Intel CPUなどで情報漏洩の可能性がある脆弱性「Meltdown」と「Spectre」はmacOS 10.13.2で一部修正され、PCIDをサポートしたMacではパフォーマンスの低下は限定的?

MeltdownとSpectreのロゴ Mac
記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク

 Intel CPUなどで情報漏洩の可能性がある脆弱性「Meltdown」と「Spectre」はmacOS 10.13.2で一部修正されているようです。詳細は以下から。

Intelのロゴ

  GoogleのProject Zeroチームは現地時間2018年01月03日、昨年(2017年) IntelやAMD, ARMなどのプロセッサを利用したデバイスで認証されていないユーザーがシステムメモリからパスワードや暗号鍵などを読むことが出来る脆弱性を発見し、この脆弱性を修正するよう各ベンダーに報告したそうですが、

Today's CPU vulnerability: what you need to know

Last year, Google’s Project Zero team discovered serious security flaws caused by “speculative execution,” a technique used by most modern processors (CPUs) to optimize performance.
The Project Zero researcher, Jann Horn, demonstrated that malicious actors could take advantage of speculative execution to read system memory that should have been inaccessible. For example, an unauthorized party may read sensitive information in the system’s memory such as passwords, encryption keys, or sensitive information open in applications.

Google Online Security Blog: Today’s CPU vulnerability: what you need to know – Google Security Blog

この脆弱性の詳細がDiscloseされる2018年01月09日前にThe Registerや一部セキュリティ関係者の間に情報が広がってしまったとして、この脆弱性について知っておくべきことをまとめた記事Today’s CPU vulnerability: what you need to knowを公開しています。

We are posting before an originally coordinated disclosure date of January 9, 2018 because of existing public reports and growing speculation in the press and security research community about the issue, which raises the risk of exploitation. The full Project Zero report is forthcoming (update: this has been published; see above).

Google Online Security Blog: Today’s CPU vulnerability: what you need to know – Google Security Blog

名称

 この脆弱性はアプリとOS間で通信しているメモリ上のデータにアクセスを可能にするCVE-2017-5754、違ったアプリ間で通信しているデータへのアクセスを可能にするCVE-2017-5753およびCVE-2017-5715の2つに分類され、発見に関わったGoogle Project ZeroおよびオーストリアのGraz University of Technologyの研究者らにより前者に「Meltdown」、後者に「Spectre」という名称が付けられています。

MeltdownとSpectreのロゴ

So far, there are three known variants of the issue:

  • Variant 1: bounds check bypass (CVE-2017-5753)
  • Variant 2: branch target injection (CVE-2017-5715)
  • Variant 3: rogue data cache load (CVE-2017-5754)

Before the issues described here were publicly disclosed, Daniel Gruss […] also reported them; their [writeups/blogposts/paper drafts] are at:

  • Spectre (variants 1 and 2)
  • Meltdown (variant 3)

Meltdown and Spectre

各社の対応

 この脆弱性の完全な詳細は来週(1月9日以降)に公開になるため各社は1月2日の時点で詳細を発表してませんでしたが、情報が広がり実際にPoCが公開されてしまったためInelやAMD、ARM、Microsoft、Google、Amazonなど各ベンダーが影響を受ける製品やサービスについて以下の様な声明を出しています。

 各社とも両脆弱性について既に一部対応済か今後対応予定となっているようですが、この脆弱性を修正することにより「各社のOSやサービスにパフォーマンスの低下が伴うのではないか?」という噂については

Microsoftは「多くのユーザーのデバイスでは大きな影響はいと思うが、自社のテストではパフォーマンスの軽減は確認できた。Microsoftはセキュリティを優先しアップデートを行うが、今後についてはハードウェアベンダーと協議する」とコメントしています。

Potential performance impacts
In testing Microsoft has seen some performance impact with these mitigations. For most consumer devices, the impact may not be noticeable, however, the specific impact varies by hardware generation and implementation by the chip manufacturer. Microsoft values the security of its software and services and has made the decision to implement certain mitigation strategies in an effort to better secure our products. We continue to work with hardware vendors to improve performance while maintaining a high level of security.

ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities

Appleの対応やMacについては?

 この脆弱性はIntel CPUを採用しているMacにも当然存在しますが、AppleでiPhoneやiPad, Apple TV向けの組込みシステムエンジニアをしていたAlex Ionescuさんによると、Appleは昨年12月6日に公開したmacOS 10.13.2でこの脆弱性を一部(KPTI)修正しており、

パフォーマンスの低下は定かではないものの、HaswellなどPCID(Process-Context Identifiers)をサポートしたCPUではパフォーマンスの低下は限定的だろうという見た方強いようです。

Implementation
KPTI fixes these leaks by separating user-space and kernel-space page tables entirely. On processors that support the process context identifiers (PCID) feature, a TLB flush can be avoided,[2] but even then it comes at a significant performance cost, particularly in syscall-heavy and interrupt-heavy workloads.

Kernel page-table isolation – Wikipedia

今のところAppleからの公式発表やmacOS 10.13.2セキュリティコンテンツのアップデートは無いようです。

追記

 Appleが同社のデバイスやOS、Safariへの「Meltdown」および「Spectre」対策を既に講じている、または数日以内に提供すると発表しています。

MeltdownとSpectreについてのAppleの対策

コメント

  1. 匿名 より:

    HaskwellでなくHaswell?

    バッテリーの件じゃないけど、どのモデルでどの程度影響がありそうなのか公開してほしいもんだね。

    • applech2 より:

      ご指摘ありがとうございます。誤字修正しました。
      >バッテリーの件じゃないけど、どのモデルでどの程度影響がありそうなのか公開してほしいもんだね。
      公開日が1月9日なので、それ以降になにか声明を出すかもしれませんね。

タイトルとURLをコピーしました