テキサス大学、イリノイ大学、ワシントン大学の研究者グループは6月14日(現地時間)、IntelおよびAMDのCPUにおいてサイドチャネル攻撃が可能な新しい脆弱性を発表した。「Hertzbleed」と名付けられたこの脆弱性は、CPUの周波数スケーリング技術を標的としたもので、悪用するとリモートから暗号化キー等の機密データを抽出できる可能性があるという。Intel、AMDのそれぞれからセキュリティアドバイザリが公開されており、「CVE-2022-24436」および「CVE-2022-23823」の追跡番号が付けられている。

Hertzbleed Attack

Hertzbleed Attack

周波数スケーリングは、CPUが負荷状況に応じて周波数を動的にコントロールすることによって、消費電力や発熱を低減する技術である。Hertzbleed攻撃は、このCPU周波数スケーリングによって同じプログラムでも実行時間が異なるという性質を利用したもの。ソフトウェアのアルゴリズムによっては、この実行時間の差異から機密データを推測できる可能性があるという。

研究者グループは、実際に「SIKE(Supersingular Isogeny Key Encapsulation)」アルゴリズムを対象として、リモートから暗号化キーを抽出できることを実証したとのこと。

Intelのセキュリティアドバイザリでは、同社製のすべてのプロセッサがこの脆弱性の影響を受けると説明されている。

INTEL-SA-00698

またAMDのセキュリティアドバイザリでは、デスクトップ、モバイル、サーバ向けプロセッサの一部が影響を受けると述べられている。

Frequency Scaling Timing Power Side-Channels | AMD

研究者グループによると、Intel/AMD以外のプロセッサベンダーでもそれぞれの製品で周波数スケーリング技術を使用しているため、Hertzbleedの影響を受ける可能性があるものの、実際に影響を受けているかどうかは確認していないとのこと。

本稿執筆時点では、IntelおよびAMDから有効な対策パッチは提供されていないが、暗号ソフトウェアの開発者などに向けてHertzbleedの影響を軽減するためのガイダンスが公開されている。またCloudflareとMicrosoftからは、それぞれ研究者が提案した緩和策が展開されているという。

HertzbleedのCVSS v3ベーススコアは「6.3」に指定されている。研究者グループによるHertzbleedに関する論文は、2022年8月に開催される第31回USENIXセキュリティシンポジウムで発表される予定となっている。