TT 脆弱性 Blog

脆弱性情報に関する「個人」の調査・研究のログ

Intel CPU の脆弱性 [Meltdown, Spectre] (まとめ)


【概要】

名称 CVE番号 内容 備考
Meltdown CVE-2017-5754 悪意あるプログラムがメモリ内のより高い特権が要求される領域へのアクセスを許す 投機的実行での設計不備
Spectre CVE-2017-5753, CVE-2017-5715 調査中


■ウイルス対策ソフトの互換性

ベンダー 状況
Mcafee 大半の製品で互換性を確認済み, レジストリを設定するツールの準備中
Trendmicro 大半の製品で互換性を確認済み, レジストリを設定するツールの準備中
Symantec Endpoint Protectionに含まれるERASER Engine 117.2.0とそれ以前のバージョンに互換性の問題が存在
Kaspersky Endpoint Security 10.3.0.6294(SP2)などに互換性の問題が存在, 最新のアップデートを導入することで、Microsoftのパッチを適用可能
ESET Antivirus and antispyware scanner module 1533.3で互換性を確認, 最新のアップデートを導入することで、Microsoftのパッチを適用可能


【公開情報】

◆Reading privileged memory with a side-channel (Google, 2017/01/03)
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html

◆Vulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks (CERT/CC, 2018/01/03)
http://www.kb.cert.org/vuls/id/584653

◆JVNVU#93823979 投機的実行機能を持つ CPU に対するサイドチャネル攻撃 (JVN, 2018/01/04)
http://jvn.jp/vu/JVNVU93823979/


【ニュース】

■脆弱性

◆Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (The Register, 2018/01/02 19:29)
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

◆Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性 (Gigazine, 2018/01/03 11:16)
https://gigazine.net/news/20180103-intel-processor-design-flaw/

◆Intel製CPUに重大な設計ミス OSアップデートで修正が可能だが処理性能が落ちる可能性 (corriente.top, 2018/01/03)
https://corriente.top/post-56367/

◆Intel製CPUに内在する脆弱性問題の根は深く「すべてのプロセッサが安全性と高速性を両立できない問題を抱える」との指摘 (Gigazine, 2018/01/04 13:26)
http://gigazine.net/news/20180104-meltdown-spectre/

◆A CRITICAL INTEL FLAW BREAKS BASIC SECURITY FOR MOST COMPUTERS (WIRED, 2018/01/03 15:00)
https://www.wired.com/story/critical-intel-flaw-breaks-basic-security-for-most-computers/

◆Researchers Discover Two Major Flaws in the World’s Computers (The New York Times, 2018/01/03)
https://www.nytimes.com/2018/01/03/business/computer-flaws.html

◆CPUに脆弱性発見、機密データ漏えいの恐れ 業界全体で対応 (AFP BB News, 2018/01/04 13:37)
http://www.afpbb.com/articles/-/3157363?cx_position=2

◆インテルやMS、グーグルが半導体の脆弱性に対処-アマゾンも (Bloomberg, 2018/01/04 14:29)
https://www.bloomberg.co.jp/news/articles/2018-01-04/P20L0X6K50XU01

◆CPUにハッカー攻撃への脆弱性 テクノロジー各社が対応急ぐ (BBC, 2018/01/04)
http://www.bbc.com/japanese/42562222

◆Intel製チップの致命的不具合、Appleはほぼ修正済み Macの場合は顕著な性能低下はない模様:KPTIの脆弱性 (corriente.top, 2018/01/04)
https://corriente.top/apple-fix-intel-kptiproblem/

◆主要メーカー「CPU」に脆弱性、データ漏洩のおそれ - クラウド含む幅広い環境へ影響 (Security NEXT, 2018/01/05)
http://www.security-next.com/088905

◆MS、CPU脆弱性緩和策で定例外パッチ - セキュリティ対策ソフトとの互換性問題も (Security NEXT, 2018/01/05)
http://www.security-next.com/088915

◆スペクター! メルトダウン! カーネル・パニック!――今回の脆弱性はほぼ全員に影響が及ぶ (TechCrunch, 2018/01/05)
http://jp.techcrunch.com/2018/01/05/2018-01-03-kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/

◆IoTデバイスも対象、“現代的な”CPUの脆弱性「Meltdown」と「Spectre」 (MONOist, 2018/01/05 15:00)
http://monoist.atmarkit.co.jp/mn/articles/1801/05/news062.html

◆インテルのチップに潜む「欠陥」が、コンピューターの基本的なセキュリティを脅威にさらす (WIRED, 2018/01/06 09:00 JST)
https://wired.jp/2018/01/06/critical-intel-flaw/

◆CPU脆弱性、米IT大手各社が対策を公開 (CNN, 2018/01/06 17:28)
https://www.cnn.co.jp/tech/35112816.html

◆近代CPUの脆弱性「メルトダウン」と「スペクター」の現状・対策をできるだけ簡潔にまとめました (GIZMODE, 2018/01/06 13:03)
https://www.gizmodo.jp/2018/01/all-about-meltdown-and-spectre.html

◆インテルなどのチップに潜む脆弱性は、アップデートされても解決しない (20118/01/08 17:00)
https://wired.jp/2018/01/08/processor-vulnerability-fix/

◆CPUの脆弱性「Meltdown」「Spectre」、IoTデバイスでは特に注意が必要 (マイナビニュース, 2018/01/09 17:27)
https://news.mynavi.jp/article/20180109-569204/


■脆弱性の発見の経緯

◆GoogleのProject ZeroチームはCPUの重要な欠陥を昨年発見していた (TechCrunch, 2018/01/04)
http://jp.techcrunch.com/2018/01/04/2018-01-03-googles-project-zero-team-discovered-critical-cpu-flaw-last-year/


■まとめサイト

◆プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設 (ITmedia, 2018/01/04 10:25)
http://www.itmedia.co.jp/news/articles/1801/04/news010.html


■影響するCPU

◆Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明 (ITmedia, 2018/01/04 08:45)
http://www.itmedia.co.jp/news/articles/1801/04/news009.html

◆Intel製CPUに内在する脆弱性問題の根は深く「すべてのプロセッサが安全性と高速性を両立できない問題を抱える」との指摘 (Gigazine, 2018/01/04 13:26)
http://gigazine.net/news/20180104-meltdown-spectre/

◆グーグルがCPU脆弱性の詳細を明らかに、Intel・AMD・Armが対象 (ITPro, 2018/01/04)
http://itpro.nikkeibp.co.jp/atcl/news/17/010402924/

◆Intel、プロセッサ脆弱性対策で「来週末までに過去5年に製造したプロセッサの9割に更新実行」 (ITmedia, 2018/01/05 07:32)
http://www.itmedia.co.jp/news/articles/1801/05/news027.html

◆インテル、CPU半数で脆弱性補完 更新実施 (日経新聞, 2018/01/05)
https://www.nikkei.com/article/DGKKZO2534928005012018EAF000/

◆CPUの脆弱性問題の根本原因の「投機的実行」との格闘はXbox 360時代から存在する (Gigazine, 2018/01/09 20:00)
http://gigazine.net/news/20170109-xbox-360xdcbt-bug/


■脆弱性パッチ適用に伴うトラブル

◆プロセッサの脆弱性問題「メルトダウン」「スペクター」対応パッチでAMDユーザーの一部がPCを使えなくなる恐れ (Gigazine, 2018/01/09 10:58)
https://gigazine.net/news/20180109-meltdown-spectre-patch-amd-unusable/


■CPUの性能低下

◆Intel製チップの致命的不具合、Appleはほぼ修正済み Macの場合は顕著な性能低下はない模様:KPTIの脆弱性 (corriente.top, 2018/01/04)
https://corriente.top/apple-fix-intel-kptiproblem/

◆性能低下が取り沙汰されるインテルCPUの脆弱性とは? (ASCII.jp, 2018/01/08 12:00)
http://ascii.jp/elem/000/001/613/1613155/

◆【電子版】インテルCEO、CPU脆弱性措置「コンピューターの処理速度低下する」(日刊工業新聞, 2018/1/9 17:30)
https://www.nikkan.co.jp/articles/view/00457245

◆投機実行の脆弱性修正、Haswell世代以前では性能への影響大 (PC Watch, 2018/01/10 13:01)

~I/O集中型アプリケーションを利用するサーバーは慎重な選択を。AMDはほぼ影響受けず

https://pc.watch.impress.co.jp/docs/news/1100287.html

◆プロセッサの脆弱性、Microsoftの対策パッチでパフォーマンス大幅低下も (ITmedia, 2018/01/10 09:00)

Microsoftによると、2015年代以前のプロセッサを搭載したPCや、Windows Serverでは、対策パッチを適用すると、パフォーマンスに相当な影響が出ることが分かった

http://www.itmedia.co.jp/enterprise/articles/1801/10/news054.html

◆古いCPUで顕著な性能低下も、脆弱性問題で企業は大わらわ (ITPro, 2018/01/12)
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/011101270/?rt=nocnt

◆脆弱性対策パッチで6~8%のパフォーマンス低下 Intelがベンチマーク公表 (ITmedia, 2018/01/12 08:50)

「Meltdown」「Spectre」と呼ばれるCPUの脆弱性の対策パッチがパフォーマンス与える影響について、第6~第8世代の「Core」プロセッサとWindows 10を搭載したマシンのベンチマーク結果を公表した

http://www.itmedia.co.jp/enterprise/articles/1801/12/news051.html

◆グーグル、「Spectre」フィックスによる性能への影響はほぼ無いと強調 (ZDNet, 2018/01/15 12:11)
https://japan.zdnet.com/article/35113124/


■ウイルス対策ソフトの対応状況

◆MS、CPU脆弱性緩和策で定例外パッチ - セキュリティ対策ソフトとの互換性問題も (Security NEXT, 2018/01/05)
http://www.security-next.com/088915


■アプリケーション

◆脆弱性「Spectre」の影響を緩和した「Firefox 57.0.4」がリリース (Security NEXT, 2018/01/05)
http://www.security-next.com/088965

◆iPhoneやFirefoxでもCPU脆弱性 更新版の提供開始 (日経新聞, 2018/01/05 23:00)
https://www.nikkei.com/article/DGXMZO25372360V00C18A1000000/


■株価・経営問題

◆「CPUに脆弱性」報道 インテル株価急落 (日経新聞, 2018/01/04 10:13 JST)
https://www.nikkei.com/article/DGXMZO25302030U8A100C1EAF000/

◆インテルCEOが大量の自社株売却、投資家は不信の目 (CNN, 2018/01/05 16:18 JST)
https://www.cnn.co.jp/tech/35112794.html


■インテルのマスコミ対応

◆Intel、「CPUに深刻なバグ」との報道に正式に反論 (iPhone Mania, 2018/01/04 08:57)
https://iphone-mania.jp/news-199206/

◆Intel、プロセッサ脆弱性報道に反論 不正確な報道に対処するため急遽声明を発表 (corriente.top, 2018/01/04)
https://corriente.top/intel-kptiproblem-issued-statement/


■Microsoftの対応

◆マイクロソフト、CPUの脆弱性問題で緩和策を緊急公開 (ZDNet, 2018/01/04 18:31)
https://japan.zdnet.com/article/35112758/


■Appleの対応

◆CPUの脆弱性、全てのマックのデバイスに影響=アップル (BBC, 2018/01/05 JST)
http://www.bbc.com/japanese/42576543


【ブログ】

◆Meltdown (cyberus-technology, 2018/01/03)
http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html

◆CPUの脆弱性 MeltdownとSpectreについてまとめてみた (piyolog, 2018/01/04)
http://d.hatena.ne.jp/Kango/20180104/1515094046

◆CPU由来の脆弱性情報(Meltdown and Spectre Vulnerability : CVE-2017-5753, CVE-2017-5754, CVE-2017-5755) (SIOS, 2018/01/04)
https://oss.sios.com/security/kernel-security-vulnerability-20180104_2

◆プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた (Developers.IO, 2018/01/04)
https://dev.classmethod.jp/security/processor-vulnerability-meltdown-spectre/

◆Spectre and Meltdown: What You Need to Know Right Now (SANS, 2018/01/04)
https://isc.sans.edu/forums/diary/Spectre+and+Meltdown+What+You+Need+to+Know+Right+Now/23193/


【論文】

◆Meltdown (Moritz Lipp, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Stefan Mangard, Paul Kocher, Daniel, Genkin, Yuval Yarom, Mike Hamburg)
https://meltdownattack.com/meltdown.pdf

◆Spectre Attacks: Exploiting Speculative Execution (Paul Kocher, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom)
https://spectreattack.com/spectre.pdf

【ベンダー情報】

◆Intel Responds to Security Research Findings (Interl, 2018/01/03)
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

◆ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities (Microsoft, 2018/01/03)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Vendor Status Date Notified Date Updated
AMD Affected - 03 Jan 2018 An Update on AMD Processor Security
Apple Affected - 03 Jan 2018
Arm Affected - 03 Jan 2018 Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Google Affected - 03 Jan 2018 Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
Intel Affected - 03 Jan 2018 Intel Responds to Security Research Findings
Linux Kernel Affected - 03 Jan 2018 [https://lkml.org/lkml/2017/11/22/956:title=LKML: [PATCH 00/23] [v4] KAISER: unmap most of the kernel from userspace page tables]
Merge branch 'x86-pti-for-linus' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tip
LWN.net: The current state of kernel page-table isolation
Microsoft Affected - 03 Jan 2018 ADV180002 Vulnerability in CPU Microcode Could Allow Information Disclosure
Mozilla Affected - 03 Jan 2018 Mozilla Security Blog: Mitigations landing for new class of timing attack


【CVE情報】

◆CVE-2017-5715 (MITRE)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715

◆CVE-2017-5753 (MITRE)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753

◆CVE-2017-5754 (MITRE)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

【脆弱性情報】

◆Multiple CPU Hardwares CVE-2017-5754 Information Disclosure Vulnerability (SecurityFocus)
https://www.securityfocus.com/bid/102378/info

【Exploit情報】




【資料】

■Intel CPUの脆弱性パッチに対する各ウイルス対策ソフトの対応状況

◆CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility (2018/01/05)
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0


【関連情報】

◆Meltdown and Spectre
https://meltdownattack.com/#faq-why-spectre


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 2006 - 2022