Meltdown と Spectre は、Google Zero プロジェクトの 2 人の研究者によって 2018 年 1 月初旬に発表された 2 つの主要なセキュリティ欠陥に付けられた名前です。これらの欠陥は些細なソフトウェアの欠陥ではなく、特定のプロセッサ、特に Intel、AMD、ARM プロセッサの設計方法に直接関係するセキュリティ上の欠陥です。これらはシステム メモリにアクセスし、そこからコンピュータ、スマートフォン、さらにはタブレットをハッキングする無数の方法を提供します。セキュリティ パッチが公開されていますが、特定のマシンのパフォーマンスに重大な影響を与える可能性があります。
まとめ
2018 年 1 月 3 日水曜日の夕方、Jann Horn (Google Project Zero) が率いる 2 つの研究チームは、1995 年から現在までに製造された事実上すべての Intel プロセッサと、潜在的に AMD に影響を与える 2 つの重大なセキュリティ上の欠陥の存在を明らかにしました。そしてARMプロセッサ。これらは、プロセッサの実際の設計方法に関連しているため、やや特殊な欠陥となります。パッチの展開が開始されていますが、影響を受けるマシンのパフォーマンスに重大な影響を与える場合があります。ただし、セキュリティ上のリスクは次のとおりです。できるだけ早くパッチを適用することを強くお勧めします。
メルトダウンとスペクター: それは何ですか?
メルトダウン通常、ユーザー アプリケーションをオペレーティング システムから隔離する障壁を打ち破ります。したがって、この欠陥により、特別に設計されたプログラムが RAM にアクセスし、そこからパスワードや暗号化キーなどの大量の機密情報にアクセスすることが可能になります。つまり、Meltdown のおかげで、これらはまさに崩壊した基本的なセキュリティ デバイスになります。理論的には、問題の影響を受けるシステムを制御し、エクスプロイトを使用するだけでそのすべての秘密を発見できます。
スペクターアプリケーション間の障壁を打ち破ります。 Spectre のおかげで、たとえ厳重にロックされていたとしても、実行中のアプリケーションに関する機密情報を取得できます。 Spectre は Meltdown よりも悪用が困難ですが、パッチ適用も (不可能ではないにしても) 困難です。アプリケーションのデータ セキュリティに深刻かつ永続的なリスクをもたらします。
それは危険ですか?リスクは何ですか?
この2つの欠陥は非常に危険ですなぜなら、すでにお話ししたように、これらは 1995 年以降に販売された可能性のある多くのコンピュータ (および他のスマートフォンやタブレット) に関係するものだからです。この攻撃による侵入を実際に検出することはできません。システム ログには痕跡が残りません。ザペイロードMeltdown や Spectre を含むファイル、つまりおとりアプリケーション内のコードの悪意のある部分も、ウイルス対策ソフトが検出するのがより困難になります。それでもGoogleの研究者らは、ウイルス対策ソフトウェアはコードを比較することで、特定のケースでは両方の欠陥を後から検出できると説明している。
ご覧のとおり、Meltdown と Spectre は、検出不可能な攻撃を通じて、潜在的に非常に機密性の高い情報をコンピューターから抽出することを可能にします。この欠陥が過去にすでに悪用されていたのか、ハッカーグループや諜報機関が現在もこの欠陥を使用しているのかはまだ不明です。問題は、この種のハードウェアの欠陥はパッチするのがそれほど簡単ではないということです。これにはかなり不完全な妥協が必要であり、一部のユーザーにとっては容認できないものですらあります。 Meltdown エクスプロイトを介して RAM からデータを抽出すると、次のようになります。CPU を通過するデータはすべて暗号化されます。
どのコンピューター、スマートフォン、タブレットが Spectre と Meltdown の影響を受けますか?
研究者らは主に、2011 年までにリリースされた Intel プロセッサでエクスプロイトをテストしました。1995 年から現在までに販売された Intel プロセッサを搭載したすべてのマシンが影響を受けると主張しています。したがって、これはすでに PC の大部分を占めており、2006 年以降 PowerPC プロセッサを使用しなくなった Mac も同様です。 Google Zeroの研究者らは当初、AMDやARMプロセッサも影響を受けるかどうかは分からないと説明していた。ただし、研究者らは最終的に、AMD FX-8320 プロセッサと AMD Pro A8-9600 R7 上でも Meltdown の亜種を実行することになったことがわかりました。
すべての AMD プロセッサがまだテストされているわけではないため、現時点では問題の程度は不明です。並ぶ会社の。 AMD は投稿の中で、この問題はアップデートによって解決できると説明しています。パフォーマンスへの影響はごくわずかです”。モバイル SoC およびプロセッサのメーカーである ARM は、同社のコアの一部、Cortex R7、R8、A8、A9、A15、A17、A57、A72、A73、A75 がこれらの亜種の影響を受ける可能性があることを認めています。ザ皮質多くの場合、競合他社が製造した SoC に統合されており、競合他社がスマートフォンやタブレットに統合されています。
たとえば、特に Galaxy S9 に搭載される最新の Snapdragon 845 には、欠陥の影響を受ける 4 つの Cortex A75 コアと 4 つの Cortex A53 コア (公式には影響を受けません) が含まれるはずです。 Exynos 9810 を実行している S9 およびその他のスマートフォンは、事前にこの欠陥を免れています。一方、Huawei Mate 10などの新しいKirin 970以下の製品にはCortex A73が搭載されているため、理論的には影響を受ける可能性があります。 Apple SoC も影響を受けるかどうかはまだわかりません。通常、Apple SoC も ARM コアを搭載しています。の所有者がiPhone、バッテリースキャンダルを受けてスマートフォンの性能が再び低下間違いなく皮肉に満ちているだろう。
Meltdown と Spectre に対するパッチはパフォーマンスに大きな影響を与えます。そのパッチは本当に必要ですか?
ハードウェア設計の問題をソフトウェア ソリューションで解決するのは簡単ではないことはお伝えしました。それはほとんどミッションインポッシブルです。しかし、Google Zeroのエンジニアは数カ月前から関係企業に警告してきた。 Microsoft、Apple、Linux Foundation…すべてがパッチを発表したか、すでにパッチを展開しています。 Android は金曜日にセキュリティ アップデートが公開されるため、取り残されることはありません。 Chrome および Firefox Web ブラウザにも、Web 経由の攻撃のリスクを回避するためのパッチがリリースされます。ただし、これらの修正の代償はすべて同じであり、パフォーマンスに多かれ少なかれ重大な影響を及ぼします。
最初のテストでは、これが多くのユーザーにはまったく適していない可能性があることが示されており、損失は 5% ~ 30% の範囲にあります。この問題はデータセンターにとって特に深刻です。最悪のパフォーマンス低下は主にサーバーに影響します。最初のテストでは、次のことが示されたようです。しかし、問題は、現時点では問題の程度についてはグレーゾーンが残っていることです。たとえば、特定の AMD プロセッサは本当にメルトダウンの影響を受けないのでしょうか?特に、まだ欠陥の影響を受けるプロセッサを搭載した新しいコンピュータ、スマートフォン、タブレットがまもなくリリースされるためです。
実際に問題を回避するには、まったく新しいプロセッサを設計する必要もありますが、それには時間がかかる場合があります。いずれにしても、コードの一部を変更するだけの場合よりもはるかに重要です。つまり、残念ながら、欠陥が明らかになった今、パッチを適用するかどうかという問題は、もはや実際には生じなくなっています。知らないうちに誰かにパスワードやその他の機密データをハッキングさせたくない場合は別ですが…あなたの場合、これがコンピュータのパフォーマンスに大きな影響を与えることはないことを黙って確認するだけです。
最初のテストはWindows 10 も、一般的なアプリケーションではその差が約 5% 以下であり、むしろ安心です。、ファイル転送、ビデオゲーム。
最終的に、パフォーマンスにわずかな影響を与えることなくこれらのセキュリティの脆弱性を真に取り除くには、必然的にハードウェアを変更する必要があります。プロセッサや SoC は、一度製造されると設計を変更することはできません。メルトダウンを防ぐ修正があるとしても、他のアプリケーションから機密データへのアクセスを可能にするエクスプロイトである Spectre には実際には存在しないため、このオプションはさらに重要です。したがって、セキュリティが不可欠である場合は、コンピュータをゴミ箱に捨てても構いません。しかし、別の問題があります。それは、それを何に置き換えるべきかわからないということです。
他のAMDまたはARMプロセッサも影響を受けないかどうかを知るには、確かに時間がかかるからです。また、この種の欠陥を設計上回避する新しいアーキテクチャが設計されるまでには、確かに時間がかかるでしょう。新しいプロセッサの設計には、シナリオとそれに専念するチームに応じて、1 年から 10 年まで比較的長い時間がかかることがあります。 Google Project Zeroで発見された欠陥により、エンジニアはプロセッサの動作を完全に見直す必要が生じる可能性があり、これにはさらに時間がかかる可能性がある。
結論: 忍耐強くならなければなりません
ご覧のとおり、このセキュリティ上の欠陥の重大な性質は、特に障害を引き起こすものです。実際、Meltdown と Spectre のハードウェア欠陥は、オペレーティング システムのセキュリティの根本的なロックを破壊します。違反を完全に塞ぐことは不可能です。この欠陥は、市場にあるほとんどのコンピュータと事実上すべての OS に影響を与えます。しかし、多くのスマートフォンやタブレットも ARM (および Android) で動作する可能性があります。現時点では、マシンが本当に寿命に達したときに変更を待つ間にパッチを適用するという合理的な代替手段はないようです。この問題の影響を 100% 受けないことを保証する代替手段はまだ市場には出ていません。