Meltdown / Spectre と Windows 2000 についてネコさんの見解 その2
Meltdown / Spectre と Windows 2000 についてネコさんの見解 その1
投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説 | トレンドマイクロ セキュリティブログ
Meltdown(CVE-2017-5754)は、権限を持たないユーザが PC のカーネルメモリと物理メモリに完全にアクセスすることが可能になる脆弱性です。この脆弱性を狙う攻撃方法は比較的単純で、攻撃者は対象 PC 上で自身のプログラムを実行するだけです。逆に言えば、攻撃者がこの脆弱性を利用するためには、標的型メールなどの手段により攻撃対象の PC 上で不正プログラムを実行させる必要があるということです。さまざまな攻撃シナリオの中で最も可能性が高いのはクラウドサービスのような共有システムへの攻撃です。1 つの仮想マシンへのアクセス権を持つ攻撃者は Meltdown を利用することによって物理的に同一の PC で仮想マシンを利用する他のユーザの情報にアクセスすることが可能になります。Meltdown は Intel の CPU に固有の脆弱性のため、AMD や ARM の CPU は影響を受けません。 |
って書いてあったものだから、すっかり信じちゃいました。
ああ、トレンドマイクロは、ウィルスバスターを作った中華系企業でしたね・ω・
Meltdown - Wikipedia
The Complete List Of CPUs Vulnerable To Meltdown / Spectre Rev. 4.0
調べてみると
・ARM Coretex-A75/A72/A57/A15
・Apple A4/A5/A5X/A6/A6X/A7/A8/A8X/A9/A9X/A10/A10X/A11
・HiSilicon Kirin 950
・MediaTek MT8173/MT6795
・Qualcomm Snapdragon 845/810/808/653/652/650
・Samsung Exynos 7420/5433/5250
・AMD Opteron A1170A1150/A1120
はMeltdown の影響を受ける となっています。
適当にもほどがありますね。トレンドマイクロ ・ω・
Meltdown は JavaScriptで影響を受けると書いてるサイトも有るようですが、これは Spectre の脆弱性です。
Variant1(CVE-2017-5753):配列の境界チェックバイパス
Variant2(CVE-2017-5715):分岐ターゲットインジェクション
Variant3(CVE-2017-5754):不正なデータキャッシュ読み込み (Meltdown)
Variant3a は Cortex-A15/A57/A72が影響を受ける
Cache Speculation Side-channels whitepaper
問題となるMeltdown はプログラム上で投機的ロード(CPUのL1キャッシュ上で本来エラーとなるメモリアクセス)を行えてしまうと言う脆弱性なんで、不正なプログラムによって、理論的に全メモリにアクセスできてしまうからやばい。ただし、これを悪用するためには長期間の潜入や、マシンの起動プロセス、起動プロセスのメモリの使い方などをすべて把握しておく必要があり、実際に悪用するのには時間と知識が必要というわけ・ω・
対策は
・不正プログラムを実行しない
くらいですね
対する Spectre については、プロセス間で本来できない通信ができてしまうわけで、 JavaScript などを使っても悪用できる可能性があるというもの。 ただし、メモリ構造が把握できていないとアクセスできないので、単独での悪用は困難。
対策としては
・CPUのパッチが必要
・最新のブラウザを使う
・変なサイトを機密データを扱うサイトと同時にアクセスしない
・ASLRがあるOSの場合更に困難。
結論としては、やっぱり、単独で使うのは難しく、特定の脆弱性と組み合わせて使えば武器になると言う感じ
色々なドキュメントを読んで、脆弱性の悪用の仕方を見ると、単なるユーザープロセスでアクセスするのは難しくて、プログラムをデバッガ上で動作させないと悪用が困難なようにも見える ・ω・
それだと、デバッグ権限で動いてるプロセス検出したら警告出せるような仕組み作れば対策ができるかもしれませんね。
Coretex-A75/A72/A57/A15はARM製だった様な…
Spectre/Meltdownは、UHD-BDで利用されているIntel SGXに対して影響はあるのでしょうか…
それは、UHD-BD と Intel SGX どっちについての影響を聞いていますか?
Intel SGXについてです。
もしこの脆弱性がSGXにも適用されたら、UHD-BDのコピーガードが破られるのではないかと思って
コピーガードがこの脆弱性の突破に有効化と言うと、はっきり言って意味ないです。
それだと、カーネルメモリにアクセスできるコンピュータの所有者は誰でもコピーガードがやぶれることになってしまいます。
あくまでも普段アクセスできない件減でカーネルメモリにアクセス【しかも読み取り専用】できるというだけです。