
Intel CPUに新たな脆弱性 26
ストーリー by hylom
また出たか 部門より
また出たか 部門より
Intel CPUの「Software Guard Extensions(SGX)」や仮想化関連機能に脆弱性が発見された(ITmedia)。
発見された脆弱性は、CVE-2018-3615およびCVE-2018-3620、CVE-2018-3646の3つ。SGXはほかのプロセスからのアクセスが制限されたメモリ領域を作成する機能で、例えばWindows向けのUHD Blu-ray再生ソフトでは暗号化されたコンテンツの復号時に鍵が漏洩しないようこの機能を使っているという(PC Watch)。
今回の脆弱性を悪用することで、マシン上で動作しているOSやアプリケーションのデータを漏洩させることができるという。また、仮想マシン上で動作しているプロセスから、ホストマシンのメモリにアクセスすることもできるという。
実際の影響 (スコア:0)
Spectreに始まる一連のCPUセキュリティ問題だけど、クラウド事業者以外ではどれくらいリスクがあるんだろ?
SGX 管理で安心していた連中 (スコア:2, 興味深い)
SGX 管理下なら、同一プロセスの別スレッドからでも覗けなくできるから、
例えば、復号鍵の取り扱いを高権限の別プロセスにしたり、ユーザーランドから分離したりとか、使ったらすぐメモリクリアとか
そういった速度が落ちることをしなくてよくなった。と信じたソフトウェアが
実は SGX 自体が外から読めたので大変なことになった。
ってのが現状。
クライアント CPU にはまず載っていない機能拡張だし、AMD なら安全だし。
Hyper-V / VMWare 二大 VMHost が、一緒にアップデートかけた。ってのが、仮想環境では Meltdown クラスのセキュリティーホールなのだ。と思えばよろしい。
今回は、報道管制徹底できたね。
Re:SGX 管理で安心していた連中 (スコア:2, 興味深い)
> 今回は、報道管制徹底できたね。
OpenBSDには一切の対話すら拒否したらしいから、まさに徹底したのでしょうな。
http://undeadly.org/cgi?action=article;sid=20180815070400 [undeadly.org]
We asked repeatedly, but Intel provided no advance notice. We did not
even receive replies to our requests for dialogue.
Re: (スコア:0)
あれほどセキュリティに気を使ってるのに、情報格差のせいでセキュアでなくなってしまうのはなかなか悲しみがあるな。
Re: (スコア:0)
> クライアント CPU にはまず載っていない
> Windows向けのUHD Blu-ray再生ソフトでは
Re: (スコア:0)
まだ載ってないだけでこれから載せる予定
用途はDRM
Re:実際の影響 (スコア:1)
今のところBIOSアップデート、パッチ当て等一切やっていないのだが、
実際のところどれくらい影響があるんだろう or やられたとこってあるの?
# WindowsUpdateは毎月しているので、一部は対応済。(なのか?)
BIOSとかカーネルのアップデートは極力したくないので、誰か教えて
ください。
# 他力本願モード
Re:実際の影響 (スコア:1)
IntelのCPUの問題については、Windows Updateをちゃんと当てていれば良いだろうと私も思っています。OS上でマイクロコードアップデートが可能で、Windows Updateでも配信されているんですから。
通常運用でネットワークブートを使っているなど、OS起動前にあれこれやる環境なら、BIOSアップデートを当てておくべきなのかもしれませんが。
Re: (スコア:0)
というか、一般庶民はアップデートをきっちりやるくらいしかできることはないでしょう。
怪しいプログラムを実行するな、とかいうのはこの脆弱性関係なく常に気をつけるべきことだし。
Re: (スコア:0)
詳しくないのだけど、Windows 10 より古い OS でも Windows Update からマイクロコード・アップデートが配信されるんだっけ?
Windows でパッチ当てるだけで対策される範囲は、この記事 [atmarkit.co.jp]が分かりやすかった。最近増えた variant は網羅されてないけど。
Spectre 対策の BIOS 更新がされていない VDI 環境使ってるけど、VM から CPU が未対応であることが見えるので、ほかにも穴がありそうだという確認に使えるのが一番大きいのかなぁ。読み取れるだけってのがうまみが少ない気がする。
危険性の評価をこんなところに聞くくらいなら、更新するに越したことはないと思う。
Re: (スコア:0)
Re: (スコア:0)
ウイルスにやられなければ問題ないってレベルなら,改めて特別気にするようなものではないって感じですかね.
Re:実際の影響 (スコア:1)
最近のトレンドはウイルスではなくマルウェアとスパイウェアなので、感染しててもわからんことが多いいと思う
Re: (スコア:0)
まあ、そりゃ個人用のPCなんかは狙うメリットもほとんどないし被害にあう可能性も小さいだろうけど、自分のデータは自分のPCの中だけ、自分が管理できる範囲のコンピュータの中だけって時代じゃないしね。
Re: (スコア:0)
情報をこっそり抜き取られるタイプの脆弱性で被害報告に期待するというのは非常に危ういと思うが
Re:実際の影響 (スコア:1)
「UHD Blu-rayから複合鍵を抜き放題」なんじゃないの?
Re:実際の影響は意外と致命的である (スコア:0)
オンプレミス環境で言うと、最近主流となっているRDSやVDIシステムでしょうね。
Re: (スコア:0)
まじめな話としては、local exploit なので外部から危険なプログラムを持ち込まれる危険性の一切ない環境においては修正しなくても安全とはいえる。
外部からプログラムが持ち込まれる例として
●ブラウザで実行されるスクリプト類 ⇒ スクリプト禁止、もしくは最新のブラウザにアップデート
●OSやアプリや拡張機能のアップデート ⇒ アップデートしない、もしくはアップデートの度に信頼できるか毎度必ず確認する
●フリーソフトなどをダウンロードして実行 ⇒ しない、もしくは事前に信頼できるか十二分な確認
●ウィルス等のマルウェアに感染 ⇒ OSアップデート等で感染源を減らす、信頼できないメディアやデバイスは挿さない、不注意なクリックとか絶対しない、偽メールとかにも騙されない
●コンピュータの共用 ⇒ 他人に触らせない、パスワード等も固有で絶対安全なものにする
これらを全部やらないか、対策済みなら、それほど危険はない。
自信がないやつは黙って対策しとけ、穴を一つ塞いだだけで安全になるわけではないけど、穴は少なければ少ないほうが良い。
Re: (スコア:0)
出た当初はJavascriptでもできるとかいう話もあったし、クライアントでウェブサイトにアクセスするだけでやられた可能性あったのかもだけど、確か各ウェブブラウザが対処したんだっけ。
ほかのプロセスからのアクセスが制限されたメモリ領域を作成する機能 (スコア:0)
プロセス外に作られた共有メモリーじゃなければ
あるプロセスAのメモリーには他のプロセスはアクセスできないと思っていたんですが
これはどういう事なんでしょう
Re:ほかのプロセスからのアクセスが制限されたメモリ領域を作成する機能 (スコア:1)
Re: (スコア:0)
カーネルにコピーさせてるのは他のプロセスでしょ
Re: (スコア:0)
nekopon氏が敢えて[デバッガ]と書いているところに注意してみよう。
そもそも勘違いしているっぽいので書いておくけど
カーネルから吐き出されるデバッグ情報と、意図しない権限昇格で
のぞける情報は全く別物だし、ロジックも別物だからね?
Re: (スコア:0)
そもそも何の話してんの?
Re: (スコア:0)
ロジックは別物でも、覗ける情報は同じじゃね?