NetSpectre: CPU の脆弱性によりリモートでのデータ盗難が可能になる

新たに発見された CPU の脆弱性 NetSpectre により、リモート アクセスによるデータ盗難が可能になります。今知るべきことをお伝えします。

グラーツ工科大学は、NetSpectre を使用して、リモート アクセスを介したデータ盗難を可能にする CPU セキュリティ ギャップ Spectre の新しい亜種を発見しました。 Meltdown と Spectre から派生する既知の攻撃ベクトルのうち、この利点があるのは NetSpectre だけです。これは、ハッカーがローカルでコードを実行しなくてもシステム メモリを読み取ることができることを意味します。

Meltdown および Spectre の脆弱性の可能性を最小限に抑えるために、Microsoft、AMD、Intel およびその他の企業は、多数のアップデートとハードウェア保護対策をリリースしました。しかし、研究者らは年初以降、CPU の脆弱性 Spectre のさらに多くのバージョンを特定しました。これまで、攻撃が成功するための前提条件の 1 つは、ハッカーがまずターゲット システムにマルウェアをインストールする必要があるということでした。

NetSpectre: 脅威は (まだ) 低い

TU Graz 研究チームが発見した NetSpectre の脆弱性はこの要件を回避しますが、当面は深刻な脅威ではありません。一方では、NetSpectre は Spectre 攻撃バリアント 1 に基づいており、さまざまな企業がすでにこの攻撃に対するパッチをダウンロード用に提供しています。一方、実験で達成されたデータ転送速度は、1 時間あたり 15 ~ 60 ビットにすぎませんでした。

比較のために: Word 2010 文書を空のシートとして保存するには、97,600 ビット メモリ (約 12 KB) が必要です。テキスト情報が追加されると、Word 2010 文書はすぐに 100,000 ビットを超えるディスク領域を占有します。この試みで達成された 1 時間あたり 60 ビットの最大伝送速度で Word 文書をダウンロードするには、少なくとも 70 日かかります。現在、転送速度は深刻な攻撃には遅すぎますが、将来的には変更される可能性があります。