セキュリティー上の脅威ライフサイクル全体を通じて顧客を保護

L1 Terminal Faultの詳細と緩和策

 

<ご参考資料>
*2018年8月14日に米国で発表された資料の抄訳です。

 

インテル コーポレーション
Product Assurance and Security担当 エグゼクティブバイスプレジデント 兼 ゼネラルマネージャー
レスリー・カルバートソン(Leslie Culbertson)

 

インテルのProduct Assurance and Security(IPAS)チームはサイバーセキュリティーを専門とし、顧客の保護に向けた取り組みを継続的に進めています。最近ではBug Bountyプログラムの拡大や、研究コミュニティーとの連携強化、そして現在も社内でのインテル製品に対するセキュリティーの試験と検証などを継続的に行っています。インテルがこのような取り組みを熱心に行っている理由は、サイバー犯罪者が常に攻撃を洗練させるなか、それに対する解決策を実現するために関係者全てが協力する必要があると考えているためです。

 

インテルと業界のパートナー各社は現在、L1 Terminal Fault(L1TF)と呼ばれる、最近発見された投機実行サイドチャネル手法に関連した情報と緩和策の共有を進めています。この手法はインテル® Software Guard Extensions(インテル® SGX)をサポートする特定のマイクロプロセッサー製品に影響を及ぼし、初めにルーヴェン・カトリック大学*、テクニオンーイスラエル工科大学*、ミシガン大学*、アデレード大学*、Data61*1の研究者らからインテルに報告されました。インテルのセキュリティー・チームがさらに調査を進めたところ、L1TFに関連するアプリケーションを応用した2つの方法でも他のマイクロプロセッサー、オペレーティングシステム(OS)、仮想化ソフトウェアに影響を及ぼし得る可能性があることが判明しました。

 

まず、緩和策に関する情報をお伝えしたいと思います。今年初めインテルがリリースしたMicrocode updates (MCUs)は、L1TFの3つの応用法すべてを対象としたリスク緩和のための戦略を遂行する上で重要なコンポーネントになります。このコンポーネントと、業界パートナー各社やオープンソース・コミュニティーが本日以降にリリースするOSやハイパーバイザー・ソフトウェアのアップデートを組み合わせることで、一般消費者、IT担当者、クラウドサービス・プロバイダーに必要とされる保護を実現できます。

 

インテルはまた、L1TFに対処するハードウェアレベルでの変更もすでに進めています。インテルが3月に発表したとおり、この変更はまず次世代のインテル® Xeon®スケーラブル・プロセッサー(開発コード名:Cascade Lake)と今年中に提供開始を予定している新しいクライアント向けプロセッサーから開始されます。

 

インテルが把握している限りでは、このL1TFの脆弱性を狙った手法が実際の攻撃に使用されたとの報告はまだありませんが、今回の攻撃手法の発見はセキュリティー上のベストプラクティスを全員が遵守することの重要性を改めて裏付けました。このベストプラクティスには、システムを最新の状態に維持し、マルウェア防止に必要な手段を講じることなどが含まれます。セキュリティー上のベストプラクティスに関する詳細な情報は米国国土安全保障省のウェブサイトをご覧ください。

 

L1 Terminal Faultについて
L1TFの3つの応用法はいずれも、投機実行の際のキャッシュタイミングに関する脆弱性です。この点で、この脆弱性は過去に報告されたバリアントとの類似性が認められます。プロセッサーコアが次に実行する可能性の最も高いタスクに関連した情報を保存するために、それぞれのプロセッサーコア内にはL1データキャッシュと呼ばれる小さなメモリーのコピーを保持する仕組みがありますが、L1TFはこのL1データキャッシュへのアクセスを標的としています。

 

今年に入ってリリースされたマイクロコードのアップデートには、システム・ソフトウェアがこの共有されるキャッシュをクリアするための方法が含まれています。L1TFは複雑な問題であるため、インテルでは説明のための短いビデオ資料を作成しました。

 

 

システムのアップデート後は、仮想化されていないOSを実行する一般消費者や企業にとってのリスクは低くなると考えられます。これには、データセンターにインストールされているOSとPCクライアントのほとんどが含まれます。インテル社内のテスト用システムで実施したベンチマークによれば、この緩和策によるパフォーマンスへの影響は実質的に存在しませんでした。

 

市場の一部、つまり主にデータセンターで従来の仮想化テクノロジーを使用されている場合に、顧客やパートナーはシステムを保護するためにさらなる対策が必要になる場合があります。主要なケースとしては、IT管理者やクラウドプロバイダーが、仮想化されたOSがすべてアップデートされていることを保証できない場合です。このような場合の対策としては、特定のハイパーバイザーコアスケジューリング機能を有効にする、または特定の状況下ではハイパースレッディングを使用しないことなどが含まれます。このような追加の対策が必要となる状況は、全市場のうち比較的わずかな部分だけかもしれませんが、インテルはすべての顧客に解決策を提供することが重要であると考えています。

 

このような状況下では、特定のワークロードでパフォーマンスやリソース利用率に影響がある可能性があります。インテルと業界パートナー各社は、顧客がニーズに合わせて最適な手段を選ぶことができるよう、この影響に対処するためのいくつかのソリューションを開発しています。この一環として、インテルはシステム運用中にL1TFベースの攻撃を検出し、そして必要な場合にのみ緩和策を適用する方法を開発しました。インテルはパートナーの一部に、すでにこの機能を備えたプレリリース版マイクロコードを提供しており、また今後は提供範囲を拡大したいと考えています。

 

IT担当者向けの詳細なガイダンスを含む、L1TF関連の詳細な情報は、インテルのセキュリティセンター(英語)もご参照ください。また、インテルのsecurity first(英語)のWebサイトには、ホワイトペーパー(英語)と最新版のFAQも掲載されています。

 

この問題を最初に報告した業界のパートナー各社と研究者には、協力と開示に向けた取り組みについて改めて感謝します。インテルは製品のセキュリティーを確保することに取り組むとともに、インテルが特定、緩和したセキュリティー上の問題に関する情報を引き続き提供します。

 

インテルでは、すべての人が引き続きシステムを最新の状態に維持することにで、最新のセキュリティー上のリスク緩和策を最大限活用することを推奨しています。

 

1Raoul Strackx, Jo Van Bulck, Marina Minkin, Ofir Weisse, Daniel Genkin, Baris Kasikci, Frank Piessens, Mark Silberstein, Thomas F. Wenisch, and Yuval Yarom

About Intel
Intel (NASDAQ: INTC) expands the boundaries of technology to make the most amazing experiences possible. Information about Intel can be found at newsroom.intel.com and intel.com.

Intel and the Intel logo are trademarks of Intel Corporation in the United States and other countries.

*Other names and brands may be claimed as the property of others.