Intel CPUの脆弱性( Portsmash : CVE-2018-5407 )


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

こちらでは主にOSSの脆弱性を取り上げていきます。11/02/2018に( Portsmash : CVE-2018-5407 )というIntel CPUの脆弱性が公開されました。この脆弱性を利用してリサーチチームがOpenSSL(1.1.0h以下)のP-384秘密鍵をTLSサーバから盗み出すことが出来たということです。まだIntelのSAは出ていませんが、CVE-IDと情報、PoCが公開されてきましたので、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

情報が未だ錯綜していますので、逐次情報は更新していく予定です。

11/07更新: 元になった論文が公開されたのでリンクを貼りました。

11/13更新: OpenSSLのSecurity Advisory[Low]が出たのでリンクを貼りました。




関連ニュース


PortSmash attack punches hole in Intel's Hyper-Thread CPUs, leaves with crypto keys (TheRegister)

Intel CPUs impacted by new PortSmash side-channel vulnerability (ZDNet)

Intel CPUs fall to new hyperthreading exploit that pilfers crypto keys (ars Technica)

PortSmash: A New Side-Channel Vulnerability Affecting SMT/HT Processors (CVE-2018-5407) (Phoronix)

[Update: Intel Responds] Yet Another Side-Channel Vulnerability Discovered – Verified on Skylake and Kaby Lake (wccftech)

IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性 (Gigazine)

Hyper-Threading搭載のIntel CPUに新たな脆弱性 ~“PortSmash”が明らかに (窓の杜)

IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性 (au Webポータル)

PortSmash attack steals secrets from Intel chips on the side (Naked Security by Sophos)

修正方法

現時点での修正方法は、SMT/Hyper-threading機能をBIOSからオフにすることです。

また、各ディストリビューションの情報を確認してください。

脆弱性概要(詳細は一次情報源のサイトをご確認ください)

  • CVE-2018-5407: new side-channel vulnerability on SMT/Hyper-Threading architectures (https://seclists.org/oss-sec/2018/q4/123)
    • Intel CPUでの実行エンジンが(Hyper-Threading等の)SMTアーキテクチャ上で共有されることによる情報漏えいの脆弱性
    • Intel CPU上で実行エンジンが(Hyper-Threading等の)SMTアーキテクチャ上で共有されることによる新たな脆弱性が発見されました。これによりアプリケーションの秘密のデータ、例えばOpenSSLのようなアプリケーションのデータが漏洩する可能性が有ります。この脆弱性を利用するには、攻撃者が攻撃対象のプロセスと同じプロセッサーコア上で、悪意のあるプロセスを実行する必要があります。
    • この脆弱性を利用してリサーチチームがOpenSSL(1.1.0h以下)のP-384秘密鍵をTLSサーバから盗み出すことが出来たということです。PoCも公開されています。

主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

セキュリティ系連載案内


セミナー情報 1

2018/11/05 19:00に、「2018年秋のBPFまつり」と題しまして、OSSセキュリティ技術の会 第四回勉強会を行います。

今回のテーマはBPF(Berkeley Packet Filter)になります。

https://secureoss-sig.connpass.com/event/103763/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

セミナー情報 2

2018/11/14 17:00に、「NGINX MeetUp Tokyo #1」を行います。

今回はNGINX .conf 2018 現地参加者より最新情報を共有させて頂きます。

https://nginx-mj.connpass.com/event/103617/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

rubyの脆弱性情報(Important: CVE-2018-16395, Moderate: CVE-2018-16396)

次へ

QEMUの脆弱性情報(Important: CVE-2018-16847)