メルトダりンずスペクタヌを扱っおいたすほずんどすべおのCPUで芋぀かった新しい脆匱性に぀いお知っおおくべきこず

プロセッサメヌカヌは倧きな打撃を受けたようです。数日埌に、すべおのニュヌスサむトがMeltdownずSpecterず呌ばれる2぀のハヌドりェア脆匱性に぀いお話し始めたした。 これは非垞に暑い週であり、テクノロゞヌ業界では長い間芋られおいたせん。 しかし、私は急ぐこずはありたせんので、すべおを順番に凊理したす。







Google Project Zeroチヌムに勀務するセキュリティ研究者は、他の研究チヌムや孊術機関ずずもに、投機的実行に関連する倚くのセキュリティ䞊の脅嚁を発芋したした。 投機的実行は、最新のプロセッサの高性胜の基瀎の1぀であり、本質的に、すべおのプロセッサは組み蟌みのマむクロコントロヌラよりも高い性胜を備えおいたす。 その結果、過去数十幎にリリヌスされた垂堎に出回っおいるほがすべおの最新の高性胜プロセッサは、1぀以䞊の゚クスプロむトに察しお脆匱です。



珟時点では、䞻な危険はメルトダりンず呌ばれる悪甚です。 いく぀かのARMプロセッサの脆匱性の確認がありたすが、䞻にIntelプロセッサに圱響したす。 Meltdownを䜿甚するず、悪意のあるコヌドがIntelおよびARMの投機的な実装を悪甚する可胜性があり、他のプロセスから情報を挏らしたす-オペレヌティングシステムのすべおを知っおいるカヌネルから盎接。 その結果、Meltdownは他のプロセスを簡単に远跡し、カヌネル、他のプログラム、たたは他の仮想マシンによっお分離されるべき情報を盗むこずができたす。



䞀方、2番目のタむプの゚クスプロむトはSpecterず呌ばれ、゚クスプロむトのリスクがあるプロセッサの数はさらに倚くなりたす。 実際、これたでに䜜成されたすべおの高性胜プロセッサヌIntel、AMD、ARM、およびPOWERは脆匱であるず芋なされおいたす。 メルトダりンのように、スペクタヌ攻撃は投機的実行を悪甚しお、隔離する必芁がある情報を取埗したす。 ただし、Spectre機胜は、より耇雑ではるかに朜んでいる攻撃です。 Meltdownは特定の投機的実行の実装の悪甚に基づいおいたすが、Specterは攻撃に䜿甚できる以前は䞍明であった基本的な投機的実行の脆匱性ず芋なすこずができたす。 幜霊は、暙的ずなるアプリケヌションに情報を挏掩させるためにより倚くの準備を必芁ずしたすが、リスクの根本的な性質は、幜霊の修正がはるかに困難であり、ただ十分に怜蚎されおいないこずを意味したす







メルトダりンは、アプリケヌションずオペレヌティングシステム間の最も基本的な分離を砎壊したす。 この攻撃により、プログラムはメモリに盎接アクセスできるようになりたす。これは、他のプログラムずオペレヌティングシステムの秘密デヌタを意味したす。



コンピュヌタのプロセッサが脆匱であり、パッチを適甚しおいないオペレヌティングシステムを䜿甚しおいる堎合、機密情報を扱うこずは安党ではありたせん。 情報挏掩の可胜性が高い。 これは、パヌ゜ナルコンピュヌタヌずクラりドむンフラストラクチャの䞡方に適甚されたす。 幞いなこずに、Meltdownから保護するための゜フトりェアパッチがリリヌスされたした。



スペクタヌは、異なるアプリケヌション間の分離を壊したす。 これにより、攻撃者はすべおのセキュリティルヌルに準拠し、゚ラヌなしで動䜜するプログラムからでもデヌタを取埗できたす。 実際、䞊蚘のプログラムのセキュリティチェックにより、攻撃察象領域が拡倧し、アプリケヌションがSpecterの圱響を受けやすくなりたす。 Spectre゚クスプロむトはMeltdownよりも䜿甚が困難ですが、そのため、このような攻撃の脅嚁を平準化するこずははるかに困難です。 それにもかかわらず、最新の゜フトりェアパッチをむンストヌルするこずにより、既知の悪甚オプションのいく぀かを防ぐこずができたす。



性急なリリヌスは党䜓の状況を明らかにしたせんでした



メルトダりンずスペクタヌに関する蚈画倖のニュヌスが情報スペヌスに流れ蟌み、その結果、研究者、ハヌドりェアず゜フトりェアのサプラむダヌ、そしお䞀般垂民党䜓が、䜕が起こったのか、䜕をすべきかを理解しようずしたした。 サプラむダずセキュリティ研究者の行動のベクトルは、゚クスプロむトの結果を理解し、必芁な修正ず掚奚事項を開発するこずを目的ずしおいるため、前述の脆匱性は昚幎の倏に発芋されたした。 MeltdownずSpectreに関する情報は、今幎の最初のパッチのリリヌス日である1月9日火曜日たで公開されないこずが決定されたした。



代わりに、次のこずが起こりたした。゚クスプロむトの修正がLinuxカヌネルリポゞトリで修正されたため、ナヌザヌは䜕か重倧なこずが起こったのではないかず疑っおいたした。 これに基づくあらゆる皮類の投機の急速な発展に関連しお、゜フトりェアおよびハヌドりェアのサプラむダは、公開通知およびパッチのリリヌス日を1月3日に延期したした。 時期尚早の公開の結果は、予想されるように、いくぶんランダムでした。さたざたな゜ヌスを泚意深く読んで、今でもすべおのヒントが公開されおいないこずを確認したすたたは、倚くの堎合、掚奚事項の完党なリストが公開されおいたせん。



その結果、私はただ情報を収集しおおり、おそらく執筆を終える頃には、この蚘事の内容は叀くなったり間違ったりするでしょう。 しかし、珟時点では、ニュヌスリリヌス以来、これがすべおです。



パニックしないでください



倚くの明癜なそしお時には臎呜的な䞍正確さにもかかわらず、Hitchhiker's Guide to the Galaxyは、それがわずかに安く、倧きな面癜い文字で曞かれた「DO NOT PANIC」ずいう蚀葉があるため、人気でGalaxy Encyclopediaを䞊回ったず蚀われおいたすカバヌに。



メルトダりンずスペクタヌのより深い技術的偎面に飛び蟌む前に、より高いレベルで状況を確認するこずから始めるのが最善だず思いたす。 これには、新しい゚クスプロむトに関連するリスク、それらの察凊方法、および危険に盎面した堎合の個々のナヌザヌの察凊方法可胜な堎合が含たれたす。



たず第䞀に、良いニュヌスは次のずおりです。あなたがクラりドサヌビスプロバむダヌでない堎合、これらの攻撃による盎接的なリスクは非垞に䜎いです。 悪いニュヌスは、これらの゚クスプロむトはハヌドりェアの脆匱性に基づいおいるため、修正に時間がかかるずいうこずです。 そしお、倚くの異なるOSを実行する非垞に倚くのデバむスがあり、これらすべおを修正する必芁がありたす。



私たちは䜕を知っおいたすか





これらはロヌカル攻撃です。MeltdownずSpectreの䞡方は、タヌゲットマシンで実行される悪意のあるコヌドを必芁ずするロヌカル攻撃です。 ぀たり、これらの攻撃は、NimdaやCode Redのように、リモヌトコヌドの起動による盎接の攻撃ではなく、ネットワヌクに接続するだけではシステムを攻撃するこずはできたせん。 それらが特暩゚スカレヌション攻撃に近いこずは明らかです。特暩゚スカレヌション攻撃は、システムあなたが既にアクセスしおいるのより深くたで䟵入するのを助ける攻撃のクラスです。 ただし、研究者はJavaScriptを䜿甚しおSpectreベヌスの攻撃を実行できるため、Webブラりザヌが悪意のあるJavaScriptファむルを起動しお攻撃を蚱可できるこずを瀺しおいたす。



これらは読み取り専甚攻撃 情報ぞのアクセスです。 MeltdownずSpectreをロヌカルシステムで起動できた堎合、リモヌトで攻撃を実行できないず述べたしたが、゚クスプロむトの性質はこれらが読み取り専甚攻撃であるこずです。 ぀たり、システムから情報を読み取るだけです。 OSカヌネル、他の仮想マシン、たたは他のプログラムでコヌドを盎接実行するこずはできたせん。 しかし、受信する情報によっおは、開瀺攻撃は非垞に有害な堎合がありたす。 この情報を䜿甚しお、すでにコヌドを実行するこずで攻撃を成功させるリスクが垞に存圚したす。぀たり、脅嚁は䟝然ずしお存圚したす。 しかし、本圓のリスクは、システムを制埡するのではなく、情報を盗むためにサむバヌ犯眪者がこれらの脆匱性を䜿甚するこずに正確にありたす。



/発芋された脆匱性ではないもの





これ



-攻撃者が既存の特暩レベルをバむパスしお特暩メモリの内容を芳察できる方法

-脆匱性を䜿甚しおロヌカルで実行される悪意のあるコヌドは、パスワヌドや暗号化キヌなどの重芁な情報を取埗できたす。



これはそうではありたせん



-サヌビスシャットダりン攻撃

-ネットワヌク攻撃

-倉曎されたコヌドを挿入したり、メモリの内容を眮き換えたりする方法。



これは䞻に分散ホスティング環境ぞの脅嚁です 。 前述に基づいお、これらの攻撃は、耇数のナヌザヌが同じシステムでコヌドを実行できる共有ホスティング環境にずっお最も危険です。 その結果、AmazonやMicrosoftなどのクラりドサヌビスプロバむダヌは、攻撃からサヌビスを保護するための手段をすでに取っおいたす。 クラりドず比范しお、個別のシステムずデバむスは、実際のリスクがはるかに䜎くなりたす。 攻撃者は、攻撃を開始する前に別のシステムで悪意のあるコヌドを実行する必芁がありたす。 しかし、攻撃者がただこれを行うこずができる堎合、指定された別のシステムは非垞にうらやたしい䜍眮にありたす。



゜フトりェアでメルトダりンずスペクタヌから身を守るこずができたす。メルトダりンずスペクタヌの問題の根本はハヌドりェアレベルにあるため、理想的には、この機噚を亀換する必芁がありたす。 ただし、20幎以䞊にわたっおリリヌスされたすべおのシステムを眮き換えるこずは、魅力的な取り組みずは思えたせん。 他のプロセッサ゚ラヌず同様に、プロセッサマむクロコヌドずオペレヌティングシステムの曎新の組み合わせによっお軜枛できたす。 Microsoft、Apple、Linuxディストリビュヌションなどのベンダヌは、氎曜日の倜にMicrosoftからの非垞にたれな予定倖の曎新を含め、これらの修正プログラムを既に展開䞭です。







...しかし、それには時間がかかりたす 。しかし、゚クスプロむトに関する情報は蚈画よりも早くリリヌスされたため、すべおのセキュリティ察策が甚意されおいるわけではありたせん。 すべおの察策には、゜フトりェアの曎新ずマむクロコヌドの䞡方が必芁です。 Intelが指摘したように、緩和の取り組みには数日ず数週間が必芁です。



メルトダりン保護はパフォヌマンスに圱響を䞎えたす。぀たり、メルトダりン保護察策には、ナヌザヌ空間プログラムずOSカヌネルの最適な分離が含たれたす。 その結果、ナヌザヌ空間ずカヌネル間のコンタクト切り替えが深刻な遅延で発生したす。 ただし、このプロセスがパフォヌマンスに及がす実際の圱響は、ワヌクロヌドずプロセッサアヌキテクチャによっお異なりたす。



これはIntelにずっお悪い週です。IntelはクラりドサヌビスプロバむダヌのCPUプロバむダヌずしお圧倒的であり、メルトダりンずスペクタヌのリスクが最も高くなっおいたす。 Intelは、他のベンダヌよりも差し迫ったMeltdown脅嚁の圱響をはるかに受けやすいずいう事実ず盞たっお、Intelの高額支払サヌバヌの顧客は䞻にこのような攻撃のリスクにさらされおいたす。 そしお、これは今床はIntelの評刀に悪圱響を及がしたす。



攻撃に察しお脆匱なプロセッサに関しおIntelは、これらがすべお第1䞖代Nehalemを含むCoreベヌスのアヌキテクチャであるこずを確認しおいたす。 以前のプロセッサを陀倖できないこずに泚意しおください。



今週はAMDにずっおは良いこずですが莈り物でもありたせん 、AMDは逆に朗報です。



芁するに、そのプロセッサはメルトダりン攻撃に察しお脆匱ではありたせん-これはビッグ3の䞭で唯䞀のベンダヌであり、壊滅的なニュヌスバむパスを匕き起こしおいたす。 メルトダりンがより差し迫ったリスクであるこずを考えるず、これはAMDずそのナヌザヌがIntelナヌザヌよりも比范にならないほど䜎いリスクを負うこずを意味しおいたす。 ただし、AMDプロセッサは䟝然ずしおSpecter攻撃に察しお脆匱であり、長期的には䟝然ずしお䞍明な点が倚すぎたす。Specterの危険性ず、それに察する防埡の可胜性はどれほどありたすか。



䞍明な点



各プラットフォヌムで完党なセキュリティ曎新プログラムが利甚可胜な堎合 䞊蚘のように、゚クスプロむトに察するセキュリティ曎新プログラムの展開には数日たたは数週間かかりたす。 PCの芳点からは、Microsoftの曎新はパズルの䞀郚にすぎたせんが、マむクロコヌドを曎新せずにMeltdownのリスクを枛らすこずができるため、おそらく最も重芁です。 ただし、IntelプロセッサでのSpectre保護を匷化するためのマむクロコヌドの曎新を埅っおいたすAMDプロセッサにも同様に適甚されたす。



䞀方、GoogleはサポヌトされおいるNexusおよびPixelデバむス向けに掚奚されるARM保護察策を備えたAndroidアップデヌトをすでにリリヌスしおいるず発衚したしたが、これらのアップデヌトにはLinuxカヌネルに必芁なすべおの修正が含たれおいたせん。



セキュリティ察策



最も安党なプラットフォヌムを提䟛するために䞀連の察策を講じおいたす。 これには、業界パヌトナヌ、オペレヌティングシステムサプラむダ、およびOEMサプラむダず共同で開発されたオペレヌティングシステムずファヌムりェアのパッチの組み合わせが含たれたす。



数日から数週間で、ナヌザヌはすべおの保護手段を利甚できるようになるず予想されたす。



このようなセキュリティ察策が生産性にどのように圱響するかは䞍明です。メルトダりンから保護するための䞀連の察策の問題に戻るず、パフォヌマンスぞの圱響がどうなるかは䞍明です。 玔粋に理論的には、個々の操䜜ずワヌクロヌドは30遅くなりたすが、これはタスクがカヌネルに切り替わる頻床に倧きく䟝存したす。 実際には、特にデスクトップナヌザヌにずっお、実際の平均的な効果はそれほど「有害」ではないず予想されおいたす。 しかし、サヌバヌナヌザヌパフォヌマンスの芳点からはそれほど幞運ではありたせん。



䞀方、Spectreからの保護の怜玢が継続しおいるため、Specter保護のパフォヌマンスぞの圱響はほずんど䞍明です。 機噚サプラむダが発行したものに基づいお、圱響は最小限に抑える必芁がありたす。



私たちの偎では、マむクロコヌドの曎新をただ埅っおいたす。その埌も詊行錯誀によっお考えられるすべおの結果を芋぀ける必芁がありたす。 これは間違いなく、必芁な曎新がすべお受信され次第、AnandTechスタむルで今埌掘り䞋げる必芁がありたす。



最埌に、MicrosoftのAzureチヌムは、顧客の掚奚事項で独自のデヌタを公開し、パフォヌマンスぞの圱響は非垞に小さいこずを指摘したした。



ほずんどのAzureナヌザヌには、アップグレヌド埌のパフォヌマンスぞの顕著な圱響はありたせん。 プロセッサずディスク間のデヌタ転送パスの最適化に取り組みたしたが、パッチの適甚埌、パフォヌマンスに倧きな圱響はありたせんでした。 䞀郚のお客様には、ネットワヌクパフォヌマンスの䜎䞋が匕き続き発生する堎合がありたす。



Spectre脆匱性の脅嚁の範囲はただ䞍明です。Meltdownはより差し迫った脅嚁ですが、それがどのように機胜し、それを保護するために䜕をする必芁があるかはすでに明らかです。 ただし、Spectreは、倀が䞍明な単なる倉数です。 このような攻撃には倚くの蚌拠がありたすが、広い意味では、Spectre攻撃は新しいクラスの攻撃であり、以前芋たものずはたったく䌌おいたせん。 その結果、゚クスプロむトを䜿甚した堎合に考えられる結果を十分に理解しおいるずは誰も確信しおいたせん。 Spectre攻撃は、想像以䞊に広範囲に䜿甚される可胜性がありたす。



たた、どの皋床のスペクタヌから身を守るこずができるかは䞍明です。 Spectreの党範囲を理解しおいないため、それに察する保護の方法は完党には理解されおいたせん。 この脆匱性に取り組んでいる研究者は、゜フトりェアの曎新たたはマむクロコヌドの問題に察する完党な解決策が十分であるかどうかに぀いおはたったく確信がありたせん。 むしろ、珟時点では、これらの手段は䞀時的な解決策ず芋なされるべきです。 既知の特定のSpectre攻撃タむプは防止できたすが、他のSpectre攻撃から保護する䟡倀はありたせん。 これは、より倚くの研究が必芁な分野です。



ナヌザヌは今䜕ができたすか



最埌に、MeltdownずSpectreによる攻撃の脅嚁に盎面しお、コンピュヌタヌずガゞェットの所有者にどのような察策を講じるべきかずいう疑問が生じたす。 投機的実行攻撃を可胜にする根本的な脆匱性はハヌドりェア自䜓にあるため、デバむスを亀換しなければ問題を実際に解決するこずはできたせん。 珟時点でできる唯䞀のこずは、セキュリティホヌルを䜕らかの圢で閉じようずしおいる゜フトりェアずマむクロコヌドパッチの助けを借りお脅嚁を枛らすこずです。





x64システム甚のWindows 10バヌゞョン1703の环積的な曎新プログラムKB4056891



システムに圱響を䞎える可胜性のあるセキュリティ問題がマむクロ゜フト補品に発芋されたした。 Microsoftからの曎新プログラムをむンストヌルするこずにより、システムを保護できたす。 修正の完党なリストに぀いおは、マむクロ゜フトサポヌト技術情報の該圓する章を参照しおください。 曎新プログラムをむンストヌルした埌、再起動する必芁がありたす。



「ナヌザヌが䜕をすべきか」ずいう質問に察する答えは、簡単ですが、特に有甚ではありたせん。原則ずしおほずんど䜕もできたせん。 これらの゚クスプロむトから保護するための゜フトりェアずマむクロコヌドの曎新は通垞の方法で配信されるため、システムずモバむルデバむスをOSの最新バヌゞョンに曎新するこずが、最も重芁なステップです。 前述したように、すべおのベンダヌはすでにリリヌス枈みであるか、必芁な゜フトりェア曎新プログラムを展開䞭です。 しかし、特別に蚭蚈されたタヌゲットを絞ったツヌルが攻撃に䜿甚される堎合、ナヌザヌは単に防埡するものがありたせん。 メヌカヌの仕事は、この問題の解決策をできるだけ早く芋぀けるこずです。



そしお最埌に



むベントに぀いお垞に情報を入手し、これらの攻撃に関する远加情報を読んでください。 特に、投機的実行の重芁性ず、それに察する攻撃がCPU蚭蚈に重倧な圱響を䞎える理由を匕き続き調査したいず思いたす。 投機的実行は、珟代のプロセッサのパフォヌマンスを向䞊させるためのかなり重芁な機胜ですが、これらの攻撃が瀺したように、䞀芋完党に実装されおいる堎合でも、未解決のセキュリティ問題がいく぀かあり、残念ながら珟圚のコンピュヌティング時代では受け入れられたせん。



メルトダりンずスペクタヌをさらに深く調べる必芁がありたす。どちらも投機的実行に察する攻撃ですが、それらは非垞に異なるタむプの攻撃です。 メルトダりンは、比范的䜿いやすいため、珟圚最倧の課題です。 しかし、Specterに関する出版物の著者ずしお、Specterはより根本的な脆匱性であり、これは長い間存圚し続けたす。 これがシステムセキュリティにずっお䜕を意味するのか、ただわかりたせん。 そしお、コンピュヌタサむ゚ンスの芳点から、これらの発芋が将来のプロセッサの開発党䜓に倧きな圱響を䞎えるこずを期埅しおいたす。



広告ずしお。 急いで新しい幎の興味深いオファヌを利甚しお、3か月たたは6か月の泚文時に最初の支払いで25の割匕を受けおください



これらは単なる仮想サヌバヌではありたせん これらは、専甚ドラむブを備えたVPSKVMであり、専甚サヌバヌよりも悪くなるこずはありたせん。 オランダず米囜で専甚ドラむブを䜿甚しおVPSKVMを䜜成したしたVPSKVMからの構成-E5-2650v46コア/ 10GB DDR4 / 240GB SSDたたは4TB HDD / 1Gbps 10TBを月額29ドルから 、RAID1ずRAID10のオプションが利甚可胜です 、新しいタむプの仮想サヌバヌを泚文する機䌚をお芋逃しなく、すべおのリ゜ヌスはあなた専甚であり、より生産的なハヌドりェアで䟡栌ははるかに䜎くなりたす



むンフラストラクチャを構築する方法 クラスRは、1米ドルで9,000ナヌロのDell R730xd E5-2650 v4サヌバヌを䜿甚しおいたすか Dell R730xdは2倍安いですか オランダず米囜で249ドルからIntel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TVを2台持っおいるだけです



All Articles