The Hacker News5月8日(現地時間)、「New Spectre-Style 'Pathfinder' Attack Targets Intel CPU, Leak Encryption Keys and Data」において、Intel CPUの条件付き分岐予測を悪用した新しいサイバー攻撃の手法「Pathfinder」が発見されたと伝えた。この攻撃手法を使用するとAES暗号の鍵を回復される可能性がある。

  • New Spectre-Style 'Pathfinder' Attack Targets Intel CPU、Leak Encryption Keys and Data

    New Spectre-Style 'Pathfinder' Attack Targets Intel CPU, Leak Encryption Keys and Data

新しいサイバー攻撃手法「Pathfinder」の概要

新しく発見された攻撃手法「Pathfinder」は、カリフォルニア大学サンディエゴ校のHosein Yavarzadeh氏、Archit Agarwal氏、Deian Stefan氏、Dean Tullsen氏、ノースカロライナ大学チャペルヒル校のMax Christman氏、Andrew Kwong氏、パデュー大学のChristina Garman氏、Kazem Taram氏、GoogleのDaniel Moghimi氏らの共同執筆論文により明らかにされた(参考:「Pathfinder: High-Resolution Control-Flow Attacks Exploiting the Conditional Branch Predictor | Proceedings of the 29th ACM International Conference on Architectural Support for Programming Languages and Operating Systems, Volume 3」)。

Pathfinderは、高性能CPUの条件付き分岐予測器のパス履歴レジスター(PHR)と予測履歴テーブル(PHT)を漏洩および操作する攻撃手法とされる。この攻撃手法を用いると、libjpegなどのライブラリーから画像を抽出したり、中間値の抽出に基づいたAES暗号の鍵回復が可能とされる。

Intelは脆弱性と考えていない

Intelはこの攻撃手法についてアナウンスを発表している(参考:「INTEL-2024-04-26-001-Pathfinder」)。発表によるとこの攻撃手法は従来のサイドチャネル攻撃と同様に制御フローの推論を可能にするもので、新しい実用的なセキュリティ上の概念を追加するものではないという。そのため、Intelは新しいCVEを発行する予定はなく、新しいガイダンスも提供しないと説明している。

また、この攻撃手法は従来の「Spectre v1」と呼ばれるサイドチャネル攻撃と同じ軽減策により影響を軽減できるという。IntelによるSpectre v1の情報および軽減策は「Bounds Check Bypass / CVE-2017-5753 / INTEL-SA-00088」から確認することができる。