JVNDB-2026-010687 | |
UltravioletのCocos AIにおける複数の脆弱性 | |
| 概要 | |
Cocos AIはAI向けの機密計算システムです。CoCoSで実装されている現在のattested TLS(aTLS)は、v0.4.0からv0.8.2までのすべてのバージョンに影響を与えるリレー攻撃に対して脆弱です。この脆弱性は、CoCoSがサポートするAMD SEV-SNPおよびIntel TDXの両方のデプロイメントターゲットに存在します。影響を受ける設計では、攻撃者がインターハンドシェイク認証時に使用される一時的なTLS秘密鍵を抽出できる可能性があります。認証証拠は一時鍵に結びついているもののTLSチャネルには結びついていないため、その鍵を所有するだけで認証されたTLSセッションのリレーや逸脱が可能です。クライアントは通信先エンドポイントについて誤った前提で接続を受け入れます。認証レポートは正規の認証済みサービスと攻撃者のリレーを区別できません。これによりaTLSの認証保証が損なわれます。攻撃が成功すると、攻撃者は認証済みCoCoSサービスをなりすまし、クライアントが正当な認証済みエンドポイントにのみ送信する予定であったデータや操作にアクセスできる可能性があります。攻撃を行うためには、まず一時的なTLS秘密鍵を抽出する必要があり、これはサーバーハードウェアへの物理的アクセス、一過性実行攻撃、サイドチャネル攻撃等で可能です。aTLS実装はv0.7.0で全面的に再設計されましたが、この脆弱性は解決されていません。リレー攻撃の弱点は設計上の問題であり、v0.4.0からv0.8.2のすべてのリリースに影響します。この脆弱性クラスは複数のaTLS実装を対象に正式に分析・実証され、その研究結果はIETF TLSワーキンググループに開示されています。形式検証はProVerifを用いて行われました。公開時点で修正パッチは存在せず、完全な回避策もありません。以下の強化策はリスクを低減しますが、排除はできません。TEEファームウェアとマイクロコードを最新の状態に保ち、鍵抽出の可能性を減らすこと。ファームウェア版数、TCBレベル、プラットフォーム構成レジスタなどすべての利用可能なレポートフィールドを検証する厳格な認証方針を定義すること。並びに展開アーキテクチャが許す場合はCA署名付き証明書を用いた相互aTLSを有効にすることです。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 6.3 (警告) [NVD値]
| |
| 影響を受けるシステム | |
|
| |
Ultraviolet | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
GitHub | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/03/27 |
| 登録日 | 2026/04/13 |
| 最終更新日 | 2026/04/13 |



