TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register) | ScanNetSecurity
2026.03.26(木)

TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register)

より技術的な話に入る前に、このテクニックが世界の終わりを引き起こすわけではないことを強調しておきたい。

国際 TheRegister
オランダのアムステルダム自由大学研究チームによる発表
オランダのアムステルダム自由大学研究チームによる発表 全 1 枚 拡大写真
アップデート

 インテルはプロセッサのサイドチャネル攻撃に関する脆弱性への具体的な対策をいまのところ予定していない。この脆弱性はアプリケーションから暗号鍵やその他の機密情報を抽出しようとするマルウェアによって悪用される可能性がある。

 オランダのアムステルダム自由大学のシステム&ネットワーク・セキュリティ・グループ研究チームはテストの結果、セキュリティ上の弱点を利用することで別の実行中のプログラムから暗号鍵を抽出できたとのべている。成功率はデスクトップCPUの「Intel Skylake Core i7-6700K」では99.8%、サーバーCPUの「Intel Broadwell Xeon E5-2620 v4」では98.2%、「Coffee Lake」パーツでは99.8%だったという。

 「libgcrypt」の「Curve 25519 EdDSA」を実装して署名操作を実行する際、このチームのコードを用いることで別のプログラムから256ビットの秘密鍵を盗み出せた。秘密鍵はデータに暗号署名を行うために用いられる。The Register誌が今週確認した攻撃に関する詳細な論文によれば、 各鍵の特定には機械学習ソフトウェアと若干の総当たり手法を用いて約17秒かかった。

 同チーム(Ben Gras氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏)は論文の中で次のようにのべている。「攻撃の始めから終わりまでにかかる時間の内訳はキャプチャ時間に2秒、学習済み分類器による信号解析に17秒、そして不定量かつワークファクターの平均値が213の総当たり推測に数分の1秒である」。

 この抽出テクニックは投機的実行によるものではない。このため、スペクターやメルトダウンとも無関係だ。むしろこのテクニックはインテルのハイパースレッディング・テクノロジーとプロセッサ・キャッシュの脆弱性を悪用することでデータを漏えいさせる。これはセキュリティ上の既知の問題で、その問題自体の緩和策と関連している。

TLBleed

 このテクニックはCPUのトランスレーション・ルックアサイド・バッファ(TLB)を標的とするため、「TLBleed」と名付けられている。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 続きを読む

《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  2. データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

    データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

  3. NHKでメール誤送信、計32,940人のメールアドレスが流出

    NHKでメール誤送信、計32,940人のメールアドレスが流出

  4. 河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

    河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

  5. 個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

    個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

ランキングをもっと見る
PageTop