新しいクロストーク攻撃により、攻撃者がIntel CPUデータをハイジャックする可能性がある

最近発行されたレポートによると、Intel CPUデータは、発見された新しい攻撃によってハイジャックされる可能性があります。この手法では、ハッカーはIntelのプロセッサで実行されているコンピュータを簡単にハッキングすることができます。この手法は、コアから機密情報を漏らすコードを攻撃者が実行できるようにするため、クロストークと呼ばれています。

クロストークに関して研究者が言わなければならないことは次のとおりです

前述の用語クロストークは、オランダの大学の研究者によって報告されています。彼らの調査結果によると、これはハッカーが実行できる新しい方法であることを示しています。この脆弱性は、犯罪者が特別に考案したコードを使用してIntelプロセッサーで実行されているコンピューターからデータを乗っ取ることができるため、クロストークと呼ばれています。これは単に、ハッカーが最新のIntelベースのプロセッサがマルチスレッドモデルを使用するという事実を利用することを意味します。このモデルでは、コアは、さまざまなプロセスを割り当てることができる多数のスレッドを実行します。これは実際には、コンピューターのパフォーマンスを最適化するために行われます。

CrossTalkは一種のマイクロアーキテクチャデータサンプリング(MDS)攻撃であると言われており、これは実際にはプロセッサアーキテクチャに固有のハードウェアの一種の脆弱性です。攻撃の主な特徴は、セキュリティエッジから情報が漏えいする可能性があることです。このカテゴリの攻撃で悪用される可能性のある弱い実装またはコード。ほとんどの場合、この攻撃方法に従うハッカーは、プロセッサのコア間で共有されるバッファにアクセスできます。つまり、CrossTalkは、CPUのすべてのコアによって共有されるメモリの一時的なスペースであるCPU Line Fill Bufferに保存されている情報を盗むことをハッカーに許可します。

脅威が公開され、CrossTalkに関する情報が公開された後、Intelは問題を修正するためにマイクロコードパッチをリリースしました。ただし、同社はこの攻撃をSpecial Register Buffer Data Samplingと呼んでいます。 CVE-2020-0543のIDで投稿されたセキュリティアドバイザリによると、同社はそれに対応してIntel-SA-00320とラベルを付けています。

実際のエクスプロイトは報告されていませんが、マシンをIntelプロセッサで実行しているすべての所有者は、最新のマイクロコードパッチでシステムを更新することをお勧めします。