Spectreを基にした新たな攻撃手法が、IntelとAMDの最新CPUにおける脆弱性を突いている。これにより、保護のために導入された間接分岐予測バリア(IBPB)を無効化する危険が浮上した。ETHチューリッヒの研究者は、この脆弱性を利用することで、攻撃者が特権メモリから重要情報を抽出する可能性を指摘している。
影響を受けるCPUには、Intelの第12~14世代CoreシリーズおよびAMD Zen 2が含まれる。現在、両社は既に問題を把握しており、パッチの配布を進めている。利用者はシステムを最新の状態に保つことが推奨される。
SpectreとMeltdownの登場から6年
SpectreとMeltdownは2018年に初めて発見され、CPUの投機的実行機能を悪用する脆弱性として広く知られるようになった。これにより、プロセッサ内部の保護されたデータにアクセスできる手法が示され、特に重要なパスワードや暗号鍵が漏洩するリスクが浮上した。これを受けてIntelやAMDをはじめとする各メーカーは、マイクロコードの更新やシステムパッチをリリースすることで対策を行ったが、その影響でCPUのパフォーマンス低下も問題視された。
以降も新しいバージョンのSpectre脆弱性が発見されており、完全な解決には至っていない。この6年の間に各社は多くの対策を導入してきたものの、最新の研究はこうした対策が依然として不十分であることを示している。CPUの設計自体に起因するこれらの脆弱性は、今後もセキュリティ課題として技術者を悩ませることが予想される。
新たな攻撃が狙う間接分岐予測バリア(IBPB)の脆弱性
ETHチューリッヒの研究者たちは、最新のSpectre対策である間接分岐予測バリア(IBPB)の脆弱性を発見した。IBPBは、特にSpectre v2(CVE-2017-5715)といった脆弱性からCPUを保護するために設計された仕組みである。しかし、研究者たちはIntelの第12世代から第14世代Coreプロセッサ、および第5・第6世代のXeonプロセッサにおいて、このIBPBの実装にバグが存在することを明らかにした。
このバグを悪用することで、攻撃者はIBPBを無効化し、再び投機的実行を利用してデータを漏洩させることが可能となる。さらにAMDのZenおよびZen 2世代のプロセッサでも、IBPBの不完全な実装が確認され、特権メモリへのアクセスが試みられる可能性が示唆された。特にLinux環境での利用が想定されることから、関連するシステムの更新が求められている。
IntelおよびAMDの最新CPUが抱える課題
Spectre脆弱性は最新のCPUにも影響を及ぼしており、IntelとAMDはこれに対応するための施策を進めているが、その完全な防止は難しいとされている。特にIntelの第12~14世代Coreシリーズは、IBPBのバグによって脆弱な状態にあり、更新が必須となっている。AMDも同様にZenおよびZen 2プロセッサで不十分なIBPB実装が確認され、場合によってはrootパスワードなどの重要情報が漏洩するリスクが指摘されている。
Zen 3でも軽微な脆弱性が報告されており、セキュリティの不確実性が続いている。両社はすでに問題を把握しており、Intelは2024年3月にパッチをリリースした。AMDもLinuxカーネルの更新を進めているが、全ユーザーに対する迅速な対応が必要とされている。
パッチとシステム更新による防御の推奨
IntelとAMDの両社は、Spectre脆弱性に対応するためのパッチとシステム更新をユーザーに推奨している。Intelは「INTEL-SA-00982」という名称でマイクロコードを修正し、2024年3月にリリースした。この更新により、IBPBのバグが修正され、攻撃リスクが軽減される見込みである。AMDも同様に、Linuxカーネルの更新を通じてIBPB実装の改善を進めている。
ZenおよびZen 2ユーザーは、セキュリティパッチの適用を怠らないことが求められている。また、メーカーから提供される最新の更新情報に注意を払うことが推奨されている。パッチ適用が遅れると、rootパスワードなどの重要情報が漏洩するリスクが増大するため、ユーザー側の積極的な対応が不可欠である。これらの脆弱性への対応は、セキュリティの確保だけでなく、システムの安定稼働にも直結する問題である。