パスワードを忘れた? アカウント作成
15595825 story
Intel

インテルとARMのCPUに脆弱性、Spectre-v2の拡張版亜種 44

ストーリー by nagazou
脆弱性 部門より

2017年に発見されたIntel製CPUの脆弱性に関しては記憶に新しい。この脆弱性に関してはCPUメーカー側のハードウェア的な対策やOS側などの対策により、緩和させることに成功していたが、研究によればこの緩和策を回避させる攻撃手法が見つけ出されたという(BRANCH HISTORY INJECTIONTECH+)。

この新しい攻撃手法は「Spectre-BHB (BHI: Branch History Injection)」と呼ばれているという。研究チームはSpectre-BHBは、ハードウェア緩和策として用意されたeIBRSとCSV2を回避することができ、Spectre V2と呼ばれる攻撃手法の拡張版亜種になるとしている。TECH+の記事によると、Spectre-BHBまたはBHIの影響を受けるCPUは以下の通りだという。

  • Intel - Atom CPUファミリーを除いたほとんどすべてのプロセッサ
  • Arm - Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2、Neoverse V1
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 影響は甚大 (スコア:5, 参考になる)

    by ogino (1668) on 2022年03月14日 20時51分 (#4215548) 日記

    Branch History Injection (BHI) exploit leaking root entry in /etc/shadow
    https://youtu.be/537HUwV36ME [youtu.be]

    10分程度で /etc/shadow が読み出せるのはインパクトがあります(動画は一部 20倍速なので 1分で見れます)。

    Linux はパッチがでているといっても、ようするに機能の封印なのでしょうか、パフォーマンスへの影響は甚大なようです。Intel 12世代 Alder Lake で最大 26.7%、11世代 Tiger Lake で最大 35.6% ダウンという記載がありました。

    Even modern Intel CPUs are losing up to 36% performance with the new Spectre BHI patch
    https://www.neowin.net/news/even-modern-intel-cpus-are-losing-up-to-36... [neowin.net]

    First, we have the latest 12th Gen Alder Lake-S Core i9-12900K and the processor loses up to 26.7% performance when measuring the Sockperf throughput. Other than this, the i9-12900K loses anywhere between 2 to 14.5% with the Spectre-BHB patch.

    An 11th Gen Tiger Lake Core i7-1185G7 processor was also tested and this time the maximum loss is even greater as an unpatched system performed up to 35.6% better. In another test, the unpatched system was 34.1% faster. Overall, other than these two tests, the unpatched system lost anywhere between 2% to 26.1% performance.

    なお、AMDも該当するようです。Apple は見当たりません。

    TECH+ AMDの脆弱性「Spectre-v2」緩和策、Intel指摘「機能していない」 [mynavi.jp]

    Advanced Micro Devices (AMD)は3月8日(現地時間)、「LFENCE/JMP Mitigation Update for CVE-2017-5715|AMD」において、CPU内で本来取得できてはいけないデータの窃取を可能にする脆弱性「Spectre-v2」に関する緩和機能の一つ「LFENCE/JMP (MITIGATION V2-2)」が機能していなかったと伝えた。

    • Re:影響は甚大 (スコア:3, 参考になる)

      by Anonymous Coward on 2022年03月14日 23時36分 (#4215621)

      元の論文をななめ読みしてみたけど、脆弱性のテストは基本的にLinuxでやっており、Windowsは一部試してみた、という程度のようなので、Apple製品は単にLinuxがまだ使い物にならないからテストしていない、というだけなのでしょう。Asahi Linuxの進捗はなかなか順調らしいなので、今後はこの手の論文でもApple Siliconがテスト対象に入ってきそうですが。

      親コメント
    • by Anonymous Coward on 2022年03月15日 9時18分 (#4215719)

      「AMDも該当する」はちょっと表現がおかしくて、いくつかの緩和機能があるうちのひとつが機能しないことが分かったので、既にある別の緩和策に切り替えてね、って感じです。

      親コメント
    • by Anonymous Coward

      Intelは、毎度うちだけじゃないもんって発表するけど、余所の粗探しする前に自分の所の製品をちゃんとしろよと。

      • by Anonymous Coward

        負けてて人的リソース豊富なインテルさんがライバルの優位性を解析すんのは当然
        副次で脆弱性見つけてしまうのも当然

        • by Anonymous Coward

          それは確かに当然だな

          古くからあるいい会社だよ負けてるんだし大目に見てやれよ、というのも分かる

          今もって業績すごい王者インテルが他所の粗探しすんなよ見苦しい、と感じるのも言いがかりとばかりは言えない

          みんな正しいな

      • by Anonymous Coward

        今回は粗探しじゃないぞ
        Intelの顧客がAMDが行った対策を導入したらどうかと言われて調査した流れで発覚した
        https://news.mynavi.jp/techplus/article/20220314-2292726/ [mynavi.jp]

  • by Anonymous Coward on 2022年03月14日 17時55分 (#4215478)

    Intelの方はCVSSスコアが4.7ということで、緊急と言うほどの危険度ではないと見られている
    Linux kernel 5.16 からは緩和策が適用済みで、バックポートも対応済み
    Windowsについては記載が見当たらず
    なお、Technical Paper [intel.com]にはGoldmont PlusとTremontも影響受けるって書いてあるように見えるんだけど、Atomも新しい世代は駄目なんじゃないかな

    • Re:補足情報 (スコア:5, 参考になる)

      by Anonymous Coward on 2022年03月14日 20時01分 (#4215534)

      CVSSスコアって高いとヤバいのはその通りなのですが、それほど高くないからといって危険度がそれほどでもないかどうかは状況によるのでスコアのみでの判断は避けたほうが無難ですね。

      例えばAzureが顧客に無断で全VMを強制再起動した [srad.jp]オリジナルのSpectre/MeltdownもCVSSv3スコアは5.6なんですよね。

      親コメント
      • by Anonymous Coward

        あれも大騒ぎしただけでスコア通り大したことなかったのが結論ですね。

  • by Anonymous Coward on 2022年03月14日 19時07分 (#4215515)

    AndroidスマホにつかわれるARMコアほだいたいこれに引っかかるのでは?
    AppleのオリジナルARMはどうなるんでしょう?

    • by Anonymous Coward

      スマホへの攻撃手法が気になるな
      root権限とってからじゃないと使えない機能なら問題少ないと思うのだが
      スマホでroot権限取られたらもっと他に問題あるだろうし

    • by Anonymous Coward

      androidは野良でも入れられるけど
      Googleさんがチェックしてる前提でおまじない。

      AppleはAについては不明だけど
      ソフトの出所が100%Appleストアなので被害はほぼないでしょう。
      ってところでは?

      • by Anonymous Coward

        GoogleでもAppleでも、ベンダーチェックが有効でありますようにってお祈りなのは変わらん。どっちも過去にやらかしてる。

    • by Anonymous Coward

      スマホに使われているARMより、サーバー・ルーター・データセンター等に使われているARMクラッキングリスクの方が影響甚大では?

      • by Anonymous Coward

        ネットワークから侵入に使われるなら影響は大きいかも?

        でもバイナリの実行が必要となると、まず侵入してからじゃないと使えない仕組みなのなら
        入られた時点でアウトなのでそんなに気にしなくて良いかと
        さまざまなバイナリ実行ファイルを動かすサーバーでは問題だけど

  • by Anonymous Coward on 2022年03月14日 17時20分 (#4215459)

    BHBは何の略?

    • by Anonymous Coward

      見つけた。

      Branch History Buffer (BHB)

      どの記事もひどいね。

      • by Anonymous Coward on 2022年03月14日 17時32分 (#4215467)
        親コメント
        • by Anonymous Coward

          初出で説明されてないのが問題なんですよ。
          BHIは上の方で説明されているのに、BHBはその近辺では説明されていない。
          だから(文章が)ひどいと言ってるんです。

          • by Anonymous Coward

            > 初出で説明されてないのが問題なんですよ。

            その通りです。「略語は初出時に定義する」のがライティングのルールです。

            お箸の持ち方と同じで、ふつうは親とか先生が作文をチェックして、
            略語は初出時に定義する、って教えてあげるんですよね。
            賢い人なら、読書したりネットの記事を見ていれば気が付く。略語は初出時に定義するのが基本なのです。

            そして箸の持ち方が変な人に「変だ」と指摘するのと同じで
            教養がない人に「教養がない」と指摘すると、まあ反感を買います。

            「BHBは何の略?」なんて質問が出る時点で悪文なのは明らかであり、
            他人に読んでもらう文章書くなら「略語は初出時に定義する」というルールに従うべきです。

            > 一次ソースのFAQにBHI/BHBの説明コミで書いて有るけどね。

            そのリンク先も略語は初出時に定義してますね。

            • by Anonymous Coward

              単語の初出

              BHI (or Spectre-BHB) is a revival of cross-privilege Spectre-v2 attacks on modern systems deploying in-hardware defenses.

              BHI

              Branch History Injection (BHI or Spectre-BHB) is a new flavor of Spectre-v2 in that it can circumvent eIBRS and CSV2 to simplify cross-privilege mistraining.

              参考にBTI

              Back in the days when Spectre was found, you could easily exploit Branch Target Injection (BTI or Spectre-v2), the most dangerous Spectre variant, across privilege levels. For example, an unprivileged userland attacker could feed any branch target to the indirect branch predictor from userland and trick the kernel into speculatively jumping into the injected target code location and executing the code found there.

              そのリンク先も略語は初出時に定義してますね。

            • by Anonymous Coward

              ルールに従うべし、というなら、「ライティングのルール」へのポインタも書いてよ。
              ルールは「略語は初出時に定義する」一つってわけじゃないでしょ?

    • by Anonymous Coward

      Spectre-v2 aided by the Branch History Buffer

      Branch History Bufferを利用したInjection

    • by Anonymous Coward

      Bike Honda Bike

    • by Anonymous Coward

      ブラックホール連星

  • by Anonymous Coward on 2022年03月14日 17時46分 (#4215473)

    Crusoeだな

  • by Anonymous Coward on 2022年03月15日 5時18分 (#4215664)

    全部FPGAで出荷して、なんかあったらコア丸ごと書き換えで対処しちまえばいいんだ。

    • by Anonymous Coward

      二度と起動しないように書き換えてしまえば安全。

      書き換えるためのウイルスが出るだろうね。

  • by Anonymous Coward on 2022年03月15日 8時06分 (#4215693)

    Windows11ではもうダメだろうからWindows12の出番ですね。

    • by Anonymous Coward

      Android/iOSみたいに、1年ごとに数字をあげていけばいいのに。

    • by Anonymous Coward

      なんかみんなIntel Atomでいいような気がするが、実際にはWindowsではスピード出ないのだろうな。
      https://ark.intel.com/content/www/us/en/ark/products/202682/intel-atom... [intel.com]

      • by Anonymous Coward

        AlderLakeのEコアだけの奴とか実用で使えそうだと思ったら、
        メモリ64bitシングルチャンネル縛りという足かせはめてきましたし
        Atomで快適なんてのは絶対に許さないのだ。

  • by Anonymous Coward on 2022年03月15日 9時56分 (#4215744)

    あのプロセッサーの高効率コアって
    Atom系ではありませんでしたか?
    仮にAtom系だったとして通常コアと高効率コアの違いによって結果が異なりそうですが

    これに関してはやってみないとわかりませんけど

  • by Anonymous Coward on 2022年03月15日 14時03分 (#4215911)

    実はたいした影響ないんだからガタガタ言うな無知が(意訳

    という情報がここで流布されていた記憶。
    今回も同じでしょうね。じゃぁネタにするなと。え、やっぱり気にしろと?知らんがな。

    • by Anonymous Coward

      きっちり周知に役立ってるようで何より

typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...