🛡 概要
アムステルダム自由大学の研究者たちは、トランジェント実行CPU脆弱性が実際のシナリオで利用可能であることを実証しました。この研究では、2018年に報告されたL1TF(L1ターミナルフォルト)と呼ばれるIntelプロセッサのバグを利用し、公共クラウドサービス上のVMからメモリを漏洩させる手法を示しました。L1TFは、SpectreとMeltdownの脆弱性が公表された同日に開示され、攻撃者がCPUが実行する命令中に偶然にアクセスする可能性のある秘密データを取得できることを意味します。
🔍 技術詳細
L1TFは、Intelのプロセッサに存在する脆弱性で、特にクラウド環境において危険です。研究者たちは、「L1TF Reloaded」と呼ばれる新たな脆弱性を報告し、これがL1TFと半Spectreを組み合わせて、一般的に展開されているソフトウェアの緩和策を回避し、機密データを漏洩することを可能にすることを示しました。彼らの攻撃は、Google Cloud上のソールテナントノードを使用して行われ、平均14.2時間でNginxサーバーのTLSキーを漏洩することに成功しました。この攻撃は、LinuxのKVMサブシステムにおける半Spectreガジェットを利用して、RAMからL1キャッシュにデータを投機的にロードし、その後L1TFを利用して秘密データを漏洩しました。
⚠ 影響
この脆弱性の実世界での影響は、攻撃者がCPU内で関連する命令をトリガーするためのリモートコード実行能力を必要とするため、これまでのところは最小限でした。しかし、L1TF Reloadedは、公共クラウドプロバイダーに対してこの攻撃が実行可能であることを示しています。仮想化されたシステムは同じハードウェア上で隔離されて動作しているため、顧客はそれらを信頼できないものとみなす必要があります。これにより、Spectreのようなトランジェント実行脆弱性に対して合理的な対策が必要です。
🛠 対策
研究者たちは、トランジェント実行脆弱性を単独で緩和することは効果的ではないと指摘しています。彼らの攻撃は、既存の防御策を回避し、強力な攻撃の原則を生み出すことができるため、XPFOやプロセスローカルメモリ、アドレス空間の分離、秘密のないハイパーバイザーといった提案された緩和策がこの攻撃を防ぐために有効であると述べています。これらの対策を講じることで、クラウド環境におけるデータ漏洩を防ぐことが可能です。