サイバーセキュリティ研究者たちは、Intelシステム上のLinuxカーネルに対する「最初のネイティブSpectre v2エクスプロイト」を公開した。このエクスプロイトは、Native Branch History Injection (BHI)と呼ばれ、既存のSpectre v2/BHI対策を回避して、任意のカーネルメモリを秒速3.5kBで漏洩させることが可能である。この脆弱性はCVE-2024-2201として追跡されている。BHIは、Intel、AMD、Armの現代プロセッサにおけるSpectre v2保護を回避する技術として、VUSecによって2022年3月に初めて公開された。攻撃はeBPFを利用していたが、IntelはLinuxの非特権eBPFを無効にすることを含む問題への対処を推奨した。しかし、Native BHIはeBPFなしでBHIが可能であることを示し、すべてのIntelシステムに影響を与える。これにより、攻撃者はCPUリソースへのアクセスを利用して、異なるプロセスに関連する機密データを抽出する目的で、悪意のあるソフトウェアをインストールしたマシン上で推測実行パスを操作できるようになる。
CERT/CCは、特権eBPFを無効にし、(Fine)IBTを有効にする既存の緩和技術は、カーネル/ハイパーバイザに対するBHIの悪用を阻止するには不十分であると述べた。未認証の攻撃者は、この脆弱性を悪用して、CPUから特権メモリを漏洩させることができる。この欠陥はIllumos、Intel、Red Hat、SUSE Linux、Triton Data Center、Xenに影響を与えることが確認されている。AMDは、その製品に影響があることを「認識している」と述べた。
この発表は、IBMとVUSecがSpectre v1の変種であるGhostRace (CVE-2024-2193)を詳細に説明した数週間後に行われた。また、ETH Zurichによる新たな研究では、Ahoi Attacksと呼ばれる攻撃ファミリーが公開され、これはAMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP)やIntel Trust Domain Extensions (TDX)などのハードウェアベースの信頼実行環境(TEE)と機密仮想マシン(CVM)を侵害するために使用できる。Ahoi Attacksは、悪意のある割り込みを利用してCVMの完全性を破壊し、脅威アクターがリモートログインして昇格アクセスを得たり、任意の読み取り、書き込み、コード注入を行ってファイアウォールルールを無効にし、ルートシェルを開くことを可能にする。AMDは、この脆弱性がLinuxカーネルのSEV-SNPの実装に根ざしており、一部の問題に対処する修正がLinuxカーネルのメインストリームにアップストリームされたと述べた。
【ニュース解説】
サイバーセキュリティの研究者たちが、Intelシステム上のLinuxカーネルに対して実行可能な「最初のネイティブSpectre v2エクスプロイト」を発見しました。このエクスプロイトは、Native Branch History Injection(BHI)と呼ばれ、既存のSpectre v2/BHI対策を回避して、カーネルメモリから機密データを秒速3.5kBで読み取ることが可能です。この脆弱性はCVE-2024-2201として識別されています。
Spectre v2は、プロセッサの推測実行機能を悪用して情報を盗み出す脆弱性の一つです。推測実行は、プロセッサが効率を上げるために、プログラムの実行結果を予測して先に処理を進める機能です。しかし、この機能を悪用することで、本来アクセスできないはずのデータを読み取ることが可能になります。
BHIは、このSpectre v2の保護を回避する新たな手法であり、特にIntelプロセッサを搭載したシステムに影響を与えます。従来、Linuxでは非特権eBPF(extended Berkeley Packet Filters)を無効にすることで、この種の攻撃から保護する対策が取られていましたが、BHIはeBPFを使用しないため、この対策を回避します。
この発見は、セキュリティ対策の不十分さを浮き彫りにし、Linuxシステムを使用する企業や個人にとって、新たなセキュリティリスクを示しています。攻撃者がこの脆弱性を悪用することで、機密情報が漏洩する可能性があり、特にクラウドサービスや共有サーバーを利用する環境では、複数のユーザーのデータが危険にさらされることになります。
この問題に対処するためには、システム管理者や開発者は、最新のセキュリティパッチを迅速に適用し、脆弱性の監視を強化する必要があります。また、IntelやLinuxカーネルの開発者は、この新たな脆弱性に対する効果的な緩和策を開発し、提供することが求められます。
長期的には、このような脆弱性を根本的に解決するためには、プロセッサの設計段階からセキュリティを考慮に入れる必要があります。また、ソフトウェア開発者も、セキュリティリスクを最小限に抑えるためのコーディング慣行を遵守することが重要です。
この発見は、サイバーセキュリティの分野における継続的な研究の重要性を示しており、セキュリティコミュニティは、新たな脅威に対応するために常に警戒を怠らない必要があります。
from Researchers Uncover First Native Spectre v2 Exploit Against Linux Kernel.
“Linuxカーネル脅かす「最初のネイティブSpectre v2エクスプロイト」発覚” への1件のコメント
この最新の発見は、セキュリティ研究の世界で非常に注目すべきものですね。Native Branch History Injection(BHI)が既存のSpectre v2/BHI対策を回避し、Intelシステム上のLinuxカーネルから機密データを読み取ることができるという事実は、私たちITエンジニアにとって大きな警鐘です。特に、私のようにソフトウェア開発に携わる者にとっては、セキュリティ対策の重要性が再確認される出来事です。
研究者たちがこの脆弱性を発見し、公開したことで、システム管理者や開発者は対策を講じるための貴重な時間を得ました。しかし、非特権eBPFを無効にするだけでは不十分であることが明らかになったため、より堅牢な対策が求められるでしょう。IntelやLinuxカーネルの開発者がこの問題に対する効果的な緩和策を提供することが急務です。
また、この種の脆弱性が存在することは、クラウドサービスや共有サーバーを利用する環境において、特に重大なセキュリティリスクをもたらします。複数のユーザーのデータが漏洩する可能性があるため、サービスプロバイダーはこの問題に特に注意を払う必要があります。
このような脆弱性に対処するために