7年前の脆弱性を利用して、研究者らはパブリッククラウドから現実的にプライベートデータを漏洩させることができたと述べており、このような「非現実的」とされる攻撃への「無関心」は誤りであると、月曜日に行われたプレゼンテーションで指摘しました。
匿名の研究者らは、オランダで開催されたハッカー会議WHY2025で調査結果を発表し、2018年に注目を集めたインテルチップの重大な脆弱性の一つであるSpectreなど、「トランジェント実行」脆弱性の種類に着目しました。
「今日のクラウドには、さまざまなトランジェント実行脆弱性に対する包括的なシリコンレベルの修正が施されていない古いCPUが多数存在しており、現実的な攻撃を阻止するために十分なソフトウェアベースの防御策が導入されているかどうか、特に古い、既に緩和されたとされる脆弱性を利用した攻撃に対して疑問が生じます」と彼らは記しています。この問いへの答えは「ノー」だと結論づけています。「脆弱性を個別に緩和するだけで根本原因を除去しなければ、システムは依然として脆弱なままであることを示しています。」
この調査結果は、「これは理論上の可能性にとどまらず、実際に人気のあるクラウドで現実的な脅威である」ことを示していると説明しています。これは、現実世界での適用例がほとんどなかったSpectre脆弱性とは異なります。
「一般のユーザーにとっては、これらのCPU脆弱性はそれほど大きな脅威とは言えません」と研究者らは述べています。「しかし、パブリッククラウドプロバイダーにとっては事情が異なります。彼らのビジネスモデルはリモートコード実行をサービスとして(強調は原文)提供し、共有ハードウェアリソースをできるだけ効率的に貸し出すことにあります。」
研究者らは、実際の被害を避けるため、Google CloudとAmazon Web Servicesの専用ホストシステム内で作業を行ったと述べています。AWSは漏洩を非機密ホストデータに制限することができました。Googleは15万ドル超の報奨金を支払い、これは同社のクラウド脆弱性報奨プログラム史上最高額となりました。
両社ともこのエクスプロイトに対してパッチを適用し、今後さらなるセキュリティ対策を計画しています。
「我々の結論は、AWSやGoogleのセキュリティが不十分だったということではなく、むしろ積極的にセキュリティ向上を促進しているということです」と研究者らは述べています。
研究者らはこの攻撃を「L1TF Reloaded」と名付けました。これは、別の2018年のインテルチップのデータ窃取脆弱性にちなんでいます。
ブログ記事で、Amazon(同社はこの研究の一部を支援したと記載)は、この研究は「印象的」だが、L1TF Reloaded脆弱性はAWS Nitro SystemまたはNitro Hypervisor上で稼働するAWS顧客のゲストデータには影響しないと述べています。
Googleの広報担当者は、同社が発行したセキュリティ速報を指摘しました。
「この脆弱性が最初に発見された際、Googleは直ちに既知のリスクに対処する緩和策を実施しました。それ以来、我々は学術界のセキュリティ研究者と協力し、CPUセキュリティ緩和策の現状や新たな攻撃手法を評価してきました」と広報担当者は述べました。「Google Cloudを含む影響を受ける資産に新たな修正を適用し、この問題を緩和しました。」
このような脆弱性はこれまであまり懸念されてこなかったものの、研究者らは「この無関心に疑問を呈し、現代のクラウドに対する実用的な攻撃が可能であるだけでなく、7年前に緩和されたと考えられていた脆弱性でも可能であることを示します」と記しています。
翻訳元: https://cyberscoop.com/cloud-security-l1tf-reloaded-public-cloud-vulnerability-exploit/