過去 10 年間に製造されたインテルのすべての CPU に存在する重大な設計上の欠陥により、デバイスがハッカーに対して脆弱になっていることが最近判明し、修正するにはオペレーティング システム (OS) のアップデートが必要です。
いわゆるメルトダウン欠陥は、Intel x86 チップを実行しているすべてのシステムに影響を及ぼし、Windows、Linux、macOS を含むすべての一般的なオペレーティング システムに存在します。 Spectreと呼ばれる2番目の欠陥は、当初Intel、AMD、ARMコアにのみ影響すると考えられていたが、最近Nvidiaもそのリストに加わった。
この公開以来、Google、Microsoft、およびチップメーカーは、Spectre および Meltdown の脆弱性の修正に躍起になっています。
Apple は最近、すべての iPhone と iPad が Meltdown と Spectre の両方の影響を受けており、Apple Watch も Spectre の影響を受けていることを確認しました。同社はすでにiOS 11.2.2の一部として欠陥に対する修正を公開しており、今回は古いMacデバイスを保護するためのさらなるパッチを公開した。
次に読む: iOS 11.2.2 にアップグレードする
特に、iOS 11.2、MacOS 10.13.2、tvOS 11.2 はデバイスをメルトダウンから保護し、iOS 11.2.2 は残りの脆弱性に対する修正を提供します。テクノロジー大手はさらに、最新バージョンの macOS Sierra (10.12.6) および OS X El Capitan (10.11.6) 用の Meltdown の修正をリリースしました。これらのオペレーティング システムには当初パッチが適用されておらず、Apple は macOS 10.13.2 用のいわゆる「追加セキュリティ アップデート」をリリースすることを選択しました。
Intelは、カリフォルニア州、オレゴン州、インディアナ州の原告から欠陥に対する補償を求めて少なくとも3件の集団訴訟を受けている。 3 人全員が、6 月にセキュリティ研究者から脆弱性について知らされていたにもかかわらず、インテルが脆弱性を早期に公開しなかったことを批判している。同社はまた、メーカーやソフトウェア開発者が発行した修正プログラムの多くがデバイスの速度を低下させているという事実でも厳しく批判された。
「これらのアップデートによるパフォーマンスへの影響は、ワークロードに大きく依存すると考えています」とクルザニッチ氏は述べた。 「一部のものは他のものよりも大きな影響を与える可能性があると予想されるため、今後も業界と協力して、これらのワークロードへの影響を長期的に最小限に抑えていきます。」
次を読む: Apple、古い iPhone の速度を意図的に遅くしたとして訴訟を起こす
しかし、これらの批判はどれも、最近 Linux の創始者である Linus Torvalds が行った批判ほど残酷なものではありません。 Linux カーネル メーリング リストへの投稿の中で、Torvalds 氏は Intel のパッチを「完全かつまったくのゴミ」と表現し、「ここでは誰かが真実を語っていません。誰かが不明確な理由で完全なゴミを押しつけています。」
メーカーがその穴をふさごうとしている一方で、ハッカーはマルウェアに満ちた偽のパッチを開発しており、セキュリティ当局のサポートを受けていると称する疑わしい Web サイト経由で配布されています。
Smoke Loader として知られるこのマルウェアは、公式パッチのように見えますが、実際にはマルウェアをコンピュータ上に放ち、元の Meltdown や Spectre の脆弱性よりも大きな脅威となる可能性があります。
このマルウェアが侵入したパッチはセキュリティ会社 MalwareBytes によって発見され、ドイツのスプーフィング サイト sicherheit-informationstechnik.bid で特に悪質な亜種を発見したと報告しています。この Web サイトでは、脆弱性に関するアドバイスが提供され、zip ファイルが添付されたダウンロード リンクが提供されます。
ダウンロードされたファイルは Intel-AMD-SecurityPatch-10-1-v1.exe という名前で、一見正当なファイル名のように見えますが、ユーザーがこのファイルをコンピュータにインストールすると、実際には Smoke Loader マルウェアが混入していることがわかり、コンピュータにエラーが発生します。ドメインに接続し、追加のペイロードを介して暗号化された情報をドメインに送信します。
「悪用された SSL 証明書内のサブジェクトの別名フィールドには、偽の Adobe Flash Player アップデート用のドイツ語テンプレートなど、.bid ドメインに関連する他のプロパティが表示されます」と研究者の Jerome Segura 氏はブログ投稿で述べています。
同氏は、同社がComodoとCloudFlareに連絡して危険なダウンロードを報告し、すぐにマルウェアの動作を停止したと付け加えた。同社はすぐにマルウェアから保護された独自のソフトウェアを追加しました。
「オンライン犯罪者は、公表されたイベントに乗じて、通常はフィッシングキャンペーンを通じて急速に悪用することで悪名高いです」とセグラ氏は付け加えた。 「この特定のものは興味深いものです。なぜなら人々はパッチを適用するように言われていたからです。それはまさに詐欺師が偽装して提供しているものなのです。」
メルトダウンとスペクター: それは何ですか?
Googleの研究者によるセキュリティブログ投稿では、同社のProject Zeroチームが昨年、「投機的実行」(最新のプロセッサ(CPU)でパフォーマンスを最適化するために使用される手法)に起因する深刻なセキュリティ上の欠陥をIntel、AMD、ARMのチップで発見したと説明している。
Project Zero の研究者 Jann Horn 氏は、ハッカーがこの欠陥を利用して、境界外にあるはずのシステム メモリを読み取る可能性があることを示しました。たとえば、このバグを利用して、アプリケーション内のパスワード、暗号化キー、または個人データを読み取る可能性があります。テストでは、1 台の仮想マシン上で実行されている攻撃により、ホスト マシンの物理メモリにアクセスできることも判明しました。
「これらの脆弱性は、AMD、ARM、IntelのCPUを含む多くのCPUと、それらのCPU上で動作するデバイスやオペレーティングシステムに影響を及ぼします」とブログは続けた。
Googleは攻撃を知るとすぐにシステムを更新し、製品に影響を与えたと発表した。また、ユーザーとウェブの保護を支援するために、ハードウェアおよびソフトウェアのメーカーと協力し始めました。
この脆弱性を発見した The Register によると、メルトダウンのバグにより、アプリケーションやブラウザの JavaScript などの日常的なプログラムがチップ内の保護されたカーネル メモリの一部を参照することが可能になります。
ただし、セキュリティの脆弱性以外の最大の問題は、この欠陥を修正すると「影響を受けるマシンのパフォーマンスが大幅に低下する」ことです。これは、安全性を追求するために、コンピューターや携帯電話の速度が 30% も遅くなる可能性があることを意味します。
Google は技術的な内訳を公開しています。 Microsoft は、今後のパッチ火曜日で Windows オペレーティング システムに必要な変更を正式に導入する予定です。
画像: フリッカー