
最近の報道によると、スイス連邦工科大学の研究者らが昨夜、Intelの最新CPUに新たな脆弱性CVE-2024-45332を発見しました。これは、第9世代以降のすべてのIntelプロセッサに影響します。
攻撃者はこれを悪用し、「分岐権限インジェクション」による攻撃を仕掛け、OSカーネルなどの特権メモリ領域からパスワードや暗号鍵などの機密情報を盗み出すことができます。
報告によると、攻撃者はCPUに特定の分岐先を予測させるよう訓練し、システムコールと組み合わせた投機的実行をトリガーし、サイドチャネル攻撃を利用してキャッシュデータを漏洩させることが可能です。実際のテストでは、Ubuntu 24.04で/etc/shadowファイルを読み取る際のリーク率はピーク時で5.6KB/秒、精度は99.8%でした。
研究者によると、第9世代プロセッサ(Coffee Lake Refresh)以降のすべてのIntel CPUがこの脆弱性の影響を受けますが、一部の第7世代プロセッサ(Kaby Lake)デバイスもIBPBバイパスの危険にさらされています。
さらに、研究者らはAMDおよびARMシステム、少なくともArm Cortex-X1、Cortex-A76、AMD Zen 5、Zen 4チップでは同様の問題は確認されていません。
研究者らは2024年9月にこの脆弱性についてIntelに報告し、その後Intelは脆弱性を軽減するためのマイクロコードアップデートをリリースしました。これにより、パフォーマンスは約2.7%低下しましたが、ソフトウェアによる緩和策では約1.6%から8.3%のパフォーマンス低下が見られたとされています。
Intelはセキュリティアドバイザリの中で、「ETH Zurichとの研究と協力に感謝し、Spectre v2に対するハードウェア保護を強化しています」と述べています。Intelの広報担当者は、「現在までに、この脆弱性が悪用された事例は確認されていません」と述べています。