ETHチューリッヒの研究者たちは、すべての現代のIntel CPUに影響を与え、メモリから機密データを漏洩させるセキュリティの欠陥を新たに発見したと発表しました。これは、Spectreとして知られる脆弱性が7年以上経過してもコンピュータシステムを悩ませ続けていることを示しています。
この脆弱性はブランチ特権インジェクション(Branch Privilege Injection、BPI)と呼ばれ、「CPU(中央処理装置)の予測計算を悪用して、他のプロセッサユーザーから情報に不正アクセスすることが可能になる」とETHチューリッヒが述べています。
コンピュータセキュリティグループ(COMSEC)の責任者であり、研究の著者の一人であるKaveh Razavi氏は、この欠陥がすべてのIntelプロセッサに影響を与え、悪意のある行為者が同じCPUの他のユーザーのプロセッサキャッシュや作業メモリの内容を読み取ることが可能になると述べました。
この攻撃は、プロセッサが異なる権限を持つ2人のユーザーの予測計算を切り替える際に発生する「ブランチ予測競合条件(BPRC)」を利用し、特権のないハッカーがこれを悪用してセキュリティバリアを回避し、特権プロセスから機密情報にアクセスするシナリオを可能にします。
Intelはこの脆弱性に対処するためにマイクロコードパッチを発行しており、この脆弱性にはCVE識別子CVE-2024-45332(CVSS v4スコア:5.7)が割り当てられています。
「一部のIntelプロセッサにおける間接ブランチ予測子の一時的な実行に影響を与える共有マイクロアーキテクチャ予測子状態によって引き起こされる機密情報の露出は、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります」とIntelは5月13日に発表したアドバイザリで述べています。
この発表は、アムステルダム自由大学のシステムとネットワークセキュリティグループ(VUSec)の研究者たちが、Training Soloというコードネームの自己トレーニングSpectre v2攻撃のカテゴリーを詳述した際に行われました。
「攻撃者は同じドメイン内(例:カーネル)で制御フローを推測的に乗っ取り、特権境界を越えて秘密を漏洩させることができ、eBPFのような強力なサンドボックス環境に依存せずにクラシックなSpectre v2シナリオを再び可能にします」とVUSecは述べています。
ハードウェアエクスプロイトはCVE-2024-28956およびCVE-2025-24495として追跡され、Intel CPUに対して最大17 Kb/sでカーネルメモリを漏洩させることができ、研究ではこれらが「ドメインの分離を完全に破壊し、従来のユーザー間、ゲスト間、さらにはゲストとホスト間のSpectre-v2攻撃を再び可能にする」としています。
- CVE-2024-28956 – 間接ターゲット選択(ITS)、Intel Core 9th-11th、Intel Xeon 2nd-3rdなどに影響を与える。
- CVE-2025-24495 – Lion Cove BPU問題、Lion Coveコアを持つIntel CPUに影響を与える。
Intelはこれらの欠陥に対してマイクロコードアップデートを出荷しましたが、AMDは述べて、SpectreとMeltdownに関する既存のガイダンスを改訂し、クラシックなBerkeley Packet Filter(cBPF)の使用によるリスクを明示的に強調しました。
翻訳元: https://thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html