Intel製CPUの投機的実行機能に、メモリの内容を推測される脆弱性(JVN) | ScanNetSecurity
2026.02.17(火)

Intel製CPUの投機的実行機能に、メモリの内容を推測される脆弱性(JVN)

IPAおよびJPCERT/CCは、Intel製CPUの投機的実行機能に、サイドチャネル攻撃によりL1データキャッシュ情報が漏えいする脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月17日、Intel製CPUの投機的実行機能に、サイドチャネル攻撃によりL1データキャッシュ情報が漏えいする脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

Intel製CPUでは、プログラムがメモリ上のデータへのアクセスを試みる際、物理アドレスへの変換が作られていない論理アドレスにアクセスすると、"Terminal Fault"が発生する。この処理が行われている間に、投機的実行により L1 データキャッシュからデータがロードされる可能性がある。

この脆弱性は、「L1 Terminal Fault(L1TF)SGX(Foreshadow、Foreshadow-SGX)」(CVE-2018-3615)、「L1 Terminal Fault(L1TF)OS/SMM(Foreshadow-OS)」(CVE-2018-3620)、「L1 Terminal Fault(L1TF)VMM(Foreshadow-VMM)」(CVE-2018-3646)の3つが確認されている。

これらの脆弱性により、OS、アプリケーション、SMMが使用するメモリ(CVE-2018-3620)や、SGXで保護されたenclave内のメモリ(CVE-2018-3615)、同一ホスト上の仮想マシンで使用しているメモリ(CVE-2018-3646)の内容を推測される可能性がある。JVNでは、Intelが提供するマイクロコードやBIOSのアップデート、OSベンダや仮想システムベンダが提供するアップデートの情報を参照するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 首位 CrowdStrike ~ 利用している EDR サービス TOP 5

    首位 CrowdStrike ~ 利用している EDR サービス TOP 5

  2. 「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

    「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. 懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

    懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

  5. カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

    カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

ランキングをもっと見る
PageTop