JVNVU#94473961
        マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃
              
      
      マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃手法が公開されています。
影響を受ける製品は複数存在します。詳しくは、CERT/CC Vulnerability Note VU#976534 をご確認ください。
マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃手法が公開されています。
詳しくは、Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack をご確認ください。
この問題は情報漏えい (CWE-200) の脆弱性の一種です。
共有 L3 キャッシュを通じて、他のプロセスからメモリ内容を推測される可能性があります。結果として、機密情報などを取得される可能性があります。
Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack では、Intel Ivy Bridge プラットフォーム上で本攻撃手法を適用することで、GnuPG の RSA 秘密鍵を 98% まで復元できることが示されています。
アップデートする
各開発者が提供する情報や、VU#976534 の Vendor Information をもとに、該当する製品をアップデートしてください。
GnuPG は本脆弱性の対策版として GnuPG 1.4.14 と Libgcrypt 1.5.3 を公開しています。
ワークアラウンドを実施する
ハイパーバイザ型の仮想環境では、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- memory page de-duplication 機能を無効にする
| ベンダ | リンク | 
| GnuPG | Download | 
- 
                            CERT/CC Vulnerability Note VU#976534
 L3 CPU shared cache architecture is susceptible to a Flush+Reload side-channel attack
- 
                            Cryptology ePrint Archive
 Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack
CVE-2013-4242 は、GnuPG および Libgcrypt に対して割り当てられた番号です。




























