ロードバリューインジェクションセキュリティ脆弱性のロゴ | |
| CVE識別子 | CVE- 2020-0551 |
|---|---|
| 発見日 | 2020年3月 (2020年3月) |
| 影響を受けるハードウェア | Intel x86マイクロプロセッサ |
| Webサイト | lviattack.eu |
ロード値インジェクション(LVI )は、 Intel製マイクロプロセッサに対する攻撃であり、 Intelのソフトウェア・ガード・エクステンション(SGX)技術を攻撃するために用いられる。 [1]これは、既知のセキュリティ脆弱性であるメルトダウンの進化形である。メルトダウンは隠しデータのみを読み取ることができるが、LVIはデータ値を注入することができ、メルトダウン脆弱性を軽減するためにこれまで用いられてきた対策に対して耐性を持つ。[2] [3]
理論上は、メルトダウンの影響を受けるプロセッサはすべてLVIに対して脆弱である可能性があるが[4]、2020年3月現在[アップデート]、LVIはIntelマイクロプロセッサにのみ影響を与えることがわかっている。[2] Intelは、コンパイラ技術を使用して脆弱性を軽減するためのガイドを公開しており、既存のソフトウェアを再コンパイルして、コード内の潜在的に脆弱なすべてのポイントにLFENCE メモリバリア 命令を追加することを要求している。 [5]しかし、この軽減策は、再コンパイルされたコードで大幅なパフォーマンスの低下をもたらす可能性が高いと思われる。[6]
参照
参考文献
- ^ 「ロード値インジェクション」. software.intel.com . 2020年3月10日. 2020年3月11日閲覧。
- ^ ab Cimpanu, Catalin. 「Intel CPU、新たなLVI攻撃に対して脆弱」ZDNet . 2020年3月11日閲覧。
- ^ Alcorn, Paul (2020年3月10日). 「Intelチップに新たなロード値インジェクション脆弱性が発見される」. Tom's Hardware . 2020年3月11日閲覧。
- ^ Claburn, Thomas (2020年3月10日). 「Meltdown The SequelがIntelチップを攻撃 – データ干渉LVIの脆弱性に対する完全な緩和策でパフォーマンスが大幅に低下」www.theregister.co.uk . 2020年3月11日閲覧。
- ^ 「ロード値インジェクションの最適化された緩和アプローチ」。software.intel.com 。2020年3月11日閲覧。
- ^ Cutress, Ian. 「ロード値インジェクション:Intelの新たな攻撃がSGXをバイパス、パフォーマンスの大幅な緩和に懸念」www.anandtech.com。2020年3月12日時点のオリジナルよりアーカイブ。 2020年3月11日閲覧。
外部リンク
- 公式サイト
- インテルによるLVI脆弱性の分析