スーパー秋葉原

サブURL(このURLからもアクセスできます):http://akihabara.areablog.jp/himiko

CPUに新たな脆弱性


インテル製品に新たな脆弱性発見、

フィンランドのセキュリティー企業

【AFP=時事】米インテル(Intel)製のハードウエアに企業向けノートパソコンの遠隔操作を可能とする新たな脆弱(ぜいじゃく)性が見つかった。

フィンランドのサイバーセキュリティー対策の専門企業Fセキュア(F-Secure)が12日、明らかにした。

Fセキュアの声明によると、この脆弱性は最近見つかったほぼ全てのパソコンやタブレット、スマートフォンで使われているCPUに関する脆弱性「スペクター(Spectre)」や「メルトダウン(Meltdown)」とは無関係。

しかし、「大半の企業向けノートパソコンに一般的に搭載されている」機能、インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので、「攻撃者があっという間にユーザーの機器を乗っ取ることが可能」となり、世界中の数百万台のノートパソコンに影響を及ぼす恐れがあると同社は警鐘を鳴らしている。

攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。しかしいったん攻撃者にAMTを再設定されてしまうと、「(暗号やユーザー管理システムなどの)抜け穴」を設置されたのも同然となり、遠隔操作されてしまう恐れがある。

この脆弱性の悪用を防ぐことのできるセキュリティー対策は限定される。

インテルやAMD、ARM製のチップの脆弱性「スペクター」や「メルトダウン」の発見を受けて、アマゾン(Amazon)、グーグル(Google)、マイクロソフト(Microsoft)、モジラ(Mozilla)など大手企業は脆弱性に対処するためのアップデートやパッチの提供に追われている。




過去記事

インテルやARM、AMDのCPUに脆弱性、機密情報が漏れる可能性。

PCやスマホのアップデートを推奨

インテルは2017年11月にCPUの不具合から遠隔操作される脆弱性を公表、その解決に取り組んでいます。しかし今度はインテル製CPUだけでなくARMやAMDなどのCPU製品にまで影響するセキュリティ上の問題が見つかりました。

これはCPUが備える先読み命令実行機能の問題を突くことで、OSが直接使用するカーネルメモリーとして保護されるはずの領域に、一般のプログラムからある程度アクセスできてしまうというもの。インテルだけでなく、ARMやAMDといった各社のプロセッサーでに影響があると報告されており、特にインテル製CPUの場合は約20年前から問題が存在していたとされます。この問題が報道された当初は、インテル製CPUの脆弱性として取り扱われました。しかし、インテルは問題に関する声明で「この問題が悪用され、データを破損、改ざん、または削除されるような可能性はない」としました。また、この問題は「インテル製品に固有だとする報道は間違い」だと主張しました。

この問題は、CPUが次に実行する命令を先読み実行することで処理速度を上げる"投機的実行"と呼ばれる処理を突くことで発生するため、インテルのCPUに限らず、他メーカーのCPUでも同様のことが起こりえます。そしてこの問題によって、カーネルメモリーに格納されるパスワードやセキュリティキー、キャッシュファイルといった機密情報に一般プログラムからアクセスでき、最悪はクラウド上で実行されるプログラムから、カーネルメモリー内の機密情報を読み出せてしまう可能性があります。

インテルの声明を受け、ARM HoldingsはCortex-A系列のチップがこの問題の影響を受けることを確認したものの、主にIoT製品に使われるCortex-M系列には影響がないことを公表しました。一方、AMDは「アーキテクチャが異なることから、現時点でAMDプロセッサにおけるリスクはほぼゼロ」だと述べています。

ZDNetはGoogleのセキュリティ調査チーム「Project Zero」の研究者が発見したとする、投機的実行の問題を突く2つの脆弱性"Meltdown" および "Spectre" を紹介、Meltdownはインテル製CPUのみに影響するもののセキュリティパッチで対応できること、SpectreはARMやAMD製品にも影響し対策にはCPUを設計から変更する必要があるが、悪用するのは難しいことを報告しています。

具体的な修正は、OSがカーネルメモリーと通常のプロセスを完全に分離するよう処理を変更することで対応できるとされます。しかしこの処理によってシステムコールやハードウェア割り込み要求のたびに2つのメモリアドレス空間を切り替える手間が生じます。

修正の適用が一般のPCユーザーが使うウェブブラウジングやゲームなどにどれほど影響するかはわかっていません。しかし、タスクとCPUモデルによっては最大30%ものパフォーマンス低下の可能性があると予想され、とくにAmazon EC2やGoogle Compute Engineといった仮想化システムへの影響が懸念されます。

なお、問題が公になる前からインテルはマイクロソフトやLinuxカーネル開発者らに情報を共有しており、すでにWindows 10やLinuxにはこの問題に関連するパッチが提供され始めています。一方、OSカーネルに詳しい専門家のAlex Ionescu氏によると、アップルは12月6日に公開されたmacOS 10.13.2ですでにこの問題への対応を開始しており、macOS 10.13.3でさらに修正を加えるとされます。

The RegisterはAmazon Web Service(AWS)が米国時間1月5日に、Microsoft Azureクラウドサービスが1月10日に修正適用を実施するだろうと伝えています。またGoogleはAndroid向けのパッチを提供予定ではあるものの「Androidデバイスでこの脆弱性を悪用するのは難しい」としており、スマートフォン各社が自社製品のためにパッチを提供するかは微妙なところかもしれません。Googleはこのほかにも各種サービスの対応情報をまとめてブログに報告しています。

今回の問題を突かれて実害が発生したという報告はまだないものの、ほとんどすべてのインテル製CPUが影響を受けるというのは深刻な話です。商用のクラウドサービスにとっても、パッチ適用でパフォーマンスが落ちるとなると、場合によっては設備増強など然るべき対策が必要になるかもしれません。

一方、われわれユーザーができることは、つねにPCのOSとパッチを最新に保つことしかありません。たとえパフォーマンス低下があるにしても、パッチを当てるだけで良いなら何らかのセキュリティ被害を被るよりははるかにましなはずです。




CPU脆弱性対策パッチでAMDマシンが起動しなくなる不具合を受けてMicrosoftが更新プログラムの配布を停止

CPUに含まれる脆弱性「Spectre(スペクター)」や「Meltdown(メルトダウン)」の対策のため、各ソフトウェアからセキュリティ更新パッチがリリースされていますが、Windowsの更新プログラムで古いAMD製CPUを使うマシンが起動しないというトラブルが続発しました。旧AMDマシンユーザーからの苦情が殺到した結果、Microsoftは対象となるAMDマシンへの更新プログラムの配布を停止しました。

メルトダウンの影響を受けないとされるAMD製CPUですが、スペクターによる脆弱性の影響は受けるため、Windows Updateを通じて更新プログラムによる対策が必要です。しかし、Athlon 64やSempronなどの古いAMD製CPUを使うマシンに更新プログラムを適用することで、マシンが起動しなくなるというトラブルが世界中で発生しています。

プロセッサの脆弱性問題「メルトダウン」「スペクター」対応パッチでAMDユーザーの一部がPCを使えなくなる恐れ

Windows Updateによるセキュリティ対策パッチの自動適用によってマシンが動かなくなるというトラブル対策として、「Windowsリカバリー直後にWindows Updateを速攻で停止する」という方法しか打つ手がなかった旧AMD製CPU利用者を救うために、Microsoftは対象となるAMDマシンへのセキュリティ更新プログラムの配信を停止すると発表しました。

なお、配信が停止された更新プログラムの一覧は以下の通りです。10年ほど前の一部のAMD製CPUを利用するユーザーで、更新プログラムをダウンロード済みの人は、インストールしないことが推奨されています。

Windows Updateによるセキュリティ対策パッチの自動適用によってマシンが動かなくなるというトラブル対策として、「Windowsリカバリー直後にWindows Updateを速攻で停止する」という方法しか打つ手がなかった旧AMD製CPU利用者を救うために、Microsoftは対象となるAMDマシンへのセキュリティ更新プログラムの配信を停止すると発表しました。

なお、配信が停止された更新プログラムの一覧は以下の通りです。10年ほど前の一部のAMD製CPUを利用するユーザーで、更新プログラムをダウンロード済みの人は、インストールしないことが推奨されています。

・KB4056897 (Security-only update)

・KB4056894 (Monthly Rollup)

・KB4056888 (OS Build 10586.1356)

・KB4056892 (OS Build 16299.192)

・KB4056891 (OS Build 15063.850)

・KB4056890 (OS Build 14393.2007)

・KB4056898 (Security-only update)

・KB4056893 (OS Build 10240.17735)

・KB4056895 (Monthly Rollup)

なお、トラブルが起こり得る対象AMD製CPUが気になるところですが、記事作成時点では明らかではありません。ただし、Microsoftフォーラムでは、「KB4056894」によってトラブルが報告されているCPUが挙げられており、一覧に挙がっているCPUや同世代のCPUを利用する人は、上記更新プログラムの適用を見送る方が良さそうです。

STOP: 0x000000C4 after installing KB4056894 - 2018-01 Security - Microsoft Community

AMD Athlon X2 6000+

AMD Athlon X2 5600+

AMD Athlon X2 5400+

AMD Athlon X2 5200+

AMD Athlon X2 5050e

AMD Athlon X2 4800+

AMD Athlon X2 4600+

AMD Athlon X2 4200+

AMD Athlon X2 3800+

AMD Athlon X2 BE-2400

AMD Opteron 285

AMD Opteron 2218

AMD Opteron 2220

AMD Semprom 3400+

AMD Turion X

古いAMD製CPUによる起動不能トラブルが起こっている原因についてMicrosoftは、「一部のAMDチップセットがスペクターやメルトダウンとして知られる脆弱性対策のためにMicrosoftに対してAMDから以前提供されたドキュメントに準拠していないことが原因」と述べており、AMD側に問題がある模様。The VergeによるとAMDは古い一部CPUに問題が発生しているのを確認しており、Microsoftと共同して影響が最小限になるよう取り組んでいるところだそうです。MicrosoftはAMDと協力してなるべく早く問題を解決し、更新プログラムの配布を再開する予定だと述べています。




goodポイント: 0ポイント

このポストをお気に入りに追加 0人がお気に入り登録中
このポストのURL http://akihabara.areablog.jp/blog/1000007455/p11701197c.html
日記

■同じテーマの最新記事
秘書パワー
イケア
売れ残り
<<新しい記事へ     以前の記事へ>>
このブログトップページへ
ブログイメージ
akihabara
前年  2018年 皆勤賞獲得月 翌年
前の年へ 2018年 次の年へ 前の月へ 1月 次の月へ
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
今日 合計
ビュー 84 996047
コメント 0 0
お気に入り 0 3

カテゴリー一覧

お気に入りリスト

おすすめリンク


外苑東クリニック
東京 人間ドック