メルトダウンは止まらない?マイクロソフトとグーグルが Meltdown/Spectre 脆弱性を報告

meltdown-spectre-new-vuln
投稿者: Jeff Edwards 投稿日: 2018年6月18

次はあるか、と思ったら、来ましたね。いえ、スターウォーズのハン・ソロの話ではありません。Meltdown/Spectre と呼ばれるCPU脆弱性の話です。終わりなきセキュリティ問題の最近のトピックは、マイクロソフトとグーグルの研究者によって発見された Meltdown/Spectre セキュリティ欠陥の新しい第4の変種です。

今年1月に明らかになった Meltdown と Spectre のエクスプロイトは、広く使われている Intel、AMD、ARM チップに影響を与えます。実際、2010年以降に製造された Intel チップのほとんどすべてが、このエクスプロイトに脆弱でした。悪用されると、アプリケーション、マルウェア、Webブラウザで動作する JavaScript コードでさえも、パスワード、認証情報、個人情報などの機密情報を格納するOSカーネルのプライベートメモリ領域の内容にアクセスすることができます。

不法な侵入者へのドアを閉じるためのベストプラクティス、ポートスキャンの基礎

Meltdown が悪用されると、プログラムからカーネルのプライベートメモリの内容を読み取ることができてしまいます。一方、Spectre では、ユーザーモードのアプリケーションが同じシステム上で実行されている他のプロセスから情報を抽出することができてしまいます。Spectre は自身のプロセスから情報を抽出するためにも使用できます。言うまでもなく、これは大きな問題でした。

この問題が明らかになって以来、いろいろな対策が試みられていますが、パッチがうまく機能しなかったり、PCのパフォーマンスが大幅に悪化したりと、すっきりとした解決には程遠いようです。

そして先月、マイクロソフトグーグルの研究者が、エクスプロイトの第4変種(CVE-2018-3639)を公開しました。

新しく見つかった変種 は JavaScript によってもエクスプロイト可能

この新しい第4の変種は、Intel、AMD、ARM、そしてIBMの最新のプロセッサにも影響を与えます。つまり、世界中の数知れないモバイルデバイスを含む膨大な数のデバイスに脆弱性があることになります。

第4の変種は、投機的実行を使用してサイドチャネルを通じて機密データをアクセス可能にし、プログラム内で実行されるスクリプトによってそのプログラムの他の部分にアクセスできるようエクスプロイト可能です。つまり、ブラウザの背後で実行されている JavaScript を使用して、ブラウザの他の部分からデータにアクセスできる可能性があります。タブが開いていれば、銀行口座の情報なども含まれるかもしれません。

恐怖を感じる人も多いと思いますが、この脆弱性を実際に悪用することは非常に難しく、まだ具体的な悪用の報告はありません。マイクロソフトは、このバグがユーザーに与えるリスクは「低く」、一部のプログラムやオペレーティングシステムが最初の Meltdown/Spectre セキュリティ欠陥指摘後に加えられたパッチによって投機的実行攻撃から保護されていると述べています。そうは言っても、新たに見つかった脆弱性は、この欠陥の深さを示唆しているように見えます。第4の変種がこの欠陥に関連する最後のものだとは思えません。

Jeff Edwards
Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.
著者が作成したブログ
Prefooter Dots
Subscribe Icon

Latest Stories in Your Inbox

Subscribe to get all the news, info and tutorials you need to build better business apps and sites

The specified form no longer exists or is currently unpublished.