その後、情報セキュリティの分野の31歳の研究者とグラーツ工科大学のポスドクが、聖なるCPUの聖域に侵入し、そこから機密情報を抽出しました。

その瞬間まで、Grassと彼の同僚のMoritz LippとMichael Schwartzは、ユーザーにはアクセスできないはずのプロセッサコアのメモリに対するこのような攻撃は理論的にのみ可能であると信じていました。
「 自分だけがアクセスできるはずのFirefox Webサイトのアドレスが、書いたプログラムの記憶からどのように読み取られるかを見たとき、それは驚くほど衝撃的でした 」保護すべきだった機密データをどのように開示したか。
毎週末、自宅で働いていたグラス、リップ、シュワルツは、12月初旬に、結果を確認するために必死に対応しました。
「 結果を信頼せずに、すべてを数時間チェックしました。エラーの可能性を少しでも排除するまで 」と、その日は落ち着かず、コンピューターの電源を切っても眠ることさえできなかったグラスは言いました。
Grassと彼の同僚は、彼が「これまでプロセッサーで見られた最も重大なエラーの1つ」と考えるものの現実を確認しました。
この脆弱性は現在Meltdownと呼ばれ、水曜日に明らかにされました。 1995年以降、Intelが製造したほとんどのプロセッサに影響します。
それとは別に、スペクターと呼ばれる別の「穴」が見つかりました。 また、この脆弱性により、Intel、AMD、およびARMによって作成されたプロセッサで実行されているほとんどのコンピューターおよびモバイルデバイスでカーネルメモリが利用可能になります。
どちらも、少なくともパスワード、少なくともデスクトップPC、ラップトップ、クラウドサーバー、またはスマートフォンに保存されている写真へのアクセスを攻撃者に与えることができます。 メルトダウンもスペクターも痕跡を残さないため、ハッカーがシステムへのそのような侵入を早期に実行できるかどうかは不明です。
Intelは、問題の影響を緩和するためのソフトウェアとファームウェアの更新プログラムの提供を開始したと発表しました。 ARMはまた、AMDおよびIntelとともに、関連するパッチに取り組んでいると述べました。
問題の解決策を見つける
登録簿は元々 、技術オンラインマガジンThe Register によって作成されました 。 その結果、この脆弱性に関する資料は、メーカーが計画した1週間前、つまり、問題を完全に修正するための保護ツールを開発する前に公開されました。
当時のGrazのチームは、カーネルメモリから機密データを盗もうとする試みからシステムを保護するツールにすでに取り組んでいました。
昨年6月に公開されたドキュメントで、彼らはそれをKAISER(サイドチャネルを効果的に削除するためのカーネルアドレス分離)と呼びました。
名前が示すように、KAISERは、速度を向上させる最新のプロセッサのアーキテクチャの機能を悪用する副作用を使用して、攻撃からカーネルメモリを保護することを目的としています。
この機能は、プロセッサが受信した順序で処理されないタスクの異常な実行をプロセッサがサポートすることです。 投機的なコードの実行中に正しいアクションのシーケンスが実行されると、時間が節約されます。 仮定が正しくない場合、異常なタスクの結果は破棄され、時間は失われません。
さらに、研究者のAnders Foghは、予防的なコード実行のメカニズムの動作モードの違反によるカーネルメモリへの攻撃の可能性に関する資料を公開しました。 しかし、実際には、彼はこれを行うことができませんでした。
責任ある開示
12月に研究者が自分のコンピューターをハッキングする試みに成功した後、グラーツチームの初期の仕事の重要性が明らかになりました。 カイザーは、メルトダウンの脆弱性に対する効果的な保護を提供することが判明しました。
チームはすぐにインテルに連絡し、フォーレの資料に一部影響を受けた他の研究者が同様の発見をしたことを知りました。
彼らは責任ある開示の条件下で働きました。つまり、研究者は発見された欠陥を修正するためのパッチを準備する時間を与えるために、調査結果の脆弱性の影響を受ける企業に通知します。
グラスによると、ここでの重要な数字は独立した研究者であるポールコッチャーとサイバーステクノロジーのチームでしたが、Google Project Zeroのヤンホーンは同様の結論に達しました。
「 12月中旬に、Paul KocherチームとCyberus Technologyと力を合わせて、MeltdownとSpectreに関する2つの堅実な出版物に取り組みました 」とGrass氏は語りました。
グラスはホーンがやった仕事についても知りませんでした。
「 ヤンホーンがすべて自分で作成したのは非常に印象的です 」と彼は言いました。 「 非常によく似た攻撃を開発しましたが、今回のケースでは、10人の研究者からなるチームについて話しています。」 調査チームは、KAISERベースのMeltdown脆弱性保護パッチが、MicrosoftおよびAppleオペレーティングシステム、およびLinux用に準備されたと報告しました。
Specterの脆弱性を排除する解決策はまだありません。Specterの脆弱性により、プログラムをだまして機密データにアクセスすることができます。 ただし、攻撃者がこの脆弱性を悪用することはより困難です。
Grassは、2つの脆弱性のどちらがより危険かを尋ねられたとき、「 今日の問題はMeltdownです。 次はスペクターの番です。 この脆弱性を悪用することはより困難ですが、修正することもより困難です。 その結果、長い目で見ればスペクターに賭けることになります。」
親愛なる読者! MeltdownとSpectreの脆弱性を公開した後、情報技術の世界で何が変わると思いますか?
