Intel製CPUの投機的実行機能に、メモリの内容を推測される脆弱性(JVN) | ScanNetSecurity
2024.04.18(木)

Intel製CPUの投機的実行機能に、メモリの内容を推測される脆弱性(JVN)

IPAおよびJPCERT/CCは、Intel製CPUの投機的実行機能に、サイドチャネル攻撃によりL1データキャッシュ情報が漏えいする脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月17日、Intel製CPUの投機的実行機能に、サイドチャネル攻撃によりL1データキャッシュ情報が漏えいする脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

Intel製CPUでは、プログラムがメモリ上のデータへのアクセスを試みる際、物理アドレスへの変換が作られていない論理アドレスにアクセスすると、"Terminal Fault"が発生する。この処理が行われている間に、投機的実行により L1 データキャッシュからデータがロードされる可能性がある。

この脆弱性は、「L1 Terminal Fault(L1TF)SGX(Foreshadow、Foreshadow-SGX)」(CVE-2018-3615)、「L1 Terminal Fault(L1TF)OS/SMM(Foreshadow-OS)」(CVE-2018-3620)、「L1 Terminal Fault(L1TF)VMM(Foreshadow-VMM)」(CVE-2018-3646)の3つが確認されている。

これらの脆弱性により、OS、アプリケーション、SMMが使用するメモリ(CVE-2018-3620)や、SGXで保護されたenclave内のメモリ(CVE-2018-3615)、同一ホスト上の仮想マシンで使用しているメモリ(CVE-2018-3646)の内容を推測される可能性がある。JVNでは、Intelが提供するマイクロコードやBIOSのアップデート、OSベンダや仮想システムベンダが提供するアップデートの情報を参照するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  9. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  10. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

ランキングをもっと見る