フリーイェ大学の研究者 アムステルダム 公表ブログ投稿を通じて、「Spectre-v2攻撃の新しいファミリーであるSoloのトレーニング 投機的予測の欠陥を悪用して特権実行空間と非特権実行空間の間のセキュリティ境界を突破し、Intel CPU に直接影響を及ぼします。
新しい技術 カーネルから機密コンテンツを抽出できるようにする または、IBPB、eIBRS、BHI_NO などの最新の緩和策を実装したシステムでも、ハイパーバイザーは最大 17 KB/秒の速度で動作します。
トレーニングソロ、スペクターv2の新しい顔が力強く再登場
発見以来、Spectre-v2は、その投機的な性質と「「トレーニングソロ」では、再び重大な問題が提起される。 これは、分岐予測に影響を与えるために攻撃者が制御するコードを必要とせず、代わりにカーネルまたはハイパーバイザー内の既存のコードフラグメント (ガジェット) を利用して、ユーザー空間から予測をトレーニングするためです。
私たちの研究は、攻撃者が同じドメイン (カーネルなど) 内の制御フローを投機的に乗っ取り、権限の境界を越えて秘密を漏らし、eBPF のような強力なサンドボックスに頼ることなく、古典的な Spectre-v2 シナリオを復活させることができることを示しています。自己トレーニング シナリオで分岐予測を分析するための新しいテスト セットを作成しました。
捜査官 これらの機器を操作することで (例:cBPFベースのSECCOMPフィルタを活用する) 投機的実行が誘発される可能性がある 特権システムからデータを漏洩します。
「個別トレーニング」と呼ばれるこの技術を通じて、 予測者の履歴は変更される可能性がある フォークの 投機的実行中に誤ったジャンプが発生するようにするキャッシュ内の副作用を通じてメモリの内容を漏らすことを目的としています。
たくさん トレーニングソロ攻撃には3つのバリエーションがあるそれぞれ異なる弱点を悪用しています。
- カーネルガジェットでブランチ履歴を操作する: SECCOMP などのシステム コールを悪用し、フィルターが誤った投機的分岐を誘発して、Intel Tiger Lake および Lion Cove CPU で 1,7 KB/秒の速度でメモリをリークします。
- 分岐予測バッファ (BTB) 内の命令ポインタ (IP) 衝突: ここで、2 つの異なる間接分岐のアドレスがバッファー内で衝突すると、それらの分岐が相互に影響を及ぼし、推測的な宛先を誤って予測する可能性があります。
- 直接分岐と間接分岐間の影響: この手法は、2024 つの特定の脆弱性 (CVE-28956-2025 (ITS) および CVE-24495-60) に基づいており、直接分岐が間接分岐の予測にどのように影響を与えるかを悪用します。この方法を使用すると、passwd -s を実行した後、わずか XNUMX 秒でルート パスワード ハッシュが回復されました。
私たちの研究は、自己学習型攻撃を通じて設計によるドメイン分離を破ることに重点を置いています。ただし、直接分岐は間接分岐のトレーニングには使用されないものと想定されていたため、テスト セットで検出されたハードウェアの問題は分離の実装にも影響します。
新たな脆弱性の影響と範囲
攻撃 幅広いIntel CPUに影響Coffee Lake、Tiger Lake、Ice Lake、Rocket Lake などの人気ラインや、第 2 世代および第 3 世代の Xeon サーバーが含まれます。さらに、Lunar Lake および Arrow Lake アーキテクチャも CVE-2025-24495 の脆弱性を抱えています。
これらの攻撃を軽減するために、 インテルはマイクロコードのアップデートをリリースした これにより、分岐履歴の汚染を防ぐために設計された新しい命令 IBHF (Indirect Branch History Fence) が導入されます。この変更は、分岐予測に影響を与えるすべてのコードの後に明示的に実装する必要があります。古い CPU の場合、履歴を手動でクリアするソフトウェア ソリューションの使用が推奨されています。
一方、カーネル開発者は、 Linuxはすでにこれらの技術に対抗するためのパッチを統合し始めているこれには、間接ジャンプを機密キャッシュ領域の外に再配置する対策や、cBPF に対する保護が含まれます。
AMDは、 これらの技術 プロセッサに影響を与えない。 ARM は、FEAT_CSV2_3 および FEAT_CLRBHB 拡張機能をサポートしていない古いチップのみが公開されると示唆しました。
最後に、それについてもっと知りたい場合は、詳細を調べることができます 次のリンクで.