新たなハードウェアに依存しないサイドチャネル攻撃(Page Cache Attacks)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

01/04/2019にPage Cache Attacksという論文が公開されました。こちらは新たな、ハードウェアに依存しないサイドチャネル攻撃で、ページキャッシュのアクセスパターンを読み取ることが出来るものです。この論文によるとWindows(QueryWorkingSetExを利用)やLinux(mincoreを利用)することによりローカルの攻撃が可能となっているようです。今後、様々な実装での修正が予想されますので、こちらで取り上げてまとめます。(2019/01/08)Linux KernelにはCVE-2019-5489(Important)がアサインされました。

逐次情報は更新していく予定です。



Priority/CVSS

  • CVE-2019-5489

    • SuSE
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 7.1
      • Vector: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:N
    • NVD

SW提供情報


修正方法

各ディストリビューションの情報を確認してください。

脆弱性概要(詳細は一次情報源のサイトをご確認ください)

  • Page Cache Attacks
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489
    • サイドチャネル攻撃の脆弱性
    • OSのページキャッシュを介して、メモリアクセスを知ることが出来るサイドチャネル攻撃が発見されました。こちらはハードウェアに依存しません。

      この脆弱性を発見したチームによると、タイマなどを使用せずにOSのシステムコール(Linuxの場合にはmincore、Windowsの場合にはQueryWorkingSetEx)を使用することでローカルの攻撃者がページキャッシュの情報を引き出すことが可能だと言うことです。

      また、ページキャッシュのメタデータが漏洩することで、悪意のあるローカルプロセスとの間でCovert(隠し)チャネルを作ることも可能だということです。

      詳細はPDFを御確認ください。


主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

セキュリティ系連載案内


セミナー情報

2019/01/09 18:30-20:30で、「OSSライセンスMeetup Vol.1」を行います。

今回は技術評論社刊「OSSライセンスの教科書」著者・上田さんを迎えて刊行に至った理由・本著に込めた思い・見どころなどを語っていただき、後半ではテクニカルライター可知豊さんと共に上田さんと本書についてのディスカッションを行います。

https://sios.connpass.com/event/104422/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

タイトルとURLをコピーしました