Meltdown

出典: フリー百科事典『ウィキペディア(Wikipedia)』
Jump to navigation Jump to search
本脆弱性のロゴマーク

Meltdown(メルトダウン)は、今日の幅広いマイクロプロセッサに存在するハードウェアレベルの脆弱性であり、正当な権限のないプロセスが、ドライバカーネルなどより高い特権レベルメモリにアクセスすることが可能になる[1][2][3]

概要[編集]

脆弱性の影響を受けるマイクロプロセッサは、Intelの大多数の製品、ARMの一部の製品[4]であり、AMDの製品には影響しないとセキュリティ研究者によって考えられている[5][6]

CVE番号はCVE-2017-5754、脆弱性通称は"Rouge Cache Data Load"[7]

なお、Spectreという別の脆弱性(CVE-2017-5753:"Bounds Check Bypass"、"CVE-2017-5715":"Branch Target Injection")もMeltdownと同時に発表されたが、こちらはIntelだけでなくAMDやARMの製品にも存在すると指摘されている[8][9][10][11]

経緯[編集]

Meltdownは、GoogleのProject ZeroとCyberus Technologyと グラーツ大学の研究者らによって別々に発見された。Spectreという別の脆弱性とともに、2018年1月4日(JST)に公開された[12][13][14][15][16]

タイムライン[編集]

(日付は現地時間)

2014年 LinuxカーネルのASLR(KASLR)が実装。

2017年6月 セキュリティ研究者によりKASLRに新たな脆弱性が見つかる[12]。そのためKPTI英語版(kernel page-table isolation)が開発された。KPTIは多くの脆弱性を除去する事が分かった。この時点でMeltdownは未発見だったが、Meltdownの脆弱性発見者によりKPTIがその有効な回避策である事が検証された[13]

2017年7月 CyberWTF と言うウェブサイトで、脆弱性の概要が公表された[14]

Meltdown脆弱性は複数の研究者によって、Spectreと言う別の脆弱性と同様に発見された[15]

2018年1月3日 MeltdownとSpectreの両脆弱性がマスメディアで報道された[16]

2018年2月1日 Meltdown/Spectre脆弱性を突くマルウェアサンプル(実証コード)がAV-TESTにより発見された[17]

詳細[編集]

Meltdown Paper(PDF、英語)を参照のこと。

参考文献:Hisa Ando、『投機実行の隙を突くSpectre/Meltdownの仕組みを知る』マイナビニュース[18]

影響[編集]

Intel[編集]

研究者によれば、原理的に、アウトオブオーダー実行投機的実行を含む)を実装しているIntel製プロセッサーに潜在的影響があると指摘されている。Googleは1995年以降のプロセッサー全て(Intel Itaniumおよび2013年以前のIntel Atomを除く)が潜在的に影響を受けるとしている[19] 。IntelはそれがIA-32アーキテクチャのPentium Pro 以降だとしている[20]。もっとも、全てのCPUについて研究者による実証実験が実施された訳ではない。

Intelは2018年1月22日時点で影響があると判明しているプロセッサのリストを公表している[21]

AMD[編集]

2018年1月5日時点で、AMDのCPUがMeltdownの影響を受けたとするテスト結果は報告されていない。

ARM[編集]

ARMは、Cortex-R7/R8/A8/A9/A15/A17/A57/A72/A73/A75はSpectreの影響を受け、これに加えてCortex-A75はMeltdownの影響を受ける事を認めた[4]

ミドルレンジAndroid携帯電話端末の多数に使用されるオクタコアのARM Cortex-A53/A55 は、アウトオブオーダー実行をしないため、MeltdownやSpectreのいずれの脆弱性の影響も受けないとされている。Qualcomm Snapdragon 630/626/625/4xxもベースコアがCortex-A53/A55 のため同様である[22]Raspberry Piも影響を受けないとされている[23]

POWER / IBM Z[編集]

IBMは、POWERファミリーは当脆弱性の影響を受け、IBM Zの情報はIBM Z Portalで公開されると発表した[24]

その他のCPUおよびベンダー[編集]

Meltdown and Spectre: Which systems are affected by Meltdown?(英語)を参照のこと。

システム[編集]

本脆弱性は、Amazon Web Services (AWS)[25]Microsoft Azure[26][27]や、Google Cloud Platform など主要なクラウドプロバイダへの影響が見込まれている。クラウドプロバイダは、構造上、重要なデータが保存されているのと同一の物理サーバ上でユーザーにプログラムを実行させており、重要なデータが保存されている特権メモリーのロケーションへの不正なアクセスを防ぐ措置をCPUによるセーフガードに委ねているが、このセーフガードはMeltdown脆弱性により回避可能であるとされている。

論文の著者の1人は、準仮想化(Xen)や、 Docker、LXC、OpenVZといったコンテナが影響を受けると報告している[28]。完全に仮想化されたマシンへの攻撃を行うと、ゲストユーザ空間がゲストカーネルメモリを読み込むことができるが、ホストのカーネル空間からはできないと述べている。

回避策、アップデート[編集]

(本見出し中の日付は特記ない場合2018年)

Meltdownは、Spectreと同様にCPUのハードウェアレベルの脆弱性であるため、OS側で回避策が取られつつある。また、KPTI英語版(kernel page-table isolation)パッチはMeltdownに有効、Spectreには無効であるが、多くのベンダーはパッチがMeltdownとSpectreのどちら(又は双方)を回避、緩和するのか明確にしていない。

Intel[編集]

インテルは脆弱性に対処するためCPUのマイクロコードアップデートを、マザーボードおよびエンドユーザー製品メーカー向けに供給したが、予期しない再起動が頻発するために2018年1月22日には当該アップデートの適用を中止するよう促す公報を発表した[29]

Windows[編集]

Microsoftは、2018年1月3日(現地時間)に、本脆弱性に対処する緊急アップデートをWindows 10/8.1/7 SP1向けおよびServer製品PosReady製品向けにリリースした[30][31][32]

このアップデートは、一部のサードパーティアンチウイルス製品と互換性が無くBSODを引き起こす事が知られている。Windows DefenderとMicrosoft Security Essentialsは互換性があるとされている。

アンチウイルス製品メーカー側の対応が完了するまでは、レジストリが設定されないので、このアップデートはダウンロードされないようになっている。アンチウイルス製品側が対応完了・アップデートされた場合は、自動的にレジストリが設定され、このアップデートがダウンロード、適用されるとしている[33][34]

また、上記アップデートはAMD Athlon X2 6000+ユーザーにも異常を引き起こす事が分かったが詳細な原因は不明である[35]

MacOS[編集]

macOSは10.13.2以降、Meltdown対策が適用されている。なお、1月8日にリリースされた"macOS High Sierra 10.13.2 Supplemental Update" にてSpectre対策が適用されている(同時にSafariもアップデートされる)[36]

Linux[編集]

Linuxカーネルの開発者は、KPTI英語版(kernel page-table isolation)と名付けたパッチ群を2018年初頭にカーネル4.15でリリースし、 これはカーネル4.9.75/4.14.11ではバックポートとしてリリースされた[37][38][39]

Red Hat[編集]

Red Hat Enterprise Linuxディストリビューション Ver.6 および Ver.7 でカーネルアップデートが実施された[40][41]

CentOS[編集]

CentOS-6 / CentOS-7でカーネルアップデートがリリースされている[42][43]

その他[編集]

リンク列挙。(英語)

Android[編集]

GoogleはAndroid OSのセキュリティパッチを配信している[47]が、現実の端末へのパッチの互換性は、端末のメーカーあるいは携帯電話事業者の対応に依存する。

iOS[編集]

iOS11.2以降、tvOS11.2以降でMeltdown対策パッチが当てられている[48]。なお、1月8日にリリースされた"iOS 11.2.2 にてSpectre対策が適用されている[36]

Google Chrome[編集]

Meltdownへの直接の回避策ではないが、Strict site isolation(厳格なサイト分離)機能を有効にする事をGoogleは提案している[49][50]。ブラウザの互換性については多少の問題がある。

Cisco[編集]

Ciscoはルーター、アプライアンス製品やソフトウェアに脆弱性がある事を認めたが、他社製品上で動作するソフトウェアを除き、ルーター製品等でソフトウェアを自由に実行できないので攻撃のおそれは小さいとしている。脆弱性のある製品リストは次のサイトで公開されている:[51]

POWER[編集]

IBMは、POWERファミリーは当脆弱性の影響を受け、パッチはファームウェアおよびオペレーティングシステムに必要と発表した[52]

  • ファームウェアに対するパッチは、POWER9用、POWER8用、POWER7+用、POWER7用がリリース済。
  • オペレーティングシステムに対するパッチは、Power版Linuxは各ディストリビューターよりリリース済。IBM iおよびAIXはリリース済。

主要ベンダー・メーカー[編集]

リンク列挙。(英語)

  • Acer:[53]
  • ASUS:PC[54]、M/B[55]
  • DELL: PC(日本語)[56]、EMC製品(日本語)[57]
  • 富士通:PC(日本語)[58]、全般(英語)[59]
  • Getac:[60]

その他の対象CPU組み込み製品[編集]

メーカー等の対応に依存する。

副作用[編集]

一部のケースでは、パッチが適用されたコンピュータのパフォーマンスが30%低下するとされたり、PhoronixはLinuxのゲーム性能には影響しないと声明を出しているが、十分に検証されていない。クライアント、サーバー、ホスティングサービスなど環境によっても減少幅は異なると考えられる。

IntelはクライアントPC向けのベンチマークで第6世代 - 第8世代 Coreアーキテクチャについてベンチマーク結果は6 - 8%程度になると発表した[61]

インプレスは、NVMeSATAインターフェースのSSDランダムアクセス性能の一部が大幅に低下するとの実験結果を公表した[62]

脚注[編集]

  1. ^ Metz, Cade; Perlroth, Nicole (2018年). “Researchers Discover Two Major Flaws in the World’s Computers” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2018/01/03/business/computer-flaws.html 2018年1月3日閲覧。 
  2. ^ “Intel’s processors have a security bug and the fix could slow down PCs”. The Verge. https://www.theverge.com/2018/1/3/16844630/intel-processor-security-flaw-bug-kernel-windows-linux 2018年1月3日閲覧。 
  3. ^ Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix” (英語). www.phoronix.com. 2018年1月3日閲覧。
  4. ^ a b Arm Processor Security Update”. ARM Developer. ARM Ltd. (2018年1月3日). 2018年1月5日閲覧。
  5. ^ https://www.wired.com/story/critical-intel-flaw-breaks-basic-security-for-most-computers/
  6. ^ Gleixner, Thomas. “x86/cpu, x86/pti: Do not enable PTI on AMD processors”. 2018年1月3日閲覧。
  7. ^ https://pc.watch.impress.co.jp/docs/news/1099687.html
  8. ^ “Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明”. ITmedia. (2018年1月4日). http://www.itmedia.co.jp/news/articles/1801/04/news009.html 2018年1月4日閲覧。 
  9. ^ “グーグルがCPU脆弱性の詳細を明らかに、Intel・AMD・Armが対象”. ITpro. (2018年1月4日). http://itpro.nikkeibp.co.jp/atcl/news/17/010402924/ 2018年1月4日閲覧。 
  10. ^ Staff (2018年). “Meltdown and Spectre-faq-systems-spectre” (英語). Graz University of Technology. 2018年1月4日閲覧。
  11. ^ Security flaws put virtually all phones, computers at risk”. Reuters. Thomson-Reuters (2018年1月3日). 2018年1月3日閲覧。
  12. ^ a b KASLR is Dead: Long Live KASLR”. 2018年1月8日閲覧。
  13. ^ a b Meltdown (PDF)”. Meltdown and Spectre. p. 8 sec. 5.1. 2018年1月4日閲覧。
  14. ^ a b Negative Result Reading Kernel Memory from user Mode”. 2018年1月8日閲覧。
  15. ^ a b Meltdown and Spectre: Which systems are affected by Meltdown?” (英語). meltdownattack.com. 2018年1月3日閲覧。
  16. ^ a b Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers”. The Guardian (2018年1月4日). 2018年1月6日閲覧。
  17. ^ https://pc.watch.impress.co.jp/docs/news/1104573.html
  18. ^ https://news.mynavi.jp/article/safespec-1/
  19. ^ Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws”. 2018年1月5日閲覧。
  20. ^ P6 family microarchitecture”. www.jaist.ac.jp. 2018年1月5日閲覧。
  21. ^ https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
  22. ^ https://www.androidauthority.com/meltdown-spectre-kpti-827527/
  23. ^ https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/
  24. ^ Potential CPU Security Issue - IBM PSIRT Blog
  25. ^ Processor Speculative Execution Research Disclosure” (英語). 2018年1月3日閲覧。
  26. ^ Securing Azure customers from CPU vulnerability” (英語). Microsoft (2018年1月3日). 2018年3月25日閲覧。
  27. ^ Azure での予測実行のサイドチャネルの脆弱性を軽減するためのガイダンス”. Microsoft. 2018年3月25日閲覧。
  28. ^ http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
  29. ^ https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
  30. ^ Microsoft issues emergency Windows update for processor security bugs”. The Verge. Vox Media, Inc.. 2018年1月3日閲覧。
  31. ^ Microsoft pushing out emergency fix for newly disclosed processor exploit”. Windows Central (2018年1月3日). 2018年1月4日閲覧。
  32. ^ Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities”. support.microsoft.com. 2018年1月4日閲覧。
  33. ^ “Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus” (英語). ZDNet. http://www.zdnet.com/article/windows-meltdown-spectre-patches-if-you-havent-got-them-blame-your-antivirus/ 2018年1月4日閲覧。 
  34. ^ Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software”. Microsoft. 2018年1月4日閲覧。
  35. ^ https://japan.zdnet.com/article/35112848/
  36. ^ a b https://news.mynavi.jp/article/20180109-meltdown_sol/
  37. ^ KAISER: hiding the kernel from user space” (2017年11月15日). 2018年1月3日閲覧。
  38. ^ The current state of kernel page-table isolation” (2017年12月20日). 2018年1月3日閲覧。
  39. ^ Kroah-Hartman, Greg (2018年1月5日). “Linux 4.9.75 Changelog”. kernel.org. 2018年1月8日閲覧。
  40. ^ RHSA-2018:0008 – Security Advisory”. RedHat announcements. 2018年1月8日閲覧。
  41. ^ RHSA-2018:0007 – Security Advisory”. RedHat announcements. 2018年1月8日閲覧。
  42. ^ [CentOS-announce CESA-2018:0008 Important CentOS 6 kernel Security Update]”. CentOS announcements (2018年1月4日). 2018年1月5日閲覧。
  43. ^ [CentOS-announce CESA-2018:0007 Important CentOS 7 kernel Security Update]”. CentOS announcements (2018年1月4日). 2018年1月5日閲覧。
  44. ^ https://www.suse.com/support/kb/doc/?id=7022512
  45. ^ https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
  46. ^ https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
  47. ^ https://source.android.com/security/bulletin/2018-01-01
  48. ^ https://www.gizmodo.jp/2018/01/all-about-meltdown-and-spectre.html
  49. ^ https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/
  50. ^ https://support.google.com/chrome/answer/7623121?hl=ja
  51. ^ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
  52. ^ Potential Impact on Processors in the POWER family - IBM PSIRT Blog
  53. ^ https://us.answers.acer.com/app/answers/detail/a_id/53104
  54. ^ https://www.asus.com/News/YQ3Cr4OYKdZTwnQK
  55. ^ https://www.asus.com/News/YQ3Cr4OYKdZTwnQK
  56. ^ http://www.dell.com/support/article/jp/ja/jpbsd1/sln308587/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%83%97%E3%83%AD%E3%82%BB%E3%83%83%E3%82%B5%E3%83%BC%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83-cve-2017-5715-cve-2017-5753-cve-2017-5754-%E3%83%87%E3%83%AB%E8%A3%BD%E5%93%81%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF%E9%9F%BF?lang=ja
  57. ^ http://www.dell.com/support/article/jp/ja/jpbsd1/sln308588/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%83%97%E3%83%AD%E3%82%BB%E3%83%83%E3%82%B5%E3%83%BC%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83-cve-2017-5715-cve-2017-5753-cve-2017-5754-%E3%83%87%E3%83%ABemc%E8%A3%BD%E5%93%81-dell-enterprise%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC-%E3%82%B9%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B8%E5%8F%8A%E3%81%B3%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AD%E3%83%B3%E3%82%B0-%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF?lang=ja
  58. ^ http://www.fmworld.net/biz/common/info/20180109/
  59. ^ http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html
  60. ^ http://intl.getac.com/aboutgetac/activities/activities_2018011042.html
  61. ^ http://www.itmedia.co.jp/enterprise/articles/1801/12/news051.html
  62. ^ https://akiba-pc.watch.impress.co.jp/docs/sp/1101498.html

関連項目[編集]

  • Spectre - 同時に発表された別の脆弱性
  • Pentium FDIV bug
  • Pentium F00F bug
  • Row hammer – an unintended side effect in dynamic random-access memory causing memory cells to interact electrically

外部リンク[編集]