OpenBSDプロジェクトは6月21日(米国時間)、「OpenBSD Journal: SSH gets protection against side channel attacks」において、Spectre、Meltdown、Rowhammer、Rambleedなどに代表される投機的実行に関する脆弱性やメモリサイトチャンネル攻撃などから秘密鍵データを保護する機能をOpenSSHに追加したと伝えた。

  • SSH gets protection against side channel attacks

    SSH gets protection against side channel attacks

メモリ内に保存されている秘密鍵は投機的実行に関する脆弱性やメモリサイトチャンネル攻撃などによって読み取られる危険性があるとされている。今回追加された機能はメモリ内に保存されている秘密鍵を暗号化するというもの。使われていない間は暗号化されているが、使用する段階では元の鍵に戻る。

仮に攻撃者が暗号化された秘密鍵の復号化を試みたとしても、それを実現するには高い精度でプレキー全体を復元する必要があるとされている。しかし、現在の世代の攻撃ではビットエラー率があるため実現は難しい。鍵はメモリ上に読み込まれるとシールドと呼ばれる状態に暗号化されるものの、使用する状況になると自動的にかつ投機的にシールドが剥がれて利用できる状態になるとされている。

この機能はプロセッサにこうした脆弱性が存在しない状況になってから無効化されることになるだろうと説明されている。