見捨てられるPenryn世代: Intelは古いチップのSpectre対策を中止

チップの欠陥MeltdownとSpectreに対して、引き続き行われているパッチ努力の一環としてIntelは先月、2005年までさかのぼって開発コードYorkfield以降のプロセッサーにも修復を適用する、と示唆した。しかし最近のガイダンス文書によると、これらの古いプラットホームの多くは結局、修復を受けないことになった。

具体的には、Spectre Variant 2(変種2)のための対策は、チップの世代で言ってBloomfield, Clarksfield, Gulftown, Harpertown, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale, Yorkfieldに対しては行われない。(IntelのコードネームのリストはWikipediaにある。)

変種2はブロックや回避がいちばん困難な欠陥なので、対策も難しい。マイクロコードのアップデートで何かをコピペして終わり、という仕事ではない。

そのガイダンス文書(PDF)には、修復対応をやめる理由が書かれている:

  • マイクロアーキテクチャの性格により、変種2を緩和する機能の実効的な実装ができない
  • システムソフトウェアの商用サポートが不十分
  • 顧客からの入力によると、これらの製品の多くが“クローズド・システム”として実装されているので、これらの脆弱性への露出の可能性が低い。

言い換えると: それは超難しい、サポートが薄い、そしてバグが悪用されるような使い方をしている人がとても少ない。

そもそもそれら古い機種は、リストが膨大であるだけに、Intelとしてもリーズナブルな後退をした、と言えるだろう。しかしそれでも、システムの管理者は、これらの世代のチップが自分たちのシステムの中で外部者に対してむき出しになっていないか(悪用の可能性がないか)、チェックしたいだろう。

そしてユーザーに関しては、Core 2 Duoに代表されるPenryns世代は、まだ古いラップトップを使っている人が少なくないだろう。2008年には、それがIntelのすべてだった。ぼくみたいに、古い機種に愛着があって捨てられない人は、重要な仕事をその上でやらないようにしよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Intelは今年後半に発売するチップにSpectreとMeltdownのハードウェアレベルの対策を導入

SpectreとMeltdownはハードウェアの設計レベルのバグなので、簡単なパッチなどでは修復できないことが明らかだった。しかし幸いにも、これらに対して十分な時間を投ずることのできたIntelは、今年後半に発売する新製品のチップに、その欠陥からユーザーとアプリケーションを保護する、ハードウェアのアーキテクチャレベルの改良を盛り込んだ。

このニュースは、CEOのBrian Krzanichが同社のブログ記事で発表した。パートナー数社に対する感謝の言葉に続いて彼は、過去5年以内の感染製品に対しては、それらの動作をバグから守るソフトウェアのアップデートを行った、と述べている。もちろんその効果に関しては議論の余地があるし、パフォーマンスへの影響も無視できないが、なにしろ一応、バグフィックスがあることはある。

本当は、互いにやや関連するバグが三つある: Spectreには変種1と変種2と変種3があり、研究者たちは変種3をMeltdownと呼んでいる。いちばん対策が難しいと思われているのが変種1で、Intelにもそれに対するハードウェアのソリューションはまだない。しかし変種2と変種3は、今回対応できた。

“プロセッサーのさまざまな部分の設計を変えて、変種2と3の両者に対して防御するパーティショニングにより、新たなレベルの保護を導入した”、とKrzanichは述べている。Cascade Lake Xeonと第8世代Coreプロセッサーにこれらの変更が含まれ、2018年の後半に発売される。現状では情報はまだ漠然としているが、リリースが近くなればIntelは大宣伝を開始するだろう。

なお、第1世代Coreまでさかのぼる古いハードウェアも、マイクロコードがアップデートされる。NehalemやPenrynをおぼえておられるだろうか? それらも、いずれはパッチされる。驚いた方もおられると思うが、大企業や政府機関ではまだまだNehalemのシステムが使われている。たとえばエネルギー省のどこかでは、Pentiumの上で動くWindows 98SEシステムが今でも使われているだろう。

この発表に関してユーザーがすべきことは何もないが、コンピューターとOSを最新の状態に保つことは必ずやるべきだ。そして、分からないことがあればカスタマーサービスに尋ねよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

AppleがSierraとEl Capitanが動いているMacのためにMeltdownのフィックスを発行

賢人のかつて曰く、“何度かパッチが当てられるまでは、OS Xをアップグレードするなかれ。しかもそのときですら、セキュリティ以外にはアップグレードする価値はなし”。この言葉は名前がmacOSに変わる前だが、多くの人を啓蒙し、旧バージョンに留まる者が増えた。ただし最近ではそんな態度は、最新バージョンでは保護されているMeltdown脆弱性を抱えたままになってしまう。しかし運良くAppleは、SierraとEl Capitanをフィックスの仲間に加えた

その最新のセキュリティアップデートは、あちこちでいくつかのランダムなエクスプロイトをフィックスしているが、なんといっても最大の売りは、SierraとEl Capitan MacのMeltdown脆弱性を確実に封じたことだ。これらのOSを使ってることは誰にも責められないが、アップグレードは早急にやるべきだ。

なぜか、MeltdownとSpectreの発見者の一人、Google Project Zeroの研究員Jann Hornの名が、このセキュリティアップデートの中で三回も登場している。

最初はMeltdownのフィックスに関してだから、予想の範囲内だ。しかしあとの二回は、最近報告された二つの新しい脆弱性、アクセスが制限されているメモリ番地を誰かに読まれてしまう、というのに関連している。

そのCVE-2018-4090CVE-2018-4093はMITREに予約されて載っているが、まだ説明は何もない。MeltdownやSpectreほど深刻なやつではないし、ここにあるのは偶然かもしれない。しかし同様のフィックスがAppleのほかのプラットホーム(iOS, tvOS)にもあるから、macOSだけの問題でないことは確かだ。でも、Google Project Zeroが近くまた何かを発表しても驚かないように。

Safariの別のアップデートは、三つの最新OSすべてにあるのとは無関係なエクスプロイトをフィックスしているが、二週間前のSpectreのフィックスには当然ながらGoogle Project Zeroのクレジットがある。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

LinuxのリーダーLinus TorvaldsがIntelのMeltdown/Spectre対策を“完全なごみ”と酷評

つねに歯に衣(きぬ)着せぬLinus Torvaldsは、今でもLinuxオペレーティングシステムの最深奥部分のコードを書き続けているが、今回はIntelに対して、率直な非難の言葉を投じた。彼によると、Meltdown/Spectre問題に対するIntelによる最新の対応(パッチ)は: “完全なごみだ”。そしてこんな疑問文も: “彼らに、お前らは頭がおかしい、と言ってやれる人は一人もいなかったのか?”。

これら一連の悪口は、公開メール〔Linuxカーネル・メイリングリスト〕上で、イギリスに住むAmazonの技術者David Woodhouseとの対話の中で吐露された。その問題自体が(少なくともぼくのような門外漢にとっては)相当ややこしいが、Torvaldsの主張では、それに対するIntelのフィックスは、“基本的に何もしない、しかし要らないことをたくさんしているフィックスの、イカれた実装”だ、という。

そのフィックスは、主にIntelのチップの問題であるMeltdownの対策であるはずだが、しかし単純にそれだけをやるのではなくて、もっといろんなフィックスがあって、それらをユーザーまたはアドミニストレータがブート時にいちいちオプトインしなければならない。そもそもそんなに重大な脆弱性なら、なんで(ユーザーやアドミンに、ブート時に)尋ねたりするのか?  しかも将来のCPUが必要としないと思われる機能に関して、なぜそこまで低レベルの作業をやらせるのか? その選択(オプトイン/アウト)は、良くって不必要、悪ければユーザーの誤誘導ないしパフォーマンスの劣化に帰結するのではないか?

また、同一のパッチにいろんなものを詰め込んでいることに関してTorvaldsは、これまでのソリューションと重複を指摘している。たとえば脆弱性の悪用に対する保護は、GoogleのProject Zeroの“retpoline”テクニックが対応済みだ。

では、なぜやるのか? Torvaldsの推測では、Intelのテクニックの大部分、この場合はIndirect Branch Restricted Speculation, IBRS(間接分岐の予測を制限する)は効率が非常に悪いので、全面展開すると性能劣化が広範に及ぶからだ。そこで、そうする代わりに、メインのMeltdownフィックスをオプションにして、冗長な部分を加え、パッチをいかにもそれらしく見せている。〔IBRSと名付けられたIntelのフィックスについては: 参考文献。〕

Intel本気でこのクソをアーキテクチャにするつもりか? 誰も彼らに、お前らはバカだと言ってやれなかったのか?

彼らは文字通り、イカれたことをしている。まったく、意味のないことをしている。そのために、きみ[Woodhouse]の主張に疑問符がついてしまう。このパッチは、まともではないことを、している。

…彼らの中に、‘王様は裸だ’と言える人がいなかった。意味もなく完全なごみを詰め込む人たちしか、いなかった。こんなことを書くこと自体が、悲しいよ。

Torvaldsの毒舌を諌(いさ)めようとしていたWoodhouseも、最後の方ではTorvaldsの批判を認め、IBRSは“下品で恥ずべきハック”だ、と言っている。“それをオプトインにする正当な理由はない”、とも。

【後略】
〔Intelからの儀礼的形式的なリプライなど〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ARMのCEO Simon SegarsのSpectre/Meltdown観、そしてIoTのセキュリティについて

今年のCESは、SpectreとMeltdownに呪われていた。会場内の会話のほとんどが、どこかで必ず、この話題に触れていた。なにしろCESだから、われわれが会う人の数も多く、そしてその中にはこの問題に近い人も多い。今回はその一人、ARMのCEO Simon Segarsに、本誌TechCrunchのブースまで来ていただいて、その対応策などについてうかがった。

また、IoTやAIなど、同社の今後の大きなビジネス機会についてもお話を聞いた。同社の設計をベースとするチップはすでに1200億あまりのデバイスで使われているが、次のフロンティアである新しい技術分野は、さらに大きな機会を同社にもたらす。“IoTの普及により、数億どころか兆のオーダーのコネクテッドデバイスが出現する”、とSegarsは語る。

SpectreとMeltdownに関しては、その脆弱性の公表により、あらためて、今日の世界に膨大な量のマイクロプロセッサーがあることが人びとの意識にのぼった。しかしSegarsが強調するのは、この脆弱性が一部の高性能なチップに限られていること。彼によると、ARMがライセンスし、過去に販売されたチップのわずか5%が、危険にさらされるだけだ。

Segarsが今回明言できなかったのは、ハードウェアとソフトウェアのベンダーが今リリースしているパッチによって、ARMにとっての性能低下は起きるのか、という点だ。“率直に言って、それを言うのはまだ早すぎる”、とSegarsは述べる。“それは、ユースケース次第という面がとても大きいだろう…つまりアプリケーション次第、ということだ”。

しかし彼は、一部のハイパフォーマンスなユースケースではペナルティがありえる、と考えている。“しかしそんな場合でも、Webの閲覧やメールのような一般的なユースケース、そしてモバイルデバイス上の膨大な量のユースケースでは、誰も違いに気づかないだろう”、という。

インタビューの全体を、下のビデオでご覧いただける。

画像提供: Tomohiro Ohsumi/Getty Images



[原文へ]
(翻訳:iwatani(a.k.a. hiwa

IntelのSpectre-Meltdownのパッチでユーザーシステムがリブートしてしまう事故も

Intelにとってそれは、楽しい時間ではなかった。先週同社は、チップの脆弱性を二つ公表し、その後それらにはSpectreとMeltdownという名前まで付けられ、そしてさらにIntelだけでなくチップ業界全体の騒動になった。今週同社はパッチを発表したが、今日(米国時間1/12)は、それらをインストールした企業の一部がシステムの唐突なリブートを経験している、という情報がリークされてきた。泣きっ面に蜂、傷口に塩の不運な週だ。

Intelもそれを認め、同社Data Center GroupのVPでゼネラルマネージャーのNavin Shenoyが、この件に関するブログ記事を書いた。

そこにはこう書かれている: “複数の顧客から、ファームウェアのアップデートを適用したあとに高レベルのシステムがリブートする、という報告を受けている。具体的には、これらのシステムは、クライアントとデータセンターの両方でBroadwellとHaswellのCPUが動いている”。

“そのためにファームウェアアップデートの改訂が必要なら、その新たなアップデートは通常のチャネルから配布する”。

この問題はIntelがコントロールできないほど劇症化することはないだろう、とみんなが思っていたまさにそのときに、一層の劇症化が起きてしまった。Wall Street Journalが入手したIntelの極秘メモは、大企業やクラウドプロバイダーたちに、パッチをインストールしないよう指示している。一方Intelは消費者にはすべてのパッチをインストールするようアドバイスし、これはセキュリティの問題ではない、と指摘している。

ソフトウェアの不具合の問題にすぎないし、それは確実に直った、と言いたいところだったが、騒動の肥大化がプレッシャーとなり、ミスが生じたのかもしれない。

SpectreとMeltdownの問題は昨年、GoogleのProject Zeroのセキュリティチームが見つけていた。彼らは、セキュリティよりスピードを優先した設計により、現代的なチップのアーキテクチャに欠陥が生じ、チップのカーネルが露出した、と認識している。その場所にはパスワードや暗号鍵などの秘密情報が保存され、たぶん保護もされている。しかしその欠陥のために、保護がない状態になってしまった。

MeltdownはIntelのチップだけの問題だが、Spectreは今のチップのほとんどすべてにある…AMD, ARM, IBM Power, Nvidiaなどなど。この問題を抱えなかったのは、Raspberry Piだけかもしれない

今のところ、この脆弱性の悪用に関する情報や記録はない。Googleの昨日(米国時間1/11)のブログ記事によると、それは20年も前からチップに存在した脆弱性だが、しかしセキュリティの専門家たちによると、これまでのセキュリティ事故の、どれとどれがこの脆弱性の悪用であるかを特定するのは難しい。20年前からその存在を十分に知っていたとしても、事故原因としての特定は難しいだろう、という。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Apple、Spectre問題を軽減するiOSとmacOSのアップデートを公開

つい先ほどAppleはiOS 11.2.2を公開し、SafariとWebKitにいくつかの改善を施すとともに、Spectre脆弱性を緩和した。macOSもアップデートされた。これはmacOS High Sierra 10.13.2に対する追加アップデートで同じくSpectre対応が含まれる。

例によって、所有するデバイスは常に最新のセキュリティーパッチを当てた状態にすべきだ。今回のMeltdownとSpectreの脆弱性は深刻だ。Meltdownを悪用すると、悪意のアプリケーションがカーネル内の非暗号化メモリーを参照できる。パスワードや暗号化キーを他人に見られていい人はいない。

Meltdownは、すでに過去のアップデートで対応済みだ。iOS 11.2、macOS 10.13.2、およびtvOS 11.2にはMeltdownを緩和する修正がすでに含まれている。Apple WatchのCPUはMeltdownの影響を受けない。

Spectreは、複数アプリケーション間の障壁を破るだけなのでMeltdownほど深刻ではない。しかし、ウェブブラウザーでJavaScriptを使って悪用することが可能だ。誰かが悪質なJavaScriptコードを広告に入れて配信する前に修正することが重要なのはそのためだ。

iPhoneまたはiPadのユーザーは、設定アプリを開き、一般-ソフトウェアアップデートに進む。Macでは、Mac App Storeに行ってアップデートを確認する。

[原文へ]

(翻訳:Nob Takahashi / facebook

メルトダウンとスペクターの暴露で、Intel CEOの株式売却のタイミングが問題に

Intel CEO Brian Krzanichが11月に大量の株を売却したことが議論を呼んでいる。証券取引委員会(SEC)の提出書類によると、その取引は同社がMeltdownとSpectreバグについて報告を受けた後だが、公表される前だったからだ。

当該株はSEC 規則10b5-1プランに沿って売却され、同規則は会社幹部が事前に自動売却プランを設定できるようにすることで違法なインサイダー取引を防ぐことを目的としている。しかしKrzanichが提出したForm 4には、売却プランが2017年10月30日に設定されたと書かれている —— バグについてGoogleがIntelや他の影響を受けた会社に通知したという6月より何カ月も後だ。その後今週になってようやくThe Register らのメディアによって公にされた。

Intel広報担当者はTechCrunchに対して、「Brianの売却は無関係だ。取引は事前に設定した株式売却プラン(10b5-1)に従って自動的に行われた。彼は会社のガイドラインに沿って今後も株を保有し続ける」と伝えた。しかし、SECへの申告によって取引が暴露された時点で、Krzanichは25万株を保有していた —— これはIntelのCEOでいるために必要な最低株数だとMotley Foolは言っている。

Form 4によるとKrzanichは、申告書類に書かれていた取引を実行する前に49万5743株を持っていた。Krzanichは11月29日にストックオプションを行使して取得した64万4000株を直ちに売り、持ち株数は変わらなかった。同じ日にKrzanichはあと2回取引を行い、計24万5743株を売却した —— その結果残った持ち株数は25万株ちょうどになった。

ちなみに会社幹部が株を売るのはよくあることで、必ずしも会社の業績を示すものではない。しかし、MeltdownとSpectreによる影響(事態が暴露された後Intel株は2%値下がりした )を別にしても、Krzanichの売り方は注目に値する。一般に会社幹部は最低必要数以上の株を保有することで、投資家に自信を示すのがふつうだからだ。つまり、来週のKrzanichのCESキーノートに暗雲が立ち込めることは間違いない。

[原文へ]

(翻訳:Nob Takahashi / facebook

Apple曰く、メルトダウンとスペクター問題は「全MacシステムとiOSデバイス」に影響を与えるが長くは続かない

Appleもメルトダウンとスペクターに免疫はない。昨日発表されたコンピューターの基本アーキテクチャーの重大なバグは驚きと恐怖を拡散した。Appleは 発表文で、「全MacシステムおよびiOS端末が影響を受ける」と言った。たしかにその通りだが、緩和策は準備中あるいはすでに提供されている。

大騒動の全容がまだわからない人のために、昨日詳しい記事を書いた。つまるところ、過去何十年もCPUが使っていたしくみに、極めて深刻な脆弱性が見つかり、様々な保護データが悪意のハッカーに暴露される可能性がある」。

幸い、Appleが言うように、「現時点でユーザーに影響のある悪用方法は見つかっていない」。しかし、その状態が長く続くと思わない方がいい。過去10年で最大のセキュリティー問題の幸運な最初の被害者にならないために、自分の機器が最新状態にあることを確認してほしい。

一部の機種については、しばらく前に対応が済んでいる。「AppleはiOS 11.2、macOS 10.13.2、およびtvOS 11.2でメルトダウンの緩和策を公開した」。Apple Watchは安全だ。なぜならメルトダウンはIntelプロセッサーの問題でありWatchでは使われていないからだ。性能低下を指摘する記事もあるが、Appleはベンチマークスコアに「測定可能な低下は見られない」としている。

スペクターは、悪用するにも修正するにも面倒な代物で、まもなくパッチが発行される予定だ。「Appleは数日のうちにSafari、macOS、およびiOSのアップデートを公開し、各種の侵入被害を緩和する」。

なぜ「緩和」と言って「修正」や「対抗」などと言わないのか不思議に思うかもしれないが、それはメルトダウンとスペクターが利用しているコンピューター機能は非常に基本的であるため、回避することは著しく困難かつ複雑だからだ。しかも、新たな変異種による攻撃は、これらの攻撃が非公開だった過去数カ月間にメーカーが実施した保護対策を回避する可能性が非常に高い。緩和策やパッチはおそらく何度も発行されるだろう。

なお、これらの侵入はマシン上でネイティブに動くコードにのみ影響を与えるため、Appleは「ソフトウェアはApp Storeのような信頼できる場所からダウンロードする」ことを推奨している。

[原文へ]

(翻訳:Nob Takahashi / facebook