SpectreとMeltdown:チートシート - TechRepublic

SpectreとMeltdown:チートシート - TechRepublic

2018 年の初め、ほぼすべての現代のコンピューターの中核にこれまで発見されていなかった脆弱性が明らかとなり、衝撃が走りました。

では、SpectreとMeltdownというセキュリティ脆弱性とは何なのでしょうか?そして、それらはどのような影響を与えるのでしょうか?このガイドは定期的に更新され、SpectreとMeltdownについて知っておくべきすべての情報を提供します。

2019 年 2 月 1 日の更新:新しいSpectre および Meltdown チート シートを確認してください

Spectre と Meltdown とは何ですか?

これらは現代のチップ設計における脆弱性であり、攻撃者が最近のほぼすべての PC、サーバー、スマートフォンのシステム保護を回避し、メモリからパスワードなどの機密情報を読み取ることを可能にする可能性がある。

コンピューター上または Web ブラウザー内で実行されている悪意のあるコードがこれらの脆弱性を悪用して、保護されたメモリに保存されている情報にアクセスする可能性があります。

メルトダウンは、仮想マシン内の悪意のあるコードが基盤となるホストコンピュータのメモリからデータを読み取る可能性があり、あるクラウド顧客が別のクラウド顧客からデータを盗む恐れがあるため、パッチを適用していないクラウドプラットフォームでは特に危険となる可能性がある。

続きを読む

  • インテルCEO:新しいチップにはメルトダウンとスペクターに対する保護機能が組み込まれる(TechRepublic)
  • インテル、アーム、マイクロソフト、アマゾン、グーグルがスペクターとメルトダウンの秘密保持をめぐり米国議員から厳しい追及を受ける(TechRepublic)
  • Intel: Spectre 修正プログラムをインストールしないでください。不要な再起動のリスクが大きすぎます (TechRepublic)
  • Intelチップには重大な設計上の欠陥があり、これを修正するとLinux、Mac、Windowsシステムの速度が遅くなる(TechRepublic)
  • 組織の26%がWindows MeltdownとSpectreのパッチをまだ受け取っていない(TechRepublic)
  • メルトダウン・スペクター:安定性の問題によりパッチ適用を控える企業が増える(ZDNet)
  • インテル、問題発生のため一部チップのパッチ提供を中止(CNET)

Spectre は誰に影響を与えますか?

実質的にすべての PC、サーバー、スマートフォンは、Spectre の脆弱性を悪用した攻撃に対して脆弱です。

Spectre関連の攻撃は、最新のプロセッサの基本設計を悪用するため、Meltdownよりもはるかに多くのプロセッサに影響を与える可能性があります。AMD、Arm、Intelなど、主要なプロセッサメーカーはすべて、Spectre関連の攻撃に対して脆弱なプロセッサを幅広く提供しています。

35 ドルの Raspberry Pi 3 で使用されているような古いチップだけが、Spectre 関連の攻撃に対して脆弱ではありません。

続きを読む

  • 緊急のWindowsアップデートにより、IntelのSpectre修正プログラムによるPCのランダムな再起動が防止される(TechRepublic)
  • Spectre 脆弱性: Dell と HP が Intel のバグ修正パッチを撤回、新しい BIOS アップデートをリリース (ZDNet)
  • Spectre-Meltdown の不具合: Intel は新しい PC やサーバーにも予期せぬ再起動の危険性があると警告 (TechRepublic)
  • この偽のSpectre/MeltdownパッチはPCにマルウェアを感染させる(TechRepublic)
  • スペクターとメルトダウン:現代のCPU設計の根底にある脆弱性(ZDNet)
  • メルトダウンとスペクターのCPU欠陥から身を守る方法(CNET)

Meltdown は誰に影響を与えますか?

Meltdown は、Intel、Apple、または Arm Cortex A75 ベースのプロセッサを搭載したデバイスにのみ影響します。

しかし、Intel チップが PC やサーバーで広く使用されていることを考えると、影響を受けるマシンはまだ多数存在します。特に、Meltdown は数十年前から Intel チップに影響を与えており、Itanium と 2013 年以前の Atom を除く 1995 年以降のアウトオブオーダー実行 Intel プロセッサすべてが脆弱である可能性があります。

Appleはまた、すべてのiPhone、iPad、最新のMacデバイスがMeltdownの影響を受けると指摘した。

続きを読む

  • セキュリティアップデートで、Appleはメルトダウン修正を古いmacOSバージョンにバックポート(ZDNet)
  • 工場のシステムがパッチ適用後の不具合に見舞われ、新たなメルトダウン・スペクター警告(TechRepublic)
  • Meltdown-Spectreパッチ:ランダムな再起動に注意するようIntelが警告(TechRepublic)
  • Oracle システム向けの Meltdown および Spectre パッチが利用可能に (TechRepublic)
  • マイクロソフトは、メルトダウンとスペクターのパッチ適用後、古いバージョンのWindowsのパフォーマンスに最も大きな影響が出ると述べている(ZDNet)
  • スペクターとメルトダウン:これらの重大なチップ欠陥について知っておくべき詳細情報(CNET)

Spectre と Meltdown はどのように機能しますか?

Spectre を理解するには、現代のコンピュータ プロセッサの動作の基本を把握する必要があります。

現代のプロセッサは、必要なデータが必要になる前にプロセッサのオンボードキャッシュメモリにデータをロードすることで、命令実行速度を高速化します。このオンボードキャッシュからのデータは、コンピューターのメインメモリから取得するよりもはるかに高速です。

参照: インシデント対応ポリシー (Tech Pro Research)

プロセッサが入力に応じて分岐する命令セットを実行している場合、プロセッサはどの分岐命令が最も実行される可能性が高いかを推測し、必要なデータをプロセッサのキャッシュにロードしようとします。分岐予測と投機的実行と呼ばれるこれらのプロセスは、Spectre攻撃によって悪用される可能性があります。攻撃者はプロセッサを操作し、保護されたメモリからキャッシュに値をロードします。次に、保護されていないメモリから既知のデータのロードを試みます。この既知のデータの一部が他のデータよりもはるかに速くロードされた場合、攻撃者はそのデータがキャッシュから取得されており、保護されたメモリに格納されている値に関連していると推測できます。

参照: TechRepublic のすべてのチートシートと賢い人向けガイド

Meltdown の仕組みは若干異なり、システム上でコードを実行できるすべてのユーザーが保護されたメモリにアクセスできるようにする権限昇格の脆弱性を悪用します。これにより、アドレス空間の分離と準仮想化ソフトウェアコンテナに基づくセキュリティモデルが無効化されます。

Spectre攻撃には2つの亜種があり、亜種1は境界チェックバイパス(Bounds Check Bypass)として知られ、CVE-2017-5753で参照されています。亜種2はブランチターゲットインジェクション(Branch Target Injection)として知られ、CVE-2017-5715で参照されています。メルトダウン脆弱性(Rogue Data Cache Load)はCVE-2017-5754で参照されています。

2018 年 2 月現在、セキュリティ研究者は Spectre または Meltdown の脆弱性を悪用するように設計されたマルウェアの亜種を 130 種類以上発見していますが、そのほとんどは実際の攻撃に使用されたものではなく、概念実証コードでした。

続きを読む

  • Windows Meltdown パッチ: アンチウイルスソフトが対応していない場合は、PC のセキュリティ更新は提供されません (TechRepublic)
  • スペクターとメルトダウンの脆弱性が100種類以上のマルウェアに悪用されている(TechRepublic)
  • メルトダウンとスペクターチップの欠陥がクラウドコンピューティングに及ぼす影響(TechRepublic)
  • 1995年以降のほとんどのIntelチップに影響を及ぼす重大な欠陥が明らかに(ZDNet)
  • 悪いニュース:Spectreのような欠陥が再び発生する可能性(CNET)

Spectre と Meltdown からどのように保護できますか?

オペレーティング システムおよび仮想マシン ベンダーによって、Meltdown 攻撃およ​​び Spectre バリアント 1 攻撃に対するパッチが発行されており、Windows や macOS などの主要なオペレーティング システムにパッチが展開され、ほとんどのシステムに自動的に適用されています。

Linux カーネルにも、Meltdown および Spectre 関連の攻撃を軽減するためのパッチが適用されており、TechRepublic の寄稿ライター Jack Wallen が、Linux ベースのマシンが保護されているかどうかを確認する方法についての包括的なガイドをこちらで作成しています。

Spectre 攻撃のバリアント 2 の修正には、Intel や Arm などのチップ製造業者や設計者によってリリースされているコンピューター ファームウェアのアップデートが必要であり、場合によってはオペレーティング システム カーネルのアップデートも必要になります。

大手クラウドプロバイダーのAWS、Google、Microsoftは、SpectreとMicrosoftの最新アップデートでシステムを更新しており、仮想化プロバイダーのVMwareはSpectre攻撃の両方の亜種に対するパッチをリリースしている。

影響を受けるコンピューターのハードウェアとソフトウェア、およびベンダーが発行したパッチの包括的なリストは、こちらでご覧いただけます。

MeltdownはSpectreよりもパッチ適用が容易です。これは、Spectre関連の攻撃が最新のプロセッサの基本的な設計上の選択を悪用するためです。Spectreへの対処は困難であるため、パッチは攻撃を完全にブロックするのではなく、リスクを軽減することを目的としています。

Linuxカーネルの開発者、リーナス・トーバルズ氏は、オペレーティングシステムメーカーがスペクター軽減策を有効にするためにコードを追加する必要があるため、インテルがスペクターバリアント2に対するパッチをシステムに施す方法を特に批判し、そのアップデートはゴミだと述べた。

ほとんどの主要ブラウザも更新され、ウェブサイト上の悪意のある JavaScript が Spectre の脆弱性を悪用してコンピュータのメモリから読み取るのを防止しています。

続きを読む

  • Meltdown と Spectre がイベントログの重要性を証明した理由 (TechRepublic)
  • スペクターとメルトダウン:Linux開発者のリーナス・トーバルズ氏がインテルの「ゴミ」パッチを批判(ZDNet)
  • メルトダウン・スペクター:インテルによると、パッチ適用後も新型チップで不要な再起動が発生する(ZDNet)

参照:貴社のサイバーセキュリティ戦略にどの程度自信がありますか?簡単なアンケートにご回答ください。(Tech Pro Research)

Spectre および Meltdown に対するパッチをインストールすると、コンピューターにどのような影響がありますか?

テクノロジー企業は数ヶ月にわたってスペクターとメルトダウンの欠陥を軽減するためのアップデートを準備してきたが、脆弱性の詳細は早くも漏洩した。

パッチの発行を急ぐあまり、Spectre および Meltdown 関連の更新によって独自の問題が発生する例が複数発生しています。

インテルは、Spectreバリアント2のファームウェア修正を適用したシステムで予期せぬ再起動が発生したとの報告を受け、コンピューターメーカーに対し、修正プログラムのリリースを一時停止するよう指示しました。当初、この問題は旧式のIntel BroadwellおよびHaswell世代のチップを搭載したシステムにのみ影響すると考えられていましたが、その後、インテルは、新しいプロセッサを搭載したコンピューターでもアップデート適用後に不安定な状態が発生していることを明らかにしました。

マイクロソフトは、サードパーティ製のアンチウイルスソフトウェアがスペクターとメルトダウンに対するWindowsパッチと互換性があることが検証されるまで、Windows PCはこれ以上のセキュリティアップデートを受け取れないと警告したが、この問題は現在ではほぼ解決されている。

参照: Linux のセキュリティ保護ポリシー (Tech Pro Research)

また、パッチのせいで一部の古いAMD Opteron、Athlon、AMD Turion X2 Ultraプロセッサを搭載したPCが起動しなくなった問題を受けて、チップメーカーのAMDはMicrosoftと協力して問題を解決した。

Spectreバリアント2の脆弱性の性質上、攻撃を防ぐための修正プログラムは、特定の状況下ではコンピューターの速度を低下させる効果も持ちます。Microsoftは、Spectre修正プログラムの適用によって最も影響を受ける可能性のあるシステムを分析した結果、以下のことが判明しました。

  • 2015 年頃の Intel Haswell 以前の CPU で Windows 8 および Windows 7 PC を実行しているほとんどのユーザーは、システム パフォーマンスの低下に気付くでしょう。
  • 2015 年世代​​の Intel Haswell またはそれ以前の CPU を搭載した Windows 10 PC を実行している一部のユーザーは、システム パフォーマンスの低下に気付くでしょう。新しいチップよりも「速度低下がより顕著」です。
  • 2016 年世代の Intel Skylake、Kaby Lake、またはそれ以降の CPU で Windows 10 PC を実行しているほとんどのユーザーは、操作における「ミリ秒の違い」のみのため、変化に気付かないでしょう。

Intel は、同じ Spectre 関連のファームウェア アップデートによって、サーバーのパフォーマンスが大幅に低下する可能性があることも発見しました。

ただし、速度低下の程度は作業負荷の性質とシステムの構成に大きく依存しており、一部のジョブはほとんど影響を受けなかった一方、他のジョブには著しく長い時間がかかることがありました。

Intel は、Skylake マイクロアーキテクチャに基づく 2 ソケット Intel Xeon スケーラブル システムを実行するサーバー プラットフォームをテストしました。

Intel によると、最も影響を受けたワークロードは、「多数のユーザー/カーネル権限の変更が組み込まれ、特権モードでかなりの時間を費やす」ワークロードでした。

結果は以下のとおりです。

  • 一般的なエンタープライズおよびクラウドワークロードをシミュレートするベンチマークでは、最大2%のパフォーマンス低下が見られました。インテルは、業界標準の整数および浮動小数点スループット、Linpack、STREAM、サーバーサイドJava、およびエネルギー効率ベンチマークを用いて、これらのワークロードをシミュレートしました。
  • 証券会社の顧客・ブローカー・株式交換のモデル化をシミュレートするオンライン トランザクション処理 (OLTP) ベンチマークでは、4% の影響が見られました。
  • ストレージベンチマークは多岐にわたります。
    • FlexibleIOでは、様々なタイプのI/O負荷をシミュレートするベンチマークテストにおいて、CPUに100%書き込み負荷をかけると、スループット性能が18%低下しました。一方、70%/30%の読み取り/書き込みモデルでは、スループット性能が2%低下しましたが、100%読み取りではスループットへの影響はありませんでした。
    • Intelがストレージ・パフォーマンス開発キット(SPDK)のテストを実行した際にも、広範囲に影響が見られました。SPDKは、高性能でスケーラブルなユーザーモード・ストレージ・アプリケーションを開発するためのツールとライブラリのセットを提供します。SPDK iSCSIを使用した場合、Intelはシングルコア使用時に最大25%の影響を確認しました。一方、SPDK vHostを使用した場合は影響はありませんでした。

サーバーのパフォーマンスに対する潜在的な影響が大きいため、Microsoft はユーザーに対して「各 Windows Server インスタンスの信頼できないコードのリスクを評価し、環境のセキュリティとパフォーマンスのトレードオフのバランスを取る」ことを推奨しています。

GoogleはSpectreブランチターゲットインジェクション攻撃から守るために独自のRetpolineアップデートを作成したが、Intelは「影響は少ない可能性がある」と述べている。

主要クラウドプロバイダーであるAWS、Google、Microsoftは、ほとんどのワークロードにおいて、アップデート後のパフォーマンスの違いは感じられないはずだと述べています。しかしながら、一部のお客様からはパフォーマンス低下の報告も寄せられています。AWSの顧客であるEpic Gamesは、FortniteのゲームをホストするクラウドサーバーでCPU負荷が20%以上急上昇した原因について、SpectreおよびMeltdownパッチの影響によるものだと説明しています。

仮想化ベンダーの VMware も、Spectre の修正を適用した後に CPU 使用率が増加したことにより、組織は以前は十分な容量があった仮想マシンのクラスターのサイズを増やす必要があることに気付く可能性があると警告しています。

続きを読む

  • Windows Meltdown パッチ: お使いの PC が対応しているか確認する (TechRepublic)
  • 緊急 Windows Meltdown パッチはお使いの PC と互換性がない可能性があります (TechRepublic)
  • Intel CPUの重大な欠陥:MeltdownとSpectreの技術的詳細を理解する(TechRepublic)
  • 予測不可能なチップの脅威により、インテルはパッチパッチの停止を推奨 (ZDNet)

新しいプロセッサを購入すると役立ちますか?

はい、ある程度、セキュリティ上の欠陥に対するパッチを適用した後、新しいプロセッサのパフォーマンスの低下は少なくなるようです。

しかし、Spectre が、パフォーマンス上の大きなメリットをもたらす現代のプロセッサ設計の基本的な側面を悪用しているという事実は、チップメーカーが新しいプロセッサを設計する際にできることが限られていることを意味します。

現代の CPU の基本アーキテクチャの書き換えはすぐには完了しないため、当面は、ある程度の安全性に欠けるか、特定のタスクに関してはパフォーマンスが著しく劣るプロセッサを使い続けることになる可能性が高いでしょう。

続きを読む

  • メルトダウン・スペクター:Oracleの重要なパッチアップデートはCPU攻撃に対する修正を提供(ZDNet)
  • 2年以上前のPC?スペクター修正によるパフォーマンス低下の恐れ、特にWindows 10以外のOSを使っている場合は注意(TechRepublic)
  • スペクターとメルトダウン後のインテルチップのリコールはなし、とCEOが語る(CNET)
Tagged: