Intelが発表、キャッシュタイミングを利用したサイドチャネル攻撃の脆弱性「L1TF」仮想化利用時に課題あり

IntelとGoogleなどの業界パートナーは、投機的実行機能を持つIntelプロセッサに見つかったサイドチャネル攻撃の脆弱(ぜいじゃく)性「L1TF」と、対応策について発表した。

» 2018年08月16日 08時00分 公開
[@IT]

 IntelとGoogleなどの業界パートナーは2018年8月14日(米国時間)、投機的実行機能を持つIntel製マイクロプロセッサに最近見つかった「L1 Terminal Fault(L1TF)」というサイドチャネル攻撃の脆弱(ぜいじゃく)性と対策について情報を公開した。Intelは、現時点でL1TF関連の脆弱性を悪用した攻撃が実際に行われたという報告は認識していないとしている。

 この脆弱性は、「Intel Software Guard Extensions(Intel SGX)」をサポートする特定のプロセッサに影響する。L1TFについて最初にIntelに報告したのは、ベルギーのルーベンカトリック大学、テクニオン・イスラエル工科大学、米ミシガン大学、オーストラリアのアデレード大学、同国のデジタル研究ネットワーク「Data61」の研究者たちだ。

 Intelのセキュリティチームがさらに調査したところ、関連する2つの脆弱性が見つかった。これらは他のプロセッサやOS、仮想化ソフトウェアに影響する可能性があるという。

 これら3つの脆弱性には、それぞれ「CVE-2018-3615」(SGXをサポートするプロセッサに影響する脆弱性)、「CVE-2018-3620」(他のプロセッサとOSに影響する脆弱性)、「CVE-2018-3646」(仮想化ソフトウェアに影響する脆弱性)という共通脆弱性識別子が割り当てられた。

 これら3つの脆弱性は、いずれもキャッシュタイミングを利用したサイドチャネル攻撃を受ける恐れがあるというものだ。この点で、今回の脆弱性は以前に報告された他の脆弱性と似ている。こうした攻撃では、プロセッサのL1データキャッシュへのアクセスを悪用する。

 Intelによると、同社が2018年に公開したマイクロコードアップデート(MCU)が、L1TF関連の3つの脆弱性に対応する上で重要な要素となる。MCUは、システムソフトウェアがL1キャッシュをクリアする方法を提供している。

 Intelの業界パートナーやオープンソースコミュニティーが8月14日に公開を開始したOSやハイパーバイザーソフトウェアの更新プログラムとMCUを組み合わせることにより、消費者やIT担当者、クラウドサービスプロバイダーが必要な保護を得られるようになるという。

仮想化技術を使っている場合は対処が複雑に

 Intelは、MCUによってシステムがアップデートされると、仮想化されていないOSを実行している消費者と企業ユーザーのリスクが低下するとしている。その中には、Intelプロセッサを採用しているデータセンターの大部分と大多数のPCクライアントが含まれるという。

 これに対し、主にデータセンターなどで従来の仮想化技術を使用している企業やクラウドプロバイダーはより複雑な対処が必要になりそうだ。

 仮想化OSが全てアップデートされるように、ハイパーバイザーコアのスケジューリング機能を有効にしたり、特定のシナリオでハイパースレッディング機能を使用しないことを選択したりする必要があるもようだ。

L1TF関連の3つの脆弱性と対応策に関する解説(英語)

 Intelは、IT担当者向けの詳細なガイドを含むL1TFに関するアドバイザリーをセキュリティセンターで提供している。また、セキュリティファーストWebサイトでホワイトペーパーを提供し、FAQを更新している。

 なお、L1TFは、Intelがハードウェアレベルで既に進めている設計変更によっても対処可能だという。2018年3月にIntelが発表したように、2018年後半に出荷予定の次世代の「Intel Xeonスケーラブル・プロセッサー(コード名:Cascade Lake)」や第8世代「Intel Coreプロセッサー」で設計変更を実施する。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。