発見者が解説――「Spectre」を発見したリバースエンジニアリング手法欠陥のないプロセッサは作れるのか

IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。

2018年02月23日 08時00分 公開
[Cliff SaranComputer Weekly]
Computer Weekly

 2018年1月3日、Googleの「Project Zero」チームは、モダンなマイクロプロセッサの性能を向上させる技術を悪用するとデータが漏えいすると報告した。“ローカルのセキュリティ境界を越えて任意の仮想メモリを読み取る脆弱(ぜいじゃく)性”につながるものだ。

Computer Weekly日本語版 2月21日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 2月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 攻撃には、「Spectre」と「Meltdown」の2種類があるとGoogleは特定した。Spectreはモダンな全てのマイクロプロセッサに影響するが、MeltdownはIntel製品のみが影響を受けるようだ。

 Spectreについての概念実証(PoC)が行われた結果、Intel製品はHaswell世代の「Xeon」、AMD製品は「FX」「PRO」、Arm製品は「Cortex A57」にこの脆弱性が存在することが分かった。

 サイバー犯罪者がこの欠陥を悪用すれば、モバイル端末、PC、サーバなど、クラウドネットワーク上で稼働するコンピュータから、そのメモリの中身をそっくり盗み出すことができる。

業界の反応

 Spectreの脆弱性には、3つのバリアントが存在する。バリアント1とバリアント2は、AMD、Arm、Intelのプロセッサに影響を与えるとみられている。一方、研究者たちが提示したPoCはバリアント3のみを対象にしており、これはIntelのチップのみに含まれる「Meltdown」と呼ばれる脆弱性だ。

 2018年1月に米ラスベガスで開かれたCESで基調講演を行ったIntelのCEO、ブライアン・クルザニック氏は次のように述べている。「この5年間に当社が出荷したプロセッサについて、90%以上のモデルに対しては向こう1週間以内に、残りは今月末日までにアップデートを公開する予定だ」

 「こうしたアップデートがパフォーマンスに与える影響は、ワークロードによって大きく変わってくるとわれわれは考えている。つまりその結果、一部のワークロードについては、他よりも大きな影響を受けると予測している。そこで当社は引き続き各業界との協力体制を維持し、そうしたワークロードへの影響を最小限に抑えるための取り組みを続ける」

 一方AMDは以下のコメントを発表している。「対象とされたプロセッサに関して、経験とスキルの豊富なチームが、制御された専用のラボ環境において、非公開で詳細な調査を実施し、その結果を記録した」

 AMDは、バリアント1対応のパッチを公開した。これはシステムプロバイダーに対しての公開となっている。バリアント2については、同社のプロセッサは影響を受けないとしている。Armは、カーネルパッチを発行してバリアント2の影響を軽減させると同時に、バリアント1からLinuxを保護する方法の説明を提供している。

 iOSとAndroidは両方とも更新されて、悪意のあるブラウザスクリプトがSpectreを悪用するのを防止している。

プロセスの欠陥に苦しむ

 電気機器メーカーのRambusでセキュリティ担当シニアエンジニアとして働くマイク・ハンバーグ氏は、独自の調査によってこの欠陥を発見した研究者の1人だ。

 「複雑なプロセッサは、RISC(Reduced Instruction Set Computer:縮小命令セットコンピュータ)でもCISC(Complex Instruction Set Computer:複合命令セットコンピュータ)でも、その大半が投機的実行を利用している。これは、プロセッサが将来実行する計算を事前に推測することでパフォーマンスを向上させる手法だ」と同氏は説明する。「ただしこの手法を実行することで、プロセッサは結果的に、意図していなかった処理を実行する可能性もある」

 Spectreは、将来実行する命令を推測する際にプロセッサが犯す過ちを利用して、メモリから特権情報を盗み出す、いわゆる「サイドチャネル攻撃」を実行するとハンバーグ氏は話す。

 「Spectreはそもそも、仕掛けるのも困難だが、この攻撃を防ぐのはそれよりもずっと難しい。プロセッサに対して物理的な改変を加える必要があるからだ」と同氏は警告する。

 「Spectreの脆弱性が発生する理由は、ユーザーが指示した命令をCPUが実行するからだけではない。CPUは先を読んで、プログラムが次に実行する命令を推測しようとする。少しでも早く処理を実行するためだ」

 例えば、プログラムがループを5回実行した場合、プロセッサは6回目を実行するだろうと推測するかもしれない。プログラムが次に何を実行したいかを的確に推測してメモリやデータキャッシュをあらかじめ変更することができれば、パフォーマンスが大幅に向上する。ただし予測が誤っている場合は、変更を元に戻さなければならない。

プロセッサメモリの冗長化

 ハイエンドなプロセッサであれば、何百ものプログラム命令を先読みできる。だが、予測が間違っていても、メモリからキャッシュに読み込んでおいたデータを削除するなどの取り消し処理は行わない、とハンバーグ氏は指摘する。

 マイクロプロセッサの欠陥を利用すれば、アクセス特権を取得していなくても503kbpsのペースでPCから物理メモリを読み取ることができることを、研究者たちは実証した。これにより、攻撃者は、パスワードや暗号化キーなど、メモリに格納された機密情報を非常に迅速に取得できる。

 プロセッサが直近の数秒間、または数ミリ秒間に実行したプログラムの挙動に基づいて予測を下すことを踏まえて、攻撃者はプロセッサの予測の精度を故意に下げるような不正なプログラムを作成するとハンバーグ氏は説明する。

 脆弱性から保護するためには、プロセッサの設計において、コアレベルで安全性を確保する仕組みが必要だとハンバーグ氏は主張する。「ハードウェア優先戦略を採用し、チップは物理的に分割されたセキュアなコアで暗号機能を実行するように設計すべきだ」

タイミングの悪用

 Spectreについては、命令の最適化方法を単純に把握すれば、マイクロプロセッサ自体が侵害される過程も理解できる。また、この脆弱性によりタイミング実行の仕組みや、タイミングがどのように機密データのリバースエンジニアリングに利用されるのかも全て明らかになる。

 Rambusは、タイミング、電力消費、電波放射など、演算の副作用から、コンピュータの挙動に関する情報がどのように流出するのかを調査した。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。