メルトダウンとスペクターのエクスプロイト:システムを保護するための 8 つの重要な洞察
世界中のほぼすべてのコンピューターとデバイスがセキュリティ上の欠陥にさらされており、攻撃に対して脆弱になっています。幸いなことに、現在まで情報漏洩は報告されていませんが、発見されたバグはプロセッサにおける最悪のセキュリティ欠陥の 1 つと考えられる可能性があります。
以下では、このバグのほぼすべての側面 (技術面とビジネス面) を取り上げています。それでは、正確に何が起こったのか調べてみましょう。
1.欠陥とは何ですか?
Meltdown と Spectre と呼ばれる、同様のセキュリティ バグが 2 つあります。
メルトダウン: Intel プロセッサーで実行されているデスクトップ コンピューター、ラップトップ、およびサーバーに影響を与えるハードウェアの脆弱性。これにより、オペレーティング システムとユーザー アプリケーションの間の根本的な分離が破壊され、プログラムがメモリにアクセスできるようになり、他のプログラムの秘密にもアクセスできるようになります。
具体的には、Meltdown は、今日のチップでのアウトオブオーダー実行の副作用を利用して、任意のカーネル メモリの場所を読み取ります。この攻撃は、オペレーティング システムやソフトウェアの脆弱性には依存しません。
デバイスが影響を受けると、Meltdown は特権やユーザー権限なしでクラウド内の他のプロセスや仮想マシンのメモリを読み取ることができ、PC の事実上すべてのユーザーに影響を与えます。
詳細情報:メルトダウン
スペクター: より広い範囲をカバーできます。 Intel、AMD、ARM を搭載したコンピューター、タブレット、スマートフォンに影響します。 これにより、異なるアプリケーション間の分離が破壊され、攻撃者がエラーのないプログラムを騙して個人データを漏洩させることが可能になります。
Spectre は、最新のほぼすべてのチップで使用されている「投機的実行」を利用します。プロセッサをだまして、正しいプログラムの実行中に実行されるべきではなかった命令シーケンスを投機的に実行させます。
Spectre 攻撃は、ネイティブ コードを介してプロセス分離境界を侵害するだけでなく、攻撃者のプロセス内のメモリにアクセスするために、ブラウザで実行されている JavaScript コードでも使用される可能性があります。
詳細情報:Spectre 攻撃 - 投機的実行を悪用
どちらもサイド チャネルを使用して、アクセスされたメモリ位置からデータを抽出します。 これら 2 つを比較すると、Spectre は Meltdown よりも悪用するのが非常に困難ですが、軽減するのも困難です。
2.どのような種類の情報が危険にさらされていますか?
これらのバグにより、ブラウザやパスワード マネージャーのパスワード、キーストローク、インスタント メッセージ、電子メール、個人の写真、ビジネスに不可欠なデータが漏洩する可能性があります。
3.影響を受けるシステムとその規模はどれくらいですか?
上で述べたように、メルトダウンの欠陥は Intel プロセッサにのみ適用されます (AMD や ARM には適用されません)。研究者は、2011 年以降に発売された CPU でこの機能をテストしました。理論的には、1995 年以降に発売されたすべてのインテル プロセッサが対象となります。インテルは、これらの欠陥によって情報が変更、破損、または消去される可能性はないと考えています。
一方、Spectre の欠陥はさらに悪質で、Intel、AMD、ARM プロセッサで実行されているすべてのデバイスに損害を与える可能性があります。さらに、クラウド プロバイダーの設計とインフラストラクチャによっては、他の顧客から機密データが盗まれる可能性があります。 LXC、Docker、OpenVZ などのサービスが危険にさらされています。
したがって、お使いのデバイスがこれらのバグの影響を受けるかどうか知りたい場合は、ほぼ間違いなく「影響を受ける」と言えます。
4.コンピュータを保護するにはどうすればよいですか?
影響を受けるすべての企業は、できるだけ早くパッチを発行するよう取り組んでいます。幸いなことに、Meltdown 用のソフトウェア パッチが利用可能です。 Google、Microsoft、Mozilla は、防御の第一線としてブラウザ用のパッチをリリースしています。
ここでは、すぐに実行できるステップを示します。
<オル>Google は、最新のセキュリティ アップデートで Android デバイス (Nexus および Pixel) の問題を修正したと述べています。
研究者たちは、将来の Spectre の悪用に対する恒久的な解決策を考え出すためにも取り組んでいます。これを修正するのは簡単ではないため、かなり長い間私たちを悩ませることになるでしょう。
5.この修正によりデバイスの速度は低下しますか?
残念ながら、答えは「はい」です。数人の研究者は、修正を行うとデバイスの速度が最大 30% 低下する可能性があると述べています。しかし、Intel はこれらの主張は単に過大評価されているだけであると考えています。 Intel によれば、パフォーマンスへの影響はワークロードによって異なります。平均的なコンピュータ ユーザーにとって、影響はそれほど大きくないはずです。
つまり、メールのチェックやウェブの閲覧にコンピュータを使用する場合は、何の違いも感じられません。
6.テクノロジー業界と市場の反応
これらはおそらく、これまで発見された中で最悪のプロセッサーのバグの 1 つであり、これはすべてのテクノロジー業界にとって大きな問題です。オペレーティング システムを再設計し、プロセッサ アーキテクチャを微調整する必要があります。
Google は、影響を受ける企業に 2017 年 6 月に Spectre バグについて通知し、その後 7 月にメルトダウン バグについて通知したと述べました。
2017 年 11 月、インテル CEO のブレイン・クルザニッチは 2,400 万ドル相当の株式を売却しました。 BusinessInsider は、彼が株を売却したときにチップの脆弱性を認識していたと報告しました。
これらのバグはインテルの株価に大きな打撃を与えている一方、ライバルの AMD のシェアは急上昇しています。
Spectre と Meltdown はコンピュータ プロセッサの構造における非常に根本的な欠陥を明らかにするため、将来このようなテクノロジーの開発方法に深刻な影響が生じ、再考されることになるでしょう。
7.これらのバグを報告したのは誰ですか?
メルトダウンの欠陥は、Cyberus Technology、グラーツ工科大学、Google Project Zero の研究者の 3 つのチームによって発見され、報告されました。
Google Project Zero とグラーツ工科大学の同じ研究者が Spectre を発見し、報告しました。
8.公式リファレンス
読む:史上最悪のコンピュータ ウイルス 15 選 |説明
CVE (Common Vulnerabilities and Exposures) は情報セキュリティ脆弱性の標準であり、その名前と ID は MITRE システムと米国国家脆弱性データベースにリストされています。
Meltdown の公式参照は CVE-2017-5754 ですが、Spectre の場合は CVE-2017-5715 および CVE-2017-5753 です。
産業技術