CPU に対するサイドチャネル攻撃

最終更新日: 2018/01/15

情報源

CERT/CC Vulnerability Note VU#584653
CPU hardware vulnerable to side-channel attacks
https://www.kb.cert.org/vuls/id/584653

US-CERT Current Activity

Meltdown and Spectre Side-Channel Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2018/01/03/Meltdown-and-Spectre-Side-Channel-Vulnerabilities

概要

投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者から報告されています。この手法を悪用された場合に、ユーザ権限で実行中のプロセスから、機密情報を取得される可能性があります。この問題は、該当する機能を有する CPU 上で動作する OS をはじめ、ソフトウエアに広く影響します。この問題に対しては、いくつかのベンダから対策に関する情報が公表されています (例えば、今号の【2】 【3】でとり上げた情報にも含まれています)。使用している各ソフトウエアのベンダや配布元などの情報を確認し、対策の施されたバージョンが公開されている場合は速やかに適用することをおすすめします。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#93823979
CPU に対するサイドチャネル攻撃
https://jvn.jp/vu/JVNVU93823979/

トレンドマイクロ株式会社

投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
http://blog.trendmicro.co.jp/archives/16735

関連文書 (英語)

Google Project Zero
Reading privileged memory with a side-channel
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html

Graz University of Technology

Meltdown and Spectre
https://meltdownattack.com/


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-11」
https://www.jpcert.or.jp/wr/2018/wr180101.html