パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

PREV | PAGE-SELECT | NEXT

≫ EDIT

SpectreとMeltdownに関係する新たな攻撃方法について

【SpectreとMeltdownに関係する新たな攻撃方法について】

今回の脆弱性はSpectre Next Generationとは別の9人の学者と
企業の研究者のグループが発見した攻撃方法になります。



(2019/3/7追記)
Intel CPUに新たな物理的な回路設計の問題な脆弱性が発見され
た事に対してカウンターをあてる為に、暗号化して不明なデータ
でも取得できているから突破だという屁理屈を書き込み、

AMDにもV2の脆弱性があるという論調に誘導しようとする書き込
みをネット対策業者にさせている様なので注意して下さい。



【関連記事と論文】
1A Systematic Evaluation of Transient Execution Attac
ks and Defenses
(論文)
27 New Meltdown and Spectre-type CPU Flaws Affect
Intel, AMD, ARM CPUs

3Boffins discovered seven new Meltdown and Spectre
attacks

4Researchers discover seven new Meltdown and Spec
tre attacks




【新たな攻撃方法について】
新たな攻撃方法はMeltdown2種、Spectre5種になりますが、S
pectreについては既存の脆弱性の亜種となっています。



【Meltdown関連】
1:【Meltdown-PK】
Intelのサーバ向けCPUでもSkylake-SPにはPKU(Memory Pro
tection Keys for Userspace
)と言う機能を拡張回路で搭載して
おり、

仮想化ソフトやハイパーバイザで管理しているページテーブルを
ゲストOSが使用しているページテーブルについて操作出来る様に
しているのですが、

ユーザーが使用しているページテーブルを操作しようとコードを
実行する工程でユーザー空間のメモリ保護キーによって強制され
る読み取りと書き込みからデータを抜く
事が出来る様です。


この脆弱性はIntelのみで回路の問題ですが、マイクロコードで機
能を停止するか、回路の改修での対策になります。

基本的にサーバの問題なので一般には関係ないですが、事業者が
コンテンツ提供でサーバを使用している場合影響が出る可能性は
あります。



2:【Meltdown-BR】
ソフトウェアのプログラムに問題があってメモリ操作に問題があ
る時にバッファオバーフローでBOUND範囲超過になっていると
エラーを返すチェック用の拡張回路がIA-32(X86)にありまし
たが、

x86-x64(AMD64)で省略されていたその回路を改良したMPXと
言う拡張回路をIntelはSkylakeから搭載しています。


どうやらBOUND範囲超過で範囲外を調べた時に有効範囲外のア
ドレスにあるデータはメモリ保護機能下に無い
様で、データを取
得できる様です。


AMDのCPUについては書かれていませんが、x86-x64(AMD64)
で省略、MPXの様な機能も追加していないにも拘わらずx86で関
連していると言う事なので、

x86-x64とは別でX86の拡張回路を実装しているのかもしれま
せん。


因みにこの拡張回路はソフトウェアでやっている事を補助する為
の回路ですが、OSやソフトが対応していないと使用していないの
で、最悪マイクロコードで機能を止めれば防ぐことが出来そう
です。

一応アドレス範囲のチェックを実行した後にメモリ命令の導入で
防ぐ事が出来ると考えられているので、とりあえずは緩和策待ち
ですかね。



【Spectre関連】
3:【Specter-PHT】
1:Spectre-PHT-CA-OP(Cross Address space Out of Plac
e)
2:Spectre-PHT-SA-IP(Same Address space In Place)
3:Spectre-PHT-SA-OP(Same Address-space Out of Plac
e)

↑の3種類になりますが、基本的にV1の亜種であり、攻撃場所が
合同アドレスや同じアドレス空間、別ブランチの同じアドレスでV
1と同じ攻撃が可能と言う事です。

Intel、AMD、ARMが該当していますが、V1同様に対策が可能な
ので、対策待ちになります。



4:【Spectre-BTB】
1:Spectre-BTB-SA-IP (Same Address space In Place)
2:Spectre-BTB-SA-OP (Same Address-space Out of Pla
ce)

↑の2種類になりますが、こちらもV2の亜種であり、所定の同じ
アドレス空間か、別ブランチの同じアドレスでV2と同じ攻撃が可
能と言う事です。

こちらもIntel、AMD、ARMが該当していますが、AMDの場合暗
号化によってソフトが使用しているメモリアドレスの特定が困難
な為、攻撃としては可能でもデータを抜く事は困難だと思われ
ます。

Intel CPUの場合はV2の時点でアドレスが特定できて実際にデー
タの取得も出来ているので、緩和策待ちになります。

ARMについても緩和策待ちですね。



今回の脆弱性については拡張回路部分と既存の脆弱性の亜種なの
で、影響が出る前に緩和策や対策がされると思われます。

パッチやマイクロコードが配布されるのを待ちましょう。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 01:26 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/390-3cb97975

TRACKBACK

PREV | PAGE-SELECT | NEXT