近代CPUの脆弱性「メルトダウン」と「スペクター」の現状・対策をできるだけ簡潔にまとめました

  • 33,684

  • author 西谷茂リチャード
  • X
  • Facebook
  • LINE
  • はてな
  • クリップボードにコピー
  • ×
近代CPUの脆弱性「メルトダウン」と「スペクター」の現状・対策をできるだけ簡潔にまとめました
Image: Graz University of Technology/Natascha Eibl via Gizmodo US

インテル入っちゃってる?

各種CPUに「メルトダウン」と「スペクター」という脆弱性(設計ミス)が見つかりました。パスワードを含め、あらゆる情報がアプリやサイトなどに抜き取られてしまう可能性があります。怪しいアプリやサイトは避け、使用しているパソコンやスマホのOSや(信頼している)アプリを最新のものに保ってください。

脆弱性の詳細

二つの脆弱性、メルトダウンとスペクターが見つかったわけですが、内容は結構似ています。どちらともほぼすべての近代CPUが採用している、「投機的実行」という高速化のプロセスを悪用するものです。このプロセスは、実行されるであろう処理を先回りして実行することで、その一つ前の処理の結果が出るまでの時間を有効活用しよう、という最適化技法。問題となっているのは、処理に必要なメモリ枠の管理が完璧じゃなかったこと。

メルトダウンは、メモリの任意の箇所 (OSの中枢機能を保持するカーネルメモリも含む) が、ただのアプリにも読み取れてしまうというもので、1995年以降のIntel製CPU(2013年以前のItaniumとAtomは例外)で実行可能なことが報告されています。一応ARM Cortex-A75も対象のようですが、こちらはまだ世に出回っていません(出回るまでに対策されるはず)。Cortex-A15、A-57、A-72はレジストリが読み取れてしまうという脆弱性があるようです。AMD製は構造の違いから実行不能だそうなので、Ryzenユーザーは一安心。よって、メルトダウンの影響があるCPUはIntel製と一部のARM系になります。ちなみに、有志の方がアップしたメルトダウンのデモ動画がこちら。パスワードをリアルタイムで読み取る様子が見られます。

Image: Michael Schwarz/YouTube

スペクターは、アプリが別のアプリに任意のメモリ箇所を読み取らせることができてしまう、という脆弱性なんですが、それを悪用することで、アプリが別のアプリ(または自身)のメモリ枠を読み取れてしまう、という脆弱性にもなりえます。自身のメモリ枠を読んでどうするの、と思うかもしれませんが、例えばサイトに埋め込まれたJavaScriptがこの脆弱性を突くと、そのサイトの表示使っているブラウザーのメモリ枠がサイト側に筒抜けになります。自動入力情報(ログインパスワードやクレジットカード番号)とか。しかも、スペクターはほぼすべての近代的高性能CPUで実行可能らしく、Apple製品も例外ではない模様。

現状と対策

まずはメルトダウンから。

Intel製のCPUは、家庭用パソコンの多くに採用されていて、ARM系はモバイルSoCの多くに採用されています。ご心配な方も多いかと思いますが、いずれもOSのアップデートで対策が可能なので、下記を参考にアップデートを急ぎましょう。

macOS:バージョンが10.13.2以降であれば対策済み。左上のリンゴマークから「このMacについて」を選択すれば、確認できます。

Windows:Windows 10にはすでに対策アップデートが配信されており、OSを最新の状態にするだけでOK。Windows 7と8にもそろそろ届くはず。ただし、セキュリティーソフトがこれをブロックすることがあるらしいので、うまくいかない場合はそちらをオフにしてどうぞ(訳注:上記はMicrosoft製のパソコンに限るようです(Surfaceなどの)。他社製パソコンは、別途ファームウェアのアップデートも必要らしいので、製造元にご確認を)。

Google Chrome OS:バージョンが63以降であればOK。古い機種はもしかするとサポート外かもしれないので、製造元にご確認を。

Ubuntuそろそろ対策パッチが届くはず。もともと1月9日予定だったそうなので、遅くても来週中にはといった印象(Linuxコミュニティーでは、すでにカーネルパッチが公開済み)。

iOS と tvOS と watchOS:iOSとtvOSは11.2以降であればOK。Apple Watchは影響がないとのこと。

AndroidGoogleは「この脆弱性の悪用は困難な上に限定的」として上で、パッチを配信しています。このパッチが届くくらい新しいスマホであればアップデートをしましょう。ただし、アップデートが久しくないなぁという端末は他のバグもたくさんあるので別の心配を。


続いてスペクターへ。

こちらは各アプリのアップデートが大事なようです。各種アプリのカバーはしきれないので、人気のブラウザーだけピックしました。ちなみに、根本的な解決にはCPUやハードウェアの交換が必要らしく、数年はスペクターに悩まされそうです。ソフトウェアの解決方法あるぜ、という方は国際的ヒーローになるチャンス。

Chrome:1月23日配信予定のChrome 64は対策されているとの事。それまでは、サイト分離という機能を使いましょう。情報の抜き出しが難しくなり、抜かれとしても情報量が抑えられるそうです。こちらを参考に。

Safari数日以内にiOSとmacOSの両方に対策アップデートを配信すると約束してくれました。

Firefox:近日配信されたFirefox 57.0.4は対策がいくつか施されているとのこと。

Microsoft Edge と Internet Explorer 11:どちらも対策アップデートが配信中

今後はどうなる?

悪いニュースばかりではなく、対策パッチによって低下すると思われていたパフォーマンスが、実際はほぼ横ばいだったそうです。最も痛手を負うだろうとされていたデータセンターがそうなので、我々も性能面を心配する必要はなさそう(一部のMacに関してはむしろ速くなった位)。着実にOSと信頼されたアプリのアップデートをし続けましょう。ちなみに、信頼されたアプリと念押しするのは、怪しいアプリを今アップデートしてしまうとこの脆弱性をついてくるかもしれないからです。


テックに疎い知り合いがいたら知らせてあげてください。

あと、ITの方々、お疲れ様です。

Apple、すべてのMacとiOS製品が「メルトダウン」「スペクター」の脆弱性の影響をうけると発表

さらなるパッチ提供はいつ頃か。Intel(インテル)製プロセッサで発覚し、さらにIntelの説明によればスマホでおなじみARMアーキテクチャやAM...

https://www.gizmodo.jp/2018/01/apple-meltdown-spectre-statement.html



Image: Graz University of Technology/Natascha Eibl via Gizmodo US
Source: Gizmodo US(1, 2, 3, 4, 5), The Register(1, 2), meltdownattack.com, spectreattack.com, ARM, YouTube

(西谷茂リチャード)