2018/09123456789101112131415161718192021222324252627282930312018/11
【Intel CPUの致命的な設計不良によるセキュリティ問題】

2018/1/3にIntelのCPUにセキュリティ面で問題になる回路
の設計不良が各所から発表されました。

今回は詳細を書きます。(2018/1/4公開)



(2018/1/4追記)
この記事はIntelCPU固有の問題であるMeltdownについて
の記事です。

OSの修正でほとんど影響なく対策できるSpectreについて
ではありません。


Intel固有の問題であるMeltdownとOSで修正できるSpect
reの情報を意図的に混ぜて全体に問題があるかの様に日
本の広告企業を使用して誘導している
ので、海外の記事を
見に行く様にして下さい。



(2018/5/7追記)
ITmediaが会員制のTechTargetでAMDも関係するかの様
に今更書いて、IntelのCPUの回路構造の欠陥を誤魔化す
為の悪質な記事を出しています。

騙されない様にして下さい。



(2018/4/19追記)
ITmediaが今回の脆弱性について問題が無いかの様な悪質
な記事を出していますが、

下記した様に既に突破されている上に、【AV-TESTがSpec
treとMeltdownを利用したマルウェアを収集
】で説明してい
る様にマルウェアが増殖し続けているので、

現時点で確認されていないと言うのは、食らっても認識が出
来ていないか、確認を取っていないだけだし、難易度が高い
と言う訳ではありません。


マルウェアを食らう個人もそうですが、レンタルサーバで仮想
PCで空間を提供している場合に、仮想PCを同じ物理メモリ
で共有しているので、

借りてログインし、脆弱性を突くソフトウェアを実行するだけで
他者が借りている空間を借り手に知られず、痕跡も残さずデ
ータを盗むことが出来る
からサーバ管理企業に激震が走った
訳です。

脆弱性が見つかったこと自体が業界に大きな衝撃を与えた
訳ではありません。


消費者を騙す処か被害を広めかねない悪質な記事なので騙
されない様にして下さい。



(2018/3/4追記)
Spectre has another evil sibling that compromises th
e safe zone created by Intel SGX

オハイオ州立大学の研究者がSGXのメモリ領域を読み取れ
る様になるSpectreの亜種を発見した様です。

SgxPectreと称されるこの脆弱性は3/16以降のソフトウェア
開発キットの改善とマイクロコードで対策されると言う話です
が、やはり手動で対策が必要な上に任意でノーガードに出
来る事を考えると、

UHD BDの使用要件から外される可能性が高いと思われ
ます。



(2018/2/8追記)
SGX After Spectre and Meltdown Status, Analysis an
d Remediations


専用回路によってメモリを読み取られない様にするハードウ
ェアセキュリティ機能であるSGX(Software Guard Extensi
ons
)ですが、今回の脆弱性によって内容が読み取られる可
能性が出ている
様です。


4K解像度のUHD BD(Ultra HD Blu-ray)はデータを読み取
れない様にハードウェアセキュリティが搭載されている事を
要件にしており、現状PCで要件を満たしているのはSGXを
搭載したSkylake以降のCPU
となっています。

MSのパッチとIntelのマイクロコードを意図的に外してノーガ
ードにすればデータを読み取る事が可能になる為、

場合によってはUHD BDの使用要件から外される可能性が
あるかもしれません。

UHD BDを目的にPCを組むのはしばらくやめた方が良いと
思われます。



(2018/1/6追記)
どうやらアメリカの3州で訴訟に発展しそうな様です。

後、Coffee Lakeの販売以前に構造の欠陥を把握していた
にもかかわらず、そのまま発売した事も発覚した様です。

5シリーズチップセットのUSB2.0互換問題、6シリーズチップ
セットのリコール問題、その他SSDのファームウェア問題の
時も同様に、数か月から半年前には欠陥や問題を認識して
るにもかかわらず、隠してそのまま発売するという悪質な事
を昔からやっているので、

出してしまえばこっちのものとでも思っているんでしょうね。


(2018/1/10追記)
Microsoftの報告を広告企業が翻訳して書いていますが、
Windowsのシステム処理部分だけの影響の事を書いている
だけなので、

MS外部のソフトメーカーが作成したソフトの処理能力低下に
付いて
は言及していません。

Skylake以降は数%の低下と言うのはOSのシステム処理だ
けなので、全てのソフトで影響がまるで少ないかの様に錯覚
させる書き方は非常に悪質ですね。

ソフトによっては既にCoffee Lakeまで影響は出ていますの
で、引っ掛からない様にして下さい。


(2018/1/11追記)
NHKがやっとニュースにしたと思ったら、映像とネットニュー
スの画像に例としてAMDのCPUとMBを使用する悪質な行為
をしていましたので、騙されない様にして下さい。


(2018/1/12追記)
Spectreの話になりますが、二つある脆弱性の内全て攻撃
が成功しているIntelと違い、より深刻な2つ目の命令送信に
よる制御乗っ取りが可能な脆弱性は、

AMDのCPUではGoogle等の有名処の技術者が攻撃を試し
てみても未だ成功していません

ですが、少しでも可能性が出る事を考えAMDは予防のとして
マイクロコードを配布する様です。

広告企業が攻撃が成功していてより対処が必要なIntel用と
意図的に同列に扱って影響が出ると書いたり、

その記事を根拠にネット工作企業が「AMDのCPUにも該当し
ていた」とを広め始めているので気を付けて下さい。

問題の認識を希釈化させる為に悪質な記事と情報拡散をさ
せているので、引っ掛からない様にしましょう。


Intelがベンチ結果を出していますが、SYSmarkIntelが本
社内で作ったIntelの為のベンチ
であり、圧縮解凍とOCRの
処理速度で大半を判断しているので全く意味が無く、

PCmarkは順番にファイルを実行しているだけなので、実用
途とかけ離れている為こちらもほとんど意味はありません。

更に3DmarkはGPU用でCPUを殆ど使っていません。

影響するのはOSの命令を受け取ってBIOSで制御する時に
発生する遅延であるのに、読み込んだら処理しっぱなしで制
御が少ない
ベンチをもって影響が少ないと言うのはあり得ま
せん。

確実に通常のソフトではベンチ以上性能低下が起こると考え
て下さい。



【関連記事】
1Intel’s processors have a security bug and the fix
could slow down PCs

2Kernel-memory-leaking Intel processor design flaw
forces Linux, Windows redesign

3Intel Secretly Firefighting a Major CPU Bug Affect
ing Datacenters?

4Meltdown and Spectre
5Intel Hardware Level Speculative Execution To Bla
me For Kernel Bug – KPTI Workaround Introduces P
erformance Hits Up To 23% On Average

6Intel facing multiple class action suits over chip s
ecurity flaw

7Intel Released "Coffee Lake" Knowing it Was Vuln
erable to Spectre and Meltdown

8A Critical Intel Flaw Breaks Basic Security for Mo
st Computers




【設計不良とは】
OS上からソフトを使用し、PCを構成するハードを使用して処
理をするには以下の工程を経る必要があります。

ソフトで機器を処理に使用する為には、CPUやGPU等のMB
に接続されている機器全体の制御をしているBIOSに命令を
送る必要がありますが、

ソフトがそれを直接しているのではなく、OSにある制御の為
の命令(カーネル)を介して命令を送っています。

例:ソフトの処理要求→カーネル(OS)→BIOSに制御命令を
送信→命令に従ってBIOSで機器を制御して処理


OSを立ち上げた時、ソフトを立ち上げた時にメインメモリにデ
ータを読み込んで使用可能状態にしますが、

カーネルは機器を制御する為の直接の命令を持っているの
と、OSに記録されたIDとPASSが格納されているので、

ヘタに触って壊さない様に制御に手を加えられない様にする
為と、記録されている重要なデータを漏洩しない様にする為、

カーネルが使用しているメモリ空間にはソフトから干渉出来
ない様に、

ソフト使用時にユーザーモード(入力)とカーネルモード(BIOS
に命令送信)で切り替えてソフトからカーネルの入ったメモリ
空間を干渉できない様にしています。


今回の問題は、論理回路の設計に不備があり、ユーザーモ
ード中にカーネルモードで使用しているメモリ空間を覗ける
またカーネルにコードを直接書き込める状態になっている事
です。

本来特権を持っていないとソフト側から干渉できないカーネ
ルが、ハード側の不備で権限を無視して干渉できる様にな
ってしまっているので、ソフト側で根本的な対策が出来ない
状態です。



【予想される問題】
上記した様にカーネルにはIDやPASSが記憶されているので、
起動中に入力した情報も全部残っており、不正アクセスの原
にもなりますが、

制御部分が丸見えなので、PCの制御が乗っ取られる可能性
も出てきます。


(2018/1/6追記)
サーバを仮想化して複数のユーザーに提供している場合に、
特定のユーザーが他者の借りている領域のデータを覗くこと
も可能になっています。

だから、ビジネス向けのサーバについて大問題になっている
訳です。



1:Bingo! #kpti #intelbug
2:Using #Meltdown to steal passwords in real time

因みに既にカーネル部分を覗く事に成功しており、覗き見し
てIDやPASSが記憶されているメモリ空間のアドレスを確認し、
ツールで指定するとPASSが丸見えになると言う実演をして
います。

アドレスを指定して読み込めると言う事は、メモリ空間に干渉
出来ると言う事(データ領域への読み出し命令が実行できる)
なので、Intelの何もできないと言う説明は嘘です。


尚、TechPowerUpが仮想PCの例を出しているので仮想PC
だけと言う話が出ていますが、間違いなので釣られない様に
通常使用でも、サーバでも影響が出ます。

後、記事の仮想メモリというのは、ストレージにメモリ空間を
疑似的に作る方ではなく、複数のDRAMを一纏めで制御する
時に、一つのメモリ空間として仮想的に認識して制御してい
る事を言っているので、仮想PCの事とは全く関係ありません。



【問題の対策は】
CPUの回路構造の欠陥なので、マイクロコードで制御法を変
えても意味がありませんので根本的な対処法がありません


一応OS側でユーザーモード時にカーネルのデータを他のメ
モリ空間側に一時退避すればユーザーモード時にカーネル
に干渉できなくなるのですが、

ハード制御が必要となる制御時に必ずその処理が入る事に
なるので、ストレージとメモリのデータ送受信、機器の制御
入力機器(マウス、キーボード)出の入力、外部機器との通信
全てに処理遅延が発生する事になります。


既にLinuxで上記の対策をしたパッチを配布していますが、
最大で30%近く性能が落ちているという結果が出ています。

更に場合によっては40%近く落ちている言う話もあります。

Windowsについてはまだですが、同様に性能が落ちると思
われます。



【ベンチでは実際の低下は分からない】
パッチ適用後にベンチで確認しようとする人が出ると思いま
すが、実行する時に全て読み込んで処理を開始するので、

実際のソフトの様に、必要な時に必要なデータを読み込ん
だり、入力の割り込み等が発生しないので、実際の処理速
度低下が分かりません。

ベンチで下がってないと情報を出している場合は信用しない
で下さい。


Skylake以降は大丈夫と言うのはなので信じない様に。



【対象のCPU】
2008年に出たNehalem(LGA1567、LGA1366、LGA1156)
~Coffee Lakeまでの、一般向けサーバ向けを含む全てのC
PU
が対象です。

一部ARMでも最新のCortex-A75が対象になっていますが、
以前のモデルには関係ありません。

AMDもカーネルで使用しているメモリ空間はARMを使用して
完全に分離して干渉出来なくしているので全く関係ありま
せん。



【ミスリードに注意】
Intelと契約した広告企業ネット工作業者が、深刻な問題
である事を誤魔化す為に嘘を流し始めているので注意して
下さい。

仮想PCだけの問題、ゲームには関係ない、他者も含むCP
U全体の問題である、と言う様な書き込みを↓に根拠として
書いています。

Intel says processor bug isn’t unique to its chips an
d performance issues are ‘workload-dependent’


IntelはOSのせいにしたい様ですが、Linuxで既にテストされ
て、基本的にIntelCPU固有の問題である事が判明している
ので誤魔化せません。


と言うか、実際に問題が判明していた昨年の11月の時点で
IntelのCEO(最高経営責任者)が最低限保有に必要な株を
除いて自社の持ち株を約24万株売り払っている事を考える
と、誤魔化せると思うのが間違いだと思うんですけどね。
(Googleからの報告はなんと2017年4月の時点でした)



深刻な問題ですが、性能を落としても充てる必要があるので
Linuxは手動で、Windowsは充てられるまで待ちましょう。

昨年から深刻な問題を出し続けているIntelですが、今回の
事は一般からサーバ向けまで全てに関係するので、本当に
困ったことです。

クラウドコンテンツを使用している場合、こちらが対策しても
外側で漏れてしまう可能性があると対処のしようがないので。



【SpectreとMeltdown関連】

Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る

TOPに戻る
この記事へのコメント:
コメント:を投稿する
URL:
コメント:
パスワード:
非公開コメント: 管理者にだけ表示を許可する
 
この記事のトラックバック URL
https://pcnomori.blog.fc2.com/tb.php/338-f06f91ef
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック:
成長因子