2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。
脆弱性の概要
報告者が脆弱性情報を次の専用サイトで公開した。
3つの脆弱性の概要をまとめると次の通り。
脆弱性の名称 | Meltdown | Spectre |
---|---|---|
CVE | CVE-2017-5754(Rogue data cache load) | CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) |
影響を受けるCPU | Intel | Intel、AMD、ARM |
CVSSv3 基本値 | 4.7(JPCERT/CC) 5.6(NIST) |
←に同じ |
PoC | 報告者非公開 | 論文中にx86向けの検証コード記載あり |
悪用の有無 | 公開時点(1/3)で悪用情報無し | 公開時点(1/3)で悪用情報無し |
脆弱性の影響 | メモリに保存された情報の窃取 | メモリに保存された情報の窃取 |
対策 | OSの更新 | アプリケーションの更新 |
脆弱性の報告者 | Jann Horn氏(Google Project Zero) Werner Haas氏、Thomas Prescher氏(Cyberus Technology) Daniel Gruss氏、Moritz Lipp氏、 Stefan Mangard氏、Michael Schwarz氏(グラーツ工科大学) |
Jann Horn氏 (Google Project Zero) Paul Kocher氏、及びその共同による Daniel Genkin氏 (ペンシルバニア大学、メリーランド大学) Mike Hamburg氏 (Rambus) Moritz Lipp氏 (グラーツ工科大学) Yuval Yarom氏 (アデレード大学、Data61) |
詳細情報
この脆弱性の詳細情報(論文等)は以下で公開されている。
脆弱性 | 詳細情報 |
---|---|
Meltdown | [PDF] Meltdownの学術論文 発見者のCyberus Technology GmbHのBlog |
Spectre | [PDF] Spectre Attacks: Exploiting Speculative Execution (Spectreの学術論文) |
両方を取り上げた詳細情報 | Reading privileged memory with a side-channel |
脆弱性呼称の由来
Meltdown | ハードウェアによって保護されているセキュリティ境界を溶かしてしまうことに由来する。 |
---|---|
Spectre | 根本的な原因である投機的な実行(speculative execution)に基づくことに由来する。 |
脆弱性の影響範囲
Meltdown | デスクトップ、ラップトップ、クラウドコンピュータが影響を受ける可能性がある。 実質的には1995年以来の(Itanium,Intel Atomを除いた)全てのCPUが対象。 検証は2011年にリリースされたIntel CPUで確認。ARM、AMDが影響を受けるかは不明。 ・パッチ適用をせずにIntel及びXen PVを仮想環境として使用しているクラウドプロバイダは影響を受ける。 ・Docker、LXC、OpenVZなどの1つのカーネルを共有するコンテナに依存する実ハードウェアによる仮想化が行われていない場合も影響を受ける。 ・完全に仮想化された環境は影響を受けない。 |
---|---|
Spectre | スマートフォンを含むほぼすべてのシステムがSpectreの影響を受ける。 Intel、AMD、ARMで検証済み。 |
Meltdownに関連する情報
- OSとアプリケーション間における脆弱性。
- 実行中の他のプログラムのメモリに保存されている秘密情報が窃取される恐れがある。
- Windows、Linux等で脆弱性のPoCは動作する。これはソフトウェアではなく、ハードウェアの問題であることが原因。
- 特権を持たないユーザーが任意のカーネルメモリをダンプすることが可能。
- 最新のプロセッサー、特にIntel製の2010年以降のマイクロアーキテクチャーは影響を受ける。
- 理論上はすべてのスーパースカラーのCPUが影響を受けると考えられるが、ARM、AMDでこの攻撃が成功する証拠はない。
Meltdown デモ
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— Michael Schwarz (@misc0110) 2018年1月4日
Spectreに関連する情報
脆弱性に関連するその他の情報
関連タイムライン
日時 | 出来事 |
---|---|
2017年6月1日 | Googleが関係者へSpectreに関連する情報を報告。 |
2017年7月28日までに | Googleが関係者へMeltdownに関連する情報を報告。 |
2017年12月6日 | Appleが脆弱性(Meltdown)に対応したmacOS High Sierra 10.13.2を公開。 |
2017年12月20日 | LWN.netでLinux カーネルのKPTI機能の記事が公開。 |
2018年1月1日 | Linuxのパッチを元にCPUのセキュリティ上のバグの存在を指摘する記事が公開。 |
2018年1月2日 | The RegisterがIntelのCPUに欠陥があるとして今回の脆弱性を取り上げ。 |
2018年1月3日 | Google Project Zeroが脆弱性の詳細情報を公開。 |
〃 | IntelがCPUバグの存在を正式に認め、脆弱性に対する見解を発表。 |
〃 | MicrosoftやAmazonが脆弱性の対応方針を発表。 |
2018年1月4日 | グラーツ工科大学が脆弱性の詳細情報を公開。 |
〃 | Microsoftが緊急の更新プログラムを公開。Win10が自動アップデート。Edge,IE11が脆弱性に対応。 |
〃 7時45分より | 既定構成のAmazon Linuxで自動的に更新パッケージが含まれるようになる。 |
〃 8時30分より | Microsoft Azureの計画メンテナンスが当初計画(1月9日)より前倒しされ順次強制的に再起動。 |
2018年1月5日 | Mozillaが脆弱性に対応したFirefox 57.0.4を公開。 |
〃 | Androidの2018年1月のSPL公開。Androidが脆弱性に対応。 |
2018年1月9日 | AppleがmacOS Sierra/El Capitan等に脆弱性(Spectre)に対応した最新版を公開。 |
〃 | MicrosoftがAMD製CPU搭載モデルでの不具合を受け、更新プログラムの公開を一時停止。 |
2018年1月8日 | IntelがLinux向けにMicrocodeを公開。 |
2018年1月10日 | MicrosoftがWin7、Win8.1等への月例のアップデートを公開。 |
2018年1月11日 | MicrosoftがAMD製CPUの不具合に対応した更新プログラムを再公開。 |
2018年1月12日 | IntelがMicrocodeに不具合が確認されたとして一部の顧客へ忠告していると報道。 |
2018年1月17日 | IntelがMicrocodeの不具合の続報として複数のCPUで同問題が確認されていることを報告。 |
2018年1月22日 | IntelがMicrocodeの不具合の調査が終わるまでアップデートを見送るよう推奨。 |
2018年1月23日 | AppleがiOS,macOS Sierra/ElCapitanのMeltdownに対応した最新版を公開。 |
2018年1月24日 | Googleが脆弱性(Spectre)に対応したChromeを公開。 |
2018年1月25日 | Microsoftが緩和策を無効化するアップデートを公開。 |
2018年2月7日 | IntelがMicrocodeの不具合を修正したアップデートを公開。 |
2018年2月20日 | Intelが第6〜第8世代向けのMicrocodeの不具合を修正したアップデートを公開。 |
2018年3月1日 | Microsoftが第6世代CPU向けのMicrocodeを公開。 |
脆弱性修正による別の影響
パフォーマンスへの影響発生の可能性
パフォーマンスへの影響評価に係る情報をまとめると次の通り。
OS | パフォーマンスへの影響有無 |
---|---|
Microsoft | 緩和によるパフォーマンスへの影響を与えている。 殆どは影響が目立たないかもしれないがハードウェアの生成、及びチップセットの実装により実影響は異なる。 (ADV180002より) Haswell等を搭載した世代より前のPCでパフォーマンス低下の影響あり。 Win7/Win8の大部分、Win10の一部のユーザーが影響を体感する見込み。 Windows ServerはCPUの種類に係らず相当の影響が生じる可能性。 |
Redhat | 脆弱性の緩和に際しシステムのパフォーマンスにある程度のコストがかかると言及。顧客向けに影響報告の記事を作成。 パフォーマンス影響に関する情報を公開し、その影響が1〜20%に及ぶことが報告された。 |
Apple | Meltdownの緩和策により、公開ベンチマークのテストにおいてパフォーマンスが大幅に低下することはなかった。 SpectreはSafariへ行った緩和策ではSpeedometer、ARES-6のテストでは大きな影響は確認されず、JetStreamのベンチマークで2.5%未満の影響があることが示された。 Spectre対策としてさらなる緩和策の開発及びテストを続け、今後のアップデートでリリースすると公式発表。 |
Intel | Intelが検証したベンチマーク結果を公開。 旧世代CPUの場合、最大で8%の性能影響がみられる。 Windows10で第6世代 CPUを使用した際にパフォーマンス(応答性)が約21%低下する影響が見られた。 |
検証情報
- http://openbenchmarking.org/result/1801044-NI3C-180104952
- CPU脆弱性対策パッチによるゲームへの影響は?―海外メディアが6本のトリプルA作品で検証
- CPU脆弱性Meltdownのパッチ適用でベンチマークスコアが25%低下した
- MeltdownとかSpectreとか騒ぎがあったので、Amazon Aurora(MySQL互換)R4インスタンス再テスト(mysqlslap)
- 「AWS、またパッチ当てたってよ」と聞いたので3度目のAurora(MySQL互換)R4テスト(mysqlslap)
- Amazon RDS(Aurora)のMeltdown対策に伴うCPU負荷影響を確認してみた
- CPUの脆弱性対策パッチでSSDのランダムアクセスが大幅減速?影響をチェックしてみた
- 「CPUの脆弱性」対策パッチで,ゲーム性能はどれだけ低下するのか。Intel製CPUを使って取り急ぎ現状を確認してみた
修正による影響・障害とみられる事例
ウイルス対策ソフト導入環境でWindows Updated後にBSOD発生の可能性
- Microsoftよりウイルス対策ソフトが入っている環境で更新プログラムを適用した場合、BSODが発生の可能性があるとのサポート情報が公開されている。
- 2018年1月3日のセキュリティ更新プログラムは2018年1月のWindowsと互換性を確認したウイルス対策ソフトを実行する端末にのみ提供される。
- ウイルス対策ソフトの対応状況について次の場所にまとめられている。
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0
Windows のパッチポリシーの変更
- ウイルス対策ソフトの互換性問題を受け、Microsoftが2018年1月の更新プログラム(及びそれ以降)に対し、パッチ適用のポリシー変更を行った。
- アンチウイルスの互換性問題が解消されていることを明示するためにレジストリキーの設定が必要となる。
- 所定のレジストリキーが存在しない場合、2018年1月の更新プログラムが自動配信されない。
- この措置はMicrosoftがインストール後にデバイスに問題が起こらないといった高い信頼が得られるまで引き続き実施される。
OS | 既定のアンチウィルスの有無 | レジストリの設定 | |
---|---|---|---|
Windows 10 Windows 8.1 Windows Server 2012 R2 Windows Server 2016 |
Windows Defender Antivirusあり | 互換性のあるサードパーティ製を含むアンチウイルスソフトが設定 | |
Windows 7 SP1 Windows Server 2008 R2 SP1 |
既定インストールはなし | Microsoft Security Essentials、またはサードパーティ製のアンチウイルスソフトが設定 | |
全てのWindows OS | アンチウィルスを使用しない | 手動でレジストリキーを設定 |
AMD製旧式CPUでBSOD発生の報告
- 旧式世代のAMD製CPUで[After installation of KB4056892 boot failure, after roll-back error 0x800f0845:title=Windows Updated後にBSODが発生するとの報告]。
- BSODはWindows 10 Fall Creaters Update環境でKB4056892を適用した際に発生した模様。
- 不具合発生の報告を受け、Microsoftは1月9日付で一時的にAMD搭載モデル向けのアップデート公開を停止。
- 1月11日付でMicrosoftが不具合を解消したとして、更新プログラムを再公開。
不具合が報告されているCPUモデル
- Athlon X2 シリーズ
- Athlon 64 FX シリーズ
- Sempron シリーズ
- Turion 64 X2 シリーズ
Intelが公開したマイクロコード適用後に再起動発生の報告
Intel Security Issue Update: Addressing Reboot Issues
Firmware Updates and Initial Performance Data for Data Center Systems
Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners
Security Issue Update: Progress Continues on Firmware Updates
Latest Intel Security News: Updated Firmware Available for 6th, 7th and 8th Generation Intel Core Processors, Intel Xeon Scalable Processors and More
- 脆弱性に対応したマイクロコードを適用した後、システムが再起動する可能性がある。
- 当初、該当するCPUは「Broadwell」、「Haswell」を使用していた場合とされたが、その後他のモデル出も確認されていると報告。
- クライアント、クラウド双方でこの問題が報告されている。
- マイクロコードはIntelが配布したもので、MicrosoftのWindowsアップデート等とは別。
- 配布されたマイクロコードで3つの問題を検出したと報道されている。
不具合が報告されているCPUモデル
- Ivy Bridge
- Sandy Bridge
- Boradwell
- Haswell
- Skylake
- Kaby Lake
PoCやチェッカーの関連情報
Project Zero
Meltdown PoC
Spectre PoC
パッチ・セキュリティアドバイザ等の関連情報
CPU
Windows
- ADV180002 Guidance to mitigate speculative execution side-channel vulnerabilities
- Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
- Windows Server guidance to protect against speculative execution side-channel vulnerabilities
- Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems(和訳)
- Important Windows security updates released January 3, 2018, and antivirus software
- Windows operating system security update block for some AMD based devices
- Update to disable mitigation against Spectre, Variant 2
- Update on Spectre and Meltdown security updates for Windows devices
Apple
Linux
LLVM | http://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html |
node.js | Meltdown and Spectre - Impact On Node.js |
FreeBSD
4 January: About the Meltdown and Spectre attacks: FreeBSD was made aware of the problems in late December 2017. We're working with CPU vendors and the published papers on these attacks to mitigate them on FreeBSD. Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches.
https://www.freebsd.org/news/newsflash.html
ブラウザ
仮想化
データベース
クラウド
アンチウィルス
ハードウェア/ネットワーク
PC
CERT
Blog/News
- 'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign • The Register
- Intel製CPUの脆弱性問題、AppleはmacOS10.13.2で対処か - iPhone Mania
- Intel製CPUに重大な設計ミス OSアップデートで修正が可能だが処理性能が落ちる可能性 | CoRRiENTE.top
- Intel、プロセッサ脆弱性報道に反論 ARMやAMDにも同様の問題が存在 | CoRRiENTE.top
- Intel製チップの致命的不具合、Appleはすでに修正済み Macの場合は顕著な性能低下はない模様:KPTIの脆弱性 | CoRRiENTE.top
- マイクロソフト、CPUの脆弱性対策でAzureの計画メンテを前倒し、全リージョンの仮想マシンを今朝から強制再起動。Googleは対策済みと発表 − Publickey
- プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた|クラスメソッドブログ
- 山市良のえぬなんとかわーるど: 仕事始めは Windows Update から(例の Intel/AMD/ARM CPU 問題に関する追記あり)
- 本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響 | スラド セキュリティ
- Azure仮想マシンのメンテナンスを見守ったメモ - 浅草橋青空市場
- https://twitter.com/nicoleperlroth/status/948684376249962496
- 例の CPU 脆弱性問題にフルアーマーな PC
- MeltdownとSpectreの違いについて分かったこと
- 投機的実行とアクセラレーション・ブーストについて - shi3zの長文日記
- 緊急パッチだけではプロセッサ脆弱性対策は不十分――Spectre&Meltdown対策状況を再チェック:山市良のうぃんどうず日記
- ここ最近騒がしいCPUの脆弱性のSpectre/Meltdownの危険度について、私なりに色々考えてみる
- 第212回 大騒ぎのSpectreとMeltdownの脆弱性をざっくりと解説
Intelの株売却をめぐる騒動
- IntelのBrian Krzanich CEOが2017年11月にIntelの株を大量(24万5743株)に売却していた。
- CEOが提出したForm4には売却プラン(10b5-1)は2017年10月30日に設定されたと記述。
- 売却プランは約24万5000の自社株を11月29日までに売却するというもの。
- Krzanic CEOは2017年に21回の自社株の売却を行っていたが最後の売却が圧倒的な規模であった。
- 売却した株は約5000万ドル相当。
- Intelの広報によるとGoogleから知らされたのは2017年6月だがその時点で深刻な問題となるかは確定的ではなかった。
- Meltdown/Spectreの脆弱性を受け、Intelの株は直後に3.4%、翌日に1.8%下落。代わりにAMDは4.9%上昇。
更新履歴
*1:「CPU安全性に穴」波紋 インテル製などにリスク,日本経済新聞,2018年1月5日アクセス