JVNVU#94473961
マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃
マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃手法が公開されています。
影響を受ける製品は複数存在します。詳しくは、CERT/CC Vulnerability Note VU#976534 をご確認ください。
マルチコア CPU の共有 L3 キャッシュに対するサイドチャネル攻撃手法が公開されています。
詳しくは、Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack をご確認ください。
この問題は情報漏えい (CWE-200) の脆弱性の一種です。
共有 L3 キャッシュを通じて、他のプロセスからメモリ内容を推測される可能性があります。結果として、機密情報などを取得される可能性があります。
Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack では、Intel Ivy Bridge プラットフォーム上で本攻撃手法を適用することで、GnuPG の RSA 秘密鍵を 98% まで復元できることが示されています。
アップデートする
各開発者が提供する情報や、VU#976534 の Vendor Information をもとに、該当する製品をアップデートしてください。
GnuPG は本脆弱性の対策版として GnuPG 1.4.14 と Libgcrypt 1.5.3 を公開しています。
ワークアラウンドを実施する
ハイパーバイザ型の仮想環境では、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- memory page de-duplication 機能を無効にする
ベンダ | リンク |
GnuPG | Download |
-
CERT/CC Vulnerability Note VU#976534
L3 CPU shared cache architecture is susceptible to a Flush+Reload side-channel attack -
Cryptology ePrint Archive
Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack
CVE-2013-4242 は、GnuPG および Libgcrypt に対して割り当てられた番号です。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2013-4242 |
JVN iPedia |
|