【CPU脆弱性】CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
■ このスレッドは過去ログ倉庫に格納されています
米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。
論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。
BPUは分岐ターゲットバッファ(Branch Target Buffer=BTB)と方向予測(Directional Predictor)という2つの構造で構成される。これまでに発表された攻撃手法がBTBをターゲットとしていたのに対し、BranchScopeでは方向予測をターゲットとした。
「BranchScopeは方向予測を悪用する初の攻撃であり、たとえBTBが保護されたとしても、BPUが脆弱である可能性を示した」と研究チームは解説。「BranchScopeは、攻撃者が投機的実行を利用して、より高度で柔軟な攻撃を行うための追加的ツールを提供し得る。そうした攻撃に対する防御を検討する中で、BranchScopeで明らかになった脆弱性についても対応する必要がある」としている。
IntelのCPUに対するBranchScope攻撃のデモでは、「Sandy Bridge」「Haswell」「Skylake」の3世代のCPUに対し、攻撃が安定的かつ効率的に通用することを実証したという。さらに、BranchScopeを延長して、Intelのセキュリティ機能「Software Guard Extensions」で守られた区画を攻撃するデモも行った。
論文では、BranchScope攻撃を緩和するための、ハードウェアとソフトウェアの対策についても解説している。論文は、ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ビンガムトン大学の研究チームが発表した。
http://image.itmedia.co.jp/enterprise/articles/1803/28/l_ki_bs01.jpg
BranchScope: A New Side-Channel Attack on Directional Branch Predictor(PDF)
http://www.cs.ucr.edu/~nael/pubs/asplos18.pdf
2018年03月28日 09時45分 公開
ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1803/28/news062.html こんなもんイジメだろ
100%の製品は出来ない
トヨタの車だって、クルマに対する意地悪試験を1年中やってる外部機関から集中攻撃されたら穴だらけだろ >>2
競合の方はこの手のクリティカルは無いですけどね、、、 ほんこれ
23から引きこもってかれこれ20数年経つけど未だに大学生気分が抜けない ユーザーだけの権限で分岐予測をON/OFFするスイッチ付けたらいいのに Mac対WindowsがIntel一勝になったときからこの事態は見えていた
appleは対抗馬で勝負することを続けるべきだった >>7
MSRかどっかにフラグあるだろ
まぁ半分以下まで性能落ちるだろうけど 1月とか言ってるがこれ実際は数年前から言われてたよな?
古いCPUにしか脆弱性は無いとか言い切って対策をまともにしなかったけど >>2
日本が優勝したらそのたびにルールを変える五輪と一緒だな 論文書きたいだけやろ
生産性がないわ
脆弱性を突いて情報を得ようとする主体を如何にこの星から根絶するかとか、もっと根本的な対応を考えて欲しい >>8
今回の脆弱性はARMやIBMのPOWERでも見つかってるから
AppleがどのCPUを採用していたとしても同じことだった。 >「Sandy Bridge」「Haswell」「Skylake」の3世代のCPUに対し
Ivy Bridgeのおいらは安心 ここにいる奴らで問題の本質を理解できているの皆無
メロンチームってとこが最重要ポイント >>16
>>脆弱性を突いて情報を得ようとする主体を如何にこの星から根絶するかとか、もっと根本的な対応
米国がロシアと中国に全面核攻撃すれば良いんじゃね? 余ったパイプラインで先に処理をしたバッファにどんなデータがあるか、
それを確率的に予測するわけだね。
でも、そこまで高い確率で予測する技術と時間、そして当たる時間があれば
今は他に高い自給でする仕事があるわな。
こういう高度な話はスレが延びないんだよね www >>20
インテルが手抜きしました
その手抜きを丸パクリしました
あーあー
丸パクリしてないところは・・・・ Intelは大きな脆弱性いくつかあるようだが未だにそれを突いた攻撃が存在しないのも事実 インテルは脆弱性がある事を知ってて放置してたんだから自業自得というほかはない >>29
見つからんだけ
大々的に報道されたらそれこそパニックになる
それは絶対に避ける 必要な情報をピンポイントで読み取って
持ち出しまでやるのは無理有るよなぁ と思って読んだ これも脆弱性ではあるが、B-CASの暗号がクラックできたとか、ゲーム機でソフトのバックアップが取れてしまうとか、そっちの話に近い。
被害者となるのはPCの所有者ではなく映画などの権利団体。
今でもPCでのUHD BDの再生はガチガチに制限されてるけど、これで突破されたら完全にダメになるかもね。(元からそんなに需要ないけど) わざと空きを作る
その空きに攻撃する
ああ大変だと騒がせる
対策法がありますと発表する
株価が上がる
外資がよく使う手口だ
ここでInterが対策を出してきたら確定だわな んー
分岐予測ユニットの欠陥だから、スペクターの穴ある奴は今回のも存在すると見て間違い無さそうだな
スマホでスナドラ845とか835使ってる機種は今回の穴もあるんだろう
これから出てくるであろう新型(上位機種)が最初から穴ありって・・・オワッテル インテル入ってる?
もちろん(欠陥)入ってる!
AMDよりも実績、信頼性、性能だったのにな
データセンターが丸ごとAMD標準とかなるのかなー
CPUが選べます!
インテルとAMDどちらにしますか? → AMDでお願い
SSDが選べます!
インテルとサムスンとどちらにしますか? → サムスンでお願い
こうですね? >>41
845はOSからは見えない層を作ったらしいが >>44
インテル「RING-1ですね、わかります。実はRING-2という物もありまして・・・」 >>47
補足
intel MEとか、MINIX 3とか。
もはやUEFIの存在自体がヤバいという状態。
一応GOOGLEはそれらを排除しようとしている、というスタンスだが・・・ intelは暫く大人しくしてろ
さもなくば解体してCPU屋とFab屋とそれ以外の3枚卸しにしてやる 沈みそうだから燃料供給
スマホに使われているスナドラでの穴あき状況
・800番台
穴無し→800,801,805,820,821
穴有り→上記以外の800番台
・600番台
穴無し→630以下
穴有り→630より上位機種(リネーム前の618と620はこっち)
・400番台
今の所、全数穴無し
Qualcommコアは
Kryo3xx(スナドラ845)...Intelと同じV2,V3持ち
Kryo2xx(スナドラ835,660,636)...V1,V2持ち
Kryo無印とKrait系...セーフ
らしい
最新の上位機種ほど脆弱というワロエナイ状況 >>13
寒い日には暖房にもなるしすごいよな、北森。 >>53
3桁型番のCore iも一部含まれてるってのが痛い所 これはワシのsunday bridge でもダメなん?(´・ω・`)b ■ このスレッドは過去ログ倉庫に格納されています