MeltdownとSpectre:Intel搭載デバイスに見つかった深刻な2つの脆弱性

MeltdownとSpectre: Intelプロセッサ搭載のデバイスに影響する脆弱性。Spectre はAMDおよびARMプロセッサ搭載デバイスにも影響します。

Intelのチップに、深刻な脆弱性が2つ発見されました(英語記事)。いずれも、コアメモリにアクセスすることで、アプリから重要な情報の入手が可能となる脆弱性です。「Meltdown」は、OSの重要領域とユーザーアプリケーションの間に設けられた障壁を実質的に無効化可能な脆弱性です。「Spectre」は、脆弱なアプリ/ソフトウェアを「騙して」メモリコンテンツをリークさせることができる脆弱性で、AMDおよびARMのチップにも見つかっています。

デバイスにインストールされるアプリ/ソフトウェアは通常「ユーザーモード」で実行し、OSの重要領域とは隔離されています。ディスク、ネットワーク、プロセッシングユニットなどの重要領域にアクセスが必要な場合、アプリ/ソフトウェアは「プロテクトモード」利用の許可を求める必要があります。Meltdownの場合、攻撃者は権限を要求することなくプロテクトモードにアクセスし、コアメモリにアクセスすることが可能となり、OS重要領域との間の障壁が実質的に無効化されてしまいます。このため、パスワード管理ツールやブラウザー、メール、写真、文書など、実行中のアプリ/ソフトウェアからデータを盗み取れる状態となります。

要は、Meltdownを利用して任意のメモリを読み取れるということであり、パスワード、暗号鍵、ログインID、クレジットカード情報などが読み取られる恐れがあります。

一方Spectreの場合、(脆弱性のある)アプリ/ソフトウェアのメモリが読み取り可能となります。たとえば、あるWebサイトにアクセスした場合を例に取ると、そのWebサイト上のJavaScriptコードが、あなたのブラウザーのメモリに記憶されたログインIDとパスワードを読み取り可能となります。

MeltdownもSpectreもハードウェアのバグであり、パッチの適用には少々注意が必要です。MeltdownのパッチはLinux、Windows、MacOS向けにリリースされています。Spectreに関しては対応が進行中です。詳しい状況についてはこちらにまとまっています(英語記事)

重要なのは、最新のセキュリティ更新が利用可能となったらただちにインストールすることです。攻撃のサンプルコードはすでに公開されており、これらの脆弱性が悪用されるのは時間の問題であるためです。

Microsoft Windowsのセキュリティ更新に関するカスペルスキー製品の対応状況

Microsoftは2018年1月3日(米国時間)、Meltdownを修正するWindowsセキュリティ更新を公開しました。カスペルスキーの法人向けおよび個人向け製品は、このセキュリティ更新に完全対応しています。お使いのカスペルスキー製品の定義データベースが2017年12月28日以降のものであれば、このセキュリティ更新を適用可能です。詳しい対応状況については、当社サポートページをご覧ください。できるだけ早くの適用をお勧めします。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?