公開日:2013/10/02 最終更新日:2013/10/02

JVNVU#94473961
マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃

概要

マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃手法が公開されています。

影響を受けるシステム

影響を受ける製品は複数存在します。詳しくは、CERT/CC Vulnerability Note VU#976534 をご確認ください。

詳細情報

マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃手法が公開されています。
詳しくは、Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack をご確認ください。

この問題は情報漏えい (CWE-200) の脆弱性の一種です。

想定される影響

共有 L3 キャッシュを通じて、他のプロセスからメモリ内容を推測される可能性があります。結果として、機密情報などを取得される可能性があります。

Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack では、Intel Ivy Bridge プラットフォーム上で本攻撃手法を適用することで、GnuPG の RSA 秘密鍵を 98% まで復元できることが示されています。

対策方法

アップデートする
各開発者が提供する情報や、VU#976534Vendor Information をもとに、該当する製品をアップデートしてください。

GnuPG は本脆弱性の対策版として GnuPG 1.4.14Libgcrypt 1.5.3 を公開しています。

ワークアラウンドを実施する
ハイパーバイザ型の仮想環境では、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • memory page de-duplication 機能を無効にする

ベンダ情報

ベンダ リンク
GnuPG Download

参考情報

  1. CERT/CC Vulnerability Note VU#976534
    L3 CPU shared cache architecture is susceptible to a Flush+Reload side-channel attack
  2. Cryptology ePrint Archive
    Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack

JPCERT/CCからの補足情報

CVE-2013-4242 は、GnuPG および Libgcrypt に対して割り当てられた番号です。

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2013-4242
JVN iPedia