X



【セキュリティ】Intel製CPUを狙う攻撃「ZombieLoad」に新種が登場 現行のパッチも無効
■ このスレッドは過去ログ倉庫に格納されています
0001香味焙煎 ★
垢版 |
2019/12/18(水) 14:58:57.49ID:ccNHzeza9
Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。

セキュリティ研究者グループにより、Intel製プロセッサの脆弱(ぜいじゃく)性を悪用した「ZombieLoad」攻撃の新バージョン「ZombieLoad Variant 2」(以下、ZombieLoad v2)が見つかった。さらに最初に見つかったZombieLoadに対するIntelの修正が回避可能であると警告した。

Intelが2019年5月14日に明らかにしたZombieLoadは、処理高速化の仕組みである「投機的実行」を悪用して同社製プロセッサからデータを盗み出せるようにする攻撃だ。「Rogue In-Flight Data Load」(RIDL)、「Fallout」とともに、プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を悪用する攻撃として報告した。
前述の研究者グループはZombieLoad v2を同年4月23日にIntelに報告し、この攻撃がIntelのプロセッサ「Cascade Lake」に有効であることを同年5月10日に伝えたという。だがZombieLoad v2は2019年11月まで公表を控えられていた。

発見者グループの見解

ZombieLoad v2を発見した研究者グループは、「ZombieLoad Attack」と題したWebサイトで次のように述べている。

私たちはZombieLoadの変種を発見した。これにより、MDSへの対策をシリコンに組み込んだCPUを対象にした攻撃が可能となる。Cascade Lakeのようなマイクロアーキテクチャを持つCPUは、RIDLやFalloutといった他のMDS攻撃は無効だ。
だが、このZombieLoad v2によってデータが漏えいする恐れがある。MDSを悪用する攻撃への対策として提供されている、ソフトウェア面からの保護策も十分ではない。

発見者グループの一員で、グラーツ工科大学の情報セキュリティ博士候補生であるモーリッツ・リップ氏は次のように説明する。「MDSに対する最初のパッチは攻撃を防ぐことができず、攻撃を難しくするだけだった。これを適用すると漏えい率を低くできるが、それは攻撃の遂行にかかる時間を延ばすだけにすぎない」

ZombieLoadに関する研究論文の改訂版で、発見者グループは、「ZombieLoad v2の大きな特徴は、脆弱性『Meltdown』への対策としてハードウェアに修正を加えたプロセッサにも有効であることだ」と述べた。
加えてZombieLoad v2を実行するには、「Skylake」「Kaby Lake」「Coffee Lake」「Broadwell」、Cascade Lakeなど、2013年以降に販売された特定のマイクロアーキテクチャを持つCPUで利用可能な命令セット「Intel Transactional Synchronization Extensions」(Intel TSX)が必要だという。

IntelはZombieLoad v2を「TSX Asynchronous Abort」(TAA)と命名し、これに関してブログ記事「November 2019 Intel Platform Update」を公開した。同社の製品保証&セキュリティ担当広報責任者であるジェリー・ブライアント氏は、同社のMDS対策が不十分であることを認め、同ブログ記事で次のように述べた。

TAAとMDSへの対策を利用すれば、攻撃の対象となる箇所は大幅に減らせる。ただしTSXが有効な場合に限り、TAAによってサイドチャネル攻撃(CPUの利用時間や消費電力などからデータを読み取る攻撃)が可能となる。
これにより、データが外部に流出する恐れがあることが、今回の発表の直前に確認された。これについては、今後のマイクロコード(CPUを制御するプログラム)のアップデートで対処する。

TechTargetジャパン
https://techtarget.itmedia.co.jp/tt/news/1912/17/news05.html#_ga=2.220483549.492751955.1575258356-1781689022.1563343355
0101名無しさん@1周年
垢版 |
2019/12/19(木) 10:55:59.84ID:LAak2N/x0
安倍はintel CEOを国会に呼び出してリコールさせろ。
国民の財産を守ってくれ(´・ω・`)
0102名無しさん@1周年
垢版 |
2019/12/19(木) 12:09:28.83ID:8Jaowj1i0
>>44
パッチをあてた状態では、SSDへのアクセススピードが約半分になる
0105名無しさん@1周年
垢版 |
2019/12/19(木) 19:44:59.55ID:XJB8Yg1e0
>>104
判官贔屓というのもあるだろう…と思っていたが、そうじゃないんだよなあこいつら
公平や公正を叫んでいたくせに、立場が変わると押し黙るんだ
自称リベラリストみたいな連中と変わらん
0106名無しさん@1周年
垢版 |
2019/12/20(金) 00:22:27.57ID:B54Cj1T40
ゾンビランドサガ
0107名無しさん@1周年
垢版 |
2019/12/20(金) 00:23:17.04ID:4TaUTURJ0
練馬区の学校がシステム障害の影響で通知表が来年になるってやつさ、
うち神奈川県だけど娘の学校からシステム障害のお手紙もらってきたよ。
しかも12月4日から起こってて同じ
2学期制だから通知表配布がないだけで同じだと思う

yuuuu@lifeemeraldmoon
0109名無しさん@1周年
垢版 |
2019/12/20(金) 01:01:01.62ID:ZcUEUWRY0
>>104
金持ちでもAMD使ってる人はいるとは思うが
まあ安いから買いやすいわな
0111名無しさん@1周年
垢版 |
2019/12/20(金) 16:13:40.14ID:tV7q+SWr0
>>107
それはサムスンのSSDに発生した障害関連じゃないかな
自分は昔からIntelとサムスンは信用するなと言ってたんだがね
0112名無しさん@1周年
垢版 |
2019/12/20(金) 22:39:14.21ID:SlWmjF9B0
【月刊脆弱性インテル2019年】
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表
12月11日 Plundervoltによる特権昇格の脆弱性
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況