2017年末にIntel製CPUおよび、一部のAMD、ARM製 CPUにおいて脆弱性が見つかりました。
影響範囲が大変大きい問題として、年明けから一般のメディアも含め多数報道されています。
今回のCPUの脆弱性「Meltdown」、「Spectre」は、ほぼすべてのPCやスマートフォンが影響を受けます。
今回は、詳細情報と対策についてご紹介いたします。
本記事はこちらよりPDFにてご覧頂けます。
注意喚起: CPU脆弱性Meltdown,Spectreについて
~CPUに対するサイドチャネル攻撃~
1.概要
2017年12月にIntel製CPUおよび、一部のAMD、ARM製 CPUにおいて脆弱性が見つりました。対象となる製品が大量にあり、影響範囲が大変大きい問題として、年明けから一般のメディアも含め多数報道されています。
CPUの脆弱性「Meltdown」、「Spectre」は、ほぼすべてのPCやスマートフォンが影響を受けます。OSだけでなく、Webブラウザなどのアプリケーションソフトウェアも対策パッチを適用する必要があり、正しい情報を把握し早期に対策をすることが必要です。
2.Meltdown、Spectreについて
Intel、AMD、ARMなど、現在のCPU技術として、処理向上に寄与する投機的実行 (speculative execution)プロセスがあり、このプロセスに深刻な脆弱性が存在することが判明しました。この脆弱性を悪用すると、システムメモリのデータを読み取ることができ、パスワードや暗号キーといった機密データを盗まれる可能性があります。
投機的実行プロセスの脆弱性は2017年中にGoogleのProject Zeroチームが発見し、Intel、AMD、ARMに報告していました。同チームが収集した情報は「Reading privileged memory with a side-channel」という記事で1月3日にブログで公開されました。報告されている脆弱性は下記の3つです。「Variant 1」と「Variant 2」については「Spectre(スペクター)」、「Variant 3」には「Meltdown(メルトダウン)」という名称がつけられています。
Variant 1(CVE-2017-5753):境界チェックのバイパス
Variant 2(CVE-2017-5715):分岐ターゲットのインジェクション
Variant 3(CVE-2017-5754):不正なデータのキャッシュ読み込み
⑴MeltdownおよびSpectreに関する脆弱性概要
①Meltdown
ハードウェアの問題であることが原因で、特権を持たないユーザーが任意のカーネルメモリをダンプすることが可能となる。OSとアプリケーション間における脆弱性となり、実行中の他のプログラムが使用するメモリに保存されている情報(機密情報など)が読み取られる可能性がある。
②Spectre
Meltdownとは異なる脆弱性で、他のプログラムが自プログラムのメモリ内の任意の場所にアクセスするよう仕向けさせることが可能となる。異なるアプリケーション間における脆弱性となり、Meltdownと比べて悪用は難しいとされる。
⑵攻撃情報
公開時点(1月3日)で悪用情報無し
⑶対象の製品(CPUとシステム)
①対象CPU
Meltdown: Intel CPU、一部のARM製品
Spectre: Intel、AMD、ARM各社のプロセッサーに影響
②対象システム
Windows、OS X、AndroidはじめあらゆるOSプラットフォーム
・Intel社 本件に関する情報サイト
https://newsroom.intel.com/press-kits/security-exploits-intel-products/
・AMD社 本件に関する情報サイト
https://www.amd.com/ja/corporate/speculative-execution
⑷対策方法
根本対策はCPUを交換することになりますが、現実的ではありません。対策パッチなどがハードウェア、ソフトウェア(OS、アプリケーション)と多岐に渡りリリースされています。以下は主要なOSとブラウザの情報です。(1月16日 時点)
■Windows 10
Anniversary Update (1607) 用 KB4056890
Creators Update (1703) 用 KB4056891
Fall Creators Update (1709) 用 KB4056892
Windows 7 用 KB4056897 KB4056894
Windows 8.1 用 KB4056898 KB4056895
■Apple
macOS High Sierra 10.13.2 (Safariの修正含む)
iOS 11.2.2 (Safari/WebKitの修正含む)
■Red Hat
Red Hat Enterprise Linux 7 / CentOS 7
kernel-3.10.0-693.11.6.el7
Red Hat Enterprise Linux 6 / CentOS 6
kernel-2.6.32-696.18.7.el6
■Amazon Linux
kernel-4.9.70-25.242.amzn1
■Firefox
Firefox 57.0.4
Firefox 52.6 ESR
■Safari / WebKit
修正バージョンのOSに含む
■Chrome
Firefox 57.0.4
Firefox 52.6 ESR
⑸二次的影響について
上記の脆弱性の対策を実施した際に以下のような二次的問題が発生しています。
対策を適用する際には、検証や情報を確認頂き適用することを推奨します。
①Microsoftが提供したパッチを適用するとPCの動作が遅くなる。不安定になるとの報告。
②Intelの一部CPU搭載マシン、脆弱性対策パッチ適用でリブート増加(要約)
http://www.itmedia.co.jp/news/spv/1801/15/news058_0.html
③ウイルス対策ソフト導入環境でWindows Updated後にBSoD(Blue Screen of Death)発生の可能性
また、「Meltdown」や「Spectre」に対するパッチを偽装したマルウェアの存在も報告されているため、パッチの入手元についても十分な確認が必要です。
⑹参考情報
https://meltdownattack.com/ (https://spectreattack.com/ も同じ内容です)
CVE
https://nvd.nist.gov/vuln/detail/CVE-2017-5753
https://nvd.nist.gov/vuln/detail/CVE-2017-5715
https://nvd.nist.gov/vuln/detail/CVE-2017-5754
JVN
http://jvn.jp/vu/JVNVU93823979/
3.SecureSoft製品の対応について
今回の脆弱性に対応する製品として「SecureSoft Sniperシリーズ」についてご紹介します。
■SecureSoft Sniperシリーズ
ネットワークを通過するパケットに対して、様々な角度から詳細な分析を行い、攻撃を検知・遮断する事ができる「防御」のための不正侵入検知・防御システム(IPS:Intrusion Prevention System)です。
Sniperシリーズでは、今回の脆弱性に対応するシグネチャを、2018年1月17日付けでリリース致しました。
シグネチャコード |
CVEコード |
シグネチャ名 |
3993 |
CVE-2017-5754 |
Processor MeltDown Rogue Data Cache Memory Disclosure |
3994 |
CVE-2017-5754 |
Processor MeltDown Rogue Data Cache Memory Disclosure.A |
3995 |
CVE-2017-5753 |
Processor Spectre Allocated Mal Array Info Disclosure |
3996 |
CVE-2017-5753 |
Processor Spectre Allocated Mal Array Info Disclosure.A |
3997 |
CVE-2017-5753 |
Processor Spectre Via Javascript Kernnel Memory Leakage |
3998 |
CVE-2017-5753 |
Processor Spectre Via Javascript Kernnel Memory Leakage.A |
3999 |
CVE-2017-5753 |
Processor Spectre Via Javascript Kernnel Memory Leakage.B |
4000 |
CVE-2017-5753 |
Processor Speculative Execution Info Disclosure |
4001 |
CVE-2017-5753 |
Processor Speculative Execution Info Disclosure.A |
4002 |
CVE-2017-5753 |
Processor Speculative Execution Info Disclosure.B |
4003 |
CVE-2017-5753 |
Processor Speculative Execution Info Disclosure.C |
4004 |
CVE-2017-5753 |
Processor Speculative Execution Info Disclosure.D |
4005 |
CVE-2017-5753 |
Processor Speculative Execution Info Disclosure.E |
今回のような影響範囲の大きい脆弱性問題では対策パッチなどをすべての対象機器に早期に適用する事は容易ではありません。そこで、今回の脆弱性を利用した攻撃からSniperを利用して防衛ラインを確立しつつ、システムのアップデートを行うことが有効な対応策となります。また、普段からSOCサービスを利用してシステムのセキュリティログ監視により予兆を早期に発見することで被害を最小限にすることも有効な対策となります。ぜひ、セキュアソフトの製品、サービスを活用ください。
※本資料には弊社が管理しない第三者サイトへのリンクが含まれています。各サイトの掲げる使用条件に従ってご利用ください。リンク先のコンテンツは予告なく、変更、削除される場合があります。
※掲載した会社名、システム名、製品名は一般に各社の登録商標 または商標です。