米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions（SGX）」に対して攻撃が通用することを実証したとしている。

論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット（Branch Prediction Unit＝BPU）という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre（Variant 2）の攻撃と共通する。

BPUは分岐ターゲットバッファ（Branch Target Buffer＝BTB）と方向予測（Directional Predictor）という2つの構造で構成される。これまでに発表された攻撃手法がBTBをターゲットとしていたのに対し、BranchScopeでは方向予測をターゲットとした。

「BranchScopeは方向予測を悪用する初の攻撃であり、たとえBTBが保護されたとしても、BPUが脆弱である可能性を示した」と研究チームは解説。「BranchScopeは、攻撃者が投機的実行を利用して、より高度で柔軟な攻撃を行うための追加的ツールを提供し得る。そうした攻撃に対する防御を検討する中で、BranchScopeで明らかになった脆弱性についても対応する必要がある」としている。

IntelのCPUに対するBranchScope攻撃のデモでは、「Sandy Bridge」「Haswell」「Skylake」の3世代のCPUに対し、攻撃が安定的かつ効率的に通用することを実証したという。さらに、BranchScopeを延長して、Intelのセキュリティ機能「Software Guard Extensions」で守られた区画を攻撃するデモも行った。

論文では、BranchScope攻撃を緩和するための、ハードウェアとソフトウェアの対策についても解説している。論文は、ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ビンガムトン大学の研究チームが発表した。

関連キーワード CPU | カーネギーメロン大学 | 論文 | 脆弱性



Copyright © ITmedia, Inc. All Rights Reserved.