2019年11月18日月曜日

インテルやる気ねえ

ぼや川より
中止かい・ぬか喜びの・妻の留守
・・・はあ~・・・

インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない
ここ数年、インテルは次々と見つかるチップの脆弱性と、それによる機密データ漏洩の危険に頭を悩ませてき
ところが、こうした脆弱性の一部は同社の不完全な対応が原因だと・・・
CPUの深刻な脆弱性として問題になった”Spectre”や”Meltdown”その変種を利用した攻撃はチップのセキュリティ確保が2年たってもできなかった
2019/11/12
オランダのアムステルダム自由大学、ベルギーのルーヴァン・カトリック大学、ドイツのヘルムホルツ情報セキュリティセンター、オーストリアのグラーツ工科大学の研究者らは
インテルのチップに残る脆弱性を利用した新たなハッキング手法を公表
今回使われた脆弱性は”ZombieLoad”、”RIDL(Rogue In -Flight Data Load)”、”MDS(マイクロアーキテクチャ・データサンプリング)”などと呼ばれる脆弱性の変種
グラーツ工科大学の研究者らが2018年はじめの発見にかかわた”Spectre”や”Meltdown”と同様、MDSの変種を利用すれば
ハッカーは標的となるコンピューター上でコードを実行し、プロセッサーから機密データを盗める
攻撃シナリオには被害者のブラウザーで実行されているウェブサイトのJavaScriptや、クラウドサーヴァー上で実行されている仮想マシン、同じ物理コンピューター上の仮想マシンなども含まれる

今回のケースは単なるバグではなくインテルの怠慢だと
新たに見つかったMDSの変種について研究者たちが2018/9時点でインテルに警告していた
インテルはその後14カ月にわたってこれらの脆弱性へ対応しなかった
また、インテルは12日、新たに数十の欠陥にパッチを適用したと発表
でも、この修正ではMDS攻撃を完全に防ぐことはできないと研究者らは指摘
インテルもこれを認めている
・・・は?

インテルが最初にMDS脆弱性の一部に対して修正を実施したのは2019/5
しかし自由大学の研究者らは当時その措置では不完全だとインテルに警告していた
インテルの要請により彼らはこれまで黙ってきた
それは同社が脆弱性に対して最終的な修正を実施する前に
ハッカーにパッチ未適用の脆弱性を悪用されることを恐れたから
自由大学のセキュリティグループVUSecの研究者であるカーヴェ・ラザヴィ
「インテルが5月に公表した措置では、ハッカーにくぐり抜けられてしまう可能性があることはわかっていました。効果的ではなかったのです」
「われわれが検証した攻撃のなかで、最も危険なものを完全に見過ごしてしまいました」
VUSecの研究者らは、この脆弱性をインテルに開示したあと
それを使ってたった数秒で機密データを盗みだす方法を見つけだしている

このMDS攻撃の方法はVUSecとグラーツ工科大が、ミシガン大学やアデレード大学、ベルギーのルーヴァン・カトリック大学、ウースター工科大学、ドイツのザールラント大学のほか、セキュリティ企業のCyberus、BitDefender、Qihook360、オラクルの研究者らとともに、5月にすでに公開していたもの
被害者のプロセッサー上でコードを実行できれば、ハッカーはインテルのプロセッサーの奇妙な仕組みを使うことによってコンピューター上のアクセスできないはずの部分から機密データを盗み出せる可能性が・・・
インテル製チップでは時間短縮のため実際に要求が行われる前にコマンドが実行されたり、コンピューターメモリーの一部にアクセスされたりする
そのプログラムが必要とするであろう処理を推測して実行
その結果メモリー内の無効な場所にアクセスしてしまうケースがある
この場合、推論的プロセスはアボート(放棄)されることになるわけだが
そのときプロセッサーは代わりにバッファ(データなどをやり取りする時、一時的にデータなんかをため込む)から任意のデータを取得
研究者たちは5月に
このバッファを操作して暗号鍵やパスワードなどの機密データを格納させることや
投機的なメモリーアクセスをアボートさせることが可能であると証明した
これによってチップのバッファから機密情報が盗まれる
インテルはこの問題の修正にあたり
メモリへの不正アクセスが発生した際にプロセッサーがバッファから任意のデータを取得しないようにする方法をとらなかった
その代わりチップ内のマイクロコードをアップデートし
データ漏洩につながるような特定の状況を回避するという策をとった
・・・その特定の状況を想定してマイクロコードを作る
なんで想定外のコトが起こると・・・
モノゴトの軽重を誤った・・・
インテルともあろうものが
ロクな人材がいねえ

このせいでインテルはいくつかの変種を見落とした・・・
例えばTSX Asynchronous Abort(TAA)という手法はプロセッサーをだましTSXという機能を使わせることによって情報を盗み出すもの
TSXとはプロセスが競合した場合にメモリ内のセーブポイントに戻るようにする機能
ハッカーはプロセスの競合を引き起こすことによって
これまでのMDS攻撃と同様にチップのバッファから機密データを強制的にリークさせられる
このTAAは特に深刻であることが判明した
インテルが5月時点でMDS脆弱性を軽視していた理由のひとつは攻撃に数日かかると考えていた
しかしVUSecの研究者ジョナス・タイスはTAAを利用して標的のマシンをだまし30秒で管理者のパスワードのハッシュを表示させる方法を発見
ハッカーはハッシュを解読し使用可能なパスワードを生成しなくてはならないが
それでも、これはインテルによる深刻な見落とし
VUSecのクリスティアーノ・ジュフリーダ
「インテルは、この種のMDS攻撃を悪用するのは非常に難しいと言っていました」
「そこでわたしたちは考えました。特に効果的な変種を使って、これを効率的に実行することが可能であることを証明して見せようと」

インテルは自社製品の脆弱性を報告したハッカーに対、最大$10万のバグ報奨金を出している
しかし、VUSecの研究者らが2018/9にインテルにMDS攻撃について警告した際
インテルは彼らに$4万しか提示しなかった
そして、それに$8万のプレゼントをつけようとした・・・?
インテルのこのやり方は発見されたバグを軽度なものに見せるための偽装だとして、研究者らはこれを拒否
最終的にインテルは$10万全額を報奨金として彼らに支払っている
・・・なんか責任逃れのお役人様みたい

VUSecのチームはまた5月にインテルの修正の不完全さを警告していた
TAA攻撃を見落としただけでなく機密データのバッファをクリアするという別の修正部分もハッカーに回避される可能性があったから
グラーツ工科大の研究者らは5月の公表に先立ち、両方の問題についてインテルに警告した
グラーツ工科大の研究者のひとりであるミヒャエル・シュヴァルツ
「攻撃は難しくなりますが、防ぐことはできません」

インテルが12日に公開した全面的なアップデートがこの長引く問題に対処できるものかどうか研究者らは確信がもてないと
VUSecチーム
同社はバッファコンポーネントの一部から機密データを遮断したが
完全に遮断したわけではない

インテルは声明のなかで修正が不完全なままであることを事実上認めた
同社は12日のブログ投稿
「このTAAとMDSへの処置によって、攻撃対象となる領域が実質的に減るとわれわれは考えています」
「しかしながら、本開示を行う直前、TAAとMDS(TAAについてはTSXが有効な場合のみ)を用いることで、サイドチャネルを介してある程度のデータが依然として推測可能であることが確認されました。それらについては、今後のマイクロコードの更新で対処予定です。われわれは、継続してこれらの問題に対処するための技術改善に努めており、当社と提携関係にある学術研究者の皆様に感謝しています」
パッチに含まれているこうした問題についてVUSecの研究者らがインテルに説明したら
またしても同社は問題の公表を遅らせるよう求めてきた
今回、研究者らはこれを拒否した。
VUSecのクリスティアーノ・ジュフリーダ
「これが難しい問題であることはわかっていますが、インテルにはとても失望しています」
「このプロセス全体に対するわたしたちの不満は、セキュリティエンジニアリングの欠如が見受けられることです。インテルは変種を一つひとつ潰していっているだけで、根本的な原因への対処ができていない印象があるのです」
この2年間、次から次へと現れるマイクロアーキテクチャー攻撃がインテルのチップを苦しめてきたが、この流れはまず間違いなく今後も・・・

・・・まだヤってたの?
とっくに解決させたと・・・
インテルさん大企業病?

今日は~
夕景
先日たまたまタイミングがあったんで・・・

0 件のコメント:

コメントを投稿