2011年以降のIntel CPUで情報漏洩の可能性がある脆弱性「ZombieLoad」が公開されAppleやMS、Googleが対応状況を説明。MacはmacOS 10.14.5 Mojaveで緩和策を追加。

Mac
記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク

 2011年以降のIntel CPUで情報漏洩の可能性がある脆弱性「ZombieLoad」が発見されAppleやMS、Googleが対応状況を説明しています。詳細は以下から。

ZombieLoadのロゴ

 2018年02月、CPUに対するサイドチャネル攻撃によりユーザーパスワードなどが窃取される可能性がある通称「Meltdown (CVE-2017-5754)」および「Spectre (CVE-2017-5753, CVE-2017-5715)」脆弱性が発見され、IntelはもちろんAppleやMicrosoft、Google、MozillaなどのMac/PC、ブラウザベンダーは各製品やソフトウェアにパッチを配布しましたが、

Apple About speculative execution vulnerabilities in ARM-based and Intel CPUs

Apple では、iOS 11.2、macOS 10.13.2、tvOS 11.2 においてすでに Meltdown の影響緩和策をリリースしています。macOS Sierra および OS X El Capitan 向けのセキュリティアップデートにも Meltdown の影響緩和策が組み込まれています。Spectre 対策として、Apple は iOS 11.2.2、macOS High Sierra 10.13.2 追加アップデート、macOS Sierra および OS X El Capitan 用の Safari 11.0.2 にて影響緩和策をリリースしています。Apple Watch は Meltdown と Spectre のどちらの影響も受けません。

ARM ベースおよび Intel CPU の投機的実行の脆弱性について – Apple サポート

TechCrunchによると、オーストリア・グラーツ工科大学のDaniel Gruss(写真中央:@lavados)さんらが新たに2011年以降のほとんどのIntel CPUでMeltdown/Spectreのようなサイドチャネルの脆弱性を悪用することで、ユーザーのパスワードや秘密鍵、メッセージなど全てが悪意のある攻撃者により取得される可能性がある脆弱性、通称「ZombieLoad」を発見したとして情報を公開しています。

ZombieLoad

 ZombieLoadには脆弱性識別子「CVE-2018-12130」が割り当てられていますが、この脆弱性は以下の4つの脆弱性の総称で、Intelはこれらを「Microarchitectural ●● Data Sampling (M●●DS)」と呼んでおり、これらの脆弱性に対し対策されていないMacやPC、仮想化ソリューションでは以下の通りサイドチャネル攻撃によりプロセッサとアプリ間のデータを権限なしに取得することができるそうです。

  • CVE-2018-12126 : Microarchitectural Store Buffer Data Sampling (MSBDS) 
  • CVE-2018-12130 : Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 : Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2018-11091 : Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

ZombieLoad takes its name from a “zombie load,” an amount of data that the processor can’t understand or properly process, forcing the processor to ask for help from the processor’s microcode to prevent a crash. Apps are usually only able to see their own data, but this bug allows that data to bleed across those boundary walls.

New secret-spilling flaw affects almost every Intel chip since 2011 – TechCrunch

 Danielさんらはこの脆弱性を2018年03月にIntelに報告し、検証やマイクロコード(パッチ)の作成が終わるまで非公開とすることを約束。昨日(2019年05月14日)その期限が終わったため全てを公開したそうですが、この脆弱性は以下の通り影響範囲が大きいため、IntelだけでなくAppleやMicrosoft、Googleなど各PC/ソフトウェアベンダーがサポートページを公開しています。

ZombieLoad Attack

ZombieLoad: Cross-Privilege-Boundary Data Samplingより

ZombieLoadの影響範囲

  • Affected software:
    • So far all versions of all operating systems (Microsoft Windows, Linux, MacOS, BSDs, …)
    • All hypervisors (VMWare, Microsoft HyperV, KVM, Xen, Virtualbox, …)
    • All container solutions (Docker, LXC, OpenVZ, …)
    • Code that uses secure SGX enclaves in order to protect critical data.
  • Affected CPUs:
    • Intel Core and Xeon CPUs
    • CPUs with Meltdown/L1TF mitigations are affected by fewer variants of this attack.
    • We were unable to reproduce this behavior on non-Intel CPUs and consider it likely that this is an implementation issue affecting only Intel CPUs.

Appleの対策

 Appleが公開したZombieLoad Attackに関するサポートペーによると、この脆弱性はIntel CPUを採用していないiOSデバイスやApple Watchには影響はなく、Macについては昨日リリースしたmacOS Mojave 10.14.5およびHigh Sierra/Sierra向けのセキュリティアップデート 2019-003Safari 12.1.1で緩和策を行っていますが、

ZombieLoad Attackに対するAppleの声明

macOS Mojave 10.14.5 includes security updates for Safari, and the option to enable full mitigation, as described below. Security Update 2019-003 High Sierra and Security Update 2019-003 Sierra include the option to enable full mitigation.

Additional mitigations for speculative execution vulnerabilities in Intel CPUs – Apple Support

この修正によりSafariのパフォーマンスにはほぼ影響はなく、悪意のあるJavaScriptの実行を抑制できているものの、この脆弱性の完全な緩和策(Full mitigation)はIntel CPUのHyper-Threading(HT)を無効化する必要があり、Intel/AppleはHTを無効化するオプションをSierra/High Sierra/Mojaveのセキュリティアップデートに追加したそうですが、これを行うとマルチスレッド処理のタスクで最大40%パフォーマンスが落ちる可能性があるそうです。

macOS MojaveでのZombieLoad Attackの修正

This capability is available for macOS Mojave, High Sierra, and Sierra in the latest security updates and may reduce performance by up to 40 percent 2, with the most impact on intensive computing tasks that are highly multithreaded.

Additional mitigations for speculative execution vulnerabilities in Intel CPUs – Apple Support

 また、以下のMacのモデルはSierra/High Sierra/Mojaveのいずれかをサポートしていますが、IntelがZombieLoad Attackへの修正や緩和策を講じたマイクロコードをリリースしていないため、非サポートとなっているそうです。

現在のところZombieLoad Attackの緩和策がないMac

  • MacBook (13-inch, Late 2009)
  • MacBook (13-inch, Mid 2010)
  • MacBook Air (13-inch, Late 2010)
  • MacBook Air (11-inch, Late 2010)
  • MacBook Pro (17-inch, Mid 2010)
  • MacBook Pro (15-inch, Mid 2010)
  • MacBook Pro (13-inch, Mid 2010)
  • iMac (21.5-inch, Late 2009)
  • iMac (27-inch, Late 2009)
  • iMac (21.5-inch, Mid 2010)
  • iMac (27-inch, Mid 2010)
  • Mac mini (Mid 2010)
  • Mac Pro (Late 2010)

 Appleは現時点でこの脆弱性を利用した攻撃を確認しておらず、ユーザーはMac App Storeからダウンロードしたアプリのみを利用することで、これらの脆弱性を悪用するアプリのインストールを防ぐことができると説明していますが、

from the App Store

システム環境設定のセキュリティとプライバシー

MicrosoftGoogleが各プラットフォームでパッチを公開し、クラウドサービス大手のAmazonのAWS、MicrosoftのAzure、GoogleのGoogle Cloud Platformにも影響が出ていることからパフォーマンスや緩和策の問題は長引くと思われます。

おまけ

 IntelはZombieLoad(MFBDS : CVE-2018-12130)含め、MeltdownやSpectre脆弱性の修正をIntelの第8世代、第9世代Coreプロセッサーおよび第2世代Xeon Scalableプロセッサー以降、ハードウェアレベルで行っているそうです。

Side Channel Mitigation by Product CPU Model

コメント

  1. 匿名 より:

    >Danielさんらはこの脆弱性を2018年03月にIntelに報告し、検証やマイクロコード(パッチ)の作成が終わるまで非公開とすることを約束。昨日(2019年05月14日)その期限が終わったため全てを公開したそうですが、

    なんで公開するんや

  2. 匿名 より:

    Mac App Storeなんかなんも無いやんw
    増えるどころか撤退続き

タイトルとURLをコピーしました