The Hacker Newsによれば、ETHチューリッヒの研究者であるJohannes Wikner氏とKaveh Razavi氏が、IntelのGolden CoveやRaptor Cove、AMDのZen 1(+)おびZen 2アーキテクチャが依然としてSpectre脆弱性に対して脆弱であることを明らかにした。
この脆弱性は投機的実行攻撃を可能にし、機密データの漏洩リスクを高める。IntelはCVE-2023-38575としてマイクロコードパッチを公開し、AMDはCVE-2022-23824として対応中である。ユーザーはマイクロコードやカーネルの更新を行うことが推奨される。
出典:THE Hacher News – New Research Reveals Spectre Vulnerability Persists in Latest AMD and Intel Processors
投機的実行攻撃のメカニズムとプロセッサ脆弱性の深層解説
投機的実行攻撃とは、CPUの性能向上技術である投機的実行を悪用し、機密情報を不正に取得する手法である。CPUは処理速度を上げるため、分岐予測を用いて可能性の高い処理を先行して実行するが、この過程でキャッシュに残留するデータを攻撃者が解析することで、秘匿された情報が漏洩するリスクが生じる。
ETHチューリッヒの研究者であるJohannes Wikner氏とKaveh Razavi氏は、この攻撃が最新のIntelおよびAMDプロセッサでも有効であることを明らかにした。特に、Intelの間接分岐予測バリア(IBPB)を回避する手法を発見し、これによりクロスプロセスでのデータ漏洩が可能となる。これは従来の防御策が完全ではないことを示しており、セキュリティ業界に大きな衝撃を与えている。
セキュリティ対策の限界と今後の技術的課題
この研究は、ハードウェアレベルでのセキュリティ対策が依然として不十分である現状を浮き彫りにした。メーカーはマイクロコードやカーネルの更新で対応を進めているが、投機的実行という根本的な設計に起因する問題であるため、完全な解決には至っていない。
今後の課題として、ハードウェアとソフトウェアの両面からの総合的な対策が求められる。特に、新たなアーキテクチャの設計や、投機的実行に代わる性能向上技術の開発が必要となるだろう。また、ユーザー側も最新の更新プログラムを適用し、セキュリティ意識を高めることが重要である。これらの取り組みが進まない限り、同様の脆弱性が再び明らかになる可能性は否定できない。