マイクロソフトの動画はAzure Igniteの参加者にCPUサイドチャネル脆弱性について説明しようとしたが、詳細は明らかにされなかった。

Table of Contents

マイクロソフトの動画はAzure Igniteの参加者にCPUサイドチャネル脆弱性について説明しようとしたが、詳細は明らかにされなかった。

マイクロソフトは、Azureプラットフォームにおける投機的実行バグのリスクをどのようにして軽減しているのだろうか? 先月のIgniteカンファレンスでまさにこの問題に関するセッションを開催したにもかかわらず、この米国の巨大企業はコメントを控えている。

Ignite セッション自体は「Spectre/Meltdown: Azure の回顧」と題され、「この新しい種類の脆弱性に対処するためにコンピュータ業界がどのように協力したか、そして特に Azure がどのように対応したか」について話されました。

SpectreとMeltdownは、投機的実行に関連するデータ漏洩サイドチャネル脆弱性の最初の例であり、Intel、AMD、ArmなどのCPUコアに様々な程度で悪影響を及ぼしました。投機的実行とは、プロセッサが事前に実行する可能性の高いソフトウェア命令をいくつか実行し、不要な場合はその結果を破棄する最適化手法です。このプロセス中、CPUはキャッシュにアクセスしたり、システム上のリソースにアクセスしたりするため、盗聴者はメモリやレジスタの内容を徐々に読み取ることができます。これは巧妙な手法ですが、実際に悪用するには時間がかかり、巧妙です。

しかし、リスクとしては、悪意のあるコードや不正なログイン ユーザーが、分離境界を越えて、さらには仮想マシン間やゲスト マシンとホスト間でも、他のアプリケーションやユーザーの機密データにアクセスできる可能性があることが挙げられます。これは、クラウド プロバイダーにとって特に憂慮すべき可能性です。

このセッションは異例のものでした。メインは、2018年1月に明らかになったSpectreとMeltdownに至るまでの経緯を説明するビデオでした。具体的な問題は2017年6月にGoogleのProject Zeroによって発見されましたが、6ヶ月間公開が制限されていました。Microsoftは情報に精通していた企業の一つで、2018年1月10日に公開制限が解除される前に、WindowsとそのAzureプラットフォームに猛烈な勢いでパッチを当てていました。しかし、Linuxのようなオープンソースシステムはパッチが公開されており、カーネルの変更は業界筋からThe Registerに情報提供されました。

1 月 2 日、El Reg は、多くの人がすでに秘密裏に知っていたものの、一般には広く公開されていなかった、特にメルトダウンに関する詳細を公表しました。

動画によると、Project Zeroチームは翌日の午前9時30分に、午後3時に脆弱性を公開すると発表したため、マイクロソフトは緊急会議を招集した。脆弱性に対処するためのAzureのパッチ適用スケジュールは7日間だったが、残り時間はわずか4時間となった。「幹部の適切な集合名詞は分からないが、全員が会議室に集まっていた」とナレーターは語った。Igniteの参加者は、AzureのEVPスコット・ガスリー氏が話すと会議が静まり返ったことを知った。BGMは劇的な音楽が流れていた。「お客様のセキュリティは最優先事項です。展開を加速させましょう」

技術情報とマーケティングが奇妙に融合したこの講演で、マイクロソフトはセキュリティへの注力を参加者に確信させようとしたようだ。コーポレートバイスプレジデントのジュリア・ホワイト氏は次のように述べている。「私たちは決してお客様を危険にさらすことはできません。もしその約束を破ってしまったら、一体誰が私たちを二度と信頼してくれるでしょうか?この瞬間こそが、私にとってその約束を証明したのです。」

パッチ適用以外にも、マイクロソフトのアプローチに関する洞察もいくつかありました。最高技術責任者のマーク・ルシノビッチ氏は次のように述べています。「Azureでは、侵入を想定するという考え方を採用しています。つまり、ハッカーがインフラに侵入し、悪意のある内部関係者がAzure内に潜んでいる可能性もあると想定しているのです。」

しかし、この動画には衝撃的な展開がありました。動画の終盤で、こう語られました。「残念ながら、これで終わりではありませんでした。このアップデートをリリースした直後、非常によく似た別の問題を発見した別の研究者から連絡がありました。そして数日後にまた別の研究者、そしてさらに別の研究者から連絡がありました。スペクターとメルトダウンは、全く新しい種類の問題のほんの始まりに過ぎなかったことが判明しました。」

これはカーネルメンテナーのグレッグ・クロア=ハートマン氏が10月(スペクターとメルトダウンの発見から2年以上後)に強調した点だ。「これらの問題は今後も長く続くでしょう。消えることはありません」と彼は述べた。また、すべてのユーザーが信頼されている安全な環境で実行していないユーザー向けに、部分的な解決策も提案した。「ハイパースレッディングを無効にしてください。これがこれらの問題の一部を解決する唯一の方法です。ワークロードの速度が低下しています。申し訳ありません。」

AWS re:Invent 2019 ラスベガス

AWSでのLinuxカーネルの管理:Spectre、Meltdownの脆弱性の影響に対処する「大規模なセキュリティ専門家チーム」

続きを読む

ハイパースレッディングを無効にすることのデメリットは、パフォーマンスが20%以上低下することです。Igniteセッションのビデオの後、パネルディスカッションで質疑応答が行われましたので、当然の質問をしました。Microsoftは、Kroah-Hartman氏が推奨するように、顧客保護のためにAzureでハイパースレッディングを無効化しているのでしょうか?

私たちの質問には、Azure Compute のパートナー プログラム ディレクターである Igal Figlin 氏が答えました。彼が「ご質問ありがとうございます」と言うと、会場は共感に満ちた笑いに包まれました。「もちろん、私たちは独自のハイパーバイザー カーネルを持っており、ハイパースレッディングを完全に無効化する以上の対策を講じています。家から出なければ車に轢かれることはない、という一般的な考え方は理解できます。しかし、現実的な世界では、脅威を軽減すれば良いというのではなく、潜在的な攻撃ベクトルに常に注意を払い、攻撃ベクトルを軽減していく必要があります。私たちのスタンスは、私たちが目にするすべての既知の攻撃ベクトル、そして私たちが実装できなかったものの、攻撃ベクトルになり得ると思われる攻撃も含め、常に軽減されているということです。機能を無効にするという極端な手段に出る必要はないと考えています。」

フィグリン氏は、マイクロソフトが自社インフラへの攻撃を研究する中で「分析可能なビッグデータ」について言及し、「これは同社にとってAzureの安全性とWindowsハイパーバイザーの安全性を確保し、Linuxへの貢献にも役立っている。私たちは十分に安全であるべきであり、それが損なわれた場合に備えて、あらゆる対策とプロセスを備えている」と述べた。

妥当な回答ですが、もう少し詳しく知りたいです。AWSにも同じ問題について問い合わせたところ、カーネルお​​よびオペレーティングシステム担当ディレクターが詳細な回答をくれました。Googleは、複数のサービスにおける緩和策についてこちらで詳細な情報を提供しており、Kubernetesについてもこちらで「Kubernetes Engineを実行するホストインフラストラクチャは、お客様のワークロードを互いに分離します。お客様独自のマルチテナントGKEクラスタ内で信頼できないコードを実行していない限り、影響を受けません」と述べています。また、こちらにもCompute Engineに関する同様の情報が掲載されています。

現時点ではマイクロソフトはコメントしない。

この問題は複雑で、例えばクラウドプロバイダーが顧客を保護する方法の一つは、顧客のワークロードが同じCPUコア上で同時に実行されないようにすることです。AWS Lambdaのような「サーバーレス」サービスの場合、これはコストが高くつく可能性があります。「お客様間でコアを分割しないよう、細心の注意を払ってきました」とAWS Elastic Compute CloudのVP、デイブ・ブラウン氏は語ります。「異なる顧客のワークロードを同じVMに配置することは決してありません。」サーバーレスの場合、「異なる顧客の機能を同じVM内で実行し、プロセッサを分離するだけでは絶対に不十分です。」顧客がサービスをあまり利用していない場合にコストがかかるのでしょうか?「間違いなく非常に高額になります。」これが、軽量VMを高速に起動できるFirecracker開発の要因でした。

MicrosoftはAzureについても同様に強力な情報を持っている可能性が高いですが、詳細を尋ねたところ、「現時点ではコメントできません」という返答でした。セキュリティに関しては、情報が攻撃者にとって有益になる可能性がある、というのがその理由なのでしょうか?また、Igniteセッションのほとんどは現在ビデオで視聴できますが、私たちが参加したセッションは、私たちの知る限り公開されていません。とはいえ、MicrosoftはWindowsにおけるリスク軽減に関する詳細なドキュメントを公開しています。

投機的実行バグは実際に存在し、概念実証のデモも行われていますが、これまでのところ、成功した、あるいは被害を及ぼした攻撃の報告はほとんどありません。同時に、サイバー戦争の時代にあって、特にこれらの脆弱性によるリスクが情報窃取であることを考えると、関係者が注意を払っていないとは考えにくいです。これは難しい問題であり、小規模なホスティングプロバイダーよりも大手クラウドプロバイダーの方が対応しやすいと言えるでしょう。大手3社のクラウドプロバイダーがこの問題を極めて深刻に受け止めていることは明らかですが、ビデオやプレゼンテーションにもかかわらず、マイクロソフトはこの問題について最も消極的な姿勢を示しています。®

Discover More