研究者たちが新たなIntel CPUの脆弱性を発見、メモリリークとSpectre v2攻撃を可能に

Security

記事本文(要約)

ETHチューリッヒの研究者は、現代のすべてのIntel CPUに影響を及ぼし、メモリからの機密データ漏洩を引き起こす新たな脆弱性を発見しました。この脆弱性は「Branch Privilege Injection (BPI)」と呼ばれ、CPUの予測計算を悪用して不正にデータへアクセス可能にします。BPIはCVE-2024-45332(CVSSスコア5.7)として分類され、Intelはこの問題に対するマイクロコードパッチを発行しています。

また、Vrije Universiteit Amsterdamの研究者たちは「Training Solo」と名付けたSpectre v2攻撃も報告しています。これに関連するCVEはCVE-2024-28956(CVSSスコア5.7)とCVE-2025-24495(CVSSスコア6.8)で、Intelの一部CPUに対して、カーネルメモリから最大17 Kb/sの速度で機密情報をリーク可能です。Intelはこれらの脆弱性に対する対策を進めていますが、AMDもSpectreやMeltdownに関するガイダンスを見直し、リスクを強調しています。

※この要約はChatGPTを使用して生成されました。

公開日: Fri, 16 May 2025 14:38:00 +0530

Original URL: https://thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html

詳細な技術情報

以下は、文章内で言及されている複数の脆弱性についての詳細な分析です。

CVE番号と脆弱性の概要

  1. CVE-2024-45332
  • 脆弱性名: Branch Privilege Injection (BPI)
  • CVSS v4 スコア: 5.7
  • 影響: 全てのIntelプロセッサ
  • 内容: プロセッサの分岐予測計算を悪用して、他のプロセッサユーザーからの情報に未承可でアクセスできる。
  • 対策: Intelはマイクロコードパッチを発行済み。
  1. CVE-2024-28956
  • 脆弱性名: Indirect Target Selection (ITS)
  • CVSS v4 スコア: 5.7
  • 影響: Intel Core第9世代から第11世代、およびIntel Xeon第2世代から第3世代
  • 内容: カーネルメモリから最大17Kb/sの速度で情報漏洩を引き起こす可能性。
  1. CVE-2025-24495
  • 脆弱性名: Lion Cove BPU issue
  • CVSS v4 スコア: 6.8
  • 影響: Lion Cove coreを持つIntel CPU
  • 内容: ドメイン隔離を完全に破壊し、Spectre v2の古典的な攻撃シナリオを再び可能にする。

脆弱性の仕組みと攻撃手法

  • Spectre系脆弱性: 分岐予測とトランジェント実行の仕組みを悪用して、予測分岐における情報漏洩を促す技術。
  • Branch Privilege Injection (BPI): プロセッサの予測計算の競合状態を引き起こし、不正なアクセスを可能にする。
  • Branch Predictor Race Conditions (BPRC): 2つの異なる権限を持つユーザー間で予測計算が切り替わる際に生じる競合状態を悪用する。
  • Self-training Spectre v2 (Training Solo): 効率的に情報を漏洩させるために、攻撃者が同じ権限内で制御フローを投機的にハイジャックする。

潜在的な影響

  • 不正アクセスによる機密情報の漏洩。
  • システムのドメイン隔離を破壊し、ユーザー間、またはホストとゲスト間での情報漏洩のリスク増加。

推奨される対策

  1. マイクロコードパッチの適用: Intelが提供する最新のマイクロコード更新を速やかに適用すること。
  2. Spectre/Meltdownのガイドラインの確認: AMDおよび他社のガイドラインに従い、既存のシステムを再評価すること。
  3. セキュリティ監視の強化: これらの脆弱性を悪用する試みを監視し、異常を即座に検出できる体制を整える。
  4. ネットワーク設定の調整: 必要に応じて、ネットワークプロトコルやポリシーの調整を行う。