
CPUのSMT機能に関連した脆弱性が見つかる、SSL秘密鍵を盗む実証コードも公開 35
ストーリー by hylom
CPUの脆弱性探しがブームなのだろうか 部門より
CPUの脆弱性探しがブームなのだろうか 部門より
悪用することで本来アクセスできないはずの情報を読み出せるという新たなCPUの脆弱性(CVE-2018-5407)が発見された。この脆弱性はIntel CPUでのHyper-Threadingなどの同時マルチスレッディング(SMT)が影響を受けるとのことで、Intel以外のCPUでも影響を受ける可能性があるようだ(窓の杜、サイオス セキュリティブログ、Phoronix)。
この脆弱性は「PortSmash」と名付けられており、実証コードでは管理者権限なしにOpenSSLの秘密鍵を盗み出すことに成功しているという。この脆弱性はCPUの投機実行機能には依存しないとのことで、先日大きな問題になったMeltdown/Spectre脆弱性などとは無関係だという。この脆弱性についてすでにIntelへの情報提供は行われているようだが、どのような対処が行われるかは不明。とりあえずHyperThreadingなどのSMT機能を無効にすることで対処は可能とのこと。
物理セキュリティ (スコア:1)
とりあえず、物理的なCPU単位で借りるような仕組みにしておけばいいのかな?
利用効率は落ちるかもしれないけど、CPU効率は落とさなくて済む。
Re: (スコア:0)
やりようですけど、ローバラまでHTTPSで内側はHTTPかUDPのプロトコル使えば
サーバ側で持つ必要じゃないのでどうにかはなるとは思いますよ
Re:物理セキュリティ (スコア:1)
どうなんだろ
暗号キーとメモリアクセスに相関出るコードは全滅とかなんじゃね
ハードウェアてならSMTを2ケタ個数実装して用意に観測できないようにするとか
Re: (スコア:0)
物理的な設計が関係してるようで、実は関係ないからね。
OSの設計思想そのものが悪い。
この手の攻撃手法は雨後の竹の子のように現れるから対処するだけ無駄。
一般ユーザーはローレベルアクセスできないようにしちゃえばいいんだよ。
Re: (スコア:0)
窓の杜の記事によると「この攻撃コードの実行に管理者権限は不要だ」とされているけど
Re: (スコア:0)
今のOSは管理者権限なくともローレベルできるからね
Re: (スコア:0)
物理コアが同じ論理コア間で同時にユーザないし仮想マシンが異なるような割付けをしない、みたいな制約をスケジューラに入れればSMT起因のサイドチャネル攻撃は防げるような気もします。効率は落ちますがSMTを切るよりは良さそうに思うのですが。
Re: (スコア:0)
論理CPU数1と、上限-1の仮想マシンを同時に動かしたらどうなるんだろう
Re: (スコア:0)
つまり不都合には物理で対処しろと言うわけですね!
#叩く角度は60度でいいっすか
ってことは第9世代Core i5/i7だと問題ないって事? (スコア:0)
第9世代のCore i5やi7を買ってどうするんだよ?って疑問も残るけどi9のタマなさそうだしねぇ。
Re: (スコア:0)
この類いの問題があるから、第9世代はエンスー向け・ゲーミング向けのi9よりも下、
ビジネスデスクトップなどにも使われるi7,i5については
Hyper Threadingが切ってある、という話を読んだ
Re: (スコア:0)
デスクトップのソケットi5は昔からHTオフだよ
18年 (スコア:0)
ハイパースレディングが入ったNetBurstが出て18年
なんちゃってマルチコアだからセキュリティの問題がと言われていたこともあったが
この時間を長いとみるか短いとみるか
Re: (スコア:0)
この時間を長いとみるか短いとみるか
永遠なのでは?
Re: (スコア:0)
たしかに昔にも似たような脆弱性を指摘された事はあった。
https://pc.watch.impress.co.jp/docs/2005/0516/intel.htm [impress.co.jp]
続くintelの逆風 (スコア:0)
年明けにはここんとこ殿様商売すぎたけどSpectre・Meltdownでこりたろとか思ってた気がするが
ちょっと本気で大丈夫なのか心配になってきた
Re: (スコア:0)
ただ単にIntelで確認したって言うだけで
発表者はAMDでもSMTを持つのは出来るだろうって言ってるんで
別にIntelだけじゃないしタイトルもSMTって言ってるでしょう
Re: (スコア:0)
切れた特許番号教えてください!
HTTの初出って2005年ぐらいだった記憶があるので。
嘘でなければ出せますよね
Re: (スコア:0)
いや、これいつもの人じゃないかな。
Re: (スコア:0)
Ryzenでも理論上可能だからこれから実証するよ、って発表者が言ってるのに……。
Re: (スコア:0)
物理コア数は既にAMDの方が優位にあるし、Zen2世代のRyzenは物理コア最大16個になるみたいだし、
それだけあればSMTの恩恵も薄くなるだろうから、AMDからすればそんなに痛くはないでしょうね。
むしろこうなる事を予想して物理多コア化に突っ走ってる感まである。
Re: (スコア:0)
狙ったわけではないだろうけど、ZEN2はCCX内コア数を増やして物理(コア)で殴るノリですね。
Re: (スコア:0)
AMDは昔からメニーコア路線でしたが。 2コア出したのはAMDが先。インテルが4コアの間も6コアを出してみたりブルドーザーで半ハチコアを出してみたり。
それが受けなかったのも事実だが。
Re: (スコア:0)
プロセスルール上クロック競争でIntelにかてないので・・・
各層の配線なんかの違いでクロックがIntelほどあげられないから
負けるってわかってたからな
Re: (スコア:0)
1つのダイに2コア載せたのはAMDが先
1つのソケットに2コア載せたのはIntelが先
のようですね。
しかし2コアから6コアってとてもメニーコアとは言わないのでは?
通常のマルチコアよりも多くのものを指してメニーコアというわけで。
SMTといえば (スコア:0)
サバ味噌定食(Saba Miso Teishoku)かと思ったよ。
Re: (スコア:0)
松竹マルチプレックスシアターズでしょー
Re: (スコア:0)
SuMaTa
Re: (スコア:0)
表面実装技術(Surface mount technology)と思った。
まあこれも (スコア:0)
サイバーノーガード戦法でいいよねクライアントなら
Re: (スコア:0)
むしろHWレイヤを完全コントロールしないと実行不可なのでどう悪用できるのかわからないレベル
HWの問題と言いつつOpenSSLのバージョン上げると無効だし。
CVSS4.8は伊達じゃない。
Re: (スコア:0)
> OpenSSLのバージョン上げると無効
なんで無効化出来るの?と思って記事の方見に行ったら、サイドチャネル攻撃なのかコレ。
HTって単一プロセス内の別スレッドが同じ物理コアで並列されるものだったと思うのだけど、
それならば攻撃成功条件は攻撃対象と同一のプロセス内でコードを実行できた場合に限られる。
さらにHTで同じCPUコアを割り当ててもらわないと機能しないサイドチャネル攻撃ときたら、
もうそれ他のサイドチャネル攻撃したほうが効率的なんじゃないかって気さえするなぁ……
これを脆弱性と呼ぶのなら、多分Tu
vCPUで (スコア:0)
ニコイチかサンコイチ状態にしてしまうとか