更新、2019 年 5 月 14 日午後 1 時 47 分 (太平洋時間): 複数の項目を追加しました。以下の更新メモの下に掲載しました。
これらのアップデートを適用後、一部のお客様は追加の対策をご検討いただく必要がある場合があります。これには、システム上で信頼できるソフトウェアが動作していることを保証できず、同時マルチスレッド(SMT)を使用しているお客様が含まれます。このような場合、お客様は、特定のワークロードにおけるSMTの活用方法、OSおよびVMMソフトウェアプロバイダーからのガイダンス、そして特定の環境におけるセキュリティ脅威モデルを検討する必要があります。これらの要因はお客様によって大きく異なるため、インテルはインテル® HTを無効にすることを推奨していません。また、無効化だけではMDSに対する保護は提供されないことを理解することが重要です。
Googleは、HTを有効のままにしておくことのリスクが大きすぎると考えている、一部の顧客の一つであるようです。同社はChromiumのサイトで、Chrome OSバージョン74でHTが無効化されることを発表しました。
ユーザー保護のため、Chrome OS 74 ではハイパースレッディングをデフォルトで無効にしています。ワークフローが主にインタラクティブである大多数のユーザーにとって、これにより応答性の低下を顕著に抑えながら、MDS のセキュリティリスクを軽減できます。Chrome OS 75 には追加の緩和策が組み込まれる予定です。
オリジナル、2019年5月14日午前10時6分(太平洋標準時):
インテルは、自社製プロセッサにおける新たな投機的実行サイドチャネル脆弱性を明らかにしました。この脆弱性は、第8世代および第9世代チップを除く同社のプロセッサSKUのほとんどに影響します。インテルによると、第8世代および第9世代チップには、この脆弱性に対するハードウェア緩和策が組み込まれています。
Intelチップにおけるマイクロアーキテクチャのデータサンプリング
マイクロアーキテクチャ データ サンプリング (MDS) 問題は、投機的実行サイドチャネル攻撃であり、悪意のある攻撃者がローカルでコードを実行して、Intel プロセッサーのアーキテクチャ メカニズムによって保護されている機密データを抽出できる可能性があります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Intel によれば、Intel プロセッサのこの欠陥には次の 4 つの CVE が割り当てられている。
- CVE-2018-12126 マイクロアーキテクチャストアバッファデータサンプリング (MSBDS)
- CVE-2018-12130 マイクロアーキテクチャフィルバッファデータサンプリング (MFBDS)
- CVE-2018-12127 マイクロアーキテクチャロードポートデータサンプリング (MLPDS)
- CVE-2019-11091 マイクロアーキテクチャデータサンプリングキャッシュ不可能メモリ (MDSUM)
オペレーティングシステムとコアソフトウェアに大幅な変更が必要
Intelは、この投機的実行の問題からユーザーを保護するためには、Microsoftや他のOSベンダー、ハイパーバイザーベンダー、そしてIntel自身も、ソフトウェアに大幅な変更を加える必要があると考えています。解決策としては、以前のソフトウェアが信頼していないソフトウェアに切り替える際に、マイクロアーキテクチャのバッファをクリアすることが挙げられます。
例えば、プロセッサがサードパーティ製アプリから別のアプリへ、Windowsプロセスからサードパーティ製アプリへ、あるいは信頼性の低いWindowsプロセスから信頼性の高いプロセスへ切り替えるたびに、バッファをクリアまたは上書きする必要があります。処理ソフトウェアにこのような大きなステップを追加すると、パフォーマンスの低下につながる可能性が高くなります。その影響の大きさはまだ分かりませんが、かなり大きくなる可能性は高いでしょう。
インテルはハイパースレッディングを無効にすることを推奨
同社はホワイトペーパーの中で、ソフトウェアによる緩和策がHTの動作に大きな影響を与えることを認めています。スレッド間の分離レベルはより高くなり、異なるセキュリティドメインのプロセスを実行できなくなります。異なるセキュリティドメインのスレッドはアイドル状態になり、処理能力が無駄になります。
投機的実行攻撃が繰り返されるごとに、Intelのハイパースレッディングは安全性が低下したり、速度が低下したりするようです。Intel自身も最近、上位CPUの一部でハイパースレッディングから撤退しつつあるようです。これは、同価格帯でより多くのコア数と同時マルチスレッド(SMT)サポートを備えたAMDの競合製品が存在するにもかかわらずです。
また、インテルは、以前にCPUの欠陥が発見され、他社がHTの無効化を求めていた際にも、公には同意に消極的だったが、その論文では、MDS攻撃に対する保護策としてHTを完全に無効化することが正当化される可能性があると述べている。
これらすべての欠点にもかかわらず、脆弱性の重大度が低から中程度に分類されているにもかかわらず、Intel はホワイト ペーパーでこれらのソフトウェアによる緩和策が強く推奨されると述べています。
インテルは、将来のプロセッサではハードウェアでデータサンプリング手法の緩和策が採用される予定だと述べています。同社の現行チップの一部にも同様の緩和策が実装される可能性がありますが、マイクロコードアップデートのロード後にのみ有効になります。つまり、この緩和策の恩恵を受けるには、マザーボードメーカーやノートパソコンメーカーがアップデートを提供する必要があります。
影響を受けるプロセッサ
Whiskey Lake (ULT リフレッシュ)、Whiskey Lake (デスクトップ)、Atom および Knights アーキテクチャを除く、Nehalem アーキテクチャ (11 年前の 2008 年に発売) 以降のほぼすべての Intel チップが、MDS 脆弱性の影響を受けます。
このことからわかるのは、Intel製プロセッサに対する投機的実行攻撃が複数発生していること、あるいはIntelがアーキテクチャに大幅な見直しを行うまで今後も攻撃が続く可能性があること、そしてこれらのチップのほとんどがこの脆弱性や類似の脆弱性に対するパッチを決して適用されない可能性が高いということです。マザーボードやノートパソコンのOEMメーカーは、最新の製品のみをアップデートする傾向があるため、過去11年間に販売されたシステムの大部分は依然として脆弱な状態が続く可能性が高いでしょう。
パッチを適用できたとしても、必ずしも幸運だと考えるべきではありません。パッチ適用後のパフォーマンス低下は甚大になる可能性があります。Whiskey Lake Refresh以降の新しいIntelチップを購入した人は、少なくとも新しい緩和策を回避できる新たな投機的実行攻撃が登場するまでは、パフォーマンス低下が大幅に軽減され、組み込みのハードウェア緩和策によるセキュリティ保護も得られるはずです。
Intel は、ソフトウェア パッチの入手方法など、MDS の欠陥に関する詳細情報を自社の Web サイトで公開しています。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。