
★便乗したマルウエアが登場しています。注意しましょう★
CPUを高速化する手法の一つである『投機的実行(speculative execution)』とは、空いているリソースを活用して条件分岐の先をあらかじめ実行することで、最近のCPUにはごく当たり前に実装されております。
Graz University of Technology(グラーツ工科大学)によるCPU脆弱性に関する解説により、サイドチャネル攻撃(物理的観察によりデータを盗み出す手法)により本来アクセスできないはずのデータを取得できてしまうという脆弱性(欠陥)が報告されたことを受け、攻撃が近々行われるのではないか、と予測されます。
今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ上で実行された場合に、従来保護されていたメモリに格納されているデータが参照可能となるものです。このデータに関してはは、改ざんされる可能性は無いと共に、攻撃者がインターネット等からリモートアクセスをするだけでは、メモリデータを参照することはできないと言われており、一定の条件が成立しなければ、脅威とはなりません。一定の条件(例えば、攻撃コード等)が成立することで、パスワードや暗号鍵など、基本的には感染した PC が処理しているすべての情報が窃取される可能性があります。
また、同一ホスト上の他の仮想マシンのデータへアクセスできる可能性があるため、仮想化環境や、仮想技術に依存するクラウド環境(Amazon EC2やMicrosoft Azure、Google Compute Engine等にも影響があり対応中とのこと)では特に脅威となりえます。
今回の脆弱性は、次の通りです。
●Meltdown:メルトダウン(CVE-2017-5754)
●Spectre:スペクター(CVE-2017-5753、CVE-2017-5715)
「Meltdown」の影響範囲は1995年以降のIntel製CPUとされておりますが、Intel製以外のCPUに影響する可能性も否定できません。また、「Spectre」はIntel/AMD/ARM製CPUで実装されており、Windowsだけでなく、Android、Chrome、iOS、macOS 等を含む多くのシステムに影響が及ぶと言われています。
本脆弱性を根本的に解決するためにはハードウェアの交換が必要となりますが、各ソフトウエアベンダーが提供している修正プログラムの適用により攻撃のリスクを低減は行えます。
Athlon搭載PCを利用しているAMDユーザーでは注意が必要のようです。CPU脆弱性への修正含むWindowsアップデートで不具合が発生している模様です。なお、当記事執筆時点では、AMDユーザー向けにはWindows updateは配信されない模様です。詳細はZDNet(2018/1/9)の記事を参考下さい。
▼ Microsoft
Microsoftの更新プログラムは一部のウイルス対策ソフトと互換性がないと言われており、注意が必要です。適用後、最悪の場合、ブルースクリーン(BSoD)エラーが発生し、Windowsが起動できなくなる恐れがあります。当blogで推奨しているF-SecureやKasperskyは既に対応しています。その他のウイルス駆除ソフトの状況は次のURLを参考下さい。
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview
マイクロソフトの修正プログラムは、Microsoft Update カタログからも取得できますが、2018年1月の定例Windows updateで適用されます。このWindows updateにおいても注意が必要であり、セキュリティホールmemo(2018.1.10)に詳しくまとめられているので参考下さい。
- Windows 10 バージョン 1709(KB4056892), カタログ
- Windows 10 バージョン 1703(KB4056891), カタログ
- Windows 10 バージョン 1607, Windows Server 2016(KB4056890), カタログ
- Windows 8.1,、Windows Server 2012 R2(KB4056898), カタログ
- Windows 7、Windows Server 2008 R2(KB4056897), カタログ
▼ Apple
iOS 11.2.2、macOS High Sierra 10.13.2 Supplemental Updateで対応済みとなります。
▼ 参考資料
- piyologでまとめが出ています!
- JVN:JVNVU#93823979:投機的実行機能を持つ CPU に対するサイドチャネル攻撃
- US-CERT:VU#584653:CPU hardware vulnerable to side-channel attacks
- CVE:CVE-2017-5715
- CVE:CVE-2017-5753
- CVE:CVE-2017-5754
- 2018 年 1 月のセキュリティ更新プログラム (月例)(日本のセキュリティチーム)
- Intel CPU の欠陥によるカーネルメモリの脆弱性(ScanNetSecurity)
- Windows Server を投機的実行のサイドチャネルの脆弱性から保護するためのガイダンスMicrosoft が提供するコンテンツ(Microsoft)
- 投機的実行のサイドチャネルの脆弱性から保護するための IT プロフェッショナル向け Windows クライアント ガイダンス(Microsoft)
- “投機的実行”機能を備えるCPUに脆弱性、Windows向けのセキュリティパッチが緊急公開(impress)
- CPU脆弱性問題、インテルが過去5年間の製品向け修正をリリースと発表(Engadget)
- 投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説(Trendmicro)
- CPU脆弱性、米IT大手各社が対策を公開(CNN)
- Microsoftが1月の月例パッチ公開、“緊急”はMicrosoft Edge/IE11など(impress)
- メルトダウン/スペクター問題、30億個のCPUに脆弱性か(MIT Tech Review)