ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2018-01-04

CPUの脆弱性 MeltdownとSpectreについてまとめてみたAdd Starsesuna (green)kunioya (green)healae21cubed-l

| 04:27 |  CPUの脆弱性 MeltdownとSpectreについてまとめてみたを含むブックマーク

2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。

脆弱性の概要

報告者が脆弱性情報を次の専用サイトで公開した。

3つの脆弱性の概要をまとめると次の通り。

脆弱性の名称MeltdownSpectre
CVECVE-2017-5754(Rogue data cache load)CVE-2017-5753(Bounds check bypass)
CVE-2017-5715(Branch target injection)
影響を受けるCPUIntelIntelAMD、ARM
CVSS(v3)2.5(Base)2.5(Base)
PoC報告者非公開論文中にx86向けの検証コード記載あり
(Exploit DB Link)
悪用の有無公開時点(1/3)で悪用情報無し公開時点(1/3)で悪用情報無し
脆弱性の影響メモリに保存された情報の窃取メモリに保存された情報の窃取
対策OSの更新アプリケーションの更新
脆弱性の報告者Jann Horn氏(Google Project Zero)
Werner Haas氏、Thomas Prescher氏(Cyber​​us Technology)
Daniel Gruss氏、Moritz Lipp氏、
Stefan Mangard氏、Michael Schwarz氏(グラーツ工科大学)
Jann Horn氏 (Google Project Zero)
Paul Kocher氏、及びその共同による
Daniel Genkin氏 (ペンシルバニア大学、メリーランド大学
Mike Hamburg氏 (Rambus)
Moritz Lipp氏 (グラーツ工科大学)
Yuval Yarom氏 (アデレード大学、Data61)
詳細情報

この脆弱性の詳細情報(論文等)は以下で公開されている。

脆弱性詳細情報
Meltdown[PDF] Meltdownの学術論文
発見者のCyber​​us Technology GmbHのBlog
Spectre[PDF] Spectre Attacks: Exploiting Speculative Execution (Spectreの学術論文)
両方を取り上げた詳細情報Reading privileged memory with a side-channel
脆弱性呼称の由来
Meltdownハードウェアによって保護されているセキュリティ境界を溶かしてしまうことに由来する。
Spectre根本的な原因である投機的な実行(speculative execution)に基づくことに由来する。

脆弱性の影響範囲

Meltdownデスクトップラップトップクラウドコンピュータが影響を受ける可能性がある。
実質的には1995年以来の(Itanium,Intel Atomを除いた)全てのCPUが対象。
検証は2011年にリリースされたIntel CPUで確認。ARM、AMDが影響を受けるかは不明。

パッチ適用をせずにIntel及びXen PVを仮想環境として使用しているクラウドプロバイダは影響を受ける。
Docker、LXC、OpenVZなどの1つのカーネルを共有するコンテナに依存する実ハードウェアによる仮想化が行われていない場合も影響を受ける。
・完全に仮想化された環境は影響を受けない。
Spectreスマートフォンを含むほぼすべてのシステムがSpectreの影響を受ける。
IntelAMD、ARMで検証済み。
(参考)Google脆弱性の検証を行ったプロセッサ
IntelIntel Xeon CPU E5-1650 v3@3.50GHz
AMDAMD FX(tm)-8320 Eight-Core Processor
ARMCortex A57

Meltdownに関連する情報

Meltdown デモ

Spectreに関連する情報

脆弱性に関連するその他の情報

  • 脆弱性を根本的に解決するには問題を修正したCPUへの交換が必要。
  • この脆弱性を通じて情報の窃取の恐れがあるが、メモリ内のコード改ざんや破壊はできないとIntelが電話会見でコメント。*1
  • MeltdownとSpectreは同時に公開されたが脆弱性としては異なるものである。
  • 攻撃が行われた際にログが残らないため、攻撃を受けたか調査することが難しい。

関連タイムライン

日時出来事
2017年6月1日Googleが関係者へSpectreに関連する情報を報告。
2017年7月28日までにGoogleが関係者へMeltdownに関連する情報を報告。
2017年12月6日Apple脆弱性に一部対応したmacOS High Sierra 10.13.2を公開。
2017年12月20日LWN.netでLinux カーネルのKPTI機能の記事が公開。
2018年1月1日Linuxパッチを元にCPUセキュリティ上のバグの存在を指摘する記事が公開。
2018年1月2日The RegisterがIntelCPUに欠陥があるとして今回の脆弱性を取り上げ。
2018年1月3日Google Project Zeroが脆弱性の詳細情報を公開。
IntelCPUバグの存在を正式に認め、脆弱性に対する見解を発表。
MicrosoftAmazon脆弱性の対応方針を発表。
2018年1月4日グラーツ工科大学が脆弱性の詳細情報を公開。
Microsoftが月例のセキュリティ更新プログラムを公開。Win10が自動アップデート。Edge,IE11脆弱性に対応。
〃 7時45分より既定構成のAmazon Linuxで自動的に更新パッケージが含まれるようになる。
〃 8時30分よりMicrosoft Azure計画メンテナンスが当初計画(1月9日)より前倒しされ順次強制的に再起動
2018年1月5日Mozilla脆弱性に対応したFirefox 57.0.4を公開。
Android2018年1月のSPL公開。Android脆弱性に対応。
2018年1月9日MicrosoftWin7Win8.1等への月例のアップデートを予定。
2018年1月23日Google脆弱性に対応したChrome 64を公開予定。

脆弱性修正による別の影響

性能劣化発生の可能性

以下OS別に処理性能に係る情報をまとめると次の通り。

OSパフォーマンスへの影響有無
Microsoft緩和によるパフォーマンスへの影響を与えている。
殆どは影響が目立たないかもしれないがハードウェアの生成、及びチップセットの実装により実影響は異なる。
(ADV180002より)
Redhat脆弱性の緩和に際しシステムのパフォーマンスにある程度のコストがかかると言及。顧客向けに影響報告の記事を作成。
AppleMeltdownの緩和策により、公開ベンチマークのテストにおいてパフォーマンスが大幅に低下することはなかった。
SpectreはSafariへ行った緩和策ではSpeedometer、ARES-6のテストでは大きな影響は確認されず、JetStreamベンチマークで2.5%未満の影響があることが示された。
Spectre対策としてさらなる緩和策の開発及びテストを続け、今後のアップデートでリリースすると公式発表。
ウイルス対策ソフト導入環境でWindows Updated後にBSOD発生の可能性

ベンダ等の関連情報

ベンダ/サービス関連情報
AmazonProcessor Speculative Execution Research Disclosure
AMDAn Update on AMD Processor Security
ARMVulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
AppleAbout speculative execution vulnerabilities in ARM-based and Intel CPUs
IntelIntel Responds to Security Research Findings
Intel Issues Updates to Protect Systems from Security Exploits
Security Exploits and Intel Products
Facts about The New Security Research Findings and Intel Products
MicrosoftADV180002 Guidance to mitigate speculative execution side-channel vulnerabilities
Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities
Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
Securing Azure customers from CPU vulnerability (和訳)
2018 年 1 月 2 日より Azure IaaS 仮想マシンのメンテナンス期間が開始します
MozillaMitigations landing for new class of timing attack
Mozilla Foundation Security Advisory 2018-01 Speculative execution side-channel attack (”Spectre”)
GoogleProduct Status Google’s Mitigations Against CPU Speculative Execution Attack Methods
What Google Cloud, G Suite and Chrome customers need to know about the industry-wide CPU vulnerability
Today’s CPU vulnerability: what you need to know
RedHatImpacts of CVE-2017-5754, CVE-2017-5753, and CVE-2017-5715 to Red Hat Virtualization products
Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
debianCVE-2017-5754
ubuntuInformation Leak via speculative execution side channel attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre and Meltdown)
SUSESUSE Addresses Meltdown and Spectre Vulnerabilities
LLVMhttp://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html
VMwareVMSA-2018-0002
CitrixCitrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
XenXen Security Advisory CVE-2017-5753,CVE-2017-5715,CVE-2017-5754 / XSA-254
IBMWe’re taking action to secure VSIs against recent security vulnerabilities
BitdefenderInformation for Bitdefender users on the Microsoft January 2018 Security Update
CylanceCylance Not Impacted by Meltdown or Spectre Vulnerabilities
KasperskyCompatibility of Kaspersky Lab solutions with the Microsoft Security update of January 9, 2018
MalwareBytesMeltdown and Spectre: what you need to know
TrendMicroImportant Information for Trend Micro Solutions and Microsoft January 2018 Security Updates (Meltdown and Spectre)
CPU の脆弱性「Meltdown」と「Spectre」への対応
SymantecBlue Screen of Death with Stop Code: MEMORY_MANAGEMENT (0x1a) After Applying Windows Security Updates from 1/3/2018
さくらインターネット【重要】MeltdownおよびSpectre(CPUの脆弱性)による弊社サービスへの影響について

脆弱性情報/参考情報

Intelの株売却をめぐる騒動

更新履歴

  • 2018年1月5日 AM 新規作成
  • 2018年1月5日 PM Appleの公式発表を追加。SpectreのPoCが公開されていたため訂正。
  • 2018年1月5日 PM アンチウィルスベンダのサポート情報を追記。BSODに関連する情報を追記。
  • 2018年1月6日 AM Intel CEOの自社株売却を追記。