脆弱性
サイドチャネル攻撃
別称: サイドチャネル
定義
論理的欠陥ではなく、時間・消費電力・電磁波・キャッシュ・音響など、システムの物理的または実装上の特徴を観測することで秘密情報を回復する攻撃。
サイドチャネル攻撃は、システムが正規の計算を行う間に間接的な経路から漏れる情報を利用します。処理時間、消費電力、追い出されたキャッシュライン、漏えいする電磁ノイズ、果ては部品の音までが対象となります。代表例は、暗号比較に対するタイミング攻撃、ICカードへの差分電力解析(DPA)、電磁放射(TEMPEST)、そして Spectre や Meltdown のようなマイクロアーキテクチャ攻撃です。防御には定数時間アルゴリズム、マスキングやブラインディング、実行ドメインの隔離、ハードウェア対策(遮蔽、ランダム化スケジューリング、キャッシュ分割)、Intel CET や AMD SEV などのアーキテクチャ的変更を組み合わせます。攻撃者との距離、装備、資産価値を踏まえた脅威モデリングが不可欠です。
例
- MAC 比較のタイミング差が鍵のビットを漏えいさせる。
- Rowhammer、Spectre、Meltdown などのマイクロアーキテクチャ・サイドチャネル。
関連用語
タイミング攻撃
入力ごとに処理にかかる時間の差を測定することで秘密情報を回復するサイドチャネル攻撃。
Spectre
CPU の投機的実行を悪用し、キャッシュベースのサイドチャネルを介してセキュリティ境界を越えてデータを漏えいさせるマイクロアーキテクチャ攻撃の総称。
Meltdown
アウトオブオーダー実行と権限チェックの遅延を悪用し、非特権コードがカーネルメモリを読み出せるようにするマイクロアーキテクチャ脆弱性(CVE-2017-5754)。
Rowhammer
DRAM のハードウェア脆弱性。あるメモリ行を繰り返し活性化することで物理的に隣接する行のビットが反転し、メモリの整合性を損なう。
暗号学
敵対者が存在する環境で機密性・完全性・真正性・否認防止を保証するため、数学的手法によって情報を保護する科学。
フォールトインジェクション
ハードウェアやソフトウェアに意図的に異常状態を引き起こし、セキュリティチェックを回避したり秘密情報を漏えいさせたりする攻撃の総称。