パソコン(PC)の森

2021/051234567891011121314151617181920212223242526272829302021/07

PREV | PAGE-SELECT | NEXT

≫ EDIT

Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性

【Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性】

Intel CPUの共有キャッシュであるL3キャッシュ(Intel名称でLL
C(Last Level Cache))の回路接続に、暗号化キーを推測、特定
できる脆弱性が公表された様です。



【関連記事】
1Lord of the Ring(s): Side Channel Attacks on the CP
U On-Chip Ring Interconnect Are Practical
(論文)
2New Side-Channel Attack Targets the CPU Ring Bus f
or the First Time

3Researchers Discover Intel CPU Ring Interconnects
Vulnerable To Side Channel Attack

4Intel CPU interconnects can be exploited by malware
to leak encryption keys and other info, academic study
finds




【問題の詳細】
CPUの処理能力に対してメモリのデータ転送速度が遅い為、CPU
側にキャッシュと言う演算回路に対して転送速度が速い一時的に
データを置いておく場所を設けて速度を補っているのですが、

現在のCPUはCore(演算回路セット)が複数存在している為、複数
のCoreを利用するソフトウェアで処理をする場合、Core同士で
データを共有する必要があります。

現在のCPUはその為の共有キャッシュも内蔵しています。

今回の問題はIntel CPUにある共有キャッシュであるL3キャッシ
(Intel名称でLLC(Last Level Cache))でデータ共有の為の
ャッシュ間の接続の方式
と、データ共有の仕方から、データ暗号
化時に暗号化キーを特定できる脆弱性です。


Intel CPUはCore毎にL3キャッシュのブロックをCoreとセット
にした上で、数珠の様に1本か2本のリング状の伝送路で繋いで共
有化するリングバスと言う接続方式をとっており、

ウルトラハイエンドはBroadwell-Eまで、ハイクラス以下はCom
et Lakeまで全てその方式になっています。

イリノイ大学アーバナ・シャンペーン校の学生と助教授がリング
バスでCore間のデータ共有の仕様を解析した所、Core間で処理
が競合するタイミングで暗号化処理の状況から暗号化の為のキー
を推測して特定できる
事を発見した様です。

研究者によるとSkylake(Core i 6xxx)、Coffee Lake(Core i 8
xxx、9xxx)で実行した所、EdDSA(エドワーズ曲線デジタル署
名アルゴリズム)とRSA暗号の二つの暗号化方式で暗号化キーの抽
出が出来る事を実証しています。

更にキーボードで入力時にキーを押した正確なタイミングもデー
タから推測できていると言う事なので、IDやPASSを入力した時
に文字列を抽出される可能性があります。



【対象のCPU】
【Intel】
ハイクラス
第10世代Core ProcessorのComet Lake(Core i 10xxx)まで
全て(今後出るRocket Lakeも)


ウルトラハイエンド及びサーバ向け
第5世代Core ProcessorのBroadwell(Core i 69xx、68xx、X
eon D 15xx、E3 12xx)まで

ウルトラハイエンドとサーバのSkylake-X以降はリングバスでは
なくメッシュ構造に変更になっているので現状関係無し



【AMD】
共有キャッシュのつなぎ方が全く違う方式のInfinity Fabricを使
用している為、現状関係無し



【現状の対処法】
研究者によると、メモリやキャッシュ特定の演算回路の共有に依
存せず抽出が可能と言う事なので、既存の脆弱性に対する緩和策
では防ぐ事が出来ない
と言う事なのですが、

Intelは脆弱性を軽く見ており、ソフトウェア側のプログラムの組
み方と処理の方式で緩和するガイダンスを出してソフトメーカー
に丸投げした様です。

但し、研究者によるとガイダンスの方式では緩和策を実装するの
は難しく、回路改修による修正が必要であると考えている様です。


現状明確な緩和策が無い為、マルウェアに引っ掛からない様にす
るくらいしか対処法がありません。

怪しいサイトを開かない、怪しいメールに引っ掛からない、出所
不明なフリーソフトを使用しない様にして下さい。


尚、現地時間で2021/3/7に検証用の実験コードが配布されたの
で、マルウェアが増殖する可能性があると考え、セキュリティを
強化する必要があると考えて下さい。



現状Intelは動いていませんが、各地で実証されて問題が拡大した
場合に緩和パッチか制御方式を変更したBIOSを出す可能性もある
ので、情報収集を続けた方が良いかもしれません。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUの新たなバッファ関連の脆弱性について
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUに暗号化キーを復元できる脆弱性


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:00 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/509-758f8fc8

TRACKBACK

PREV | PAGE-SELECT | NEXT