パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

PREV | PAGE-SELECT | NEXT

≫ EDIT

Intelの新たな脆弱性MDSについて

【Intelの新たな脆弱性MDSについて】

Meltdownと同様な投機的実行を利用した新たな脆弱性が公表さ
れた様です。

今回はMDS(Microarchitectural Data Sampling)と呼ばれる
脆弱性について書きます。


(2019/5/17追記)
記事を修正しました。



【関連記事】
1ZombieLoad: Cross-Privilege-Boundary Data Sampli
ng
(論文)
2Intel CPUs impacted by new Zombieload side-channe
l attack

3ZombieLoad attack lets hackers steal data from Intel
chips

4インテルCPUに重大バグZombieLoad発見、各社がパッチを
相次いでリリース

5Linux vs. Zombieload

6VU ontdekt megalek in Intel-chips(オランダ語)
7News Posts matching "Rogue In-Flight Data Load"
82011年以降のほぼすべてのIntel製プロセッサに影響する脆弱
性「MDS」の存在が明らかに

9Apple's ZombieLoad fix hits Mac performance by up t
o 40 per cent




【特定サイトから来た方への注意】
記事を無断転載した上に掲示板のスラングでレッテルを張ってく
るサイトからリンクが張られていますが、ここは特定のメーカー
に与する事はありません。

一般消費者やユーザーが必要とするであろう情報を載せる事を主
としており、問題があるならどのメーカーについても書きます。

被害を受けるのは情報を持たず判断し難い一般消費者なので。

そもそもネガキャンの為だったら現状の情報も対処法も載せませ
ん、この情報を載せたのはユーザーに被害が出ない様に対策する
様に促す為です。



(2019/6/11追記)
Intel Core i5 8400 vs. i5 9400F Meltdown/Spectre/L1TF
/MDS Mitigation Impact


MDS攻撃の緩和は、プロセスのスイッチ時にバッファにある命令
やデータを消去して情報を抜き難くするという手法をとっている
のですが、

緩和策が当たった後のcontext switchにかかる時間を測定するベ
ンチの結果が載せられている記事が上がった様です。

記事自体は8400と9400Fが両方ともステッピングU0で比較は意
味がないのですが、緩和後の性能低下ははっきりとわかる様にな
っています。

緩和後はプロセスのスイッチにかかる時間が6.5倍になって処理速
度が落ちている
事が分かりますね。



(2019/5/21追記)
ネット対策企業がネット上でHTTを切れば完全に防ぐことが出来
ると嘘を書いているので注意して下さい。



(2019/5/17追記)
MacでHTTを切ると最大40%性能低下するという記事があがって
きています。



(2019/5/17追記)
impressが窓の杜で第8世代についてもハードで緩和策が当たって
いると書いていますが、この脆弱性がCVEに申請されたのが2018
年の6月なので、改修されているとか絶対にありえません

第9世代については修正されたか微妙なところですが、ステッピン
グP0、R0を除いたU0B0の8世代のリブランド品9600以下
は修正されていません。

後、ハードでの改修はあくまでも緩和策であるので、解決なんて
していません。

騙されない様にして下さい。



(2019/5/17修正)
ZombieLoadFalloutRIDL又はRogue In-Flight Data Lo
ad
はMDSを利用した攻撃を場所で分けたものでした。

記事6によるとIntelは発見グループに対して脆弱性の発見に対す
る褒賞金にさらに金額を足して公開させない様にしようとしてい
た様ですが、アムステルダム自由大学はこれを拒否していた様
です。



【問題の詳細】
CPUで処理をする時にどのような処理をするか?と言う命令や処理
をする為のデータを一時的に保存するストアバッファ、ロードバ
ッファ、ラインフィルバッファと言う保存する場所をCPUは持っ
ているのですが、

Intel CPUの場合回路構造に問題があった様で、投機的実行時やH
TTで共有化している時に不正な命令を入力するとバッファから命
令やデータを読み込み出来てしまう
様です。


具体的に言うと使用中のソフトウェアで直近の処理の内容を把握
できると言う事です。

IDPASSの入力、通信前の暗号化用の暗号鍵等の情報が丸見え
になります。

関連記事に行くと実証動画のリンクがあるので確認してみて下
さい。


尚、CPU内部の保存場所が問題なのでSGX等のハードセキュリテ
ィは意味を成しません。


個人、ビジネス向け、サーバ全てにおいて同様に情報が盗めます
が、クラウドサーバの場合他者が利用している情報を痕跡を残さ
ず取得できる為、

レンタルサーバを利用している場合は特に注意が必要ですね。



【想定される攻撃】
・仮想OSで空間を課しているクラウドサーバで他者が借りている
空間のデータを取得
・マルウェアに仕込んでデータ収集後攻撃者に送信

等の攻撃が想定されます。



【対象のCPU】

Intel:2011年に発売されたSandy Bridge以降のCPUの略全て

AMD & ARM:関係無し



【現状の対応】
今回の脆弱性は回路構造の問題なので、制御方法を変える必要が
あり基本的にOSの対処が必要なのですが、

脆弱性の報告自体は2018の3月だったので既にmacOS、Windo
ws、Android、Linuxにはパッチが配布されていると言う事なの
で、更新を止めている場合はアップデートをかけたり、手動でパ
ッチを充てる必要があります。

また、ブラウザも対策が必要と言う事なので、アップデートが来
たら充てて下さい。


尚、物理的な回路の問題なので、今回の対応は緩和策でしかなく
攻撃を全て防ぐことが出来るわけではありません。

差し迫って危険にさらされる訳ではないですが、用心は必要でし
ょう。

後、定期的にプロセスの切り替え時に状態をリセットする制御方
式に変える必要があると言う事なので、パッチを充てると処理速
度が低下する
と考えて下さい。



研究者によるとパッチを充てると共にHTTを停止すれば攻撃をあ
る程度防げると言う事なので、セキュリティを優先するならその
様にした方がいいですね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
P0ステッピングはMDSでMeltdownが再発していた
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 12:02 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/417-e1f34a5e

TRACKBACK

PREV | PAGE-SELECT | NEXT