{youtube}ynB1inl4G3c{/youtube}

新たに発見されたプロセッサの脆弱性により、2008以降に製造されたIntelベースのPCでセキュリティ保護された情報が危険にさらされる可能性があります。 Intel Software Guard Extensions(SGX)と呼ばれるデジタルロックボックス機能に頼っているユーザーや、一般的なクラウドベースのサービスを使用しているユーザーに影響する可能性があります。

「ユーザーがアップデートをインストールすれば、大丈夫です。」

研究者らは、1月にForeshadowと呼ばれるSGXのセキュリティホールを発見し、インテルに報告した。 その結果、インテルはクラウドの潜在能力を広げました。 この第2の変種であるForeshadow-NGは、Intelベースの仮想化環境をターゲットにしており、AmazonやMicrosoftなどのクラウドコンピューティングプロバイダは、1台の大規模なサーバー上に数千台の仮想PCを作成しています。

Intelは、両方の種類の攻撃から保護するために、ソフトウェアとマイクロコードのアップデートをリリースしました。 クラウドプロバイダは、マシンを保護するためにアップデートをインストールする必要があります。 個々のレベルでは、SGXを保護するために2016から製造されたすべてのSGX対応Intel PCの所有者が更新を必要とします。 これらの更新プログラムの一部は自動的にインストールされますが、他の更新プログラムはコンピュータの構成によって手動でインストールする必要があります。

研究者は、ボルチモアのUsenix Security SymposiumでAugust 16の欠陥を実証する予定です。 2018の初期段階でコンピュータセキュリティの世界を揺るがすハードウェアベースの攻撃であるSpectre and Meltdownと似ています。 研究者は、ほとんどのインテルベースのマシンに存在するいくつかのセキュリティ機能を破ることができました。


インナーセルフ購読グラフィック


「Foreshadow-NGは、多くのクラウドベースのサービスが当然受けている基本的なセキュリティ特性を破壊する可能性があります。

SGX、仮想化環境、その他の類似技術は、コンピューティングリソースを新しい方法で使用し、クラウドに医療記録、暗号暗号化、指紋などの生体情報を非常に敏感なデータにすることで世界を変えています」とOfir Weisse、ミシガン大学のコンピュータサイエンスとエンジニアリングの大学院生研究助手、Usenixに掲載される論文の著者。 「これは重要な目標ですが、このような脆弱性は、慎重に進めることがどれほど重要かを示しています。

Foreshadowのデモンストレーション攻撃が対象とするソフトウェアガード拡張機能は、今日広く使用されていません。 一握りのクラウドプロバイダーと数十万の顧客がそれを使用しているので、それはそれを装備した大多数のコンピューターに休眠しており、この時点ではこれらのコンピューターは脆弱ではありません。 つまり、この製品の使用により脅威が拡大することに注意しているという。

「ユーザーがアップデートをインストールすれば、大丈夫です。 実際、PC所有者の大多数はSGXを使用していないため、今は大きな問題になることはまずありません」と、共著者のトーマス・ウェニッシュ(Thomas Wenisch)、ミシガン大学コンピュータサイエンス・エンジニアリング准教授は語ります。 SGXが普及し、まだ更新されていないマシンがたくさんある場合、実際の危険は未来にあります。 だからこそこのアップデートが重要だ」

SGXとForeshadow-NG

SGXはマシン内に「セキュアエンクレーブ」と呼ばれるデジタルロックボックスを作成し、データとアプリケーションをマシンの残りの部分から隔離した状態に保ちます。 セキュリティ上の脆弱性がマシン全体に損なわれたとしても、SGXによって保護されているデータは、データの所有者以外の誰もがアクセス不可能であると考えられています。

Foreshadow-NGは、個々のクラウド顧客の仮想PCを大規模なサーバー上で互いに隔離するデジタルウォールを破壊します。

SGXの主なアプリケーションは、データセンターの従業員でさえも保護されたデータにアクセスできないようなリモートのサードパーティのデータセンターで、専有のビジネス情報や健康データなどの機密情報を処理して保存できるようにすることです。 SGXは著作権で保護されたデジタルコンテンツの配信を制御することもできます。例えば、特定のマシンでのみ映画を見ることができます。

ForeshadowはSGXのロックボックスを破り、攻撃者が内部のデータを読み取り、変更することができます。 これがSGXを対象とする最初の攻撃ではありませんが、これはこれまでのところ最も損害を与えています。

「以前の研究では、データの一部が一部取得される可能性がありました。 ほとんどの場合、Foreshadowはほとんどのデータを取得します」とコンピュータサイエンスとエンジニアリングの助教授であるDaniel Genkin共著者は語っています。 Foreshadowは、データを読むことに加えて、アテステーション・キーと呼ばれるものを抽出します。 その鍵は、攻撃者が安全なマシンになりすまして、秘密のデータを送信するように仕向けることを可能にします。

第2の変形例、Foreshadow-NGは、個々のクラウド顧客の仮想PCを大型サーバー上で互いに隔離するデジタル壁を破壊するものです。 これにより、クラウド内で動作している悪意のある仮想マシンは、他の仮想マシンに属するデータを読み取ることができます。 仮想化コードは、2008以降に製造されたすべてのIntelベースのコンピュータに存在します。

「Foreshadow-NGは、多くのクラウドベースのサービスが当然受けている基本的なセキュリティ特性を壊す可能性があります」と共著者のBaris Kasikci助教授は述べています。

攻撃の仕組み

この脆弱性の両方の亜種は、サイドチャネル攻撃と呼ばれるものを使用して被害者マシンにアクセスします。 これらの攻撃は、一見無害な情報のパターンを観察することで、システムの内部動作に関する情報を推測します。たとえば、プロセッサがマシンのメモリにアクセスするまでの時間です。 これを使用して、機械の内部動作にアクセスすることができます。

攻撃は投機的実行と呼ばれる機能を利用してシステムのプロセッサを混乱させます。 現代のすべてのCPUで使用されている投機的な実行は、プロセッサーが本質的に次に何をするかを推測し、それに応じて計画することによって処理速度を上げます。

この攻撃は、投機的な実行を一連の間違った推測に導く偽の情報をもたらします。 欠陥のあるGPSに続くドライバのように、プロセッサは絶望的に失われます。 この混乱が悪用され、犠牲PCが機密情報を漏らす原因となります。 場合によっては、犠牲PC上の情報を変更することさえできます。

これらの脆弱性が大きな被害を被る前に出現したが、保護されたエンクレーブと仮想化技術の脆弱さが明らかになったと同氏は述べている。 彼は、技術を安全に保つための鍵は、研究者が設計を開いてアクセスできるようにして、脆弱性を迅速に特定して修復できるようにすることにあると考えています。

このプロジェクトの他の研究者は、ベルギーの研究グループimec-DistriNetの研究者である。 テクニオンイスラエル工科大学; アデレード大学とData61。

この研究の支援は、KUルーベン研究基金、藤原寛史サイバーセキュリティ研究センター、イスラエルサイバー局、国立科学財団、米国商務省、国立標準技術研究所、2017-2018ロスチャイルド博士後期フェローシップ、およびDARPA。

Foreshadowの詳細については、こちらをご覧ください。 ForeshadowAttack.com.

情報源: ミシガン大学

関連書籍

at InnerSelfMarketとAmazon