
お隣の仮想マシンの暗号鍵を盗むサイドチャネル攻撃手法 8
ストーリー by reo
VMの息づかいを感じていれば 部門より
VMの息づかいを感じていれば 部門より
ある Anonymous Coward 曰く、
ノースカロライナ大学、ウィスコンシン大学、RSA Security からなる研究グループはサイドチャネル攻撃を使って仮想マシンから暗号鍵を盗む手段を発見した模様 (threatpost の記事、本家 /. 記事、doi: 10.1145/2382196.2382230、論文 PDF より) 。
今までのサイドチャネル攻撃は、暗号機能付きの IC カードのようなハードウェアの消費電力を観測することでハッキングを行うもので、仮想マシンのようなものは対象外だった。ハッカーは攻撃の対象となる仮想マシンと同じ物理 PC にハッキング用の仮想マシンを置く。二つの仮想マシンはお互いを認識していないが、物理ホスト上のハードウェアリソースを共有している。この共有リソースを観察することにより、暗号鍵を入手することができる、とのことだ。
10年近く前から分かっていた (スコア:3, 参考になる)
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonのハイパースレッディングが未だに怖くて使えない
今回のはそうしたものの, 一バリエーションが増えたということなんでしょうか?
Re:10年近く前から分かっていた (スコア:2, 参考になる)
この論文での差分は、攻撃の仮定が一般的になったというところのようですね。
SMPでVMを利用というAmazon EC2のようなVMを貸し出すサービスで十分ありうるというのが重大です。
これまでは single core を使うプロセス間での実証だったようです。
最近のUSENIX Securityで、似たような攻撃を防ぐ話を聞きました。
クラウドが一般的になってきているので、ホットなトピックのようです。
https://www.usenix.org/conference/usenixsecurity12/stealthmem-system-l... [usenix.org]
Re: (スコア:0)
こういう攻撃って実効性あるの?これでハイパースレッディングが使えないって
隕石にあたるのが怖いので外に出られないぐらいのレベルじゃないの?
Re:10年近く前から分かっていた (スコア:3, 参考になる)
ハイパースレッディングの脆弱性って, いろいろ条件はあるのですが, 場合によってはRSA鍵の512bit素数の内, 300bit程を推測できる [mynavi.jp]ぐらいのレベルだそうで. 鍵のbit長がいきなり半分未満になると考えると, かなりやばいんじゃないでしょうかね.
まあ, ワークステーション的に使うとか, コア単位で固定的に仮想ホストを割り当てるとかすれば問題ないと思いますが.
VPS広告 (スコア:1)
このページの「コメントを書く」の下に、「VPSなら○○のクラウドVPS」といった広告が出てますね。
文脈依存の広告としていいのか悪いのか?
「VPSでサイドチャネル攻撃を試してみよう」という意図だったりして。
ノーラのVM (スコア:0)
色々と面白い方法を考えつきますなあ (スコア:0)
消費電力を測定したり、処理時間を測ったり
Re: (スコア:0)
基本です。
処理時間はstrcmpをそのまま使っていたマヌケな棒カードもそれで・・・
げふげふ