Intelは、プロセッサのL1データキャッシュに存在する情報を潜在的に漏洩させる可能性のある、L1 Terninal Fault (L1TF)と呼ばれる新たな投機的実行サイドチャネル脆弱性を公表した。Intelによる最新のマイクロコードアップデートと、オペレーティングシステムやハイパーバイザスタックの対応アップデートをベースとした緩和策がすでに提供されている。
L1TF脆弱性には3つの種類があるが、いずれもプロセッサL1キャッシュの内容がプロセッサ間で共用されるという事実と、他のプロセスの情報がキャッシュに残っている間に、攻撃者がそれを読み取り可能なわずかな時間帯の存在とを悪用する、基本的なメカニズムを備えている。この時間帯は、誤った、あるいは存在しないページフォルトを解決しようとすることで起動される。以下に説明するそれぞれの変種は、漏洩する可能性のある情報の種類によって識別されている。
- L1TF SGX (CVE–2018–3615): この変種は、選択コードとデータの開示や修正の防止を目的とするメモリ内の保護された実行領域である、プロセッサSGXエンクレーブからの情報を読み取ることを可能にするものだ。SGXはこれまで、MeltdownやSpectreといった投機的実行攻撃に対して耐性があると考えられてきた。
- L1TF SMM (CVE–2018–3620): このケースの攻撃対象は、オペレーティングシステムのカーネルメモリとSMM(System Management Mode)メモリである。
- L1TF VMM (CVE–2018–3646): この脆弱性タイプはおもにハイパーバイザに影響するもので、同じクラウド上で動作する異なる仮想マシンのVMM(Virtual Machine Monitor)メモリからの情報漏洩を可能にする。
Intelのマイクロコードアップデートには、特定の特権移行中にプロセッサがL1キャッシュの内容をクリアできるようにすることで、情報がリークする可能性を防止するメカニズムが含まれている。それと同時に、OSがキャッシュを強制的にフラッシュするメカニズムも提供している。Intelのマイクロコードアップデートによって、ハイパースレッディングが使用されていない場合は、L1TF SGXの亜種が完全に緩和されるが、その他のシナリオには当てはまらない。そのためIntelでは、OS/ドライバおよびVMMの開発者に対して、完全なガイダンスを提供している。さらに、脆弱性の影響を受けるプロセッサの完全なリストや、さまざまなアーキテクチャ上で利用可能な回避策を網羅したリストも公開している。
L1TF脆弱性は最初、2人の独立したセキュリティ研究者によるグループが発見し、SGXエンクレーブからデータを漏洩する可能性のある、新たなForeshadow攻撃としてIntelに通知した。Intelの開発者がForeshadowを調査する中で、OSカーネルやSMM、あるいはハイパーバイザメモリの情報をリスクにさらす、Foreshadow-Next Generationと名付けられた2つの関連する攻撃パターンが特定された。
AmazonやMicrosoft、RedHat、Googleなど、多くのOSおよびクラウドプロバイダが、独自のアドバイザリや緩和策ガイダンスをリリースしている。
この記事を評価
- 編集者評
- 編集長アクション