ニュース

CPUの新たなサイドチャネル脆弱性「Hertzbleed Attack」、Intel/AMDがアドバイザリを公表

今度はCPUに広く採用されている「周波数スケーリング」技術がターゲット

「Hertzbleed Attack」脆弱性のロゴ

 テキサス大学やイリノイ大学に在籍するセキュリティ研究者からなる研究チームが6月14日(現地時間)、CPUの新たなサイドチャネル脆弱性「Hertzbleed Attack」を発表した(CVE-2022-23823、CVE-2022-24436)。

 これは排熱に余裕のあるときにCPUが周波数を上げて処理速度を向上させたり、周波数を動的にコントロールして消費電力を削減する「周波数スケーリング」技術をターゲットにしたもので、幅広い製品に影響するという。

 この脆弱性は、同じプログラムが状況によって異なるCPU周波数で実行され、その結果、処理の実測時間に変化が生じることから機密データを推測できるようになるというもの。研究者らによると、実際に「SIKE(Supersingular Isogeny Key Encapsulation)」アルゴリズムをターゲットに、リモートから鍵を抽出できることを実証したという。「SIKE」はいわゆるポスト量子暗号アルゴリズムの1つで、性能の著しい向上が見込まれる量子コンピューター時代でも容易に解読されない暗号として最終候補に挙がっているアルゴリズムだ。

 調査結果は2021年第3四半期、実証コードとともにIntel、Cloudflare、Microsoftに開示された(2022年第1四半期にはAMDにも開示されている)。Intelから情報開示を遅らせるように要請があったため一般への開示が遅れたが、結局対策パッチが作成されることはなかったようだ。Intel、AMDともにガイダンスのみの公表にとどめている。

 Intel製プロセッサーはすべて、この「Hertzbleed Attack」脆弱性の影響を受ける。脆弱性の深刻度はCVSSのベーススコアで「6.3」(Medium)。

 AMD製プロセッサーの場合、以下の製品に影響する。

デスクトップ向け

  • AMD Athlon X4 processor
  • AMD Ryzen Threadripper PRO processor
  • 2nd Gen AMD Ryzen Threadripper processors
  • 3rd Gen AMD Ryzen Threadripper processors
  • 7th Generation AMD A-Series APUs
  • AMD Ryzen 2000 Series Desktop processors
  • AMD Ryzen 3000 Series Desktop processors
  • AMD Ryzen 4000 Series Desktop processors with Radeon graphics

モバイル向け

  • AMD Ryzen 2000 Series Mobile processor
  • AMD Athlon 3000 Series Mobile processors with Radeon Graphics
  • AMD Ryzen 3000 Series Mobile processors or 2nd Gen AMD Ryzen Mobile processors with Radeon graphics
  • AMD Ryzen 4000 Series Mobile processors with Radeon graphics
  • AMD Ryzen 5000 Series Mobile processors with Radeon graphics

Chromebook向け

  • AMD Athlon Mobile processors with Radeon graphics

サーバー向け

  • 1st Gen AMD EPYC processors
  • 2nd Gen AMD EPYC processors

 周波数スケーリング技術はそれ以外のベンダーでも幅広く採用されており、本脆弱性はIntel/AMD以外の製品にも影響すると思われるが、詳細は不明。研究者が提案した緩和策がCloudflareとMicrosoftによって展開されているとのことなので、深刻な問題にはならなさそうだ。

 なお、「Hertzbleed Attack」に関する論文は8月にボストンで開催される第31回「USENIX Security '22」で発表されるとのこと。