TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register) | ScanNetSecurity
2026.03.20(金)

TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register)

より技術的な話に入る前に、このテクニックが世界の終わりを引き起こすわけではないことを強調しておきたい。

国際 TheRegister
オランダのアムステルダム自由大学研究チームによる発表
オランダのアムステルダム自由大学研究チームによる発表 全 1 枚 拡大写真
アップデート

 インテルはプロセッサのサイドチャネル攻撃に関する脆弱性への具体的な対策をいまのところ予定していない。この脆弱性はアプリケーションから暗号鍵やその他の機密情報を抽出しようとするマルウェアによって悪用される可能性がある。

 オランダのアムステルダム自由大学のシステム&ネットワーク・セキュリティ・グループ研究チームはテストの結果、セキュリティ上の弱点を利用することで別の実行中のプログラムから暗号鍵を抽出できたとのべている。成功率はデスクトップCPUの「Intel Skylake Core i7-6700K」では99.8%、サーバーCPUの「Intel Broadwell Xeon E5-2620 v4」では98.2%、「Coffee Lake」パーツでは99.8%だったという。

 「libgcrypt」の「Curve 25519 EdDSA」を実装して署名操作を実行する際、このチームのコードを用いることで別のプログラムから256ビットの秘密鍵を盗み出せた。秘密鍵はデータに暗号署名を行うために用いられる。The Register誌が今週確認した攻撃に関する詳細な論文によれば、 各鍵の特定には機械学習ソフトウェアと若干の総当たり手法を用いて約17秒かかった。

 同チーム(Ben Gras氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏)は論文の中で次のようにのべている。「攻撃の始めから終わりまでにかかる時間の内訳はキャプチャ時間に2秒、学習済み分類器による信号解析に17秒、そして不定量かつワークファクターの平均値が213の総当たり推測に数分の1秒である」。

 この抽出テクニックは投機的実行によるものではない。このため、スペクターやメルトダウンとも無関係だ。むしろこのテクニックはインテルのハイパースレッディング・テクノロジーとプロセッサ・キャッシュの脆弱性を悪用することでデータを漏えいさせる。これはセキュリティ上の既知の問題で、その問題自体の緩和策と関連している。

TLBleed

 このテクニックはCPUのトランスレーション・ルックアサイド・バッファ(TLB)を標的とするため、「TLBleed」と名付けられている。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 続きを読む

《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

    村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

  2. ランサムウェア攻撃被害のシード・プランニング、東京都も業務を委託

    ランサムウェア攻撃被害のシード・プランニング、東京都も業務を委託

  3. 役員報酬自主返納 ~ PGF生命 出向者 11名が 7代理店で 379件情報持ち出し

    役員報酬自主返納 ~ PGF生命 出向者 11名が 7代理店で 379件情報持ち出し

  4. 穴吹興産へのランサムウェア攻撃、リークサイトでの掲載を確認

    穴吹興産へのランサムウェア攻撃、リークサイトでの掲載を確認

  5. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

ランキングをもっと見る
PageTop