先日、インテルのCPU/チップセットに「修正できない脆弱性」が見つかったばかりですが、対するAMDにすればそのような問題はないかと思えば、そうでもなさそうです。オーストリア・グラーツ工科大学の研究者らは、AMDのAthlon 64 X2からRyzen 7あるいはThreadripperにいたるまで、次期で言えば2011年以降のAMDプロセッサー全体に、データ漏洩の可能性がある2種類の脆弱性があることを発見しました。研究者が発表した論文によれば、"Take Away"攻撃と呼ばれるこの問題は2011年から2019年までのすべてのAMDプロセッサに影響を与え、Zenマイクロアーキテクチャにも絡んでいるとのこと。グラーツ工科大学はAMDに対して2019年8月23日にこの問題を報告しましたが、いまだAMDは問題を修正できていません。

2つの脆弱性はいずれも、AMDプロセッサーのL1Dキャッシュの「ウェイ予測回路(Way-Predictor)」をリバースエンジニアリングして発見したもの。まず"Collide+ Probe"と呼ぶ手法では攻撃対象の論理コアの時分割処理に、物理メモリアドレスや共有メモリーを知らずともアクセス可能となります。

一方、"Load + Reload"と呼ぶ手法では物理コア上の正確なメモリアクセスのトレースを得ることを可能にします。この手法は共有メモリーを利用するものの、キャッシュデータに影響せずより秘匿性の高い攻撃を可能にします。

この脆弱性はChromeおよびFirefoxブラウザーからJavaScriptを使って利用でき、AES暗号化キー取得も可能だったとのこと。さらに、データセンターのクラウドへの侵入にも使えるとされます。

とはいえ、研究者はこの脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。またハードウェアとソフトウェアを組み合わせた解決策を提示してもいるものの、Spectre/Meltdown対策を施したインテルCPUにみられる性能低下があるのかについては記述がありません。

この研究はオーストリア、フランス、欧州などから幅広く資金を得て行われたものの、追加の「非常に太っ腹な」資金をインテルが提供していたことが指摘されています。そこだけを見れば、おもわず色眼鏡をかけてしまいそうですが、この脆弱性がねつ造されたわけでもありません。論文共著者のDaniel Gruss氏は「もちろん(インテルの資金提供を拒否して)その博士論文を落とすこともできました。しかしそれはこの論文に限らず広範に行われているものであり、インテルが研究の自由と独立性を制限しないことを嬉しく思います。そうでなければこの資金は受け入れられませんでした」と、SNSでの指摘に回答しています。

近年のプロセッサーやチップセットは以前に増して複雑化しており、人間が設計する以上はどうしてもバグや脆弱性の混入を防ぎきれなくなってきていると言えそうです。いまやインテルでもAMDでも、最新のプロセッサーにはすべて脆弱性が含まれるのが当たり前で、むしろ何者かに悪用される前に研究者がそれを発見できていることを良しと考えるべきなのかもしれません。

2020年3月9日 14時0分
https://news.livedoor.com/article/detail/17937280/
https://image.news.livedoor.com/newsimage/stf/6/3/639ce_1186_7cf9eaff_f13a6168.jpg