マイク・ピーターソン
· 2分で読めます
クレジット: Platypusattack.com
研究者グループが、攻撃者がデータを抽出できる可能性のある Intel CPU の新たなセキュリティ脆弱性を明らかにしたが、ほとんどの Mac ユーザーは安全である。
いわゆる「Platypus」攻撃は、Intel CPUのRunning Average Power Limit(RAPL)コンポーネントを標的としています。RAPLは、ファームウェアやソフトウェアプラットフォームがCPUがタスクを完了するために消費する電力を読み取ることができるシステムで、長年にわたりパフォーマンスの追跡とデバッグに使用されてきました。
11月11日に発表された論文の中で、研究者らは、Platypus攻撃がRAPL経由で報告された値を分析することで、Intel CPU内でどのようなデータが処理されているかを判断する方法について詳しく説明している。
研究者たちは、「Power Leakage Attacks: Targeting Your Protected User Secrets(電力漏洩攻撃:保護されたユーザーシークレットを標的とする)」の頭文字をとったPlatypusを用いて、CPUに読み込まれた値やデータ型を推測できることを発見しました。読み込まれた値には、パスワード、機密文書、暗号鍵、その他事実上あらゆるタイプのデータが含まれます。
この攻撃は、通常これらの種類のデータを保護するセキュリティメカニズムをバイパスすることも可能です。消費電力の変動を観察するだけで、カーネルのアドレス空間レイアウトのランダム化や信頼された実行環境などの機能をバイパスしながらデータを抽出できます。
例えば、研究者たちはRAPLデータを100分間監視することで、セキュアエンクレーブからRSA秘密鍵を取得することに成功しました。また、Linuxカーネルのメモリ空間を標的とした攻撃でAES暗号鍵の抽出にも成功しましたが、このエクスプロイトの実行には26時間を要しました。
Platypusは、CPUパワーの読み取り値を利用する他のエクスプロイトとは異なり、リモートから実行できるため、この種の攻撃としては初めてのものです。Platypusを悪用する悪意のあるコードは、悪意のあるアプリに埋め込まれる可能性があります。
この攻撃は、グラーツ工科大学、バーミンガム大学、CISPAヘルムホルツ情報セキュリティセンターの研究者によって最初に明らかにされた。
誰が危険にさらされているのか
LinuxはRAPLと連携するためのユニバーサルドライバーを搭載しているため、最も脆弱なオペレーティングシステムです。WindowsとmacOSへの攻撃は可能ですが、対象となるデバイスにIntel Power Gadgetアプリを事前にインストールする必要があります。
IntelとLinuxカーネルは、攻撃を軽減するアップデートをリリースしました。Intelは影響を受けるCPUのリストを公開しましたが、Platypusを悪用した攻撃は確認されていないと述べています。
研究者らは、ほぼすべてのCPUがRAPLインターフェースを備えているため、他のチップメーカーもPlatypusの影響を受ける可能性が高いと指摘しています。これにはAMDチップだけでなく、ARMベースのデバイスも含まれる可能性があります。ただし、研究者らはARMベースのチップへの影響を評価する時間が十分になかったと述べています。
IntelベースのMacをお使いの場合、Platypusの脅威を軽減するには、Intel Power Gadgetツールの使用を避けるかアンインストールすることが効果的です。また、App Storeまたは信頼できる開発者からのみアプリをダウンロードすることもお勧めします。