CPUの脆弱性(メルトダウン、スペクター)について

便乗したマルウエアが登場しています。注意しましょう★

CPUを高速化する手法の一つである『投機的実行(speculative execution)』とは、空いているリソースを活用して条件分岐の先をあらかじめ実行することで、最近のCPUにはごく当たり前に実装されております。

Graz University of Technology(グラーツ工科大学)によるCPU脆弱性に関する解説により、サイドチャネル攻撃(物理的観察によりデータを盗み出す手法)により本来アクセスできないはずのデータを取得できてしまうという脆弱性(欠陥)が報告されたことを受け、攻撃が近々行われるのではないか、と予測されます。

今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ上で実行された場合に、従来保護されていたメモリに格納されているデータが参照可能となるものです。このデータに関してはは、改ざんされる可能性は無いと共に、攻撃者がインターネット等からリモートアクセスをするだけでは、メモリデータを参照することはできないと言われており、一定の条件が成立しなければ、脅威とはなりません。一定の条件(例えば、攻撃コード等)が成立することで、パスワードや暗号鍵など、基本的には感染した PC が処理しているすべての情報が窃取される可能性があります。

また、同一ホスト上の他の仮想マシンのデータへアクセスできる可能性があるため、仮想化環境や、仮想技術に依存するクラウド環境(Amazon EC2やMicrosoft Azure、Google Compute Engine等にも影響があり対応中とのこと)では特に脅威となりえます。

今回の脆弱性は、次の通りです。

●Meltdown:メルトダウン(CVE-2017-5754
●Spectre:スペクター(CVE-2017-5753CVE-2017-5715

「Meltdown」の影響範囲は1995年以降のIntel製CPUとされておりますが、Intel製以外のCPUに影響する可能性も否定できません。また、「Spectre」はIntel/AMD/ARM製CPUで実装されており、Windowsだけでなく、Android、Chrome、iOS、macOS 等を含む多くのシステムに影響が及ぶと言われています。

本脆弱性を根本的に解決するためにはハードウェアの交換が必要となりますが、各ソフトウエアベンダーが提供している修正プログラムの適用により攻撃のリスクを低減は行えます。

Athlon搭載PCを利用しているAMDユーザーでは注意が必要のようです。CPU脆弱性への修正含むWindowsアップデートで不具合が発生している模様です。なお、当記事執筆時点では、AMDユーザー向けにはWindows updateは配信されない模様です。詳細はZDNet(2018/1/9)の記事を参考下さい。

▼ Microsoft

Microsoftの更新プログラムは一部のウイルス対策ソフトと互換性がないと言われており、注意が必要です。適用後、最悪の場合、ブルースクリーン(BSoD)エラーが発生し、Windowsが起動できなくなる恐れがあります。当blogで推奨しているF-SecureKasperskyは既に対応しています。その他のウイルス駆除ソフトの状況は次のURLを参考下さい。
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview

マイクロソフトの修正プログラムは、Microsoft Update カタログからも取得できますが、2018年1月の定例Windows updateで適用されます。このWindows updateにおいても注意が必要であり、セキュリティホールmemo(2018.1.10)に詳しくまとめられているので参考下さい。

▼ Apple

iOS 11.2.2、macOS High Sierra 10.13.2 Supplemental Updateで対応済みとなります。

▼ 参考資料

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)