オーストリアのグラーツ工科大学の研究チームは2018年7月27日（現地時間）、現代のプロセッサの「投機的実行」という機能を悪用する新たな脆弱（ぜいじゃく）性を発見したとして、論文を公表した。これまでに発覚した「Spectre」の脆弱性に関連して、「NetSpectre」と命名している。

研究チームによると、NetSpectreの脆弱性は、Spectreの「Variant 1」と呼ばれる脆弱性（CVE-2017-5753）をベースとするもので、投機的実行の仕組みに伴う「副作用」を利用して攻撃を仕掛け、他のプログラムのメモリコンテントを読み取ることが可能とされる。

これまでのSpectre攻撃と異なる点としては、「NetSpectreは標的とするデバイス上で攻撃者がコントロールするコードを一切必要とせず、従って何十億ものデバイスに影響が及ぶ」と研究チームは説明している。

これまでに発覚したSpectre攻撃では、「標的とするシステム上で何らかのローカルコードを実行する必要があった。従って、攻撃者がコードを一切実行できないシステムは、これまでは安全と考えられていた」という。

実験ではNetSpectre攻撃がLAN上において通用することを確認した他、Googleクラウドの仮想マシンの間でも通用することを確認したとしている。

研究チームはNetSpectreの発見を「ローカル攻撃からリモート攻撃へのパラダイムシフト」と位置付け、「影響はSpectreよりもはるかに広範かつ多数のデバイスに及ぶ。これで攻撃者がコントロールするコードが実行されないデバイスでも、Spectre攻撃について考慮しなければならなくなった」と解説している。

SpectreはIntelやAMD、Armなどのプロセッサに存在する脆弱性で、2018年1月に発覚して以来、関連する脆弱性が相次いで報告されている。

Copyright © ITmedia, Inc. All Rights Reserved.