負荷値の注入

マイクロプロセッサのセキュリティ脆弱性
負荷値の注入
ロードバリューインジェクションセキュリティ脆弱性のロゴ
CVE識別子CVE- 2020-0551
発見日2020年3月; 5年前 (2020年3月
影響を受けるハードウェアIntel x86マイクロプロセッサ
Webサイトlviattack.eu

ロード値インジェクションLVI )は、 Intel製マイクロプロセッサに対する攻撃であり、 Intelソフトウェア・ガード・エクステンション(SGX)技術を攻撃するために用いられる。 [1]これは、既知のセキュリティ脆弱性であるメルトダウンの進化形である。メルトダウンは隠しデータのみを読み取ることができるが、LVIはデータ値を注入することができ、メルトダウン脆弱性を軽減するためにこれまで用いられてきた対策に対して耐性を持つ。[2] [3]

理論上は、メルトダウンの影響を受けるプロセッサはすべてLVIに対して脆弱である可能性があるが[4]、2020年3月現在[アップデート]、LVIはIntelマイクロプロセッサにのみ影響を与えることがわかっている。[2] Intelは、コンパイラ技術を使用して脆弱性を軽減するためのガイドを公開しており、既存のソフトウェアを再コンパイルして、コード内の潜在的に脆弱なすべてのポイントにLFENCE メモリバリア 命令を追加することを要求している。 [5]しかし、この軽減策は、再コンパイルされたコードで大幅なパフォーマンスの低下をもたらす可能性が高いと思われる。[6]

参照

参考文献

  1. ^ 「ロード値インジェクション」. software.intel.com . 2020年3月10日. 2020年3月11日閲覧
  2. ^ ab Cimpanu, Catalin. 「Intel CPU、新たなLVI攻撃に対して脆弱」ZDNet . 2020年3月11日閲覧
  3. ^ Alcorn, Paul (2020年3月10日). 「Intelチップに新たなロード値インジェクション脆弱性が発見される」. Tom's Hardware . 2020年3月11日閲覧。
  4. ^ Claburn, Thomas (2020年3月10日). 「Meltdown The SequelがIntelチップを攻撃 – データ干渉LVIの脆弱性に対する完全な緩和策でパフォーマンスが大幅に低下」www.theregister.co.uk . 2020年3月11日閲覧
  5. ^ 「ロード値インジェクションの最適化された緩和アプローチ」。software.intel.com 2020年3月11日閲覧
  6. ^ Cutress, Ian. 「ロード値インジェクション:Intelの新たな攻撃がSGXをバイパス、パフォーマンスの大幅な緩和に懸念」www.anandtech.com。2020年3月12日時点のオリジナルよりアーカイブ。 2020年3月11日閲覧
  • 公式サイト
  • インテルによるLVI脆弱性の分析
「https://en.wikipedia.org/w/index.php?title=Load_value_injection&oldid=1304463008」より取得