Intel CPU のメモリ・リーク:Spectre v2 という攻撃手法を研究者たちが公表

Researchers Resurrect Spectre v2 Attack Against Intel CPUs

2024/04/10 SecurityWeek — Intel プロセッサーを標的とする Spectre v2 攻撃の新たなバリエーションについて、オランダの VU アムステルダム大学の VUSec Cybersecurity Group が発表した。2018年に Spectre と Meltdown による CPU 攻撃が公表された際、最も危険と名指しされた亜種は、Spectre v2 または Spectre BTI (Branch Target Injection) だった。複数の CPU メーカーが、ハードウェア/ソフトウェアによる緩和策を開発してきたが、それらの攻撃を行う新たな方法を、研究者たちは発見し続けている。


一般的に、Spectre 型の攻撃は、標的となるシステムにアクセス可能な攻撃者が、暗号化キーやパスワードなどの価値の高い情報を、メモリーから取得することを可能にするとされるものだ。

2022年に VU アムステルダムの研究者たちは、Branch History Injection (BHI) と名付けられた、Spectre v2 の拡張について詳述した。

Linux Kernel を標的とする、初のネイティブな Spectre-v2 エクスプロイトの詳細について、今週に VUSec グループが結果を公表したが、Intel も資金の一部を提供しているという。VUSec の研究者たちは、この攻撃が最新のインテル CPU に対して機能することを示している。具体的に言うと、3.5Kb/Sec の速度で、任意のカーネル・メモリをリークする能力を実証している。

この Spectre v2 攻撃では、非特権の攻撃者がカーネルをおびき寄せ、データをリークする投機的ガジェットへ向けて、攻撃者をジャンプさせる。そして、この攻撃は、悪用可能なカーネル・ガジェットの利用を停止することで防がれてきた。

しかし、研究者たちは、悪用が可能な新たな Linux カーネル・ガジェットを特定する、InSpectre Gadget という名の新たなツールを開発した。

研究者たちは、「私たちのツールは、自動化された方法でガジェットの悪用可能性を正確に推論するために、一般的な制約分析を実行し、高度な悪用技術の知識をモデル化している。私たちのツールは、Linux カーネル内で悪用が可能な、新たなガジェットを発見できるだけではない。それらのガジェットが、配備された全ての Intel 緩和策を、十分にバイパスしていることも示している」と、ビデオの中で述べている。

研究者たちは、新しいネイティブ BHI 攻撃が、第 13 世代の Intel Core プロセッサーを搭載するシステム上で、root パスワード・ハッシュをリークするために、機能する方式を Youtube で公開している。

この調査を受けて Intel は、BHI に関する当初のガイダンスを更新し、現時点で顧客が実装できる緩和策を共有している。

Intel は、「将来のプロセッサーにおいては、ハードウェアで BHI 攻撃を緩和していくことを期待している」と述べている。