パソコン(PC)の森

2021/051234567891011121314151617181920212223242526272829302021/07

PREV | PAGE-SELECT | NEXT

≫ EDIT

Intel CPUの新たなバッファ関連の脆弱性について

【Intel CPUの新たなバッファ関連の脆弱性について】

今年の初めに説明したCacheOutの亜種SGAxeとMDS攻撃の亜
種CROSSTalkが公表された様です。



【関連記事】
1SGAxe How SGX Fails in Practice
2SGAxe: How SGX Fails in Practice(論文)
3CROSSTalk
4Special Register Buffer Data Sampling
5Intel製CPUに新たなサイドチャネル攻撃「SGAxe」「Cross
Talk」が報告される、秘密データの復元などが可能


6Benchmarking The Updated Intel CPU Microcode For
SRBDS / CrossTalk Mitigation




【問題の詳細】
【SGAxe】
Intel CPUにフィルバッファから狙ったデータを取得できる問
】でCacheOutにつて説明していますが、SGAxeはCacheOut
攻撃をさらに進め、バッファにあるSGX認証鍵を解析した上で
モリ上に偽の隔離領域を作り、そちらにSGXで作られた本来の隔
離領域にあるデータを書き出させる
事で情報を取得する攻撃方法
です。

基本はCacheOutなので緩和策を充てた上にTAA攻撃(ZombieLo
ad V2)の対策の為にTSXを停止していればある程度防げますが、
大元が回路構造の問題であるので、緩和策しかないと考えて下
さい。



【CROSSTalk】
MDS攻撃はCPUの1Coreを構成する回路内にあるバッファに対し
ての攻撃でしたが、亜種のCROSSTalkは、マルチスレッド処理時
用の共有バッファであるStaging Bufferを対象とした攻撃になり
ます。

特定の命令(RDRAND、RDSEED等)は特殊レジスターの読み取り
操作でCore外部で共有している乱数生成等の専用の演算回路から
データを読み取りをしているのですが、特殊レジスターの読み取
り操作で返された値はCore全体で共有するバッファに格納
され
ます。

問題は、この共有バッファから単体のCoreにあるバッファにデー
タを読み込むと、処理を開始して特定命令を実行したCoreではな
別のCoreが出した命令の結果も共有バッファから読み込んでし
まう
という問題があると言う所です。

共有バッファに過去に他のCoreが実行した特定命令の結果が溜ま
っていると、従来のMDS攻撃と異なり、他のCoreのデータも取得
できると言う事になります。


攻撃自体はMDS攻撃ですが、前段階で特定命令を実行させておく
事で取得できるデータの幅が変わると言う事です。

因みにRDRANDによる乱数生成はSGXの認証鍵の作成にも使用し
ている
ので、SGAxe攻撃にも関わっている脆弱性と言えます。


一応MDS攻撃に対して緩和策があたっていますが、ZombieLoad
V2の時に公表された不完全な緩和策と言う問題がまだ解決してい
ないので、今回用の緩和策を充てつつ情報が出るのを待った方が
良いかもしれません。


(2020/6/13追記)
記事6によると、今回のCROSSTalkの緩和策を充てた後にベンチ
をとった所、乱数生成の処理性能が元の3%まで落ちた様です。

恐らく共有バッファを毎回消去しているのだと思われますが、か
なり迂回処理をしているので、マルチスレッド処理全体にも影響
が出るかもしれません。



【対象のCPU】
【Intel】
MDS自体は2011年に発売されたSandy Bridge以降のCPUの略
全て、但しCacheOutでTSXを使用した攻撃方法をとった場合は
第6世代Core iプロセッサ(Skylake)以降でTSXに対応しているC
PU


【AMD & ARM】
関係無し



【現状の対応】
基本の攻撃自体は公表済みの脆弱性ベースなので緩和策がありま
すが、MDS攻撃の緩和策が不完全であるのと、緩和策ではTSXを
利用した攻撃を全て防ぐ事が出来ないと言う事なので、

新しい緩和策を充てると共に↓を参考にTSXをOS上から停止して
下さい。
Guidance for disabling Intel® Transactional Synchroniza
tion Extensions (Intel® TSX) capability




【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性
Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 21:30 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/476-7e82fef5

TRACKBACK

PREV | PAGE-SELECT | NEXT