インテルのチップから機密情報が流出する? 新たな脆弱性「Downfall」の脅威

インテル製のCPUに、機密情報を流出させてしまう可能性のある脆弱性が新たに見つかった。この「Downfall」と呼ばれる脆弱性の悪用は検知することが困難であるといい、発見した研究者は業界を挙げての警戒と対策強化を呼びかけている。
Red and orange computer chip on a black backdrop
Photograph: Suwanb/Getty Images

インテルのプロセッサーの多くに影響をもたらす新たな脆弱性が見つかった。対象は2015年に生産されたチップにまで及んでおり、販売中の一部の製品も影響を受けるという。ただし、インテルの最新世代のプロセッサーは影響を受けていない。

この「Downfall」と呼ばれる脆弱性を悪用すると、システム上でデータを隔離してプライベートな状態を保つ“障壁”を迂回できるようになる。これにより、攻撃者は金銭に関する詳細な情報やメール、メッセージ、パスワードや暗号鍵など、価値のあるセンシティブなデータを被害者から奪うこともできるという。

いまから5年以上前に「Spectre」や「Meltdown」と呼ばれるプロセッサーの脆弱性が見つかり、コンピューターチップの設計の見直しが業界全体で進められたことがある。そのとき見つかった脆弱性には個別のバグだけでなく、チップの処理を高速化するために採用された手法における概念データの保護にまつわる脆弱性もあった。その手法とは、データを素早く処理できる状態にすることで処理速度を速めるものである。

この「投機的実行」と呼ばれる機能の問題が表面化して以降、インテルはデータの漏洩につながりかねない設計上の問題を見つけるために巨額の費用を投じてきた。一方で、処理速度の速さへの需要はビジネスにおいて欠かせないものである。このため効率化の手法における脆弱性は、研究者や半導体メーカーの両者によっていまだに見つかっている。

多くのインテル製プロセッサーに影響

今回の新たな脆弱性は、発見者でグーグルに所属する研究者のダニエル・モギミによって「Downfall」と名付けられた。Downfallが発生する可能性があるのは、メモリー内に散らばったデータに素早くアクセスする「Gather」と呼ばれる命令を使えるコードだ。

インテルは、この脆弱性を「Gather Data Sampling(GDS)」と呼んでいる。今回の脆弱性を“悪用”できるとしてモギミが開発した手法のひとつにちなんだ呼び名だ。モギミは今回の発見を、ラスベガスで開催されるセキュリティカンファレンス「Black Hat」で8月8日(米国時間)に発表している。

「メモリー内に散らばったデータにアクセスする操作は非常に便利で時間の短縮につながります。一方で時間が短縮されるということは、そのために設計者が何らかの最適化を実施しているということなのです」と、モギミは語る。「わたしはこの種の脆弱性にこれまでも取り組んできましたが、その経験からGatherという命令が何らかの情報漏洩を引き起こしている可能性があるのではないかと直感的に感じていたのです」

今回の脆弱性による影響を受けているのは、以下に挙げるインテル製のプロセッサーだ。まず第6世代Coreプロセッサーの「Skylake」で、これは15年から19年まで生産されていた。次に第11世代の「Tiger Lake」で、20年に登場して来年初めには生産が終了する予定である。そして19年に登場した第10世代の「Ice Lake」だが、こちらは21年には大部分が生産終了となった。

インテルの現世代のチップ、例えば第12世代の「Alder Lake」や第13世代の「Raptor Lake」、第4世代Xeonプロセッサーの「Sapphire Rapids」は影響を受けていない。この脆弱性を悪用しようとすると、すでにインテルが追加した機構によって防御されるからだ。

今回の脆弱性を修正するアップデートをインテルは準備しているが、この修正を無効化するオプションも用意される。一部の企業ユーザーにとって許容できないほどパフォーマンスに影響をもたらす可能性があるからだ。

「これまでインテルが確認した限り、たいていの作業負荷なら今回の対策によってパフォーマンスの低下が起きることはありませんでした。しかし、ベクトル化が多い処理の場合には何らかの影響が出る可能性があります」と、インテルは説明している。

検知することが難しい攻撃

Downfallのような脆弱性を修正するアップデートのリリースは、いかなる場合にも複雑な話になってしまう。なぜならアップデートをユーザーのコンピューターに届ける前に、たいていの場合は影響を受けたチップが組み込まれたデバイスのメーカーに話を通さなければならないからだ。

デバイスのメーカーはインテルからコードを受け取り、それに合わせた修正パッチのソフトウェアを作成する。こうした手順を経て、ユーザーは修正用のソフトウェアをダウンロードできるようになるわけだ。

このような複雑なエコシステムを通じて長年にわたってアップデートをリリースしてきたことで、インテルはリリースのプロセスを調整することには慣れている。しかし、それでも時間はかかってしまう。モギミがインテルにDownfallのことを開示したのは、いまから1年前のことなのだ。

「インテルを相手にした(アップデートの)プロセスは、ここ数年で改善しました。しかし、広い意味でのハードウェア産業においてこの種の問題に関して通知・対応するには機敏さが必要とされています」と、モギミは語る。「企業はより素早く対処し、ファームウェアの修正やマイクロコードの修正を出すプロセスを早められるようにならなければなりません。1年も待たされてしまうと、誰かがこうした脆弱性を発見して悪用できるような状況では大きな隙になってしまうからです」

さらにモギミは、Downfallを使った攻撃は検知することが難しいと指摘している。なぜならほとんどの場合、そうした攻撃はソフトウェアによる安全な活動であると認識されるからだ。しかし、異常なキャッシュの動作のような悪用の兆候を見つけるために、ハードウェアの動きを監視する検知システムを開発することは可能かもしれないと、モギミは説明している。

他メーカーのプロセッサーにも潜む可能性

インテルによると、Downfallを使った攻撃を現実に実行するのは「複雑」であり、難しいだろうという。しかし、モギミはDownfallを使った攻撃の概念実証の開発には数週間しかかからなかったと強く訴えている。さらに彼は、やる気がありリソースが豊富な攻撃者にとっては、ほかの投機的実行の機能に関する脆弱性や関連するバグに比べて、Downfallは悪用しやすい脆弱性のひとつだと指摘する。

「この脆弱性によって攻撃者はデータ処理のプロセスを盗み見ることが可能になり、漏洩したデータを時間をかけて分析することで、お目当てのログイン認証情報や暗号鍵といった情報を示すパターンの組み合わせを見つけ出して盗めるようになるのです」と、モギミは語る。目当てのデータのパターンや特徴を攻撃者は見つけ出すには数時間から数週間といった単位で時間がかかるだろうとモギミは指摘するが、その見返りは大きいであろうという。

「こうした脆弱性の情報を扱うブローカーのひとりに今回の発見を売りさばくようなことも、おそらくわたしはできたはずです。それをエクスプロイト(悪意ある攻撃)に発展させることもできるような情報だったわけですから」と、モギミは言う。「でも、わたしはそうしたビジネスには関与していません。わたしは研究者ですから」

モギミによると、Downfallはインテルのチップにのみ影響を与えているようだが、同じような脆弱性がほかのメーカーのプロセッサーに潜んでいる可能性もあるという。「今回の一件はほかのメーカーに直接の影響は与えていません」と、モギミは語る。「半導体メーカーはこの件から学び、これまで以上に検証にも資金を投じなければなりません」

WIRED US/Edit by Daisuke Takimoto)

※『WIRED』による半導体の関連記事はこちらハッキングの関連記事はこちら


Related Articles

次の10年を見通す洞察力を手に入れる!
『WIRED』日本版のメンバーシップ会員 募集中!

次の10年を見通すためのインサイト(洞察)が詰まった選りすぐりのロングリード(長編記事)を、週替わりのテーマに合わせてお届けする会員サービス「WIRED SZ メンバーシップ」。無料で参加できるイベントも用意される刺激に満ちたサービスは、無料トライアルを実施中!詳細はこちら