Meltdown
[Wikipedia|▼Menu]

原子力事故については「炉心溶融」をご覧ください。
本脆弱性のロゴマーク

Meltdown(メルトダウン)は、今日の幅広いマイクロプロセッサに存在するハードウェアレベルの脆弱性であり、正当な権限のないプロセスが、ドライバカーネルなどより高い特権レベルメモリにアクセスすることが可能になる[1][2][3]


目次

1 概要

2 経緯

2.1 タイムライン


3 詳細

4 影響

4.1 Intel

4.2 AMD

4.3 ARM

4.4 POWER / IBM Z

4.5 その他のCPUおよびベンダー

4.6 システム


5 回避策、アップデート

5.1 Intel

5.2 Windows

5.3 MacOS

5.4 Linux

5.4.1 Red Hat

5.4.2 CentOS

5.4.3 その他


5.5 Android

5.6 iOS

5.7 Google Chrome

5.8 Cisco

5.9 POWER

5.10 主要ベンダー・メーカー

5.11 その他の対象CPU組み込み製品

5.12 副作用


6 脚注

7 関連項目

8 外部リンク


概要

脆弱性の影響を受けるマイクロプロセッサは、Intelの大多数の製品、ARMの一部の製品[4]であり、AMDの製品には影響しないとセキュリティ研究者によって考えられている[5][6]

CVE番号はCVE-2017-5754、脆弱性通称はRouge Cache Data Load[7]

なお、Spectreという別の脆弱性(CVE-2017-5753:"Bounds Check Bypass"、"CVE-2017-5715":"Branch Target Injection")もMeltdownと同時に発表されたが、こちらはIntelだけでなくAMDやARMの製品にも存在すると指摘されている[8][9][10][11]
経緯

Meltdownは、GoogleのProject ZeroとCyberus Technologyと グラーツ大学の研究者らによって別々に発見された。Spectreという別の脆弱性とともに、2018年1月4日(JST)に公開された[12][13][14][15][16]
タイムライン

(日付は現地時間)

2014年 LinuxカーネルのASLR(KASLR)が実装。

2017年6月 セキュリティ研究者によりKASLRに新たな脆弱性が見つかる[12]。そのためKPTI(英語版)(kernel page-table isolation)が開発された。KPTIは多くの脆弱性を除去する事が分かった。この時点でMeltdownは未発見だったが、Meltdownの脆弱性発見者によりKPTIがその有効な回避策である事が検証された[13]

2017年7月 CyberWTF と言うウェブサイトで、脆弱性の概要が公表された[14]

Meltdown脆弱性は複数の研究者によって、Spectreと言う別の脆弱性と同様に発見された[15]

2018年1月3日 MeltdownとSpectreの両脆弱性がマスメディアで報道された[16]

2018年2月1日 Meltdown/Spectre脆弱性を突くマルウェアサンプル(実証コード)がAV-TESTにより発見された[17]
詳細

Meltdown Paper(PDF、英語)を参照のこと。

参考文献:Hisa Ando、『投機実行の隙を突くSpectre/Meltdownの仕組みを知る』マイナビニュース[18]
影響
Intel

研究者によれば、原理的に、アウトオブオーダー実行投機的実行を含む)を実装しているIntel製プロセッサーに潜在的影響があると指摘されている。Googleは1995年以降のプロセッサー全て(Intel Itaniumおよび2013年以前のIntel Atomを除く)が潜在的に影響を受けるとしている[19] 。IntelはそれがIA-32アーキテクチャのPentium Pro 以降だとしている[20]。もっとも、全てのCPUについて研究者による実証実験が実施された訳ではない。

Intelは2018年1月22日時点で影響があると判明しているプロセッサのリストを公表している[21]

Nahalem世代Core i3/i5/i7/M (32nm - 45nmプロセスルール)

第2世代 - 第8世代Coreプロセッサー

Core X for Intel X99/X299

Xeon 3400/3600/5500/5600/6500/7500/E3/E3 v2 - v6/E5/E5 v2 - v4/E7/E7 v2 - v4

Xeon Scalable/Phi 3200/5200/7200

Atom C/E/A/x3/Z

Celeron J/N (Bay Trail-D/M)

Pentium J/N (Bay Trail-D/M)

AMD

2018年1月5日時点で、AMDのCPUがMeltdownの影響を受けたとするテスト結果は報告されていない。
ARM

ARMは、Cortex-R7/R8/A8/A9/A15/A17/A57/A72/A73/A75はSpectreの影響を受け、これに加えてCortex-A75はMeltdownの影響を受ける事を認めた[4]

ミドルレンジAndroid携帯電話端末の多数に使用されるオクタコアのARM Cortex-A53/A55 は、アウトオブオーダー実行をしないため、MeltdownやSpectreのいずれの脆弱性の影響も受けないとされている。Qualcomm Snapdragon 630/626/625/4xxもベースコアがCortex-A53/A55 のため同様である[22]Raspberry Piも影響を受けないとされている[23]
POWER / IBM Z

IBMは、POWERファミリーは当脆弱性の影響を受け、IBM Zの情報はIBM Z Portalで公開されると発表した[24]
その他のCPUおよびベンダー

Meltdown and Spectre: Which systems are affected by Meltdown?(英語)を参照のこと。

この節の加筆が望まれています。 (2018年1月)

システム

本脆弱性は、Amazon Web Services (AWS)[25]Microsoft Azure[26][27]や、Google Cloud Platform など主要なクラウドプロバイダへの影響が見込まれている。クラウドプロバイダは、構造上、重要なデータが保存されているのと同一の物理サーバ上でユーザーにプログラムを実行させており、重要なデータが保存されている特権メモリーのロケーションへの不正なアクセスを防ぐ措置をCPUによるセーフガードに委ねているが、このセーフガードはMeltdown脆弱性により回避可能であるとされている。

論文の著者の1人は、準仮想化(Xen)や、 Docker、LXC、OpenVZといったコンテナが影響を受けると報告している[28]。完全に仮想化されたマシンへの攻撃を行うと、ゲストユーザ空間がゲストカーネルメモリを読み込むことができるが、ホストのカーネル空間からはできないと述べている。
回避策、アップデート

(本見出し中の日付は特記ない場合2018年)

Meltdownは、Spectreと同様にCPUのハードウェアレベルの脆弱性であるため、OS側で回避策が取られつつある。また、KPTI(英語版)(kernel page-table isolation)パッチはMeltdownに有効、Spectreには無効であるが、多くのベンダーはパッチがMeltdownとSpectreのどちら(又は双方)を回避、緩和するのか明確にしていない。


次ページ
記事の検索
おまかせリスト
▼オプションを表示
ブックマーク登録
mixiチェック!
Twitterに投稿
オプション/リンク一覧
話題のニュース
列車運行情報
暇つぶしWikipedia

Size:44 KB
出典: フリー百科事典『ウィキペディア(Wikipedia)
担当:FIRTREE