アップルM1チップで「修正できない脆弱性」CVE-2021-30747が発見される、ただし悪用は困難

アップルM1チップで「修正できない脆弱性」CVE-2021-30747が発見される、ただし悪用は困難

Devindra Hardawar/Engadget

最新世代のMacが搭載するSoC 「M1」に修正不可能な欠陥が発見されました。ソフトウェア開発者のヘクター・マーティン氏が発見し”M1racles”と名付けたこの問題は、2つ以上の悪意あるアプリケーションが秘匿されたチャネルを構築して相互にやりとりできてしまうというもの。この通信はOSの機能を使わずに実行でき、異なるユーザー階層のプロセスをまたいでデータを相互にやりとり可能です。

ただ、マーティン氏によれば、この欠陥は”技術的には脆弱性”と言うことができるものの、実際にはほぼ無害と言って良いとのこと。なぜなら、この欠陥はMac内に保存されているデータを盗み出したり改ざんすることができず、外部からの感染ルートにもならないからなのだそう。

ただ、”技術的には脆弱性”であることに違いはないため、この欠陥には共通脆弱性識別子としてCVE-2021-30747が割り当てられました。マーティン氏も、この欠陥はあるプロセスから別のプロセスに密かにデータを送信できるという点で「OSのセキュリティモデルに反している」と述べています。

2018年初頭にインテル、AMD、Arm各社のCPUに発見されたMeltdown / Spectre脆弱性発見に関わった研究者のひとりマイケル・シュワルツ氏は、今回のM1チップにおける欠陥について「システム上のいかなるアプリケーションに関する情報を推測するためにも使用することはできない」と述べ「アプリケーション間の通信手段は他にもたくさんあり、それがひとつ増えたところでセキュリティに影響することはない」としました。ただし、「とはいえ、”意図しない通信経路”として想定外に使われる可能性はあるので、脆弱性と呼ぶのが妥当」だと述べ ”実質的に問題はないけど脆弱性” という、発見者と同じ認識を示しています。

ただ、もしこれがiPhoneのSoCで見つかっていれば話はまた違ってくるようです。”意図しない通信経路”はiOSアプリの安全性の要とも言えるサンドボックス構造をすり抜ける可能性があります。とはいえ、この場合2つのアプリが共にApp Storeの審査を通過して、さらにターゲットとなるiPhoneに共にインストールされる必要があるため、実際にiPhoneにこの脆弱性があったとしても、悪用の可能性は非常に低いと言えるでしょう。

要するに、この問題は問題ではあるものの問題なしと思っておいて良い、ということです。

(Source: M1raclesEngadget日本版より転載)

関連記事
macOSのゼロデイを悪用し密かにスクショを撮る新たなマルウェア、アカウント情報も取得可能(11.4で修正済み)
アップルがWWDC21のスケジュールやOSアップデートを多数発表
Linuxカーネル5.13のリリース候補版RC1がAppleシリコン「M1」搭載Macを正式サポート
【インタビュー】アップル幹部がM1搭載の2021年版iPad Proに寄せる思い、Macとの統合と新しい統合プロセッサー戦略
Appleシリコン「M1」MacでLinux直接起動を目指す「Asahi Linux」、独自ブートローダーm1n1開発
元NSAのセキュリティ研究者がAppleシリコン「M1」Mac搭載でネイティブ動作する初のマルウェア発見
アップルがARMベースの独自SoC「Apple M1」を発表

カテゴリー:セキュリティ
タグ:Apple / アップル(企業)Appleシリコン / Apple Silicon(製品・サービス)Apple M1(製品・サービス)CPU(用語)SpectreMeltdown

見捨てられるPenryn世代: Intelは古いチップのSpectre対策を中止

チップの欠陥MeltdownとSpectreに対して、引き続き行われているパッチ努力の一環としてIntelは先月、2005年までさかのぼって開発コードYorkfield以降のプロセッサーにも修復を適用する、と示唆した。しかし最近のガイダンス文書によると、これらの古いプラットホームの多くは結局、修復を受けないことになった。

具体的には、Spectre Variant 2(変種2)のための対策は、チップの世代で言ってBloomfield, Clarksfield, Gulftown, Harpertown, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale, Yorkfieldに対しては行われない。(IntelのコードネームのリストはWikipediaにある。)

変種2はブロックや回避がいちばん困難な欠陥なので、対策も難しい。マイクロコードのアップデートで何かをコピペして終わり、という仕事ではない。

そのガイダンス文書(PDF)には、修復対応をやめる理由が書かれている:

  • マイクロアーキテクチャの性格により、変種2を緩和する機能の実効的な実装ができない
  • システムソフトウェアの商用サポートが不十分
  • 顧客からの入力によると、これらの製品の多くが“クローズド・システム”として実装されているので、これらの脆弱性への露出の可能性が低い。

言い換えると: それは超難しい、サポートが薄い、そしてバグが悪用されるような使い方をしている人がとても少ない。

そもそもそれら古い機種は、リストが膨大であるだけに、Intelとしてもリーズナブルな後退をした、と言えるだろう。しかしそれでも、システムの管理者は、これらの世代のチップが自分たちのシステムの中で外部者に対してむき出しになっていないか(悪用の可能性がないか)、チェックしたいだろう。

そしてユーザーに関しては、Core 2 Duoに代表されるPenryns世代は、まだ古いラップトップを使っている人が少なくないだろう。2008年には、それがIntelのすべてだった。ぼくみたいに、古い機種に愛着があって捨てられない人は、重要な仕事をその上でやらないようにしよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Intelは今年後半に発売するチップにSpectreとMeltdownのハードウェアレベルの対策を導入

SpectreとMeltdownはハードウェアの設計レベルのバグなので、簡単なパッチなどでは修復できないことが明らかだった。しかし幸いにも、これらに対して十分な時間を投ずることのできたIntelは、今年後半に発売する新製品のチップに、その欠陥からユーザーとアプリケーションを保護する、ハードウェアのアーキテクチャレベルの改良を盛り込んだ。

このニュースは、CEOのBrian Krzanichが同社のブログ記事で発表した。パートナー数社に対する感謝の言葉に続いて彼は、過去5年以内の感染製品に対しては、それらの動作をバグから守るソフトウェアのアップデートを行った、と述べている。もちろんその効果に関しては議論の余地があるし、パフォーマンスへの影響も無視できないが、なにしろ一応、バグフィックスがあることはある。

本当は、互いにやや関連するバグが三つある: Spectreには変種1と変種2と変種3があり、研究者たちは変種3をMeltdownと呼んでいる。いちばん対策が難しいと思われているのが変種1で、Intelにもそれに対するハードウェアのソリューションはまだない。しかし変種2と変種3は、今回対応できた。

“プロセッサーのさまざまな部分の設計を変えて、変種2と3の両者に対して防御するパーティショニングにより、新たなレベルの保護を導入した”、とKrzanichは述べている。Cascade Lake Xeonと第8世代Coreプロセッサーにこれらの変更が含まれ、2018年の後半に発売される。現状では情報はまだ漠然としているが、リリースが近くなればIntelは大宣伝を開始するだろう。

なお、第1世代Coreまでさかのぼる古いハードウェアも、マイクロコードがアップデートされる。NehalemやPenrynをおぼえておられるだろうか? それらも、いずれはパッチされる。驚いた方もおられると思うが、大企業や政府機関ではまだまだNehalemのシステムが使われている。たとえばエネルギー省のどこかでは、Pentiumの上で動くWindows 98SEシステムが今でも使われているだろう。

この発表に関してユーザーがすべきことは何もないが、コンピューターとOSを最新の状態に保つことは必ずやるべきだ。そして、分からないことがあればカスタマーサービスに尋ねよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Intel、Spectre脆弱性の新しい修正ソフトを公開――ユーザーの手元に届くには時間がかかる

IntelはSpectreの影響を取り除くための新しい修正パッチをを発表した。SpectreはCPUのハードウェア・アーキテクチャに起因する脆弱性で、メモリの内容が推測される可能性がある。Spectreは現在主流となっているほぼすべてのハードウェアに影響を与えているが、Intelが発表したパッチはSkylake(2015年後半出荷)以降の世代のCPUに対するものだ。

ただしパッチが一般のユーザーの元で効果を発揮するようになるにはかなりの時間がかかる。コンピューター(特にマザーボード)のメーカーのデベロッパーが修正パッチのコードをファームウェアに組み込む必要があるからだ。

1月にセキュリティー専門家によって発見されたこの脆弱性はアプリケーション、OS、カーネル、マイクロアーキテクチャなど各レベルで対処される必要があった。Intelのパッチはマイクロアーキテクチャに関するもので、現行のパッチを置き換えることになる。以前のパッチは不安定となる場合があることが指摘されていた。

モダンCPUの設計思想そのものに関連する脆弱性だけに、単純なワークアラウンドは存在せず、またメディアに大きく取り上げられ、強い圧力を受けた状態であったことを考えれば、最初のパッチにある程度不完全な点があることはやむを得なかった。しかしIntelは巨大企業であり、数ヶ月前から警告を受けていたのだから当初の対処は手ぬるいものだとしてIntelは批判を浴びた。

Spectre脆弱性に関しては常にそうだが、われわれエンドユーザーができることはあまりない。パソコンが最新の状態にアップデートされているか頻繁にチェックし、当然だが不審なコードを実行しないよう注意するぐらいだ。

読者のパソコンが旧型でSandy Bridge世代などのCPUを搭載しているのであればパッチの提供にはまだ少し時間がかる。現在はベータ版なので実験動物にはなりたくあるまい。

画像: Alice Bevan–McGregor/Flickr UNDER A CC BY 2.0 LICENSE

[原文へ]

(翻訳:滑川海彦@Facebook Google+

AppleがSierraとEl Capitanが動いているMacのためにMeltdownのフィックスを発行

賢人のかつて曰く、“何度かパッチが当てられるまでは、OS Xをアップグレードするなかれ。しかもそのときですら、セキュリティ以外にはアップグレードする価値はなし”。この言葉は名前がmacOSに変わる前だが、多くの人を啓蒙し、旧バージョンに留まる者が増えた。ただし最近ではそんな態度は、最新バージョンでは保護されているMeltdown脆弱性を抱えたままになってしまう。しかし運良くAppleは、SierraとEl Capitanをフィックスの仲間に加えた

その最新のセキュリティアップデートは、あちこちでいくつかのランダムなエクスプロイトをフィックスしているが、なんといっても最大の売りは、SierraとEl Capitan MacのMeltdown脆弱性を確実に封じたことだ。これらのOSを使ってることは誰にも責められないが、アップグレードは早急にやるべきだ。

なぜか、MeltdownとSpectreの発見者の一人、Google Project Zeroの研究員Jann Hornの名が、このセキュリティアップデートの中で三回も登場している。

最初はMeltdownのフィックスに関してだから、予想の範囲内だ。しかしあとの二回は、最近報告された二つの新しい脆弱性、アクセスが制限されているメモリ番地を誰かに読まれてしまう、というのに関連している。

そのCVE-2018-4090CVE-2018-4093はMITREに予約されて載っているが、まだ説明は何もない。MeltdownやSpectreほど深刻なやつではないし、ここにあるのは偶然かもしれない。しかし同様のフィックスがAppleのほかのプラットホーム(iOS, tvOS)にもあるから、macOSだけの問題でないことは確かだ。でも、Google Project Zeroが近くまた何かを発表しても驚かないように。

Safariの別のアップデートは、三つの最新OSすべてにあるのとは無関係なエクスプロイトをフィックスしているが、二週間前のSpectreのフィックスには当然ながらGoogle Project Zeroのクレジットがある。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

LinuxのリーダーLinus TorvaldsがIntelのMeltdown/Spectre対策を“完全なごみ”と酷評

つねに歯に衣(きぬ)着せぬLinus Torvaldsは、今でもLinuxオペレーティングシステムの最深奥部分のコードを書き続けているが、今回はIntelに対して、率直な非難の言葉を投じた。彼によると、Meltdown/Spectre問題に対するIntelによる最新の対応(パッチ)は: “完全なごみだ”。そしてこんな疑問文も: “彼らに、お前らは頭がおかしい、と言ってやれる人は一人もいなかったのか?”。

これら一連の悪口は、公開メール〔Linuxカーネル・メイリングリスト〕上で、イギリスに住むAmazonの技術者David Woodhouseとの対話の中で吐露された。その問題自体が(少なくともぼくのような門外漢にとっては)相当ややこしいが、Torvaldsの主張では、それに対するIntelのフィックスは、“基本的に何もしない、しかし要らないことをたくさんしているフィックスの、イカれた実装”だ、という。

そのフィックスは、主にIntelのチップの問題であるMeltdownの対策であるはずだが、しかし単純にそれだけをやるのではなくて、もっといろんなフィックスがあって、それらをユーザーまたはアドミニストレータがブート時にいちいちオプトインしなければならない。そもそもそんなに重大な脆弱性なら、なんで(ユーザーやアドミンに、ブート時に)尋ねたりするのか?  しかも将来のCPUが必要としないと思われる機能に関して、なぜそこまで低レベルの作業をやらせるのか? その選択(オプトイン/アウト)は、良くって不必要、悪ければユーザーの誤誘導ないしパフォーマンスの劣化に帰結するのではないか?

また、同一のパッチにいろんなものを詰め込んでいることに関してTorvaldsは、これまでのソリューションと重複を指摘している。たとえば脆弱性の悪用に対する保護は、GoogleのProject Zeroの“retpoline”テクニックが対応済みだ。

では、なぜやるのか? Torvaldsの推測では、Intelのテクニックの大部分、この場合はIndirect Branch Restricted Speculation, IBRS(間接分岐の予測を制限する)は効率が非常に悪いので、全面展開すると性能劣化が広範に及ぶからだ。そこで、そうする代わりに、メインのMeltdownフィックスをオプションにして、冗長な部分を加え、パッチをいかにもそれらしく見せている。〔IBRSと名付けられたIntelのフィックスについては: 参考文献。〕

Intel本気でこのクソをアーキテクチャにするつもりか? 誰も彼らに、お前らはバカだと言ってやれなかったのか?

彼らは文字通り、イカれたことをしている。まったく、意味のないことをしている。そのために、きみ[Woodhouse]の主張に疑問符がついてしまう。このパッチは、まともではないことを、している。

…彼らの中に、‘王様は裸だ’と言える人がいなかった。意味もなく完全なごみを詰め込む人たちしか、いなかった。こんなことを書くこと自体が、悲しいよ。

Torvaldsの毒舌を諌(いさ)めようとしていたWoodhouseも、最後の方ではTorvaldsの批判を認め、IBRSは“下品で恥ずべきハック”だ、と言っている。“それをオプトインにする正当な理由はない”、とも。

【後略】
〔Intelからの儀礼的形式的なリプライなど〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ARMのCEO Simon SegarsのSpectre/Meltdown観、そしてIoTのセキュリティについて

今年のCESは、SpectreとMeltdownに呪われていた。会場内の会話のほとんどが、どこかで必ず、この話題に触れていた。なにしろCESだから、われわれが会う人の数も多く、そしてその中にはこの問題に近い人も多い。今回はその一人、ARMのCEO Simon Segarsに、本誌TechCrunchのブースまで来ていただいて、その対応策などについてうかがった。

また、IoTやAIなど、同社の今後の大きなビジネス機会についてもお話を聞いた。同社の設計をベースとするチップはすでに1200億あまりのデバイスで使われているが、次のフロンティアである新しい技術分野は、さらに大きな機会を同社にもたらす。“IoTの普及により、数億どころか兆のオーダーのコネクテッドデバイスが出現する”、とSegarsは語る。

SpectreとMeltdownに関しては、その脆弱性の公表により、あらためて、今日の世界に膨大な量のマイクロプロセッサーがあることが人びとの意識にのぼった。しかしSegarsが強調するのは、この脆弱性が一部の高性能なチップに限られていること。彼によると、ARMがライセンスし、過去に販売されたチップのわずか5%が、危険にさらされるだけだ。

Segarsが今回明言できなかったのは、ハードウェアとソフトウェアのベンダーが今リリースしているパッチによって、ARMにとっての性能低下は起きるのか、という点だ。“率直に言って、それを言うのはまだ早すぎる”、とSegarsは述べる。“それは、ユースケース次第という面がとても大きいだろう…つまりアプリケーション次第、ということだ”。

しかし彼は、一部のハイパフォーマンスなユースケースではペナルティがありえる、と考えている。“しかしそんな場合でも、Webの閲覧やメールのような一般的なユースケース、そしてモバイルデバイス上の膨大な量のユースケースでは、誰も違いに気づかないだろう”、という。

インタビューの全体を、下のビデオでご覧いただける。

画像提供: Tomohiro Ohsumi/Getty Images



[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Apple、Spectre問題を軽減するiOSとmacOSのアップデートを公開

つい先ほどAppleはiOS 11.2.2を公開し、SafariとWebKitにいくつかの改善を施すとともに、Spectre脆弱性を緩和した。macOSもアップデートされた。これはmacOS High Sierra 10.13.2に対する追加アップデートで同じくSpectre対応が含まれる。

例によって、所有するデバイスは常に最新のセキュリティーパッチを当てた状態にすべきだ。今回のMeltdownとSpectreの脆弱性は深刻だ。Meltdownを悪用すると、悪意のアプリケーションがカーネル内の非暗号化メモリーを参照できる。パスワードや暗号化キーを他人に見られていい人はいない。

Meltdownは、すでに過去のアップデートで対応済みだ。iOS 11.2、macOS 10.13.2、およびtvOS 11.2にはMeltdownを緩和する修正がすでに含まれている。Apple WatchのCPUはMeltdownの影響を受けない。

Spectreは、複数アプリケーション間の障壁を破るだけなのでMeltdownほど深刻ではない。しかし、ウェブブラウザーでJavaScriptを使って悪用することが可能だ。誰かが悪質なJavaScriptコードを広告に入れて配信する前に修正することが重要なのはそのためだ。

iPhoneまたはiPadのユーザーは、設定アプリを開き、一般-ソフトウェアアップデートに進む。Macでは、Mac App Storeに行ってアップデートを確認する。

[原文へ]

(翻訳:Nob Takahashi / facebook

QualcommのCEO曰く: Spectre/Meltdown問題はモバイルの世界ではとっくに対策済み

CESの記者会見でQualcommのCEO Cristiano Amonが、自動車関連やモバイル、音声アシスタント、5Gなどで同社がさまざまなパートナーシップを結んだことを発表した。そして、会見の最後に、チップ業界の焦眉のセキュリティ問題であるSpectre/Meltdownについて聞かれたAmonは、モバイルに関しては影響が小さい、と答えた。対策はすでにあるし、パフォーマンスへの重大な影響がないからだ、と。

Amonによると、モバイルには独自のエコシステムがあり、Qualcommと同社のパートナーたちは12月に最初のパッチをリリースしている。彼はモバイルのセキュリティに関する一般論としてこう述べた: “いくつかの点でモバイルのエコシステムは独特だ。ユーザーが、アプリストアからダウンロードすること。さらに加えて、AndroidとARMに関しては、一部のOEM向けには12月という早い時期にパッチをリリースしている”。

彼は、エコシステムに対して迅速に率先してソリューションをリリースしたGoogleとARMを賞賛した。“対策が早い時期からあり、正しいメモリマッピングをグローバルなエコシステムがすでに採用しているから、弊社とモバイルのエコシステムに関しては不安がない”、と彼は語った。

デスクトップやラップトップ、サーバー向けのチップを作っている界隈からは、これほどの楽観論は聞かれない。しかしモバイルのエコシステムは彼の言うとおり独特であり、ユーザーはパッチのアップデートとインストールが比較的早い。一方PCの世界では、MicrosoftがとっくにサポートをやめたバージョンのWindowsを、今でも多くのユーザーが使っている。

Maker:0x4c,Date:2017-9-5,Ver:4,Lens:Kan03,Act:Lar01,E-ve



[原文へ]
(翻訳:iwatani(a.k.a. hiwa

QualcommのCEO曰く: Spectre/Meltdown問題はモバイルの世界ではとっくに対策済み

CESの記者会見でQualcommのCEO Cristiano Amonが、自動車関連やモバイル、音声アシスタント、5Gなどで同社がさまざまなパートナーシップを結んだことを発表した。そして、会見の最後に、チップ業界の焦眉のセキュリティ問題であるSpectre/Meltdownについて聞かれたAmonは、モバイルに関しては影響が小さい、と答えた。対策はすでにあるし、パフォーマンスへの重大な影響がないからだ、と。

Amonによると、モバイルには独自のエコシステムがあり、Qualcommと同社のパートナーたちは12月に最初のパッチをリリースしている。彼はモバイルのセキュリティに関する一般論としてこう述べた: “いくつかの点でモバイルのエコシステムは独特だ。ユーザーが、アプリストアからダウンロードすること。さらに加えて、AndroidとARMに関しては、一部のOEM向けには12月という早い時期にパッチをリリースしている”。

彼は、エコシステムに対して迅速に率先してソリューションをリリースしたGoogleとARMを賞賛した。“対策が早い時期からあり、正しいメモリマッピングをグローバルなエコシステムがすでに採用しているから、弊社とモバイルのエコシステムに関しては不安がない”、と彼は語った。

デスクトップやラップトップ、サーバー向けのチップを作っている界隈からは、これほどの楽観論は聞かれない。しかしモバイルのエコシステムは彼の言うとおり独特であり、ユーザーはパッチのアップデートとインストールが比較的早い。一方PCの世界では、MicrosoftがとっくにサポートをやめたバージョンのWindowsを、今でも多くのユーザーが使っている。

Maker:0x4c,Date:2017-9-5,Ver:4,Lens:Kan03,Act:Lar01,E-ve



[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Apple曰く、メルトダウンとスペクター問題は「全MacシステムとiOSデバイス」に影響を与えるが長くは続かない

Appleもメルトダウンとスペクターに免疫はない。昨日発表されたコンピューターの基本アーキテクチャーの重大なバグは驚きと恐怖を拡散した。Appleは 発表文で、「全MacシステムおよびiOS端末が影響を受ける」と言った。たしかにその通りだが、緩和策は準備中あるいはすでに提供されている。

大騒動の全容がまだわからない人のために、昨日詳しい記事を書いた。つまるところ、過去何十年もCPUが使っていたしくみに、極めて深刻な脆弱性が見つかり、様々な保護データが悪意のハッカーに暴露される可能性がある」。

幸い、Appleが言うように、「現時点でユーザーに影響のある悪用方法は見つかっていない」。しかし、その状態が長く続くと思わない方がいい。過去10年で最大のセキュリティー問題の幸運な最初の被害者にならないために、自分の機器が最新状態にあることを確認してほしい。

一部の機種については、しばらく前に対応が済んでいる。「AppleはiOS 11.2、macOS 10.13.2、およびtvOS 11.2でメルトダウンの緩和策を公開した」。Apple Watchは安全だ。なぜならメルトダウンはIntelプロセッサーの問題でありWatchでは使われていないからだ。性能低下を指摘する記事もあるが、Appleはベンチマークスコアに「測定可能な低下は見られない」としている。

スペクターは、悪用するにも修正するにも面倒な代物で、まもなくパッチが発行される予定だ。「Appleは数日のうちにSafari、macOS、およびiOSのアップデートを公開し、各種の侵入被害を緩和する」。

なぜ「緩和」と言って「修正」や「対抗」などと言わないのか不思議に思うかもしれないが、それはメルトダウンとスペクターが利用しているコンピューター機能は非常に基本的であるため、回避することは著しく困難かつ複雑だからだ。しかも、新たな変異種による攻撃は、これらの攻撃が非公開だった過去数カ月間にメーカーが実施した保護対策を回避する可能性が非常に高い。緩和策やパッチはおそらく何度も発行されるだろう。

なお、これらの侵入はマシン上でネイティブに動くコードにのみ影響を与えるため、Appleは「ソフトウェアはApp Storeのような信頼できる場所からダウンロードする」ことを推奨している。

[原文へ]

(翻訳:Nob Takahashi / facebook

スペクター! メルトダウン! カーネル・パニック!――今回の脆弱性はほぼ全員に影響が及ぶ

新たななコンピューター脆弱性をめぐって昨日(米国時間1/3)から発生している記事、声明、論文の雪崩に当惑している読者も多いだろう。これらには相互に矛盾する主張も多い。ほぼあらゆるコンピューターとOSに影響するMeltdownとSpectreという2つの欠陥は一体どんなどんなものなのか? 昨日の記事に引き続き、さらに詳しく現在判明している情報を紹介する。

どんな欠陥なのか?

要約:コンピューター・アーキテクチャーの本質的な欠陥により、プロセッサーのもっとも深いレベルに位置する重要情報へのアクセスが可能になる。


セキュリティー専門家は公式文書を発表して問題を確認している。 深刻な2つの脆弱性にはそれぞれ名前とロゴが与えられている(上の図で左がMeltdown、右がSpectre)。この欠陥は現在利用されているほとんどあらゆる中央演算処理装置―CPUに影響を与えている。

これらはCPUの物理的機能に関連する問題ではないし、WordやChromeにもときおり見られるようなプログラミングのミスによるソフトウェアのバグでもない。これは現代のCPUのアーキテクチャーそのものに内在する問題だ。

現代のCPUアーキテクチャーにはあらゆるデータが生で、つまり暗号化されずに処理される部分が存在する。このスペースは当然不可侵の領域でなければならない。CPUのアーキテクチャーの根本をなす部分、カーネルがそうした領域だ。またシステム・メモリー中にも他のアプリケーションからアクセスできないよう慎重に隔離された領域が存在する。これらの領域内のデータは機密であり、他のアプリケーションやプロセスからアクセスできないよう強力な保護壁が設けられている。

MeltdownとSpectreは セキュリティー専門家が発見した2つの攻撃手法。これらはデータ保護機能を回避してコンピューターが処理するほとんどあらゆるデータへのアクセスを可能にする。つまりパスワード、暗号化データ等の決定的に重要な情報もすべて他のプロセスからアクセス可能となる。

MeltdownはIntel CPUに固有の弱点で、カーネル・メモリー中のデータを保護する機能を迂回する。Intelプロセッサーではカーネル中のあるプロセスが偶然他のプロセスに干渉したり、悪意あるソフトウェアが権限のないデータにアクセスすることを防ぐため、アプリケーション領域とOS領域の間に障壁が設けられている。Meltdownはこの障壁を迂回して保護を無効化する。

SpectreはIntel、AMD、ARM各社のプロセッサーに影響する。つまりデスクトップ・コンピューターだけでなく、各種のモバイル・デバイスその他なんであれCPUが内蔵されているすべてのデバイスが対象となる。つまりスマート・サーモスタットや赤ちゃん見守り用ウェブ・カメラも含まれる。

SpectreはMeltdownとは異なり、アプリケーション間に設けられている障壁を迂回するためにある種の巧妙な罠を仕掛ける。これにより通常であれば他のプロセスからアクセスすることが不可能な領域にあるデータをアプリケーションに暴露させる。現代のコンピューターに多く見られるマルチコア・アーキテクチャーをベースにしているため実行はMeltdownより困難だが、同時にこの脆弱性を取り除くことを一層困難にもしている。

誰が影響されるのか?

要約: コンピューターのユーザーほぼ全員。


2011年に製造されたチップもテストされ、これらの脆弱性を持っていることが確認された。理論的には1995年以降に製造されたCPUすべてが影響を受けているとされる。

繰り返すがMeltdownとSpectreはCPUアーキテクチャー上の弱点であり、チップ・メーカー側の人為的ミスによるバグではない。またWindows、OS X、AndroidはじめあらゆるOSプラットフォームが等しく対象となる。

理論的にはデスクトップ、ノート、サーバー、スマートフォン、組み込みデバイスその他あらゆるデバイスが影響される。簡単にいえば、テストの結果安全だと確認されたプラットフォーム以外はすべてこれらの脆弱性を持つと考えるべきだろう。

Meltdownはまたクラウド・プラットフォームにも影響する点で深刻だ。ただしMeltdown攻撃をリモートで実行するのは非常に困難だという。これはクラウド・サービスにとってグッドニュースだ。

対策はあるのか?

要約:: 完全にではないが修正できる。ただし時間がかかる。


上述のように影響されるデバイスの数は膨大だが、だからといってこうしたデバイスが無防備だというわけではない。またIntel、AMD、ARMその他のチップ・メーカーは数か月にわたって「緩和策」(簡単にいえば絆創膏)を開発してきた。

カーネルのメモリ間の障壁を強化することがMeltdown対策となる。技術用語では「カーネル・ページ・アイソレーション」という。ただしこれには副作用もある。現代のCPUアーキテクチャーはカーネルの動作にある前提を設けている。この前提を変えることはCPUの処理効率を落とすことになる。

Meltdown脆弱性の修正策がチップのパフォーマンスに与える影響は少ない場合で5%、最大で30%に上るものとみられている。いずれにせよなにがしかのパフォーマンス低下は避けられない。しかし脆弱性を取り除くことができるのであればやむを得ない代償だろう。

これと違って、Spectreには当分の間根本的な解決策は得られそうにない。Spectre攻撃はCPUの物理的特性に極めて密接に関連するため、セキュリティー専門家もソフト的にこれを完全に避ける方策を発見することはできなかった。いくつかの回避策が提案されているものの、結論はこうだ。

前節で紹介した一時的回避策は現実の攻撃を短期間防止する役に立つはずだ。しかし今後書かれるコードについてはもちろん現に存在するコードについても、どんな構成であればCPUにとって安全であるか(それとも危険であるか)を判断する方法は知られていない。

今後どのような対策が取られるか予測することは難しいが、もっとも大きな被害をもたらしそうな攻撃を防止するためのソフトウェアのアップデートが相次ぐだろう。MicrosoftはすでにWindows OSに対してアップデートをリリースしている。ARMも一連の緩和策を用意している。Amazonはクラウド・サービスの膨大なサーバー群をアップデート中だ。【略】

ひとつはっきりしているのはデバイスのリコールはないということだ。Samsungのスマートフォンのバッテリー問題のように、問題が特定のハードウェアの特定の部品にある場合、リコールはあり得る。しかし今回の問題で影響されるのは何億ないし何十億にも上る膨大なデバイス群なのでリコールはあり得ない。

なぜ今突然報道されたのか?

要約: チップ・メーカーは来週合同で発表を予定していたがメディアに先回りされた。


実はチップメーカーは数か月前にMeltdownとSpectreという脆弱性について報告を受けていた。セキュリティー専門家は以前からこの問題に注目し研究を続けていた。脆弱性の内容自体は秘密にされていが、理由不明のアップデートが相次いだことで、外部にも少しずつ情報が漏れ始めていた。

仮にセキュリティー専門家が脆弱性を発見すると同時に、たとえばTwitterでそれを公開したとすれば、CPUメーカーよりむしろ悪意あるハッカーを利するだけに終わっただろう。セキュリティー上の問題では情報は「責任ある公開」が求められる。つまりまずそのプロダクトを提供しているメーカー、ベンダーに秘密に通知し、必要なら対応策の開発に協力するわけだ。

今回のケースではGoogleは数か月前にIntelにコンタクトを取っている。もちろん程度の差はあれ、問題の存在を知っていたメーカーは多いはずだ。Microsoftが理由を明かさずにパッチをリリースしていたのもその一例だろう。Linuxの各種ディストリビューションも、脆弱性については詳細を示さないまま、アップデートを行っていた。

セキュリティー問題ではメーカーやベンダーが対応策を得て密かにアップデートを完了して初めて脆弱性の存在が告知されるのが通例だ。今回もその方式を取ることが予定されていた。

しかしThe Registerがいくつかの情報をつなぎ合わせスクープ記事を出した。そのためIntelは来週に予定していた共同発表の前に急きょ「報道は不正確だ」という反論の声明を発表するなどの対応に追われることになったわけだ。

The Registerはセキュリティー問題に関する通例を守るべきだったという声もたしかにある。しかし一方でIntelなどの巨大企業が情報を全面的にコントロールするという状況も好ましくないだろう。もしスクープがなければこの問題に対する関心も現在のように高まることはなかったはずだ。

いずれにせよ、セキュリティー専門家はSpectreを説明した論文の結論として次のように述べている。

この論文で検討した脆弱性は、他の多くの脆弱性と同様、パフォーマンス向上を至上命令として開発を行ってきたテクノロジー業界の長い伝統に根ざすものだ。この結果、CPU、コンパイラ、ドライバー、OS、その他すべての重要な要素が最適化のために複雑にレイヤー化され、セキュリティー・リスクを生じさせることとなっている。パフォーマンス向上の代償としてセキュリティーを犠牲にするこのようなデザイン手法は見直しの時期に来ている。多くの場面でセキュリティーの最大化を目的とする実装が求められるている。

[原文へ]

(翻訳:滑川海彦@Facebook Google+