「CPU に対するサイドチャネル攻撃」に関する覚え書き
脆弱性の内容
投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が報告されている。 攻撃手法としては “Meltdown ” と “Spectre ” の2つがあるようだ。
想定される影響としては
とのこと。
影響度(CVSS)
CVSSv3 基本評価値 4.7 (CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
)
基本評価基準 | 評価値 |
---|---|
攻撃元区分(AV) | ローカル(L) |
攻撃条件の複雑さ(AC) | 高(H) |
必要な特権レベル(PR) | 低(L) |
ユーザ関与レベル(UI) | 不要(N) |
スコープ(S) | 変更なし(U) |
情報漏えいの可能性(機密性への影響, C) | 高(H) |
情報改ざんの可能性(完全性への影響, I) | なし(N) |
業務停止の可能性(可用性への影響, A) | なし(N) |
CVSS については解説ページを参照のこと。
一般的にサイドチャネル攻撃は条件の複雑さから影響度が低く見積もられる。 この脆弱性は2017年春頃からベンダ企業などには知らされていたが,2018年早々にリークされ批判を浴びている模様。
(2018-01-10 追記: 機密性への影響が「低」から「高」へ格上げ)
影響を受ける製品
- プロセッサとしては Intel, AMD, ARM の各製品が影響を受けるとされている
- Intel については1995年以降に製造された Itanium/Atom を除くプロセッサが対象
- AMD や ARM については影響度を調査中
- Meltdown についてはExploit Code が公開されており Windows および Linux 環境で動作する
- ただし AMD, ARM については,公開されているコードでは動作しないらしい?
- Xen PV などによる仮想化マシンは影響を受ける
- Docker, LXC, OpenVZ などのコンテナ・ソリューションは影響を受ける
- Spectre については各種 Web ブラウザが影響を受ける
対策・回避策
根本的な対策はプロセッサを含めた ハードウェア, ファームウェア, OS を一新するしかないが,プロセッサの再設計と製造には数年かかると言われ現実的ではない。 当面の緩和措置として対応するのであれば,今のところソフトウェア側で行うことになる。 ただしソフトウェア側で対策するとなるとパフォーマンスが犠牲にならざるを得ない。
- ファームウェアのアップデートがある場合はこれを適用すること
- Linux では KPTI / KAISER パッチ によって Meltdown の影響を軽減できる
- Windows については2018年1月のアップデートで対応
- Apple 製品については2017年12月の更新で Meltdown については対応済み。 Spectre についてはは2018年1月の更新で対応
- ARM や Intel の CPU の投機的実行の脆弱性について - Apple サポート
- About the security content of iOS 11.2.2 - Apple サポート
- About the security content of Safari 11.0.2 - Apple サポート
- About the security content of macOS High Sierra 10.13.2 Supplemental Update - Apple サポート
- About the security content of macOS High Sierra 10.13.3, Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan - Apple サポート
- Google 製品については1月に各種対応版が出る
- Mozilla Firefox 等のブラウザについても Spectre 対応(軽減)版が出ている
- サービス・プロバイダでも対応が進んでいる
- ウイルス対策ソフトで今回の脆弱性を使った malware を検出するのは(できなくはないが)難しい?
ブックマーク
- Cyberus Technology Blog - Meltdown
- Google Online Security Blog: Today’s CPU vulnerability: what you need to know
- Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign • The Register
- Meltdown and Spectre Side-Channel Vulnerability Guidance | US-CERT
- Spectre and Meltdown Attacks Against Microprocessors - Schneier on Security : 必見
- CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog : 日本語の情報ではここが参考になる
- プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた | Developers.IO : 日本語の情報ではここも参考になる
- Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明 - ITmedia NEWS
- マイクロソフト、CPUの脆弱性対策でAzureの計画メンテを前倒し、全リージョンの仮想マシンを今朝から強制再起動。Googleは対策済みと発表 - Publickey
- 「CPUに深刻なバグ」報道にIntel反論――OSアーキテクチャーに内在する欠陥で他社製チップにも同様の影響 | TechCrunch Japan
- インテル、ARM、AMDなど多数のCPUに脆弱性–各社が対応急ぐ - ZDNet Japan
- “投機的実行”機能を備えるCPUに脆弱性、Windows向けのセキュリティパッチが緊急公開 - 窓の杜
- Google、CPU脆弱性“Meltdown”“Spectre”の緩和策を「Google Chrome 64」へ導入 - 窓の杜
- Mozilla、「Firefox」v57.0.4を公開 ~CPU脆弱性“Meltdown”“Spectre”へ対策 - 窓の杜
- マイクロソフト、CPUの脆弱性問題で緩和策を緊急公開 - ZDNet Japan
- Intel、プロセッサ脆弱性対策で「来週末までに過去5年に製造したプロセッサの9割に更新実行」 - ITmedia NEWS
- Apple、プロセッサ脆弱性「Meltdown」と「Spectre」の対策について説明 - ITmedia NEWS
- インテル、CPUに影響する脆弱性「Meltdown」「Spectre」対策でパッチを公開 - ZDNet Japan
- Apple曰く、メルトダウンとスペクター問題は「全MacシステムとiOSデバイス」に影響を与えるが長くは続かない | TechCrunch Japan
- プロセッサの脆弱性「Spectre」と「Meltdown」について知っておくべきこと - CNET Japan
- ニュース - CPU脆弱性問題でAWSとAzureの対応状況が判明:ITpro
- CPUに内在する脆弱性問題「メルトダウン」「スペクター」への各社の対応まとめ - GIGAZINE
- CPUの脆弱性、Linux関係者らの見方や対応 - ZDNet Japan
- 「Waterfox」v56.0.2が公開、「Firefox」のCPU脆弱性修正を取り込む - 窓の杜
- NVIDIA、最新版ドライバーでCPU脆弱性“Spectre”対策を実施 - 窓の杜
- VMware製品へのSpectre/Meltdown脆弱性の影響 - Qiita
- Opera、CPU脆弱性“Meltdown”の影響を緩和する方法を案内 ~対策版は今月末公開 - 窓の杜
- Windowsの“Meltdown”“Spectre”パッチでトラブル、AMDデバイスへの提供が一時停止 - 窓の杜
- Microsoft、2018年1月のセキュリティ更新プログラムを公開 - 窓の杜
-
AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと - Publickey
-
GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし - Publickey
-
Windows 10ミニTips(247) CPUの脆弱性「Meltdown」「Spectre」に関する状態を確認する | マイナビニュース
-
AppleがSierraとEl Capitanが動いているMacのためにMeltdownのフィックスを発行 | TechCrunch Japan
-
Spectre対策の「Windows 10」向けアップデート、「Skylake」搭載機に提供 - ZDNet Japan