Intelは2023年8月8日に、同社が2015年から2020年に販売したCPUに新たな脆弱(ぜいじゃく)性が見つかったことを報告しました。「Downfall」と呼ばれるこの脆弱性は、攻撃者に悪用されるとデータや機密情報が抜き取られる恐れがあるとされています。

INTEL-SA-00828

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html



Downfall

https://downfall.page/



‘Downfall’ vulnerability leaves billions of Intel CPUs at risk  | CyberScoop

https://cyberscoop.com/downfall-intel-cpu-vulnerability/

Intel 'Downfall' Bug Steals Encryption Keys, Data From Years of CPUs | Tom's Hardware

https://www.tomshardware.com/news/intel-downfall-vulnerability

「Downfall」と名付けられたこの脆弱性の共通脆弱性識別子(CVE-ID)は「CVE-2022-40982」です。

Downfallの影響を受けるCPUは、2015年に発売されたIntelの第6世代CPU「Skylake」から2020年の第11世代CPU「Tiger Lake」の間のCPUです。攻撃者はDownfallを悪用することで、別のユーザーのパスワードや暗号化キー、その他の機密データを盗み出すことが可能だとされています。

カリフォルニア大学サンディエゴ校のコンピューターセキュリティ専門家であるダニエル・モギミ氏は「この脆弱性は、Intelプロセッサのメモリ最適化機能が、意図せずに内部ハードウェアレジスタをソフトウェアに公開してしまうことによって引き起こされます」と述べています。また、「これにより、信頼に値しないソフトウェアが、通常はアクセスできないはずの、他のプログラムによって保存されたデータにアクセスできるようになります。その結果、メモリ内に散らばったデータへのアクセスを高速化するための命令が、ファイルの中身を漏えいしてしまうことが確認されています」と報告しています。

モギミ氏は、Downfallを用いてAESキーを盗んだり、別のユーザーが入力した文字を閲覧したりするデモ動画を公開しています。モギミ氏は「メモリ最適化機能が搭載されたCPUには、これらの脆弱性が発見される危険性が必ずあります」と喚起しています。



モギミ氏は「自身がIntel製のCPUを搭載したデバイスを所有していない場合でも、IntelのCPUはさまざまなサーバーで使用されているため、インターネット上のすべての人がDownfallの影響を受ける可能性があります」と警告。さらに「クラウドコンピューティングを使用した環境では、悪意のあるユーザーがDownfallを悪用して、同じクラウドコンピューターを共有する他の顧客からデータや機密情報を盗み出すおそれがあります」と述べています。

Intelは緩和策を適用したLinux用のマイクロコードをリリースするとともに、Downfallへの対処・緩和策としてCPUを最新のファームウェアにアップデートすることを推奨しています。

一方でモギミ氏は「今回のDownfallに対する修正では、物理的なハードウェアがデータを他のプロセスと共有しているという問題の根本原因を解決することはできません」と指摘。

Intelの広報担当者は「これまでにDownfallの悪用による情報漏えいは確認されていませんが、Downfallの悪用を検出することは非常に困難です」と述べています。また「Downfallは2014年から存在していたので、私たちの発見前に攻撃者に見つかり、攻撃が行われていた可能性が懸念されています」と報告しています。



Downfallについて、モギミ氏は「2023年8月9日に開催されるBlack Hat USA 2023と2023年8月11日に行われるUSENIXのセキュリティシンポジウムでDownfallについての講演を行う予定です」と述べています。