ニュース
Ivy Bridge以降のIntel CPUに投機実行に脆弱性
2019年8月8日 20:52
セキュリティベンダーのBitdefenderは、Intel CPUの投機実行に脆弱性(CVE-2019-1125)があり、サイドチャネル攻撃が可能であると報じた。Bitdefenderではこの攻撃手法を「SWAPGS Attack」と呼んでいる。
SWAPGS Attackは、読んで字のごとく「SWAPGS」命令を使うもので、これによってカーネルページテーブルアイソレーション(KPTI)を回避する。既存の投機実行の脆弱性「Spectre」および「Meltdown」といった既存の緩和策を回避して攻撃でき、Ivy Bridge以降のIntel CPUの投機実行によって引き起こされるものとしている。
SWAPGS命令は、64bitモードでカーネルモード実行時にのみ有効で、OSのみが実行でき、2つのMode Specific Registers(MSRs)を切り替える。SWAPGS命令を実行すると、ユーザーモードで作られたCPUごとのデータ構造を、内部的にすぐにカーネルモードに昇格させられる。
しかし、Ivy Bridge以降のCPUでは、場合によってはこのSWAPGS命令をユーザーモード内で投機実行してしまうため、CPUごとのデータのアドレスがリークする可能性があるとしている。
同社はすでに1年前からIntelとこの問題について取り組んでいるほか、Microsoftと協業して、問題を修正するパッチを制作してきた。Microsoftでは月次ロールアップやセキュリティアップデートですでにこの問題に対処済み。また、AMDのプロセッサについては影響を受けないとしている。