| CVE識別子 | CVE - 2019-0162 |
|---|---|
| 発見日 | 2018年11月 (2018年11月) |
| 発見者 | |
| 影響を受けるハードウェア | 最新のIntelマイクロプロセッサ |
Spoilerは、投機的実行を利用する現代のコンピュータ中央処理装置(CPU)におけるセキュリティ上の脆弱性です。投機的実行の副作用を悪用し、Rowhammer攻撃やその他の関連するメモリ・キャッシュ攻撃の効率を向上させます。報告によると、2019年現在、すべての最新のIntel Core CPUがこの攻撃に対して脆弱です。[1] [2] AMDは、自社のプロセッサには脆弱性がないと述べています。[3] [4][アップデート]
Spoiler には、CVE - 2019-0162 のCommon Vulnerabilities and Exposures ID が発行されました。
発見
スポイラーは、ウースター工科大学とリューベック大学のチームによって発見されました。彼らのプレプリント「スポイラー:投機的ロードハザードがRowhammer攻撃とキャッシュ攻撃を促進」は2019年3月に発表され、Intelプロセッサの投機的ロードに使用される依存関係解決ロジックにおける、これまで文書化されていなかったリークについて説明しています。[5]著者らは、このリークは第1世代以降のすべてのテスト済みIntel Coreプロセッサで確認されたが、評価したAMDおよびARMプロセッサでは同様の動作は見られなかったと報告しています。[5]
この公開はテクノロジーメディアの注目を集めました。AppleInsider 、ZDNet、The Registerなどのメディアでは、Spoilerは以前のSpectreやMeltdownの脆弱性とは異なるものの、既存のキャッシュ攻撃やRowhammer攻撃をより実用的かつ迅速に実行できる可能性があると強調されました。[6] [7]
インテルはSpoilerにアドバイザリID INTEL-SA-00238を割り当て、これを「マイクロプロセッサのメモリマッピング」の問題として説明しました。この脆弱性により、認証されたローカルユーザーが仮想メモリアクセスパターンを通じて情報漏洩を起こす可能性があります。[8] National Vulnerability Databaseは、 CVE - 2019-0162と同じ脆弱性をCVSS v3ベーススコア3.8(低重大度)でカタログ化しました。[9]
技術概要
Spoilerは、先行ストアが存在する状況下でIntel CPUが投機的なメモリロードを実行する方法を標的としています。パフォーマンスを向上させるため、これらのプロセッサは、メモリ順序バッファとストア転送ロジックを用いて、物理アドレス全体が判明した時点で依存関係を解決し、先行ストアが完了する前にロードを実行できます。依存関係予測ロジックは部分的なアドレス情報のみを使用するため、特定の仮想アドレスの組み合わせによって誤った依存関係が生成され、攻撃者がそのタイミングを測定できるストールハザードが発生します。[5]
研究者らは、よく知られている4KBのエイリアシング効果に加えて、Intelの実装では、投機的ロードがストアバッファ内の1MB境界にアラインされたエイリアスに遭遇した際に、独特のタイミング挙動を示すことを示しました。同じページオフセットを共有するページウィンドウへのストアでストアバッファを埋め、その後別のページへの投機的ロードを発行することで、非特権プロセスは、ロードと一部のストアが物理アドレスの下位20ビットを共有するたびに、高レイテンシのピークを検出できます。この手順を多数のページで繰り返すことで、攻撃者はタイミングの観察のみから、仮想アドレスと物理アドレスの部分的なマッピングを推測できます。[5]
Spoilerの論文では、 JavaScriptベースの従来の手法と比較して、エビクションセットの構築が最大4,096倍高速化されたと報告されており、 /proc/pagemapやハードウェアプリフェッチ命令などの特権インターフェースにアクセスできない仮想マシンやその他のサンドボックス環境でもリークが機能することを実証しています。[5]
同じリークは、連続する物理メモリページを検出し、物理アドレスとDRAMバンク間のマッピングをリバースエンジニアリングするために使用できます。これにより、より効率的な片面および両面Rowhammer攻撃が可能になります。これらの攻撃では、DRAMバンク内の選択された行に繰り返しアクセスすることで、隣接する行のビット反転を引き起こします。研究者たちは、Spoilerをプリミティブとして使用し、特別な権限なしでユーザー空間から両面Rowhammer攻撃を実行し、高い確率で決定論的な行の競合を実現しました。[5]
参照
参考文献
- ^ Tung, Liam. 「Intelチップすべて、Spectre以外の新たなSpoiler攻撃の脅威にさらされている:迅速な修正は期待できない」ZDNet . 2019年3月18日閲覧。
- ^ Owen, Malcolm (2019年3月5日). 「研究者らがIntel Coreプロセッサー全機種に新たな「スポイラー」脆弱性を発見」AppleInsider . 2019年3月18日閲覧。
- ^ “Spoiler | AMD”. www.amd.com . 2019年3月18日閲覧。
- ^ 「AMD、自社製プロセッサはスポイラー脆弱性の影響を受けないことを確認」Tom's Hardware . 2019年3月17日. 2019年3月18日閲覧。
- ^ abcdef Islam, Saad; Moghimi, Ahmad; Bruhns, Ida; Krebbel, Moritz; Gülmezoglu, Berk; Eisenbarth, Thomas; Sunar, Berk (2019). 「ネタバレ:投機的ロードハザードがRowhammer攻撃とキャッシュ攻撃を加速させる」arXiv : 1903.00446 [cs.CR].
- ^ Owen, Malcolm (2019年3月5日). 「研究者らがIntel Coreプロセッサー全機種に新たな「スポイラー」脆弱性を発見」AppleInsider . 2025年12月3日閲覧。
- ^ Tung, Liam (2019年3月5日). 「Intelチップすべて、Spectre以外の新しいSpoiler攻撃の脅威にさらされている:迅速な修正は期待できない」ZDNet . 2025年12月3日閲覧。
- ^ 「マイクロプロセッサメモリマッピングアドバイザリ(INTEL-SA-00238)」. Intel . 2019年4月9日. 2025年12月3日閲覧。
- ^ 「CVE-2019-0162 の詳細」。米国国立標準技術研究所(NIST)の脆弱性データベース。2025年12月3日閲覧。
外部リンク
- CVE - 2019-0162