公開日:2018/05/22 最終更新日:2019/08/29

JVNVU#97971879
投機的実行機能を持つ CPU に対するキャッシュサイドチャネル攻撃

概要

投機的実行機能を持つ CPU はキャッシュサイドチャネル攻撃に対して脆弱性があります。"Variant 4" あるいは "SpectreNG" と呼ばれています。

影響を受けるシステム

  • 投機的実行機能を持つ CPU

詳細情報

投機的実行機能を持つ CPU に対してキャッシュタイミングサイドチャネル攻撃を行う下記の脆弱性が報告されています。

  • CVE-2018-3639 (Variant 4 "SpectreNG") : Speculative Store Bypass (SSB)
  • CVE-2018-3640 (Variant 3a) : Rogue System Register Read (RSRE)
詳細については、Project Zero bug report、Intel security advisory INTEL-SA-00115 および ARM whitepaper を参照してください。

本脆弱性は、過去に公表された脆弱性 CVE-2017-5753 (Variant 1 "Spectre")、 CVE-2017-5715 (Variant 2 "Spectre")、 CVE-2017-5754 (Variant 3 "Meltdown") と類似するため "SpectreNG" という名称で報じられています。
 

想定される影響

ローカルユーザとしてアクセス可能な第三者に、キャッシュタイミングサイドチャネル攻撃を利用されることによって、任意の特権データやシステムレジスタ値を読まれる可能性があります。

対策方法

システムソフトウェアをアップデートする
OEM およびシステムソフトウェアベンダの提供する情報をもとに最新版へアップデートしてください。

ブラウザをアップデートする
ブラウザを最新版へアップデートしてください。主要なブラウザでは、ブラウザを利用したサイドチャネル攻撃の実行を難しくする緩和策が適用されています。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
BizMobile株式会社 該当製品無し 2018/08/17
日本電気株式会社 該当製品あり 2019/08/28

参考情報

  1. Issue 1528 - project-zero - Monorail
    speculative execution, variant 4: speculative store bypass
  2. CERT/CC Vulnerability Note VU#180049
    CPU hardware utilizing speculative execution may be vulnerable to cache side-channel attacks
  3. US-CERT Alert (TA18-141A)
    Side-Channel Vulnerability Variants 3a and 4
  4. JVNVU#93823979
    CPU に対するサイドチャネル攻撃

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2018-3639
CVE-2018-3640
JVN iPedia

更新履歴

2018/07/30
日本電気株式会社のベンダステータスが更新されました
2018/08/20
BizMobile株式会社のベンダステータスが更新されました
2019/08/29
日本電気株式会社のベンダステータスが更新されました