ニュース

Ivy Bridge以降のIntel CPUに投機実行に脆弱性

 セキュリティベンダーのBitdefenderは、Intel CPUの投機実行に脆弱性(CVE-2019-1125)があり、サイドチャネル攻撃が可能であると報じた。Bitdefenderではこの攻撃手法を「SWAPGS Attack」と呼んでいる。

 SWAPGS Attackは、読んで字のごとく「SWAPGS」命令を使うもので、これによってカーネルページテーブルアイソレーション(KPTI)を回避する。既存の投機実行の脆弱性「Spectre」および「Meltdown」といった既存の緩和策を回避して攻撃でき、Ivy Bridge以降のIntel CPUの投機実行によって引き起こされるものとしている。

 SWAPGS命令は、64bitモードでカーネルモード実行時にのみ有効で、OSのみが実行でき、2つのMode Specific Registers(MSRs)を切り替える。SWAPGS命令を実行すると、ユーザーモードで作られたCPUごとのデータ構造を、内部的にすぐにカーネルモードに昇格させられる。

 しかし、Ivy Bridge以降のCPUでは、場合によってはこのSWAPGS命令をユーザーモード内で投機実行してしまうため、CPUごとのデータのアドレスがリークする可能性があるとしている。

 同社はすでに1年前からIntelとこの問題について取り組んでいるほか、Microsoftと協業して、問題を修正するパッチを制作してきた。Microsoftでは月次ロールアップやセキュリティアップデートですでにこの問題に対処済み。また、AMDのプロセッサについては影響を受けないとしている。