インテル最新のCascade LakeチップにZombieload系脆弱性、パッチリリースへ

またもや主要チップメーカーの最新製品に脆弱性が発見された。セキュリティー専門家はIntel(インテル)の最新プロセッサにある種の攻撃に対する脆弱性があることを発見した。 これは今年5月に発見されたZombieloadの変種で、同社のCascade Lakeチップをターゲットにしている。

インテルではこの攻撃をTAA(Transactional Asynchronous Abort) (トランザクション非同期停止)と呼んでいるが、マイクロアーキテクチャ・データ・サンプリング脆弱性を突いた5月の手法に似ている。これはサイドチャンネル攻撃とも呼ばれるが、TAAは最新のインテルチップに対してのみ有効だという。

Zombieload攻撃はCPUが解釈できない命令を読ませることによりCPUコアに不正な命令を実行させ、実行が放棄(アボート)されたときにバッファー内容を読み出すものだという。このデータを取得するために攻撃者はチップに物理的にアクセスできる必要がある。新世代のプロセッサは分岐が生じるまえに先のコマンドを予測して実行することによって処理速度の大幅なアップに成功している。しかしこの機能のために、本来外部からアクセスできないチップ内のバッファにアクセスが可能となることがある。

ZombieloadはMeltdownとSpectreという重大な脆弱性の場合と同じ専門家グループによって発見された。Meltdow/Spectreは先読み並列処理というアーキテクチャの欠陥を利用してCPU中の本来アクセスできないはずの部分に存在するパスワードなどの機密データを読み出してしまう。その後、最新のチップ、Cascade Lakeはこの種の攻撃に対する防御性を高めてあることが判明したし、インテルはソフトウェアパッチをリリースして危険の最小化を図った。

また専門家によればCascade LakeにはZombieload系のマルウェア、特にFalloutとRIDLなどの手法は無効だ。しかし「Cascade Lakeにおけるアーキテクチャの変更はサイドチャンネル攻撃を防ぐために十分ではない」という。

脆弱性を発見した専門家はインテルに4月に連絡していた。このとき同時に警告した他の脆弱性については翌月パッチが発行された。しかし今回の問題に関しては同社は対応に手間取り、今月に入ってようやく対応が始まったという。

インテルは再び脆弱性対策のパッチを発表し、Cascade LakeチップにZombieloadの変種に対する脆弱性があった事実を確認した。また同社は「対策を適用してもサイドチャネル攻撃を完全に防げる保証はない」と認めている。「ただしこの脆弱性を利用した攻撃が現実に行われたという報告は受けていない」と同社では述べている。

画像:Getty Images

原文へ

(翻訳:滑川海彦@Facebook

インテルCPUに重大バグZombieLoad発見、各社がパッチを相次いでリリース

2011年以降に製造されたほとんどすべてのIntel(インテル)チップに重大な脆弱性がまた発見された。これを受けてMicrosoft(マイクロソフト)やApple(アップル)をはじめテクノロジー大企業は対応パッチを緊急リリースした。

火曜日に専門家グループは、ZombieLoadと呼ばれれる脆弱性に関する詳細なレポートを発表した。このバグはMDS(マイクロアーキテクチャ・データ・サンプリング)と呼ばれるテクノロジーを利用したもので、パスワード、暗号鍵、各種のトークンなどの秘密情報を、CPUから盗み出すことができる。

バグの詳細については先ほど公開したこちらの記事を参照していただきたい。結論からいえば、ユーザーはパニックを起こすべきではないが、速やかにシステムをアップデートして修正パッチを適用する必要がある。

専門家によるバグの動作実証画面

AppleはmacOS対応済み

Appleは2011年以後に出荷されたすべてのMacとMacBookにパッチをリリースした。

同社のセキュリティーアドバイスによれば、 macOS Mojave 10.14.5が作動するすべてのデバイス向けのパッチが月曜にリリースずみだという。このパッチはSafariその他のアプリを経由するZombieLoad攻撃を防ぐことができる。ほとんどのユーザーは、パッチの適用によるパフォーマンス低下などの影響を受けない。ハイパースレディングを完全に無効化するなどの防止策にオプトインした場合、最大40%のパフォーマンス低下が起きる可能性があるという。

セキュリティーパッチは今後Sierra、High Sierra版もリリースされる予定だ。 iPhones、iPad、Apple Watchは今回のバグでは影響を受けない。

MicrosoftはWindowsをアップデートずみ

MicrosoftもOS、クラウドの双方に対するパッチをリリースした。

Microsoftのシニアディレクターを務めるJeff Jones氏は「我々はインテルや他の関連メーカーと密接に協力して対策を開発、テストした」と述べた。

TechNetの報道によれば、Microsoftは「一部のユーザーはチップ・メーカーから直接マイクロコードを入手する必要があるかもしれない」と述べたという。Microsoft自身もWindowsアップデートでできるかぎり多種類のチップ向けマイクロコードのアップデートを発表している。また同社のウェブサイトからも入手できる。

OS自身のアップデートはWindowsアップデートとして本日にリリースされる予定だ。MicrosoftはZombieLoad攻撃を防ぐための方法を説明する専用ページを開設している。

Microsoft Azureのユーザーについては対策済みだという。

GoogleはAndroid対応済み、今後Chromeも

Googleも対策を取ったことを確認した。 同社によれば、「ほとんどのAndroidデバイスは影響を受けない」としている。ただしインテルチップ専用機に関してはチップメーカーがアップデートを発行したらインストールしておく必要がある。

ChromebooksなどChrome OSデバイスの最新版はパッチ済み。次のバージョンでさらに根本的な修正が行われる。

GoogleのChromeチームはアドバイザリーページでパッチについて「OSベンダーはこのバグを隔離し、システムを攻撃から防御するためのアップデートを発行するだろう。ユーザーはベンダーのガイダンスに従ってこれらのアップデートを速やかにインストールすべきだ」と述べている。つまりWindowsやmacOSのパッチを一刻も早く適用せよということだ。

Googleっはデータセンターのサーバーにパッチを適用済みだ。つまりGoogleクラウドのユーザーはすでに保護されているが、Googleのセキュリティー情報には今後も充分注意を払うこと。

AmazonはAWSを修正済み

Amazonの広報担当者はAmazon Web Servicesはインテルチップの脆弱性を利用した攻撃を防ぐためのアップデートを実施ずみだとして次のように述べた。

「AWSは従来からこの種のバグによる攻撃を防ぐための措置を取っている。MDS(データベース移行サービス)にはさらに付加的予防措置が取られている。すべてのEC2インフラはこうした新たな保護を適用されており、顧客側で必要とされる措置は特にない」。

MozillaはFirefoxに本体アップデートを来週リリース

Firefoxブラウザに関してMozillaは「長期的解決を準備している」と述べた。

Firefoxは、AppleがmacOSに関して推奨した防御措置を適用ずみだ。5月21日に予定されているmacOS版Firefox(v67)およびExtended Support Release(v60.7)へのアップデートにはこのパッチが含まれる。FirefoxベータおよびFirefox Nightly版にはこの修正が適用されている。

広報担当者によれば、Windows版、Linux版には特に対策は必要ないという。

アップデート:当初の記事を各社からのコメントによって記事を更新した。

【Japan編集部追記】今回のバグは昨年1月に発見されたMeltdownSpectreと同様にCPUデザインの欠陥を利用したものでIntelチップを利用したデバイスすべてに影響が及ぶ。ただし手法はまったく異なり、「CPUが解釈できない命令を読ませることによりCPUコアに不正な命令を実行させ」バッファー内容を読み出すものだという。

原文へ

(翻訳:滑川海彦@Facebook