パスワードを忘れた? アカウント作成
30296 story
セキュリティ

OSに依存しない、Intelチップの構造的欠陥を利用した攻撃 40

ストーリー by hylom
詳細不明 部門より

あるAnonymous Coward 曰く、

Intelチップの構造的欠陥を利用してローカル攻撃やリモート攻撃が可能であることを実演する講演が、今年10月にクアラルンプールで開催されるHITB(Hack In The Box)カンファレンスで行われるそうだ(Computer Worldの記事)。

JavaScriptやTCP/IPパケット攻撃、Javaなどを利用してこの脆弱性を突くことが可能で、講演ではJavaのよくある命令シーケンスを使ってJava Compilerを乗っ取るというデモも予定されている。この攻撃はOSにほとんど依存せず、デモはきちんとパッチがあてられたWindows XP、Vista、Windows Server 2003、Windows Server 2008、Linux及びBSDに対して行われるとのこと。なお、デモには含まれていないが、MacのIntelチップにも同様の脆弱性が存在する可能性があるとのこと(本家/.講演概要)。

この講演を行うKris Kaspersky氏は、CPUの構造的欠陥をターゲットとしたマルウェアは既に開発されており、このようなエラッタがネットを通じた悪質な攻撃に利用されるのは時間の問題であるとしている。

脆弱性の内容はまだ公開されていないようだが、特定の命令シーケンスを実行させると想定外の挙動を示す、といったものなのだろうか?

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 本家の反応 (スコア:5, 興味深い)

    by Anonymous Coward on 2008年07月16日 12時45分 (#1384343)
  • 注意 (スコア:3, 参考になる)

    by Anonymous Coward on 2008年07月16日 12時30分 (#1384317)
    ロシアのユージン先生とは無関係の同姓の人らしいので注意。
  • javascriptでローカル攻撃 (スコア:3, おもしろおかしい)

    by Anonymous Coward on 2008年07月16日 12時46分 (#1384346)
    window.alert("m9(^Д^)やーい田舎モン!!");
    • by 127.0.0.1 (33105) on 2008年07月16日 13時24分 (#1384380) 日記
      攻撃ならこう書くのがいいんじゃないかと。
      ----
      for(;;){
        window.alert("m9(^Д^)やーい田舎モン!!");
      }
      ----
      親コメント
  • by urdcat (35773) on 2008年07月16日 12時40分 (#1384330) ホームページ 日記
    Core2で128(きりが良い数字ですねえ)、Itanium で230とは、結構ありますね。
    AMDのエラッタはどれくらいなんでしょう。TLBのエラッタは結構な大騒ぎになったみたいですけど。
    • by Anonymous Coward on 2008年07月16日 15時45分 (#1384470)
      >AMDのエラッタはどれくらいなんでしょう。

      各CPUのリビジョンガイドをご覧下さい。
      例えば、Phenom/Opteron(K10)だと、ここ。(敢えてリンクはしない)
      http://www.amd.com/us-en/assets/content_type/white_papers_and_tech_docs/41322.pdf
      親コメント
  • ・BIOSで回避できるか
    ・チップセットで回避できないのか
    ・IA32、IA64に共通の問題か
    ・コア数に依存しないのか
    ・NetBurstやCoreとかのアーキテクチャに依存しないのか

    詳しく知りたいのはこのくらい?
    • by kei100 (5854) on 2008年07月17日 1時54分 (#1384884)
      あくまで、CPUのエラッタに関してだけ書くと

      ・BIOSで回避できるか
      Y(Pen2以降Microcode読み込みで回避可能です。BIOS以外にCPUドライバや仮想化等で対策可能。
      ただしサポート終了等で最新のエラッタ回避のMicrocodeが入ってないと実質的には回避不能。)
      ・チップセットで回避できないのか
      N(CPUエラッタなのでチップセットはあまり関係ない。特定の組み合わせで起きるなら別ですが。)
      ・IA32、IA64に共通の問題か
      Y&N(IA64のみのエラッタならIA32なら無関係等その悪用したいエラッタ依存です。)
      ・コア数に依存しないのか
      Y(コア数が違うとエラッタが消える場合は依存しますが。)
      ・NetBurstやCoreとかのアーキテクチャに依存しないのか
      N(アーキテクチャどころかリビジョン依存で環境依存は高いです、ただし数も膨大ですが。)

      詳しいわけじゃないので間違ってる部分もあるかもしれないですが、上記の通りかと。
      現実的には結構難しいかもしれませんが、バイナリコードを直接動かせる一般ユーザーが権限からの昇格を狙うなら結構危険かも。
      まずはバイナリコード、次にJITといった中間コード系統、最後にスクリプトでしょうか?

      # そのうち、一般ユーザーではJITやVM経由でしかプログラムを実行できなくなるのであった。
      # もしかして、UACの一歩先はこうなのかしら?.NET以外のアプリケーションを動かす前に警告が出るようにとか。
      親コメント
      • by Namany (19002) on 2008年07月19日 3時10分 (#1386373) 日記
        質問が否定疑問文ばっかりなので、Yes/Noの回答では紛らわしいです。

        >・チップセットで回避できないのか
        >N(CPUエラッタなのでチップセットはあまり関係ない。特定の組み合わせで起きるなら別ですが。)

        この場合「回避できません」ということで正しく「No」なのですが、

        >・コア数に依存しないのか
        >Y(コア数が違うとエラッタが消える場合は依存しますが。)

        こちらの場合は「(原則的に)依存しません」なので「No」ですよね?

        >・NetBurstやCoreとかのアーキテクチャに依存しないのか
        >N(アーキテクチャどころかリビジョン依存で環境依存は高いです、ただし数も膨大ですが。)

        こちらも「依存します」なので「Yes」ですよね?
        親コメント
      • by Anonymous Coward

        Pen2以降Microcode読み込みで回避可能です。

        Pentium Pro以降です。あと、対応できるのはマイクロコードで回避可能な固定回路で組まれていない部分の不具合と、それを呼び出すマイクロコードのパッチによって対応な問題のみです。全て、何でも対応できるわけではありません。よって、YともNとも言い切れないと思います。

    • by Anonymous Coward
      ・VIAやAMDの互換プロセッサへの影響は
    • by Anonymous Coward
      講演概要を流し読みするに、こういう話?

      CPUバグはいっぱいあるよ。
      CPUバグがふさがってないとTCPパケットをたくさん送られるだけで危険だよ。
      でもBIOSとかがきちんとバグをつぶしてくれてる保証はないし、Intelはバグがfixされてるかチェックするツールとか提供してない。
      アタックのデモするよ。OSのパッチは最新だよ。BIOSは古いけど。
  • by Anonymous Coward on 2008年07月16日 12時41分 (#1384331)
    詳細がわからないのであれですが、1年前の記事 [itmedia.co.jp]を読む感じでは、CPUのエラッタでもOSにパッチが提供されるから回避できないこともないんじゃ?
    • by Anonymous Coward
      逆に言うと、Intel自らOS起動後でもマイクロコードの上書きが出来るってことを証明した形なので、回避と言う行為自体回避できる訳で…。

      #っていうか、そんなタイミングでマイクロコード書き換えが出来ると思ってなかったから、あのパッチには別の意味で驚いた記憶が
  • by Anonymous Coward on 2008年07月16日 12時43分 (#1384334)
    CPUの脆弱性というのは誇大過ぎる主張では?
    • by Anonymous Coward on 2008年07月17日 1時39分 (#1384877)
      いいえ、任意のアセンブラコードを実行した際にCPUが仕様・予想外の挙動を行うのが原因であり、JITとは別のレイヤの問題です。
      最終的に動かしたいパターンのアセンブリコードが生成できるならなんでもOK(それこそJavaScriptやTCPスタックとかでも)なんです。
      例えばPentiumのF00Fバグとか。

      もしも対処が必要となった場合、その特定命令が実行されないようにするルーチン追加が必要になりますが、影響範囲が広いですし、速度低下やテスト工数が爆発する気がします。
      # 速度低下の例で行くと同じくPentiumのFDIVバグとか

      ただし、現在のCPUはマイクロコードによってBIOS/CPUドライバレベルで対処が可能ですし、
      OSはマルチタスクが基本ですから、スイッチされたりして任意のパターンになる可能性が高いとはお世辞にも言えないかと。
      ですが、注意はやはり必要だとは思いますす。
      今後特定エラッタの脆弱性を突くようなバイトコードを各JIT向けに自動生成できる様になったら恐ろしいです。

      # JITを使うのは最終的に多種多様なアセンブリコードが作成&結果が推測可能で、サンドボックス縛りがなければ同じバイトコードで多プラットフォーム対応できる点としても便利なのかなぁ?
      親コメント
    • by Anonymous Coward
      scriptでも可能ってことで関係ないのでは?
      たまたま都合がよいバイナリなのでしょう.
  • by Anonymous Coward on 2008年07月16日 13時12分 (#1384367)
    こういうエラッタの類って、実は設計者がコッソリ忍ばせてたものだったりとかしませんかね。

    #↑↑↓↓←→←→BA、みたいな
  • by Anonymous Coward on 2008年07月16日 13時18分 (#1384373)
    Phenom勝つる!!!!!
  • by Anonymous Coward on 2008年07月16日 21時47分 (#1384731)
    チップセットの事?
    プロセッサの事?
    NICの事?
typodupeerror

Stableって古いって意味だっけ? -- Debian初級

読み込み中...