96
研究者らがIntel、AMD、ArmのCPUに影響を与える投機的ストアバイパス攻撃を発見

MeltdownとSpectreの脆弱性が明らかになってから数か月後、Google Project ZeroとMicrosoftの研究者は、Intel、AMD、Armのプロセッサに影響を与える投機的ストアバイパス(SSB)攻撃を発見しました。研究者はこの攻撃をSSBバリアント4と名付けました(MeltdownとSpectreは最初の3つのバリアントに相当します)。そして、影響を受けるチップメーカーに通常の90日間の待機期間を与えた後、この攻撃を公開しました。

MeltdownとSpectreは1月に公開されました。その後、Microsoft Security Response Center(MSRC)のKen Johnson氏とGoogle Project ZeroのJann Horn氏がそれぞれ独立してSSB攻撃を発見しました。これはMeltdownとSpectreがまだ始まりに過ぎなかったことを示していますが、同時に、これらの脆弱性を軽減するための取り組みによって、チップメーカー、OEM、その他の企業が新たな脆弱性に対応しやすくなったことも意味します。

インテルのエグゼクティブ・バイスプレジデント兼製品保証・セキュリティ担当ゼネラルマネージャーであるレスリー・カルバーストン氏は、ブログ投稿で、同社は既にOEMシステムメーカーとシステムソフトウェアベンダーに対し、バリアント4のベータ版マイクロコードアップデートを提供していると述べました。また、ブラウザメーカー各社がメルトダウンの悪用を阻止するための取り組みにより、この新たな脆弱性の悪用は既に困難になっているとカルバーストン氏は述べました。

AMDとArmも、Google Project ZeroとMicrosoftの調査結果に関するセキュリティ情報を公開しました。AMDは、SSB脆弱性に対する緩和策はMicrosoftとLinuxディストリビューターによって提供されると述べています。Armは、同社のプロセッサの大部分はこの脆弱性の影響を受けないと述べており、影響を受けるプロセッサについては、システムに対して誰かがサイドチャネル攻撃を実行することを懸念している場合は、起動時にメモリの曖昧性解消を無効にすることを推奨しています。

朗報としては、多くの企業が既にバリアント4の公開に対応しています(これは、脆弱性を公開する前に90日間の修正作業期間を設けたことによるメリットです)。一方、SSB攻撃からデバイスを保護することは、パフォーマンスに影響を与える可能性があるようです。カルバートソン氏は、緩和策が有効になっている場合、「クライアントおよびサーバーテストシステムにおけるSYSmark 2014 SEやSPEC integer rateなどのベンチマークの総合スコアに基づき、約2~8%のパフォーマンスへの影響を確認しました」と述べています。

カルバートソン氏は脚注でさらに具体的に述べている。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

クライアントの測定は、インテル社内リファレンス・プラットフォームと第8世代インテル® Core™ デスクトップ・マイクロプロセッサーに基づいています。具体的には、SYSmark 2014 SEの総合スコアで測定されたパフォーマンスへの影響は4%、SPECint_rate_base2006(nコピー)の合計スコアで測定されたパフォーマンスへの影響は2%、SPECint_rate_base2006(1コピー)の合計スコアで測定されたパフォーマンスへの影響は8%でした。サーバーの測定は、インテル社内リファレンス・プラットフォームとインテル® Xeon® プロセッサー・スケーラブル・ファミリー(旧称Skylake)マイクロプロセッサーに基づいています。具体的には、SPECint_rate_base2006(nコピー)の合計スコアで測定されたパフォーマンスへの影響は3%、SPECint_rate_base2006(1コピー)の合計スコアで測定されたパフォーマンスへの影響は8%でした。

なお、この緩和策を適用したプロセッサを独自にテストできていないこと(Intelのパートナー企業にベータ版が配布されたばかりであることにご留意ください)から、これらの数値を保証することはできません。しかしながら、これらのパフォーマンス低下を受けて、Intelは緩和策をデフォルトで「オフ」に設定しました。つまり、保護された状態を維持したい場合は、緩和策を手動で有効にする必要があります(つまり、パフォーマンス低下を受け入れる必要があります)。

メルトダウンとスペクターの遺産

MeltdownとSpectreは、チップメーカー、OS開発者、そしてシステムメーカーが修正して先へ進むだけの脆弱性ではなかったことは、今や明らかです。これらの発見は、多くの最近のCPUに影響を与える新しいタイプの攻撃の発見を意味していました。研究者やハッカーは、今回のVariant 4と同様に、同様の欠陥を発見し、その悪用方法を見つけ出すことは必然でした。

バリアント4が登場したからといって、この事実が明らかになったわけではありません。研究者たちは既にメルトダウンやスペクターに類似した脆弱性を発見していると報じられています。今月初め、ドイツの雑誌Heise.deは、IntelとArmのチップに8つの新たな脆弱性が発見されたと報じました。研究者たちは技術的な詳細を明らかにするのを待っているため、この「次世代」の脆弱性についてはまだよく分かっていませんが、脆弱性が存在することは確かです。

このような脆弱性が今後ますます深刻化するという事実から、MicrosoftやIntelといった企業は独自の投機的実行バグ報奨金プログラムを導入しました。こうした金銭的インセンティブと研究者の旺盛な好奇心が相まって、今後数週間、数ヶ月、そして数年の間に、MeltdownやSpectreの後継となる脆弱性について、新たな情報が飛び交うことになるでしょう。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。