セキュリティ研究者がメルトダウンとスペクターという2つの脆弱性を明らかにしてから1年以上が経ちました。これらは、IntelとAMDが販売した数百万台のチップに深く根付いた難解な機能に存在し、世界中のほぼすべてのコンピューターを危険にさらしました。チップメーカーがこれらの脆弱性の修正に奔走する中、研究者たちは、これらは物語の終わりではなく、始まりに過ぎないと警告しました。これらは、間違いなく何度も表面化するであろう、新たな種類のセキュリティ脆弱性を示唆しているのです。そして今、同じ研究者たちが、Intelの微細なハードウェアの奥深くに新たな脆弱性を発見しました。今回の脆弱性は、攻撃者が被害者のプロセッサが扱うほぼすべての生データを盗聴できる可能性があるというものです。
本日、Intelとマイクロアーキテクチャセキュリティ研究者のスーパーグループは共同で、Intel製チップに新たに発見された深刻なハッキング可能な脆弱性を発表しました。これらは4つの異なる攻撃手法を用いていますが、いずれも同様の手法を用いており、機密性の高い可能性のあるデータをコンピューターのCPUから攻撃者へと流用することが可能です。
MDS攻撃
研究者たちは、オーストリアのグラーツ工科大学、アムステルダム自由大学、ミシガン大学、アデレード大学、ベルギーのルーヴェン・カトリック大学、ウースター工科大学、ドイツのザールラント大学、そしてセキュリティ企業Cyberus、BitDefender、Qihoo360、Oracleに所属しています。これらのグループは、これらのエクスプロイト手法の亜種を「ZombieLoad」、「Fallout」、「RIDL」(Rogue In-Flight Data Load)と名付けています。Intel自身は、この新たな攻撃群をより穏便に「Microarchitectural Data Sampling」(MDS)と呼んでいます。
インテルは、独立して作業を進める2つのグループに分かれた研究者全員に対し、脆弱性に対する修正プログラムをリリースするまで、一部の研究者は1年以上にわたり、発見内容を秘密にするよう求めていた。しかし同時に、同社はバグの深刻度を軽視しようとしてきたと研究者らは述べ、今回の攻撃はインテルのハードウェアに重大な欠陥をもたらし、同社の修正プログラムだけでは不十分で、一部の機能を無効にする必要があるかもしれないと警告している。AMDとARMのチップは今回の攻撃の影響を受けないようで、インテルによると、先月リリースしたチップの一部のモデルには、この問題に対する修正プログラムが含まれているという。それ以外のチップについては、研究者らがテストした2008年以降に遡るインテルのチップはすべて影響を受けていた。自分のシステムが影響を受けているかどうかは、研究者らがこちらで公開したツールを使えばテストできる。
Meltdown や Spectre と同様に、新しい MDS 攻撃は、Intel チップが投機的実行を実行する方法におけるセキュリティ上の欠陥を悪用します。投機的実行とは、チップのパフォーマンスを高速化するために、プロセッサが実行を要求される操作とデータを事前に推測する機能です。
これらの新たな事例において、研究者らは投機的実行を用いてIntelのプロセッサを欺き、チップ内のコンポーネント間で移動中の機密データを取得できることを発見しました。投機的実行を用いてメモリ内の機密データを取得していたMeltdownとは異なり、MDS攻撃はチップ内のコンポーネント間、例えばプロセッサとキャッシュ間にあるバッファ(頻繁にアクセスされるデータを手元に保持するためにプロセッサに割り当てられた小さなメモリ領域)を標的とします。
「CPUをコンポーネントのネットワークとして扱い、基本的にそれらの間のトラフィックを盗聴しているようなものです」と、MDS攻撃を発見したアムステルダム自由大学VUSecグループの研究者の一人、クリスティアーノ・ジュフリーダ氏は語る。「これらのコンポーネント間でやりとりされるあらゆる情報を盗聴できるのです。」
つまり、標的チップ上でプログラムを実行できる攻撃者(悪意のあるアプリケーション、標的と同じクラウドサーバー上にホストされている仮想マシン、あるいは標的のブラウザでJavaScriptを実行する不正なウェブサイトなど)は、CPUを騙して、そのマシン上で実行される信頼できないコードから保護されるべきデータを漏洩させる可能性があるということです。そのデータには、ユーザーが閲覧しているウェブサイト、パスワード、暗号化されたハードドライブを復号するための秘密鍵といった情報が含まれる可能性があります。
「本質的には、[MDS]はセキュリティドメインを隔てる壁にガラスを設置し、攻撃者がCPUコンポーネントの雑音を盗聴できるようにしている」と、来週開催されるIEEEセキュリティおよびプライバシーシンポジウムで発表されるこの欠陥に関するVUSecの論文には一行書かれている。
「簡単に実行でき、潜在的に壊滅的」
4つの異なるMDS攻撃の亜種はすべて、Intel製チップが時間節約のトリックを実行する際の奇妙な挙動を悪用しています。投機的実行では、CPUはプログラムが指示する前にコード内のコマンド分岐を実行したり、プログラムが要求するデータを推測したりすることで、先行して処理を開始します。この推測は、怠惰なウェイターがバーに戻る手間を省こうとして、トレイからランダムに飲み物を勧めるようなものだと考えてみてください。CPUの推測が間違っていた場合、CPUは即座にそのデータを破棄します。(状況によっては、チップは3つの異なるバッファからデータを取得できるため、研究者たちは複数の攻撃を実行しています。)
インテルのチップ設計者たちは、たとえ機密データに関わるような間違った推測であっても、問題ないと考えていたのかもしれない。「こうした推測は無駄になります」とVUSecのギフリーダ氏は言う。「しかし、情報漏洩に利用できる脆弱性はまだ残っています。」
MeltdownやSpectreと同様に、攻撃者のコードは、プロセッサがバッファから取得したデータをプロセッサのキャッシュ経由で漏洩させる可能性があります。このプロセス全体では、CPUのバッファの1つから最大で数バイトの任意のデータが盗まれます。しかし、これを何百万回も連続して繰り返すと、攻撃者はCPUがリアルタイムでアクセスしているすべてのデータストリームを漏洩させ始めることができます。他のいくつかのトリックを使用することで、低い権限を持つ攻撃者は、CPUに秘密鍵やパスワードなどの機密データをバッファに引き込むよう要求し、MDS攻撃によってそれらを吸い出すことができます。これらの攻撃は、標的のデータとCPUの動作状況に応じて、数ミリ秒から数時間かかる場合があります。「これは簡単に実行でき、壊滅的な被害をもたらす可能性があります」と、VUSecの研究者であるHerbort Bos氏は述べています。

VUSec
例えば、VUSecは、上記に示した概念実証システムを開発しました。これは、ハッシュ化されたパスワード(ハッカーによって解読されることが多い暗号化されたパスワードの文字列)を、標的のチップのラインフィルバッファと呼ばれるコンポーネントから抽出できるものです。グラーツ工科大学の下記のビデオでは、コンピューター上の信頼できないプログラムがユーザーがどのウェブサイトにアクセスしたかを特定できる簡単なデモが紹介されています。
[#動画: https://www.youtube.com/embed/wQvgyChrk_g
八百長をめぐる争い
WIREDとの電話取材に対し、インテルは自社の研究者が昨年MDS脆弱性を最初に発見し、現在ハードウェアとソフトウェアの両方でこの欠陥に対する修正プログラムをリリースしたと述べた。この攻撃に対するソフトウェアパッチは、プロセッサがセキュリティ境界を越えるたびにバッファからすべてのデータを消去し、データの盗難や漏洩を防ぐ。インテルによると、このパッチによるパフォーマンスへの影響はほとんどの場合「比較的最小限」だが、一部のデータセンター環境ではチップの速度が最大8~9%低下する可能性があるという。パッチを有効にするには、すべてのOS、仮想化ベンダー、その他のソフトウェアメーカーが実装する必要がある。Appleは、最近のMojaveとSafariのアップデートの一環として修正プログラムをリリースしたと述べている。GoogleもAmazonと同様に、影響を受ける製品にアップデートを適用したと述べている。Mozillaは近日中に修正プログラムをリリースすると発表し、Microsoftの広報担当者は本日、この問題に対処するためのセキュリティアップデートをリリースすると述べた。 「当社は業界全体に関わるこの問題を認識しており、影響を受けるチップメーカーと緊密に協力し、お客様を保護するための緩和策の開発とテストを行ってきました」と、同社の声明には記されている。「クラウドサービスへの緩和策の展開と、サポート対象ハードウェアチップに影響を与える脆弱性からWindowsユーザーを保護するためのセキュリティアップデートのリリースに取り組んでいます。」VMwareは、パッチ適用状況に関する問い合わせに対し、すぐには回答しなかった。
インテルが先月からリリースしている一部のチップに既に搭載されている、より永続的なハードウェアパッチは、この問題をより直接的に解決し、投機的実行中にプロセッサがバッファからデータを取得するのを防ぎます。「影響を受ける他の製品については、マイクロコードの更新に加え、本日より提供開始されるオペレーティングシステムおよびハイパーバイザーソフトウェアの対応する更新によって緩和策が利用可能です」とインテルの広報担当者は声明で述べています。
しかし、一方で、研究者とインテルは、問題の深刻度とそのトリアージ方法について意見が一致していない。グラーツ工科大学とVUSecは共に、ソフトウェアメーカーに対し、ハイパースレッディングを無効にすることを推奨している。ハイパースレッディングは、インテル製チップの機能で、複数のタスクを並列処理することで処理速度を向上させるが、MDS攻撃の特定の亜種の実行を著しく容易にする可能性がある。インテルはWIREDとの電話インタビューで、これらの欠陥は、ユーザーに深刻なパフォーマンス低下をもたらすこの機能を無効にすることを正当化するものではないと主張した。実際、同社は4つの脆弱性の深刻度を「低~中」と評価しているが、グラーツ工科大学とVUSecの研究者は、この評価に異議を唱えている。
例えば、インテルのエンジニアたちは、MDSの脆弱性は機密情報を漏洩させる可能性がある一方で、コンピューターの動作から生じる膨大な量のノイズも漏洩させると主張しています。しかし、セキュリティ研究者たちは、その生の出力を精査することで、求めていた貴重な情報を確実に見つけ出すことができることを発見しました。このフィルタリングを容易にするために、攻撃者はCPUを騙して同じ機密情報を繰り返し漏洩させ、周囲のノイズと区別できるようにできることを示しました。
「ハードディスクの暗号化を攻撃する場合、鍵がメモリにロードされる短い時間枠内でのみ攻撃を行うため、鍵とその他のデータを取得できる可能性が高くなります」と、グラーツ工科大学の研究者の一人であり、今回のMDS攻撃と、それ以前のSpectreおよびMeltdownの発見の両方に取り組んだマイケル・シュワルツ氏は述べている。「データの一部は常に同じですが、他のデータは変化します。私たちは最も頻繁に発生するものを把握しており、それが私たちが関心を持つデータです。これは基本的な統計です。」
あるいは、VUSec のボス氏の言葉を借りれば、「私たちは消火ホースから水を飲んでいるようなものです。賢く、注意深く処理すれば、溺れることなく、必要なものをすべて手に入れることができます。」
重大性を軽視する
これらすべてが、MDS攻撃に対するIntelの深刻度評価に疑問を投げかけると研究者らは主張する。グラーツ工科大学の研究者のうち3人はSpectreとMeltdownの攻撃に携わっており、MDS攻撃をこれら2つの脆弱性の中間、つまりMeltdownほど深刻ではないがSpectreよりは深刻だと評価している。(彼らは、IntelもSpectreとMeltdownを中程度の深刻度と評価していたことを指摘しているが、当時はこの判断に異議を唱えていた。)
VUSecのジュフリーダ氏は、重大な欠陥を報告した研究者に報奨金を支給する同社の「バグ報奨金プログラム」の一環として、自身のチームがインテルから10万ドルの報酬を受け取ったと指摘する。これは些細な問題に支払われる金額ではないと彼は指摘する。しかし、ジュフリーダ氏はまた、インテルがVUSecに提示したバグ報奨金は4万ドルで、それに8万ドルの「ギフト」が付随していたと指摘する。ジュフリーダ氏はこれを、公表されている報奨金の額、ひいてはMDSの脆弱性の深刻度を下げようとする試みだと捉えた。VUSecは、発見の深刻度をより適切に反映した報奨金を優先し、総額の増額を拒絶した。そして、これに抗議してバグ報奨金制度から撤退すると脅した。インテルは提示額を10万ドルに変更した。
「インテルが何をしようとしているのかは明らかです」とジュフリーダは言う。「『いいえ、スペクターとメルトダウンの後も、他の脆弱性を見逃したわけではありません。ただ、これらはあまりにも軽微だったので見逃してしまっただけです』と言えば、インテルにとって利益になるのです」。WIREDとの電話インタビューで、インテルは報奨金の額を操作しようとしたことを否定した。
これほど多くの研究者が、少なくとも 7 つの組織の 2 つの独立したチームとインテル自身によって、同時期に MDS の欠陥を発見したことは奇妙に思えるかもしれないが、グラーツ工科大学の研究者は、それは予想通りだと述べている。スペクターとメルトダウンの発見によって、ハッカーにとって新しく非常に複雑で未踏の攻撃対象領域が開かれ、将来的にはハードウェアに深刻で根本的なセキュリティ欠陥をもたらす可能性がある。
「まだ多くのコンポーネントがあり、その多くは全く文書化されていないため、この状況がしばらく続く可能性は否定できません」とグラーツ工科大学のモーリッツ・リップ氏は述べています。同僚のダニエル・グルス氏は、「これは何年も私たちの仕事になると常に予想していました」と付け加えています。つまり、今後何年もの間、コンピューターのプロセッサの心臓部に隠された欠陥がさらに発見されても驚かないでください。
影響を受ける企業からのセキュリティ更新に関する詳細情報を追加して、2019 年 5 月 14 日 5:30 (EST) に更新しました。
WIREDのその他の素晴らしい記事
- サプライチェーンを乗っ取るハッカー集団
- 少年時代の友人を探していたら、暗い発見があった
- LA、携帯電話データを使ってバスシステムを再起動する計画
- 抗生物質ビジネスは破綻しているが、解決策はある
- サンアンドレアスさん、どいてください。街に新しい断層ができました
- 💻 Gearチームのお気に入りのノートパソコン、キーボード、タイピングの代替品、ノイズキャンセリングヘッドホンで仕事の効率をアップさせましょう
- 📩 もっと知りたいですか?毎日のニュースレターに登録して、最新の素晴らしいストーリーを見逃さないでください