Endpoint Protection

Meltdown と Spectre: チップの脆弱性が原因でメモリからデータが漏えいする恐れ 

01-05-2018 03:38 AM

プロセッサチップに影響する複数の脆弱性が見つかりました。これが悪用されると、攻撃者がコンピュータのメモリに不正にアクセスするのを許してしまう恐れがあります。それぞれ「Meltdown(メルトダウン)」「Spectre(スペクター)」と命名された 2 つの脆弱性は、最新プロセッサのほぼすべてに影響を及ぼし、対策としてはオペレーティングシステムにパッチを適用するしかありません。

なかでも Meltdown は、悪用が簡単なうえ、パーソナルコンピュータでもクラウドの仮想マシンでも、種類を問わずあらゆるコンピュータに感染するため、最大級の脅威となっています。 これらの脆弱性の悪用による被害が実際に確認されたという報告は、まだありません。

これらの脆弱性が重大な意味をもつのは、悪用に成功すると攻撃者が重要なデータに不正アクセスするのを許してしまうからです。これにはパスワードなども含まれます。 ただし、脆弱性のあるコンピュータを悪用するには、あらかじめ標的のコンピュータにアクセスできなければならず、そのためには悪質なアプリケーションをそこで実行するか、悪用をトリガーする JavaScript を介在する、あるいは JavaScript を実行してカーネルをマップするなどの手法が必要です。 このような悪質な活動を、シマンテック製品はすべて遮断しますが、 各オペレーティングシステムでパッチが公開されしだい、速やかに適用することをお勧めします。

Meltdown も Spectre も、プロセッサに存在する欠陥を悪用して、オペレーティングシステムでのメモリ分離をすり抜けようとします。 オペレーティングシステムは、言ってみれば、1 つのアプリケーションで使われているメモリに他のアプリケーションがアクセスするのを遮断するよう設計されています。これがメモリ分離です。 メモリ分離が正常に機能しなくなれば、悪質なアプリケーションは他のアプリケーションによって使われているメモリから情報を盗み出すことができます。

[click_to_tweet:1]

Meltdown の概要

Meltdown(CVE-2017-5754)によって悪用されているのは、アウトオブオーダー実行に存在する欠陥です。アウトオブオーダー実行とはパフォーマンス向上のための手法のひとつで、最新プロセッサチップの多くで採用されてきました。 Meltdown を発見した研究者によると、1995 年以降の Intel プロセッサはすべて影響を受けることが判明しています(2013 年より前の Intel Itanium プロセッサと Intel Atom プロセッサは除く)。 ARM プロセッサと AMD プロセッサも影響を受けるのかどうかは、まだ確認されていないということです。

Meltdown の悪用に成功すると、攻撃者はカーネルのアドレス空間まるごとのコピーを取得することができます。これにはマッピングされた物理メモリも含まれるので、要するに攻撃のあった時点でメモリに格納されていたあらゆるデータが含まれるということになります。

Meltdown は、コンピュータで稼働しているオペレーティングシステムの種類を問わず悪用が可能です。 コンピュータ 1 台 1 台はもちろん、クラウドサービスをホストしているコンピュータも影響を受けます。ということは、1 つのサーバーを攻撃すれば、そこで実行されている複数の仮想マシンに侵入できるわけです。

クラウドサービスに対する悪用は、想定される最も深刻なシナリオでしょう。Meltdown を悪用して仮想マシンを攻撃すれば、ホストマシンからメモリにアクセスできるからです。 攻撃者が、脆弱なクラウドサービス上でスペースを購入し、同じホストを利用している他のユーザーに対する攻撃を展開するという事態も考えられます。

Spectre の概要

Spectre(CVE-2017-5753CVE-2017-5715)も、同じような機能を備えていますが、動作が若干異なり、プロセッサ設計上の欠陥を悪用します。悪用に成功すると、メモリに格納された情報を漏えいするようアプリケーションを欺くことができます。

Spectre を発見したチームによると、最新のプロセッサは事実上すべて影響を受け、Intel、AMD、ARM のいずれも例外ではないということです。 Meltdown と同様、オペレーティングシステムの種類を問いません。

対処方法

オペレーティングシステムのパッチを、今すぐ適用するようにしてください。 Microsoft WindowsApple macOSLinux の各オペレーティングシステムについては、Meltdown 用のパッチがすでに公開されました。 Spectre は、パッチの開発が難しいものの、悪用の難易度も高いと報告されています。 悪用の可能性を想定して、ソフトウェア強化の対策が進んでいるところです。

オペレーティングシステムのベンダー各社からは、影響を受けるコンピュータにパッチを適用するとパフォーマンス低下の恐れがあるという注意も発表されています。 Microsoft によると、ほとんどのコンシューマーデバイスでは体感できるほどのパフォーマンス低下はないが、実際の影響は、ハードウェアの世代や、チップメーカーによる実装によって異なるということです。 Linux のパッチ開発元は、パフォーマンス低下を平均 5% ほどだとしていますが、実際には 30% の低下があったとも報告されています。

【参考訳】

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

* 日本に特化したセキュリティ情報は、シマンテックビジネスセキュリティステーション https://business-security-station.com/securityinfo/?utm_source=symcom&utm_medium=owned&utm_campaign=rblog もご覧ください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.