0001サーバル ★
2018/11/05(月) 18:37:41.68ID:CAP_USER9本脆弱性は“PortSmash”と呼ばれており、“Hyper-Threading”などの“同時マルチスレッディング(SMT)”機能がサポートされたCPUに影響するサイドチャネル攻撃の一種だ。SMTを採用するCPUでは2つの論理コアが1つの物理コア上で並列実行されており、実行ポートを共有している。そのため、実行ポートの競合を測定すれば、ターゲットとなるプロセスから機密情報を推測、盗み出せるという。攻撃する側とされる側が同じ物理コアで動作していることが要件となるが、仮想化技術を活用してインフラストラクチャーをクラウドで提供する“IaaS(Infrastructure as a Service)”などのサービスに影響する可能性がある。
今回、キューバのハバナ工科大学とフィンランドのタンペレ工科大学の研究者によって公開された実証コードでは、「OpenSSL」のP-384秘密鍵を盗み出せることが示されている(1.1.0hおよびそれ以前のバージョンで動作、最新版では対策済み)。この攻撃コードの実行に管理者権限は不要だ。
また、この実証コードは“Skylake”および“Kaby Lake”アーキテクチャーを採用するIntel製CPUをターゲットとしているが、カスタマイズすれば他のアーキテクチャーのCPU(Intel製ではないものも含む)でも動作する可能性が高い。SMTを無効化すれば攻撃を受けることはないが、性能面で大きなペナルティを負うことになる。
https://forest.watch.impress.co.jp/docs/news/1151601.html
「Spectre」
「Meltdown」
「Foreshadow」
「PortSmash」←New!!