Published signals

FLUSH+RELOAD:10年前のキャッシュ攻撃が今もクラウドを脅かす理由

Score: 8/10 Topic: FLUSH+RELOAD L3 cache side-channel attack

この記事では、L3キャッシュから機密データを漏洩させる高解像度の手法であるFLUSH+RELOADキャッシュサイドチャネル攻撃について解説します。10年以上前の技術ですが、クラウドセキュリティやマルチテナントシステムの分離において今も重要性を持ちます。低ノイズ特性と最新ハードウェア防御への実用的影響を分析します。

FLUSH+RELOADは、現代のプロセッサにおける共有キャッシュ階層を悪用して、セキュリティ境界を越えて機密情報を漏洩させる古典的なL3キャッシュサイドチャネル攻撃です。2014年に発表されたこの手法は、キャッシュラインをフラッシュし、被害者がアクセスするのを待ち、再ロードしてアクセス時間を測定するという単純なプローブパターンを使用します。この方法の高解像度と低ノイズ特性により、複数のテナントが物理ハードウェアを共有するクラウド環境では特に危険です。IntelのCache Allocation Technology(CAT)やAMDのSEVなどのハードウェア対策にもかかわらず、FLUSH+RELOADの亜種は多くの現実シナリオで依然として有効です。この回顧的分析では、攻撃がなぜ今も関連性を持つのか、新しいマイクロアーキテクチャでどのように進化したか、そしてどのような緩和策がまだ必要かを検証します。セキュリティエンジニアやクラウドアーキテクトにとって、FLUSH+RELOADの理解は堅牢な分離メカニズムの設計に不可欠です。