Intel製CPUを攻撃する「ZombieLoad」の脅威 見えないはずのデータが見える?CPU脆弱性「MDS」の脅威と対策【前編】

セキュリティ研究者が、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を突く4種のPoC攻撃を開発した。そのうち研究者が最も深刻だと考えているのが「ZombieLoad」だという。その脅威とは。

2019年07月16日 05時00分 公開
[Mekhala RoyTechTarget]

関連キーワード

Intel(インテル) | 脆弱性


画像

 2019年5月中旬、世界中のセキュリティ研究者がIntel製プロセッサの新たな脆弱(ぜいじゃく)性を明らかにした。悪意のあるハッカーはこの脆弱性を突くことで、Intel製プロセッサから機密情報を直接盗み出せるようになる恐れがある。

 研究者は、これらの脆弱性に対する4つの概念実証(PoC)攻撃「ZombieLoad」「Fallout」「Rogue In-Flight Data Load」「Store-to-Leak Forwarding」も開発した。これらの攻撃では、Intel製プロセッサに備わる処理高速化手法「投機的実行」(Speculative Execution)の仕組みに潜む脆弱性を悪用する。

 この新たな脆弱性は、2011年以降に出荷されたほぼ全てのIntel製プロセッサに影響する。2018年初頭に初めて明らかにされた脆弱性「Meltdown」や「Spectre」に似ているという指摘もある。

 Intelは、この新しい脆弱性を「Microarchitectural Data Sampling」(MDS)と呼んでいる。

 ウースター工科大学(WPI:Worcester Polytechnic Institute)で電気およびコンピュータ工学部の教授を務めるバーク・スナー氏によると、MDSを悪用する攻撃(以下、MDS攻撃)は基本的に、プロセッサ内部のマイクロアーキテクチャレベルでの情報漏れを悪用する。その結果、通常はユーザーに特権的なアクセス権のないプロセスに属するデータが抽出可能になる。スナー教授はFallout研究チームのメンバーでもある。

 こうしたデータ抽出が可能になるのは、プロセッサにはさまざまなコンポーネントがあり、これら全てのコンポーネントをユーザーが共有するためだとダニエル・モギーミ氏は述べる。モギーミ氏は、WPIのコンピュータサイエンス博士論文提出資格者(論文提出で博士号を取得できる人)だ。ZombieLoadとFalloutの研究チームのメンバーでもある。同氏によると、MDSを突く方法として、まず攻撃者は複数のコンポーネントから一度に1バイトずつデータを漏えいさせる。その後、それらをエンコードし、パスワードやURL、暗号鍵といった理解しやすい何らかの種類の情報として抽出する。

 4つのPoC攻撃のうち、研究者が最も深刻だと考えているのがZombieLoadだ。これが悪用された場合、「脅威因子が仮想マシンなどの分離層を突破できるようになる」とスナー教授は指摘。その結果、本来なら読み取ることのできない別のユーザーのデータを、別のゲストOSの領域や管理者権限のメモリ領域から読み取ることが可能になると説明する。「これは、境界をくぐり抜けてパスワードを始めとする機密情報を大量に回収できるという意味で、非常に衝撃的だ」(同氏)

本来見えないはずのデータが見えてしまう脅威

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 日本情報通信株式会社

対策は難しく、被害は甚大 “内部不正”のリスクを軽減する実践的な方法は?

機密情報を扱う企業にとって、内部不正対策は頭の痛い問題だ。正規の権限を持つユーザーによるものだけに発見が難しく、被害の影響範囲も大きい。このリスクを軽減するために、まずどのような対策に取り組めばよいのだろうか。

製品資料 日本情報通信株式会社

自社に最適な「データーベース監査ツール」の選び方

情報漏えい対策や内部不正対策などにおいて重要なデータベース監査。そのツールは「ネットワークパケットキャプチャー型」と「エージェント型」の2つに分けられるが、さらに自社に最適なツールを見極めるためのポイントが3つあるという。

製品レビュー 横河レンタ・リース株式会社

ゼロトラスト戦略に貢献する「データレスPC」とは

ゼロトラストの効果は理解しているものの、コストや人材の課題があるために導入を進められずにいる企業は少なくない。そこで本動画では、ゼロトラストの第一歩として、データレスPCを活用してセキュリティを高める方法を解説する。

事例 ゼットスケーラー株式会社

ハイブリッドワーク環境で困難な「どこで・何が」の可視化、NECが選んだ対策は

グローバル環境でハイブリッドワークを実現する際、大きな問題となるのが「いつ・どこで・何が」起きたかを把握できなくなることだ。約12万人(2023年時点)の従業員を抱えるNECは、この問題をどのように解決したのか。対策を聞いた。

製品資料 グーグル合同会社

ゼロトラストセキュリティのハードルを下げる、“ブラウザ”ベースという視点

クラウドシフトが進み、リモートワークも普及した現代のIT環境で重要性が高まっているのが、ゼロトラストに基づくセキュリティ対策だ。その新たなアプローチとして、ブラウザベースの手法が注目されている。どういった手法なのか。

アイティメディアからのお知らせ

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...