2017年末にIntel製CPUおよび、一部のAMD、ARM製 CPUにおいて脆弱性が見つかりました。

影響範囲が大変大きい問題として、年明けから一般のメディアも含め多数報道されています。

今回のCPUの脆弱性「Meltdown」、「Spectre」は、ほぼすべてのPCやスマートフォンが影響を受けます。

今回は、詳細情報と対策についてご紹介いたします。

本記事はこちらよりPDFにてご覧頂けます。


注意喚起: CPU脆弱性Meltdown,Spectreについて

~CPUに対するサイドチャネル攻撃~

 1.概要

  2017年12月にIntel製CPUおよび、一部のAMD、ARM製 CPUにおいて脆弱性が見つりました。対象となる製品が大量にあり、影響範囲が大変大きい問題として、年明けから一般のメディアも含め多数報道されています。

 CPUの脆弱性「Meltdown」、「Spectre」は、ほぼすべてのPCやスマートフォンが影響を受けます。OSだけでなく、Webブラウザなどのアプリケーションソフトウェアも対策パッチを適用する必要があり、正しい情報を把握し早期に対策をすることが必要です。

 2.Meltdown、Spectreについて

 Intel、AMD、ARMなど、現在のCPU技術として、処理向上に寄与する投機的実行 (speculative execution)プロセスがあり、このプロセスに深刻な脆弱性が存在することが判明しました。この脆弱性を悪用すると、システムメモリのデータを読み取ることができ、パスワードや暗号キーといった機密データを盗まれる可能性があります。

 投機的実行プロセスの脆弱性は2017年中にGoogleのProject Zeroチームが発見し、Intel、AMD、ARMに報告していました。同チームが収集した情報は「Reading privileged memory with a side-channel」という記事で1月3日にブログで公開されました。報告されている脆弱性は下記の3つです。「Variant 1」と「Variant 2」については「Spectre(スペクター)」、「Variant 3」には「Meltdown(メルトダウン)」という名称がつけられています。

 

Variant 1(CVE-2017-5753):境界チェックのバイパス

Variant 2(CVE-2017-5715):分岐ターゲットのインジェクション

Variant 3(CVE-2017-5754):不正なデータのキャッシュ読み込み

 

⑴MeltdownおよびSpectreに関する脆弱性概要

 ①Meltdown

  ハードウェアの問題であることが原因で、特権を持たないユーザーが任意のカーネルメモリをダンプすることが可能となる。OSとアプリケーション間における脆弱性となり、実行中の他のプログラムが使用するメモリに保存されている情報(機密情報など)が読み取られる可能性がある。

 ②Spectre

  Meltdownとは異なる脆弱性で、他のプログラムが自プログラムのメモリ内の任意の場所にアクセスするよう仕向けさせることが可能となる。異なるアプリケーション間における脆弱性となり、Meltdownと比べて悪用は難しいとされる。

⑵攻撃情報
 公開時点(1月3日)で悪用情報無し

⑶対象の製品(CPUとシステム)
 ①対象CPU
  Meltdown: Intel CPU、一部のARM製品
  Spectre: Intel、AMD、ARM各社のプロセッサーに影響

 ②対象システム

  Windows、OS X、AndroidはじめあらゆるOSプラットフォーム

・Intel社 本件に関する情報サイト
  https://newsroom.intel.com/press-kits/security-exploits-intel-products/

・AMD社 本件に関する情報サイト
  https://www.amd.com/ja/corporate/speculative-execution

 ⑷対策方法

 根本対策はCPUを交換することになりますが、現実的ではありません。対策パッチなどがハードウェア、ソフトウェア(OS、アプリケーション)と多岐に渡りリリースされています。以下は主要なOSとブラウザの情報です。(1月16日 時点)

 

■Windows 10

Anniversary Update (1607) 用 KB4056890

Creators Update (1703) 用 KB4056891

Fall Creators Update (1709) 用 KB4056892

 

Windows 7 用 KB4056897 KB4056894

Windows 8.1 用 KB4056898 KB4056895

 

■Apple

macOS High Sierra 10.13.2 (Safariの修正含む)

iOS 11.2.2 (Safari/WebKitの修正含む)

 

■Red Hat

Red Hat Enterprise Linux 7 / CentOS 7

kernel-3.10.0-693.11.6.el7

 

Red Hat Enterprise Linux 6 / CentOS 6

kernel-2.6.32-696.18.7.el6

■Amazon Linux

kernel-4.9.70-25.242.amzn1

 

■Firefox

Firefox 57.0.4

Firefox 52.6 ESR

 

■Safari / WebKit

修正バージョンのOSに含む

 

■Chrome

Firefox 57.0.4

Firefox 52.6 ESR

 

⑸二次的影響について

 上記の脆弱性の対策を実施した際に以下のような二次的問題が発生しています。

 対策を適用する際には、検証や情報を確認頂き適用することを推奨します。

 

 ①Microsoftが提供したパッチを適用するとPCの動作が遅くなる。不安定になるとの報告。

 ②Intelの一部CPU搭載マシン、脆弱性対策パッチ適用でリブート増加(要約)
  http://www.itmedia.co.jp/news/spv/1801/15/news058_0.html

 ③ウイルス対策ソフト導入環境でWindows Updated後にBSoD(Blue Screen of Death)発生の可能性

 

 また、「Meltdown」や「Spectre」に対するパッチを偽装したマルウェアの存在も報告されているため、パッチの入手元についても十分な確認が必要です。

 

⑹参考情報

https://meltdownattack.com/ (https://spectreattack.com/ も同じ内容です)

 

CVE

https://nvd.nist.gov/vuln/detail/CVE-2017-5753

https://nvd.nist.gov/vuln/detail/CVE-2017-5715

https://nvd.nist.gov/vuln/detail/CVE-2017-5754

 

JVN

http://jvn.jp/vu/JVNVU93823979/

3.SecureSoft製品の対応について

 今回の脆弱性に対応する製品として「SecureSoft Sniperシリーズ」についてご紹介します。

■SecureSoft Sniperシリーズ
 ネットワークを通過するパケットに対して、様々な角度から詳細な分析を行い、攻撃を検知・遮断する事ができる「防御」のための不正侵入検知・防御システム(IPS:Intrusion Prevention System)です。

 Sniperシリーズでは、今回の脆弱性に対応するシグネチャを、2018年1月17日付けでリリース致しました。

 

シグネチャコード

CVEコード

シグネチャ名

3993

CVE-2017-5754

Processor MeltDown Rogue Data Cache Memory Disclosure

3994

CVE-2017-5754

Processor MeltDown Rogue Data Cache Memory Disclosure.A

3995

CVE-2017-5753
CVE-2017-5715

Processor Spectre Allocated Mal Array Info Disclosure

3996

CVE-2017-5753
CVE-2017-5715

Processor Spectre Allocated Mal Array Info Disclosure.A

3997

CVE-2017-5753
CVE-2017-5715

Processor Spectre Via Javascript Kernnel Memory Leakage

3998

CVE-2017-5753
CVE-2017-5715

Processor Spectre Via Javascript Kernnel Memory Leakage.A

3999

CVE-2017-5753
CVE-2017-5715

Processor Spectre Via Javascript Kernnel Memory Leakage.B

4000

CVE-2017-5753
CVE-2017-5715

Processor Speculative Execution Info Disclosure

4001

CVE-2017-5753
CVE-2017-5715

Processor Speculative Execution Info Disclosure.A

4002

CVE-2017-5753
CVE-2017-5715

Processor Speculative Execution Info Disclosure.B

4003

CVE-2017-5753
CVE-2017-5715

Processor Speculative Execution Info Disclosure.C

4004

CVE-2017-5753
CVE-2017-5715

Processor Speculative Execution Info Disclosure.D

4005

CVE-2017-5753
CVE-2017-5715

Processor Speculative Execution Info Disclosure.E

 

 今回のような影響範囲の大きい脆弱性問題では対策パッチなどをすべての対象機器に早期に適用する事は容易ではありません。そこで、今回の脆弱性を利用した攻撃からSniperを利用して防衛ラインを確立しつつ、システムのアップデートを行うことが有効な対応策となります。また、普段からSOCサービスを利用してシステムのセキュリティログ監視により予兆を早期に発見することで被害を最小限にすることも有効な対策となります。ぜひ、セキュアソフトの製品、サービスを活用ください。

 

SecureSoft Sniper シリーズ

SecureSoft S.O.Sサービス

      

 

※本資料には弊社が管理しない第三者サイトへのリンクが含まれています。各サイトの掲げる使用条件に従ってご利用ください。リンク先のコンテンツは予告なく、変更、削除される場合があります。

※掲載した会社名、システム名、製品名は一般に各社の登録商標 または商標です。