パスワードを忘れた? アカウント作成
13495398 story
Intel

本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響 258

ストーリー by hylom
なるほど 部門より
あるAnonymous Coward 曰く、

どうも報道規制があるようでよく分からないのだが、少なくとも現行のIntel製CPUに脆弱性があり、カーネルメモリをユーザプロセスやWebページに組み込まれたJavaScriptなど様々なユーザ空間プロセスから読み出せる可能性があるようだ(4chan.orgTechCrunch)。対策としてLinuxカーネルやWindows NT系OSにおいてカーネルメモリ空間へASLRの導入がひっそりと進んでおり、Amazon、Google、Microsoftなどクラウドサービス事業各社は大規模なアップグレードを早いところでは来週にも計画している。

影響される利用形態はVPSにとどまらずデスクトップも含まれるが、対象のハードウェアがIntel Coreシリーズプロセッサやその一部で収まるのか、Core 2 Duoやそれ以前、またVIA Technologiesなど他社へ拡張されるかは不明だ。AMDは自社製品についてそのようなバグの影響を受けないと回答している。Linux Kernelにおいてはこの機能を有効にするフラグは X86_BUG_CPU_INSECURE と名付けられ、AMD製ではないすべてのx86プロセッサで有効になるよう設定されている。有効にすることによる性能低下は最大で35%弱となるようだ。

この脆弱性はGoogleのセキュリティチームProject Zeroによって発見されたもので、3日付けで解説記事が公開されている。昨今の多くのCPUに搭載されている投機的実行機能を悪用するもので、2017年6月にIntelおよびAMD、ARMにこの脆弱性を報告していたとのこと。この脆弱性を突く実証コード(PoC)も開発されている。

Project Zeroの発表では、3種類の脆弱性が提示されている。これに対しAMDは声明を発表、AMDのCPUにおいてこれらのうち1つは影響があるもののソフトウェアやOSの修正で対応できるとし、その場合の性能への影響もほとんどないとしている。また、1つは未検証ながらリスクは0に近く、1つは影響しないとしている。

また、ARMもこれについての情報を公開している。これによると、一部のCortexシリーズプロセッサがこの脆弱性の影響を受けるとのことだが、Linuxにおいてはすでに対応パッチが提供されているという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年01月04日 20時39分 (#3339845)

    The Registerがスクープし、Googleが勝手に詳細をばらしたもんだから、Azureがばたばたしとる。

    マイクロソフト、CPUの脆弱性対策でAzureの計画メンテを前倒し、全リージョンの仮想マシンを今朝から強制再起動。Googleは対策済みと発表 [publickey1.jp]

    「当初の予定では1月9日まであいだユーザー自身が時期を選んで再起動」とあるから、
    おそらくこの脆弱性の公開期日(1/9)に合わせたメンテナンススケジュールだったと思われる。
    これが前倒しされて、ユーザーにとっては事前の時間予告なしでインスタンスが強制再起動されることになってしまった。

    AWSでも1/4~1/5のメンテナンス期間を予定しており、脆弱性公開時点で若干のインスタンスが未更新のようだ。

    てか、ニュースが流れたといってもThe Registerには詳細は書いてなかったんだから、
    Googleが詳細をバラさなけりゃこんなことせずに済んだんじゃないのかね。
    The Registerにも1/9に詳細が公開されるって書いてあるんだし、前倒しで公開することにセキュリティ上のメリットなんてないだろ。
    相変わらず勝手な会社だな。

  • 概要 (スコア:5, 参考になる)

    by Anonymous Coward on 2018年01月04日 22時11分 (#3339891)

    googleのレポート [blogspot.jp]

    問題は以下の3種
    ・Variant 1: bounds check bypass (CVE-2017-5753)
    ・Variant 2: branch target injection (CVE-2017-5715)
    ・Variant 3: rogue data cache load (CVE-2017-5754)

    脆弱性は以下の2つに分類して命名されている
     Spectre (variants 1 and 2)
     Meltdown (variant 3)

    ■Spectre はLinuxでの話
    eBPFという仕組みを経由してカーネルの情報を取得する手法
    Linux環境内に入ってからの話だし一般ユーザには関係ない?
    AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
    variants 2に対しては設計の違いによりほぼゼロリスク、また再現もされてない

    仮想サーバ関係者は大変
    ちなみにAMDはデフォルトでは無効の ePBF JIT が有効になっている場合にのみ影響があるとのこと
    それも ePBF JIT の脆弱性に起因しているのでこれが修正されれば問題ない

    ■Meltdown はIntel CPUの脆弱性の話
    カーネルモードで使った領域がL1Dキャッシュに残っていてユーザ権限から読めちゃうと書かれている
    性能面でやばいのもこっち
    AMDは設計の違いによりゼロリスク
    IntelはNorthwood以降Xeonも含め全滅

    • Re:概要 (スコア:4, 参考になる)

      by to44 (46909) on 2018年01月05日 2時36分 (#3339991) 日記

      Meltdownはそんな単純な話ではないのでは。
      カーネル空間のあるアドレスの内容を投機的にアドレスとして用いてメモリラインをキャッシュさせ、
      どのキャッシュラインが埋められてるかタイミングを測ることでカーネルメモリの値を推定すると読めました:
      https://meltdownattack.com/meltdown.pdf [meltdownattack.com]

      親コメント
  • おいおい (スコア:2, 参考になる)

    by Anonymous Coward on 2018年01月04日 20時25分 (#3339830)

    とりあえずx86-pti-for-linus git tree [kernel.org]見てこい
    報道規制どころか31日にはもうLKML大騒ぎでtree切るほどだったわ
    どんだけ情報遅れてんだ
    おまえら日本語で出てくるまでなにもしねーのか(呆れ

  • 訂正が必須 (スコア:2, すばらしい洞察)

    by Anonymous Coward on 2018年01月04日 20時30分 (#3339835)

    > 対策としてLinuxカーネルやWindows NT系OSにおいてカーネルメモリ空間へASLRの導入がひっそりと進んでおり

    ASLRを突破できるからこの脆弱性は危険なのですよ。

  • by kawakazu (45966) on 2018年01月04日 21時34分 (#3339868) 日記
    SpectreはARMも対象になってるので
    iOS端末やAndroid端末もかなり影響を受けるでしょうね

    でも日本キャリアのAndroid端末は
    基本的に発売後1年ぐらいでアップデートが
    期待できなくなってしまっているのが残念です

    本格対応は来週みたいからですので年始はこれの対応ですかね・・・

    個人的にはお客様のシステムのアプライアンスの中身が
    Xeon積んでるものがあるのでどの程度の影響があるか見えないですね

    # もっと影響があるのはIoT系かなあ
  • by shesee (27226) on 2018年01月04日 20時14分 (#3339822) 日記

    SpectreやMeltdownの詳細は、読んでもさっぱりわからんのですが、Macでは10.13.3でKernel page table isolationの問題について修正が入ってるようです。
    遅くなっているのに告知しない体質はAppleらしいですが、暫定措置的な対応は行われたようです。
    Haswell以降はそんな影響ないよな話しも出ていますが、家のSandyちゃんなMac miniを今アップグレードしていますが、どんなものでしょう。

    自分の理解ではシステムコール、プロセス間通信、カーネルとのメモリ転送がやばいのかなと思いますが、
    鯖屋さんは阿鼻叫喚なのでしょうか?DB屋さんもか

    • by shesee (27226) on 2018年01月04日 22時21分 (#3339902) 日記

      まだあったのかPC WORLD [pcworld.com]

      Linus Torvalds 「“Some loads will hardly be affected at all, if they just spend all their time in user space. And if you do a lot of small system calls, you might see double-digit slowdown.

      “It will depend heavily on the hardware too,” he continued. “Older CPUs without PCID will be impacted more by the isolation. And I think some of the back-ports won’t take advantage of PCID even on newer hardware.” 」
      なのでSandyちゃん駄目かも。

      親コメント
    • by shesee (27226) on 2018年01月04日 20時17分 (#3339826) 日記

      10.13.2ですた。ごめんね。

      親コメント
    • by Anonymous Coward

      >遅くなっているのに告知しない体質はAppleらしいですが
      この件に関してはほかのOSもひっそりやってんだからAppleだけそう非難するのは違うような気もしますが。

  • by Anonymous Coward on 2018年01月04日 20時31分 (#3339837)

    x86の命令セットに由来するものではないってことだよね?
    インテルのマイクロアーキテクチャに問題があるのか、インテルだけにある命令セット(VT系)に問題があるんだろうか。

    ただ完全にマイクロアーキテクチャ依存ではなさそうなのは、影響の度合いはともかく、AMDにもARMにも問題があるらしいということ。

    Ryzen以前にならHyperthreadingに問題が!、だったんだけど、それもARMが影響がないってことは関係なさそう。
    ASLRの導入で緩和できるなら、32bit OSはメモリ空間が小さくてやばそう。

    • by Anonymous Coward on 2018年01月04日 21時34分 (#3339869)

      捨てられた投機実行の結果は完全には消えてなくて測定可能で、
      投機実行の実装方法がIntelのHaswellのマニュアルには比較的詳しく出ていたのでそれを手がかりに
      狙った先を投機実行させるようにする方法をひねり出したてことのようです。
      この実現された手法がHawell用ってだけで、同様なことのAMDでの実現方法を見つけることはあり得ないってことは無いように思います。

      親コメント
  • by Anonymous Coward on 2018年01月05日 14時03分 (#3340154)

    マイクロソフトからKB4056892がリリースされましたが、AMD Athlon 64 X2環境ではアップデート中の再起動直後にハングアップしてしまいます。
    ハングアップ後のハードウェアリセットを2回行えば、自動でロールバックされ正常に起動しますが、修正プログラムは適応されません。
    http://www.windows-10-forum.com/threads/windows-startet-nicht-mehr-wae... [windows-10-forum.com]
    https://social.technet.microsoft.com/Forums/es-ES/209626d5-3fe0-4143-9... [microsoft.com]

  • by Anonymous Coward on 2018年01月04日 20時17分 (#3339825)

    可能なの?WebAssemblyとか使うのかな?

typodupeerror

Stableって古いって意味だっけ? -- Debian初級

読み込み中...