Intel および AMD プロセッサで発見された新しい脆弱性

Intel および AMD プロセッサで発見された新しい脆弱性

Intel、AMD、さらには ARM プロセッサに存在する脆弱性が一般的になっているため、研究者が解決できないことが多い新しいセキュリティ上の欠陥を発見して公開することはもはや驚くべきことではありません。そのため、パッチを蓄積し続けるしかありません。マイクロコード、カーネル、ドライバー、およびアプリケーションで、攻撃対象領域を最小限に抑えます。

このエントリが公開されたのは、プロセッサに影響を与える新しい脆弱性が再び発見されたためです。今回は Intel と AMD からのものです。ただし、セキュリティ上の欠陥は異なるため、Intel に影響する脆弱性は Intel にのみ影響し、AMD に影響するセキュリティ上の欠陥は AMD にのみ影響します。

ÆPIC、Intel に影響を与える新しい機密データ漏洩の脆弱性

ÆPICと呼ばれる Intel プロセッサで発見された脆弱性から始めましょう。研究者によると、これは機密データを構造的に公開できる最初の CPU レベルのバグです。Advanced Configuration and Power Interface (ACPI) に常駐し、メモリ マップド I/O (MMIO) を介して操作されます。不明な場合、これはサイド チャネル攻撃によって悪用された Spectre の亜種ではありません。

攻撃者が管理者権限を必要とする ÆPIC の使用に成功した場合、Intel が最新のプロセッサに導入したテクノロジである Software Guard Extensions (SGX) によって保護されていると思われる暗号化キーやその他の機密データを取得できます。サイバー攻撃が成功する可能性のあるパスを制限します。

ÆPIC エクスプロイトによって侵害された SGX スキーマ。

研究者は、第 10 世代、第 11 世代、および第 12 世代の Intel プロセッサのほとんどで SGX 保護を破ることに成功しました。公開されたドキュメントでは、Sunny Cove ベースのプロセッサが特に影響を受けることを示す表を見つけることができます。

その起源を考えると、それができることは斬新ですが、現実には、ÆPICは新しいタイプの脆弱性ではなく、CPU が処理を終了した後にメモリ空間がフラッシュされない場合に発生する初期化されていないメモリ読み取りとして知られるバグです。それ。これにより、処理する必要がなくなった古いデータが漏洩する道が開かれます。

紙の上では、デスクトップとサーバーの両方が影響を受けていますが、研究者はサーバーの状況についてより懸念しているようです。ÆPIC は SGX を危険にさらし、AES 秘密鍵、RSA 秘密鍵を漏らし、リモート認証のために SGX 自体からシール キーを抽出します。

プロセッサに影響を与える脆弱性に直面しているため、ここでは使用するオペレーティング システムは問題ではなく、明らかに仮想マシンも保存されません。CVE-2022-21233 として識別される ÆPIC の深刻度は 10 段階中 6 であり、Intel は来週の火曜日から緩和するためのパッチの展開を開始する予定です。プロセッサの世代。

AMD プロセッサで SMT を無効にする必要がある脆弱性である SQUIP。

SQUIPは、物理コア (大まかに論理コアと呼ばれることもあります) 上で複数のスレッドを実行できるようにするテクノロジである SMT の AMD の実装に影響を与える脆弱性です。x86 プロセッサの場合、SMT (Intel の HyperThreading) の使用は現在、コアあたり 2 つのスレッドに制限されていますが、他のアーキテクチャではそれ以上をサポートできます。

SQUIP、4096 ビット RSA キーの迅速な発見への扉を開くサイド チャネル攻撃です。これが Intel ではなく AMD に影響する理由は、Zen アーキテクチャに基づくプロセッサが実行ユニットごとに個別のスケジューリング キューを持っているのに対し、Intel プロセッサはアーキテクチャ全体に対して 1 つのスケジューラを使用するためです。各実行ユニットの個別のスケジューリング キューも Apple M1 SoC に存在しますが、現時点では、クパチーノの巨人のチップがセキュリティの脆弱性の影響を受けたという証拠はありません。

SMT が有効になっている AMD スケジューラはワークロードに干渉し、スケジューラ キューの競合が、パフォーマンス カウンターと、同じコアの兄弟スレッドでの一貫性のないタイマー読み取りによって観察されることを可能にします。必要なスキルと知識を持つ人は、干渉を調べて、スケジューラー自身のキューに対してサイドチャネル攻撃を実行し、機密データにアクセスすることができます。

CVE-2021-46778 として追跡されている SQUIP は、Ryzen 2000 以降のデスクトップ、Threadripper の第 2 世代および第 3 世代のプロセッサ、Threadripper PRO、Ryzen 2000 のラップトップ モデル、最初の 3 世代の Epyc など、多数の AMD プロセッサに影響を与えています。Radeon グラフィックスを搭載した Athlon 3000 モデルと、Radeon グラフィックスを搭載した Athlon Mobile。つまり、ほとんどのプロセッサは Zen アーキテクチャの最初の 3 世代のいずれかに基づいています。

AMD は、この脆弱性の重大度を「中」と評価し、「ソフトウェア開発者に対し、一定時間アルゴリズムを含む既存のベスト プラクティスを使用し、必要に応じてシークレットに依存する制御フローを回避して、この潜在的な脆弱性を軽減することを奨励しています」。

SQUIP の危険を回避する根本的な解決策は、マザーボードの設定で SMT を無効にすることです。そうは思えないかもしれませんが、実際には、多くのプロセスがパフォーマンスに大きな影響を与えることはなく、特定のビデオ ゲームなど、パフォーマンスを改善できるアプリケーションさえあります。

プロセッサは、次の大きなサイバーセキュリティの課題ですか?

プロセッサの脆弱性は、蔓延しているため、標準化されています。興味深いことに、これらの問題の多くは SMT を無効にすることで解決できますが、これはすべてのコンテキストで実行できる手段ではありません。

なぜこんなに問題が多いのでしょうか?Linux カーネルの作成者である Linus Torvalds は、数年前に投機的実行などの機能を実装する際に適用されていた「カットバック」について言及しました。 .

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です