検索
ニュース

GoogleはCPUの新たな脆弱性「Reptar」をどのように発見したのか「CPUに影響を与える脆弱性は増加傾向にある」

GoogleはIntelのCPUに影響を与える新しい脆弱性「Reptar」の調査結果を公開した。Reptarについては既に回避策が展開されている。

Share
Tweet
LINE
Hatena

 Googleは2023年11月15日(米国時間)、IntelのデスクトップPC、モバイルおよびサーバCPUに影響を与える新しい脆弱(ぜいじゃく)性「Reptar」の調査結果を公開した。Googleの情報セキュリティエンジニアリングチームがこの脆弱性をIntelに報告し、Googleの公表と同日にIntelは脆弱性を公表した。既にReptarについて回避策が展開されており、Google社員と顧客は脆弱性被害を回避しているという。

 Googleは2023年、ハードウェアシステム全体のCPUに影響を与える脆弱性の数が増加していることを確認しているという。これらの脆弱性のうち最も注目すべき2つは、Googleの研究者が発見し2023年8月に公開された、「Downfal」と「Zenbleed」で、それぞれIntelとAMDのCPUに影響を与えた。

 「この傾向は時間がたつにつれて強まるばかりだ。この種の脆弱性を軽減しないと、数十億台のPCやクラウドコンピュータに影響を与える可能性がある」(Google)

GoogleはどのようにしてReptarを発見し、対応したか

 Googleのセキュリティ研究者は、CPUによる冗長プレフィックスの解釈方法に関連する脆弱性を特定した。この脆弱性の悪用が成功すると、CPUのセキュリティ境界を回避することになる。

 プレフィックスを使用すると、機能を有効または無効にして命令の動作を変更できる。一般、意味をなさないプレフィックス、または他のプレフィックスと競合するプレフィックスを使用する場合、それらが冗長と判断される。通常、冗長なプレフィックスは無視される。

 この脆弱性の影響は、マルチテナント仮想化環境で攻撃者によって悪用された場合に明らかになる。ゲストマシン上で悪用されるとホストマシンがクラッシュし、その結果、同じホスト上で実行されている他のゲストマシンに対するサービス拒否が発生するからだ。さらに、この脆弱性は情報漏えいや権限昇格につながる可能性があるという。

コラボレーションとハードウェア セキュリティに対する Google の取り組み

 Googleによると、Reptar、Zenbleed、Downfallが示唆しているように、コンピューティングハードウェアとプロセッサは依然としてこの種の脆弱性の影響を受けやすくなっているという。Googleはハードウェアがますます複雑になるにつれて、この傾向は今後も続くとみている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  3. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  4. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  5. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  6. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  9. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る