4月11日:サイバーセキュリティ関連ニュース
Spectre v2に新手法:インテルの最新CPUに対する攻撃を研究者が実証
最新世代のインテル製CPUで動作するLinuxカーネルへの攻撃にも使えるSpectre v2の新たな亜種について、アムステルダム自由大学の研究チームが報告。Spectre v2は、CPUの脆弱性「Spectre」を悪用する手法の中でも最も危険度が高いとされるもので、「Spectre BTI(Branch Target Injection)」とも呼ばれる。オリジナルのSpectre v2が世に出たのは2018年だが、2022年にはその拡張版亜種である「Spectre BHI(Branch History Injection)」が同研究チームによって公表されていた。
そしてこのチームは今週、Spectre v2に関する新たな研究結果を発表。「Linuxカーネルを狙う史上初のネイティブSpectre-v2エクスプロイト」と称される新手法について詳述した。これは最新のインテル製CPUに対しても有効な攻撃手法で、任意のカーネルメモリを3.5kB/sの速度で流出させることが可能だという。
これまでSpectre v2スタイルの攻撃は、悪用可能なカーネルの「ガジェット」の存在をなくすことで防がれてきたものの、研究チームは今回、新ツール「InSpectre Gadget」を開発。これを用いて依然として存在している悪用可能なガジェットを特定することに成功したのだという。同チームはまた、見つかったガジェットが、インテルによって展開されたあらゆる緩和策をバイパスするのに十分なものであることも実証している。
この新たな研究結果を受け、インテルは2022年に公開されたSpectre BHIに対するガイダンスを更新。新手法に対して顧客が現時点で実装できる緩和策について情報共有を行った。同社はまた、「将来リリースされるプロセッサーでは、BHI攻撃をハードウェアレベルで緩和することが期待される」と述べてている。
米CISA、マルウェア分析システムMalware Next-Genを一般向けに公開
米CISAが、マルウェア分析システムMalware Next-Genを一般向けに公開した。
このシステムを使うと、どのような組織でもマルウェアのサンプルやその他の不審なアーティファクトを提出できるほか、CISAは新たに特定されたマルウェアの分析を自動化することで、パートナー組織をより効果的にサポートできるようになるという。
マルウェアの分析は安全な環境で静的解析ツールと動的解析ツールを組み合わせて実行され、結果はPDFおよびSTIX 2.1のデータ形式で入手できるとのこと。
同庁はすべての組織やセキュリティ研究者、および個人がこのシステムに登録し、マルウェアと疑われるものを提出することが推奨されると述べている。