CPU の重大な脆弱性「Meltdown」および「Spectre」を利用した実際の攻撃はまだ確認されていません。しかし、「Proof of Concept(概念実証、PoC)」が公開されており、これらの脆弱性を狙う攻撃の実験によるものと推測される不審なファイルの検出も報告されています。このような状況を踏まえると、問題の脆弱性を利用した攻撃が確認されるのも時間の問題と言ってよいでしょう。Meltdown および Spectre の影響範囲は広く、1995 年以降に作成された PC が影響を受けると言われています。また、この2月にはそれまで認識されていた以外の攻撃方法も確認され「MeltdownPrime」および「SpectrePrime」と命名されるなど、攻撃危険性が高まっています。侵入した環境でメモリ上のデータへの不正アクセスを可能とするこれらの脆弱性は重要情報の窃取を目的とした攻撃で使用される可能性が高く、ヨーロッパ連合(EU)が個人情報の保護を目的として制定した「一般データ保護規則(General Data Protection Regulation、GDPR)」の対象企業にとっては特に頭の痛い問題となり得ます。
続きを読む数日間にわたって Intel 製プロセッサの重大な脆弱性に関する噂が流布していましたが、2018 年 1 月 3 日に公式発表があり、脆弱性「Meltdown」と「Spectre」の影響がどの程度のものか明らかになりました。要約すると、Meltdown と Spectre は両方とも、不正なコードが通常はアクセスできないメモリ領域にアクセスすることが可能になる脆弱性です。
これらの脆弱性によって、パスワードや暗号鍵など、基本的には感染した PC が処理しているすべての情報が窃取される可能性があります。不運なことに、パフォーマンス改善のための仕組みが、少なくとも Windows や Linux、macOS のような主要オペレーティングシステム(OS)に採用されている基本的なセキュリティの仕組みを大きく揺るがせています。両方の脆弱性について「Proof of Concept(概念実証型エクスプロイト、PoC)」が公開されていますが、実際の攻撃は確認されていません。
本記事では、これらの脆弱性の詳細と攻撃手法、および各ベンダの対策について解説します。
続きを読む2018 年 1 月 3 日、「Graz University of Technology(グラーツ工科大学)」がペーパーを公開し、一般的に利用されているCPUで確認された2つの脆弱性について解説しました。これらの脆弱性は Intel、AMD および ARM 製の CPU に影響を与えます。今日利用されているほぼすべての CPU はパフォーマンス向上のために命令を事前に実行する仕組みを持っていますが、今回確認された脆弱性はこの機能を対象とします。言い換えると、これらの脆弱性はアドレス空間の分離を回避し、本来アクセスできないメモリにアクセスすることが可能になる脆弱性です。アドレス空間の分離は、1980 年代以降 CPU による処理の整合性を保つための基礎的な技術として利用されています。
続きを読む