TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register) | ScanNetSecurity
2026.03.15(日)

TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register)

より技術的な話に入る前に、このテクニックが世界の終わりを引き起こすわけではないことを強調しておきたい。

国際 TheRegister
オランダのアムステルダム自由大学研究チームによる発表
オランダのアムステルダム自由大学研究チームによる発表 全 1 枚 拡大写真
アップデート

 インテルはプロセッサのサイドチャネル攻撃に関する脆弱性への具体的な対策をいまのところ予定していない。この脆弱性はアプリケーションから暗号鍵やその他の機密情報を抽出しようとするマルウェアによって悪用される可能性がある。

 オランダのアムステルダム自由大学のシステム&ネットワーク・セキュリティ・グループ研究チームはテストの結果、セキュリティ上の弱点を利用することで別の実行中のプログラムから暗号鍵を抽出できたとのべている。成功率はデスクトップCPUの「Intel Skylake Core i7-6700K」では99.8%、サーバーCPUの「Intel Broadwell Xeon E5-2620 v4」では98.2%、「Coffee Lake」パーツでは99.8%だったという。

 「libgcrypt」の「Curve 25519 EdDSA」を実装して署名操作を実行する際、このチームのコードを用いることで別のプログラムから256ビットの秘密鍵を盗み出せた。秘密鍵はデータに暗号署名を行うために用いられる。The Register誌が今週確認した攻撃に関する詳細な論文によれば、 各鍵の特定には機械学習ソフトウェアと若干の総当たり手法を用いて約17秒かかった。

 同チーム(Ben Gras氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏)は論文の中で次のようにのべている。「攻撃の始めから終わりまでにかかる時間の内訳はキャプチャ時間に2秒、学習済み分類器による信号解析に17秒、そして不定量かつワークファクターの平均値が213の総当たり推測に数分の1秒である」。

 この抽出テクニックは投機的実行によるものではない。このため、スペクターやメルトダウンとも無関係だ。むしろこのテクニックはインテルのハイパースレッディング・テクノロジーとプロセッサ・キャッシュの脆弱性を悪用することでデータを漏えいさせる。これはセキュリティ上の既知の問題で、その問題自体の緩和策と関連している。

TLBleed

 このテクニックはCPUのトランスレーション・ルックアサイド・バッファ(TLB)を標的とするため、「TLBleed」と名付けられている。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 続きを読む

《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop