同一コアのスレッド同時実行技術に脆弱性 – サイドチャネル攻撃「PORTSMASH」が明らかに

IntelのCPUに新たな脆弱性「CVE-2018-5407」が存在することが、キューバやフィンランドのセキュリティ研究者チームによって発見されました。

【参考】同一コアのスレッド同時実行技術に脆弱性 – サイドチャネル攻撃「PORTSMASH」が明らかに

http://www.security-next.com/099740

 

この脆弱性はPortSmashと呼ばれるもので、Hyper-Threadingのような同時マルチスレッディング(SMT)機能を搭載したCPUに対するサイドチャネル攻撃の一種です。

研究者によって公開された実証コードではOpenSSLの秘密鍵を盗み出せることが示されています。今回、明らかになった脆弱性はIntelのCPUが対象ですが、AMDのRyzenのような他のアーキテクチャを持つCPUも同様にPortSmashの脆弱性が存在するかどうかは、現在調査中とのことです。

 

サイドチャネル攻撃とは

脆弱性というとアプリケーションやプログラムに存在するものだと思われているかもしれません。

しかし今回発見されたPortSmashのようにCPUやGPUといったハードウェアに存在する脆弱性を突いた攻撃も存在します。サイドチャネル攻撃はその代表例です。

 

サイドチャネル攻撃の目的は暗号解読です。SSL/TLSのような暗号を処理する機器は、外部に対して電磁波や熱を発生しており数値として測定できます。

また処理に要した電力量や時間も外部から測定できます。このような物理的な数値を外部から測定することで、暗号解読の手がかりを得ようとする攻撃がサイドチャネル攻撃です。

 

測定する具体的な物理量としては、LANケーブルとパソコンを接続している端子のLEDの点滅や、キーボードから発せられる周波数、パソコンと機器を接続しているケーブルから発生する電磁波などです。

 

このような外部へ発する物理量は、コンピューターの内部に記録が残らないという特徴があります。

そのため実際に攻撃を受けたとしても、被害にあったこと自体を知ることができませんし、攻撃を防ぐことも難しいようです。

 

 

サイドチャネル攻撃の種類

サイドチャネル攻撃には測定する物理量や測定方法の違いによりいくつかの種類があります。

 

 

タイミング攻撃

CPUがデータを処理する際、繰り返しや条件分岐などの制御を行います。入力されたデータによっては、それらの制御を実行したり、しなかったりするため、処理にかかる時間が変わってきます。

タイミング攻撃とは入力データごとの処理時間の違いを測定することで、内部データの特定を試みる攻撃です。

 

 

故障利用攻撃

コンピューターの外部から誤作動を起こすような操作を行います。正常に動作した時と、誤作動を起こした時に出力されるデータの違いから、内部でどのような処理が行われているのか推測する攻撃です。

 

 

電力解析攻撃

コンピューターが処理を行う時に要した消費電力を測定して内部の処理を推測する攻撃です。

 

 

電磁波解析攻撃

コンピューターや周辺機器から発生する電磁波を計測して内部のデータを推測する攻撃です。テンペスト攻撃とも呼ばれています。

 

 

サイドチャネル攻撃の具体例

サイドチャネル攻撃のことを初めて知った時、「コンピューターから発生する電磁波を外部から測定して内部を推測するなんて、そんなこと本当にできるの?」と思いました。

 

しかし実際に漏洩した電磁波を利用して、モニターに表示されている映像を別のパソコンで盗聴したデモンストレーションを行った団体があったようです。

【参考】「10万円の受信機でパソコンからの漏洩電磁波を“盗聴”できる」――ISTがデモ

https://tech.nikkeibp.co.jp/it/free/ITPro/NEWS/20041124/153009/

デモに使われた「高性能測定装置」は1億円の装置だそうです。10年以上前に行われたデモなので、現在ではもっと安く用意できるかもしれませんが、それにしても高いですよね。

 

さきほどサイドチャネル攻撃は検知できないと述べましたが、東北大学で攻撃を検知するセンサ回路の開発に成功したそうです。

【参考】東北大ら,サイドチャネル攻撃を未然に防ぐ攻撃検知センサ回路を開発

http://www.optronics-media.com/news/20140925/26639/

 

セキュリティに関する技術は進化を続けていて、これまで検知できないと言われていたサイドチャネル攻撃も、このように未然に防ぐ方法が開発されています。

サイドチャネル攻撃の動向について、これからは新しい脆弱性だけでなく、対策方法も要チェックですね。

 

 

(Photo by Brian Kostiuk on Unsplash

 

LINEで送る
Pocket

こんな記事も読まれています