Meltdown
[Wikipedia|▼Menu]

原子力事故については「炉心溶融」をご覧ください。
本脆弱性のロゴマーク

Meltdown(メルトダウン)とは、コンピュータスマートフォンIoT家電など、マイクロプロセッサCPUなど)を使用する電子機器に幅広く存在するハードウェアレベルの脆弱性のひとつである。

本来マイクロプロセッサが実行するソフトウェアには、それぞれの種類に応じて特権レベルと呼ばれる権限階層が割り当てられており、OSの中枢であるカーネルドライバには高い権限が、利用者がダウンロードしたアプリなどには低い権限が与えられ、低い権限のアプリが中枢機能の動作に支障しないように制御されている。

この脆弱性を利用すると、正当な権限のないプロセスが、ドライバカーネルなどより高い特権レベルメモリにアクセスすることが可能になる[1][2][3]
目次

1 概要

2 経緯

2.1 タイムライン


3 詳細

4 影響

4.1 インテル

4.2 AMD

4.3 ARM

4.4 POWER / IBM Z

4.5 その他のCPUおよびベンダー

4.6 システム


5 回避策、アップデート

5.1 インテル

5.2 Windows

5.3 macOS

5.4 Linux

5.4.1 レッドハット

5.4.2 CentOS

5.4.3 その他


5.5 Android

5.6 iOS

5.7 Google Chrome

5.8 シスコ

5.9 POWER

5.10 主要ベンダー・メーカー

5.11 その他の対象CPU組み込み製品

5.12 副作用


6 脚注

7 関連項目

8 外部リンク

概要[ソースを編集]

脆弱性の影響を受けるマイクロプロセッサは、インテルの大多数の製品、ARMの一部の製品[4]であり、AMDの製品には影響しないとセキュリティ研究者によって考えられている[5][6]

CVE番号はCVE-2017-5754、脆弱性通称はRouge Cache Data Load[7]

なお、Spectreという別の脆弱性(CVE-2017-5753:Bounds Check Bypass、CVE-2017-5715:Branch Target Injection)もMeltdownと同時に発表されたが、こちらはインテルだけでなくAMDやARMの製品にも存在すると指摘されている[8][9][10][11]
経緯[ソースを編集]

Meltdownは、GoogleのProject ZeroとCyberus Technologyと グラーツ大学の研究者らによって別々に発見された。Spectreという別の脆弱性とともに、2018年1月4日 (JST) に公開された[12][13][14][15][16]
タイムライン[ソースを編集]

(日付は現地時間)

2014年 LinuxカーネルASLR (KASLR) が実装。

2017年6月 セキュリティ研究者によりKASLRに新たな脆弱性が見つかる[12]。そのためKPTI(英語版) (kernel page-table isolation) が開発された。KPTIは多くの脆弱性を除去する事が分かった。この時点でMeltdownは未発見だったが、Meltdownの脆弱性発見者によりKPTIがその有効な回避策である事が検証された[13]

2017年7月 CyberWTFと言うウェブサイトで、脆弱性の概要が公表された[14]

Meltdown脆弱性は複数の研究者によって、Spectreと言う別の脆弱性と同様に発見された[15]

2018年1月3日 MeltdownとSpectreの両脆弱性がマスメディアで報道された[16]

2018年2月1日 Meltdown/Spectre脆弱性を突くマルウェアサンプル(実証コード)がAV-TESTにより発見された[17]
詳細[ソースを編集]

Meltdown Paper(PDF、英語)を参照のこと。

参考文献:Hisa Ando、『投機実行の隙を突くSpectre/Meltdownの仕組みを知る』マイナビニュース[18]
影響[ソースを編集]
インテル[ソースを編集]

研究者によれば、原理的に、アウト・オブ・オーダー実行投機的実行を含む)を実装しているインテル製プロセッサに潜在的影響があると指摘されている。Googleは1995年以降のプロセッサ全て(Intel Itaniumおよび2013年以前のIntel Atomを除く)が潜在的に影響を受けるとしている[19] 。インテルはそれがIA-32アーキテクチャのPentium Pro 以降だとしている[20]。もっとも、全てのCPUについて研究者による実証実験が実施された訳ではない。

インテルは2018年1月22日時点で影響があると判明しているプロセッサのリストを公表している[21]

Nahalem世代Core i3/i5/i7/M (32nm - 45nmプロセスルール)

第2世代 - 第8世代Coreプロセッサ

Core X for Intel X99/X299

Xeon 3400/3600/5500/5600/6500/7500/E3/E3 v2 - v6/E5/E5 v2 - v4/E7/E7 v2 - v4

Xeon Scalable/Phi 3200/5200/7200

Atom C/E/A/x3/Z

Celeron J/N (Bay Trail-D/M)

Pentium J/N (Bay Trail-D/M)

AMD[ソースを編集]

2018年1月5日時点で、AMDのCPUがMeltdownの影響を受けたとするテスト結果は報告されていない。
ARM[ソースを編集]

ARMは、Cortex-R7/R8/A8/A9/A15/A17/A57/A72/A73/A75はSpectreの影響を受け、これに加えてCortex-A75はMeltdownの影響を受ける事を認めた[4]

ミドルレンジAndroid携帯電話端末の多数に使用されるオクタコアのARM Cortex-A53/A55 は、アウト・オブ・オーダー実行をしないため、MeltdownやSpectreのいずれの脆弱性の影響も受けないとされている。Qualcomm Snapdragon 630/626/625/4xxもベースコアがCortex-A53/A55 のため同様である[22]Raspberry Piも影響を受けないとされている[23]
POWER / IBM Z[ソースを編集]

IBMは、POWERファミリーは当脆弱性の影響を受け、IBM Zの情報はIBM Z Portalで公開されると発表した[24]
その他のCPUおよびベンダー[ソースを編集]

Meltdown and Spectre: Which systems are affected by Meltdown?(英語)を参照のこと。

この節の加筆が望まれています。 (2018年1月)

システム[ソースを編集]

本脆弱性は、Amazon Web Services (AWS)[25]Microsoft Azure[26][27]や、Google Cloud Platform など主要なクラウドプロバイダへの影響が見込まれている。


次ページ
記事の検索
おまかせリスト
▼オプションを表示
ブックマーク登録
mixiチェック!
Twitterに投稿
オプション/リンク一覧
話題のニュース
列車運行情報
暇つぶしWikipedia

Size:48 KB
出典: フリー百科事典『ウィキペディア(Wikipedia)
担当:FIRTREE