パソコン(PC)の森

2020/0112345678910111213141516171819202122232425262728292020/03

PREV | PAGE-SELECT | NEXT

≫ EDIT

Intel CPUの新たな脆弱性L1 Terminal Faultについて

【Intel CPUの新たな脆弱性L1 Terminal Faultについて】

未だSpecterNGの情報が出てませんが、今回公表された脆弱性は
SpecterやMeltdownの亜種ではなく、別の回路構造の問題によ
る脆弱性が発覚した様です。



(2018/8/22追記)
Windows 10向けのL1TF緩和用マイクロコードが出たので充て
て下さい。

バージョンによって違うので充てる前にバージョンの確認を。

右下のアイコン→すべての設定→システム→左の項目の一番下に
あるバージョン情報

と進み、右側を下にスクロールさせればバージョンが表示され
ます。

注意:Skylake以降しか対応していないのでHaswell以前のモデ
ル所持者は待って下さい。

Ver 1507
Ver 1607(Anniversary Update)
Ver 1703(Creators Update)
Ver 1709(Fall Creators Update)
Ver 1803(April 2018 Update)



(2018/9/3追記)
SGXでの逸らしの代わりに仮想化ソフトを使っていなければ大丈
夫と言う嘘
で個人に関係無いと誤認させようとし始めたので騙さ
れない様にして下さい。

MMUの問題なので普通に個人も関係します。



(2018/8/15追記)
この脆弱性についてですが、国内の広告企業がSGXだけの問題と
誤認させようとする記事
を上げているので注意して下さい。

SGX搭載CPUも該当していますが、それ以前のCPUもL1TFが原
因の他2種には該当していますので騙されない様にして下さい。



【関連記事】
1L1TF - L1 Terminal Fault Attack - CVE-2018-3620 &
CVE-2018-3646

2Intel Processor L1TF vulnerabilities: CVE-2018-3615,
CVE-2018-3620, CVE-2018-3646

3Foreshadow: Breaking the Virtual Memory Abstracti
on with Transient Out-of-Order Execution




【L1 Terminal Faultとは】
CPUの演算回路部分の処理速度に対してメインメモリの転送速度
は遅いので、キャッシュメモリと言う高速でデータをやり取りで
きるメモリ領域をCPU内に設けて仲介しています。

今回は、キャッシュメモリでも一番演算回路に近く高速なL1キャ
ッシュの片方の処理で使用するデータを格納するL1データキャッ
シュ内のデータが覗ける
脆弱性となります。


(2018/8/25一部修正)
キャッシュメモリとメインメモリでデータをやり取りする時は、
OSによってメインメモリに実装されている多数のDRAMを1つの
データ領域として仮想的に管理します。

この仮想的なメモリ領域と物理メモリの実際のデータの場所を対
応付けする為にページテーブルと言うデータ構造を利用しており、
テーブル内にある関連付けによってキャッシュと物理メモリ間で
データのやり取りが出来る訳ですが、

Intel CPUにはEPT(Extended Page Tables)と言うデータのや
り取りをスムーズにする為の回路が実装されており、その回路の
仕様に問題がある
のと、

意図的に物理メモリに関連付けされていないテーブルに読み込み
を掛けてpage faultの割り込みをさせるとMMU(メモリ管理ユニ
ット)のメモリ保護機構が無効になる問題があり、

そのタイミングで投機的実行処理に必要なデータがあるかどうか
キャッシュ内及び物理メモリ内をページテーブルでデータ検索時
やデータを移動する時にL1キャッシュ内のデータを読み取る事が
出来ると言う事の様です。


尚、Meltdownに近い脆弱性となるので物理的な問題であり完全
な対策は出来ません。



【L1TFで影響が出る部分】
1:【SGX(Software Guard Extensions)】
専用の回路を利用してメモリに隔離領域を作るハードウェアセキ
ュリティですが、キャッシュ側でデータが抜かれる為機能しま
せん。



2:【OSとBIOS】
OSそのものの処理もそうですが、BIOSが使用しているメモリ領
域SMM(System Management Mode)にも干渉が可能。



3:【仮想PC】
仮想化ソフトウェア及び制御用のハイパーバイザに影響が出ます。

特に多数の仮想マシンで貸サーバを提供している所の場合、キャ
ッシュと物理メモリは共用しているので他者の借りている仮想マ
シンのデータが痕跡無しで覗ける事になります。



【対象のCPU】

IntelのCPUでも45nmで作られた物(Penryn)から最新のCoffe
e Lakeまで全て

11年前から全てのCPUです。


SGXについてはSkylake以降(6xxx番台)



【対処】

基本的に脆弱性のあるシステム上で実行しないといけないのでマ
ルウェアを食らわなければ問題ないのと、信頼できないコードの
実行を許可しないサーバには問題ないのですが、

マルウェアを食らったり、コードの実行を監視していないサーバ
の場合危険です。


因みに既にSpectre 3aとSpectre 4のマイクロコードを配布した
時にこの脆弱性に対するパッチも追加していると言う事ですが、
そのマイクロコードだけでは不十分の様です。

OSや仮想化ソフトにも緩和用のパッチが必要であり、マイクロコ
ードとOS側のパッチとセットで当てる必要
があります。

尚、L1キャッシュはハイパースレッディングで共用している為、
場合によってはHTTを無効にする必要が出る様です。


マイクロコードで緩和はされていますが、OSやソフトで完全に対
応されているわけでは無い
ので油断しない様にして下さい。



SpecterNGがまだ出ていないのに新たな脆弱性が発見された訳で
すが、この脆弱性は2017/12/28に脆弱性データベースにエント
リーされたモノなので、

初期のSpecterとMeltdownを緩和した9xxxシリーズで物理的に
緩和されているか分かりません。

出てもしばらく情報を収集した方が良いかもしれません。


(2018/11/3)
一応9xxxシリーズで物理的に緩和されていると言う情報が出され
ましたが、どの程度の対策であるか分からないので油断しないで
下さい。




【関連記事】

Intelが脆弱性緩和用マイクロコード適用に悪質な条件を追加


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 17:08 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/375-a750cac5

TRACKBACK

PREV | PAGE-SELECT | NEXT