やったー!Meltdown CPUの修正プログラムがリリースされました。Spectreの脆弱性は今後何年もテクノロジー業界を悩ませ続けるでしょう。

Table of Contents

やったー!Meltdown CPUの修正プログラムがリリースされました。Spectreの脆弱性は今後何年もテクノロジー業界を悩ませ続けるでしょう。

分析Intel は、さまざまな方法で現代の CPU の大部分に影響を及ぼす、Meltdown と Spectre と呼ばれる 2 つの新しい攻撃手法の暴露による損害の矢面に立たされています。

インテルの欠陥が業界に知らされた後、ブライアン・クルザニッチ最高経営責任者(CEO)が保有するインテル株の大半を売却したとの報道を受けて、このチップメーカーの株価は下落しており、証券訴訟の可能性も懸念されている。

インテルは弁明として、他のチップ設計者も影響を受けていると述べています。メルトダウン脆弱性は、ユーザーアプリケーションがカーネルメモリを読み取ることを可能にするサイドチャネル攻撃であり、インテル製プロセッサ(および未出荷のArm Cortex-A75)に影響を与えることが知られています。一方、もう一つの脆弱性であるスペクターは、インテルのIvy Bridge、Haswell、Skylakeプロセッサ、AMD Ryzen CPU、そして携帯電話向けに使用される複数のARMベースのSamsungおよびQ​​ualcomm製システムオンチップで実証されています。

しかし、最も効果的な修正方法はコンピューティング ハードウェアの再設計であるため、Spectre を軽減するのは Meltdown よりも困難です。

「ハードウェアの再設計を除けば、スペクターの根本原因を排除できる効果的な対策は今のところない」と、スペクター研究論文の著者の一人で、米国ペンシルベニア大学とメリーランド大学のコンピューターサイエンスの博士研究員であるダニエル・ジェンキン氏は、The Registerへの電子メールで述べた。

CERTは1月3日付の脆弱性情報で、2つのSpectre CVEのうち1つについて、解決策はCPUハードウェアの交換であると述べ、「根本的な脆弱性はCPUアーキテクチャの設計上の選択に起因しています。脆弱性を完全に除去するには、脆弱なCPUハードウェアの交換が必要です」と指摘しました。この一節は、その後の脆弱性通知の改訂版では削除されました。

偶然にも、インテルは木曜日、自社のハードウェアを「両方の脆弱性から保護する」、つまりメルトダウンとスペクターの両方の脆弱性から保護するパッチを開発し、製造パートナーに配布中であると発表した。

馬鹿げている。Meltdownはカバーしているものの、ChipzillaはSpectreの半分しかカバーしていない。現在Intelプロセッサ向けに入手可能なパッチとファームウェアは以下のとおりだ。

  • Linux、Windows、macOS向けのオペレーティングシステムアップデート。カーネル空間とユーザー空間を分離し、メルトダウン脆弱性を解消します。Linuxでは、この修正はカーネルページテーブルアイソレーション(KPTI)として知られています。
  • Skylake 以前の CPU ではカーネル対策が施され、Skylake 以降ではマイクロコード更新と Indirect Branch Restricted Speculation (IBRS) と呼ばれるカーネル対策の組み合わせが施され、カーネルとハイパーバイザーからデータを盗む Spectre Variant 2 攻撃を阻止します。
  • そのため、不正なソフトウェアがアプリケーションをスパイできるSpectre Variant 1攻撃は未修正のままです。この亜種は実際には悪用が難しいのは良いことです。

インテルは事実関係を否認している。特定された脆弱性は自社製チップの欠陥によるものではないと主張している。「これらの新たな脆弱性は、現代のコンピューティングプラットフォームに共通する処理技術の適切な動作に関するデータを悪用するものであり、システムが設計通りに動作している場合でもセキュリティを侵害する可能性がある」と同社は述べている。

したがって、これらの攻撃を開発したセキュリティ研究者は、あらゆる面をカバーするにはハードウェアを再設計する必要があると主張しているにもかかわらず、Intel とその同業他社は、完璧に動作し設計どおりに機能している製品の修正に急いで取り組んでいると信じる必要がある。

ちなみに、IntelとAMDのCPU、および一部のArmコアは、Spectre Variant 1攻撃に対して脆弱です。Intelと上記のArmコアは、Spectre Variant 2攻撃に対しても脆弱です。Meltdown攻撃に対して脆弱なのは、Intel CPUと、まだ出荷されていないCortex-A75というArmコアのみです。

ああ、Apple の Arm 互換 CPU も Meltdown と Spectre の影響を受けますが、これについては後で説明します。

CPUセキュリティバグのPR悪夢から逃れようとするインテルのくだらない試みを翻訳しました

続きを読む

前述のオペレーティング システムでは、Meltdown に対処するためのパッチがすでに提供され始めていますが、パフォーマンスの低下を伴います。パフォーマンスの低下は、計算負荷と対象となるハードウェアによって異なります。

Linux カーネルの第一人者 Linus Torvalds 氏は、5 パーセントの速度低下が標準的であると示唆しています。HAProxy の CTO であり Linux カーネル貢献者の Willy Tarreau 氏は、17 パーセントの速度低下を報告しています。最悪のシナリオでは、速度低下は 30 パーセントにも達したとされています。

Amazon Web Services はThe Registerに対し、メルトダウン緩和策の導入が AWS 顧客に認知されていることを認めたが、仮想マシンのパフォーマンスへの影響は特に大きくないことを強調した。

走行距離は異なる場合があります

木曜日、Googleのシニアセキュリティエンジニアであるマット・リントン氏とテクニカルプログラムマネージャーのパット・パーセギアン氏は、別のブログ投稿で、以前に公開された脆弱性情報を詳しく説明した。

KPTI による速度低下の懸念に対し、同社は「KPTI 緩和策の影響はアプリケーションによるシステムコールの頻度に依存するため、パフォーマンスは変動する可能性があります。クラウド インフラストラクチャを含むほとんどのワークロードでは、パフォーマンスへの影響はごくわずかです」と述べています。

レジスター紙はグーグルに、同社のシステムで発生したパフォーマンスの低下を数値化できるか尋ねたが、まだ返答を受け取っていない。

いずれにせよ、Spectreへの対応は、Meltdown税以上にコンピューティングの運用をさらに遅らせる可能性が高い。Spectreはノートパソコンやデスクトップパソコン、データセンターのサーバー、スマートフォンなど、あらゆる場所に存在し、Webアプリケーションや仮想マシンにも影響を及ぼす可能性がある。

アイドル時間を短縮するために、ほとんどの最新チップは、現在の命令を処理しながら将来の命令を推測します。これは投機的実行と呼ばれるプロセスです。推測が正しければ時間を節約でき、間違っていれば誤った予測を破棄するだけで、次の命令を待つアイドル状態よりもパフォーマンスが悪化することはありません。

総合すると、正しい推測と間違った推測は、すべての命令が次々にシリアル方式で実行されるのを待つよりも高速にデータを処理します。

Spectre 攻撃は、プロセッサを騙して、通常は許可されない将来の命令を推測させ、それによってカーネル アドレス空間内の特権情報や他の実行中のプロセスのデータにアクセスできるようにします。

基本的に、影響を受けるプロセッサの設計者は、このようなシナリオを想定していませんでした。彼らは実行エンジンの周囲にフェンスを築き、セキュリティとプライバシー保護に満足していました。しかし、Google Project Zeroの研究者や他の専門家が、彼らのセキュリティモデルを一変させ、破壊しました。

2 つの Spectre 攻撃が実証されています。境界バイパス チェック (別名 Spectre Variant 1) と分岐ターゲット インジェクション (別名 Spectre Variant 2) です。どちらも Project Zero の研究者によって、ほとんどの人が考慮するよりも詳細に説明されています。

境界バイパス チェック攻撃を修正するには、脆弱なコードの分析と再コンパイルが必要です。分岐ターゲット インジェクション攻撃への対処は、Intel の IBRS マイクロコードなどの CPU マイクロコードの更新、またはオペレーティング システム カーネル、ハイパーバイザー、アプリケーションに対する「retpoline」などのソフトウェア パッチを通じて行うことができます。

言い換えれば、Spectre Variant 1攻撃から身を守るには、対策を施したアプリケーションを再構築する必要があります。これらの防御メカニズムはまだ一般には提供されていません。Spectre Variant 2攻撃から身を守るには、対策を施したカーネルを使用する必要があります。Skylake以降のコアを使用している場合は、マイクロコードの更新も必要です。このマイクロコードはまだリリースされていません。今週の騒ぎや宣伝の中では、どのカーネルが対策を施して構築・リリースされているのか、あるいはそもそも対策が施されているのかさえ、はっきりとは分かりません。最新のWindowsリリースを逆アセンブリした結果、Microsoftはこの問題に取り組んでいることが示唆されました。

単純なプロセスではありません。複雑で、Chipzillaは投資家に好印象を与え、株価を回復させるために状況を簡素化しようとしています。確かにMeltdownは制御されていますが、Spectreはまだ制御できておらず、解決にはもう少し時間がかかりそうです。Intelにはその時間的余裕はありません。

Discover More