パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

PREV | PAGE-SELECT | NEXT

≫ EDIT

Intel CPUの致命的な設計不良によるセキュリティ問題

【Intel CPUの致命的な設計不良によるセキュリティ問題】

2018/1/3にIntelのCPUにセキュリティ面で問題になる回路の
設計不良が各所から発表されました。

今回は詳細を書きます。(2018/1/4公開)



(2018/1/4追記)
この記事はIntelCPU固有の問題であるMeltdownについての記
事です。

OSの修正でほとんど影響なく対策できるSpectreについてではあ
りません。


Intel固有の問題であるMeltdownとOSで修正できるSpectreの
情報を意図的に混ぜて全体に問題があるかの様に日本の広告企業
を使用して誘導している
ので、海外の記事を見に行く様にして下
さい。



(2018/5/7追記)
ITmediaが会員制のTechTargetでAMDも関係するかの様に今更
書いて、IntelのCPUの回路構造の欠陥を誤魔化す為の悪質な記
事を出しています。

騙されない様にして下さい。



(2018/4/19追記)
ITmediaが今回の脆弱性について問題が無いかの様な悪質な記事
を出していますが、

下記した様に既に突破されている上に、【AV-TESTがSpectreと
Meltdownを利用したマルウェアを収集
】で説明している様にマ
ルウェアが増殖し続けているので、

現時点で確認されていないと言うのは、食らっても認識が出来て
いないか、確認を取っていないだけだし、難易度が高いと言う訳
ではありません。


マルウェアを食らう個人もそうですが、レンタルサーバで仮想PC
で空間を提供している場合に、仮想PCを同じ物理メモリで共有し
ているので、

借りてログインし、脆弱性を突くソフトウェアを実行するだけで
他者が借りている空間を借り手に知られず、痕跡も残さずデータ
を盗むことが出来る
からサーバ管理企業に激震が走った訳です。

脆弱性が見つかったこと自体が業界に大きな衝撃を与えた訳では
ありません。


消費者を騙す処か被害を広めかねない悪質な記事なので騙されな
い様にして下さい。



(2018/3/4追記)
Spectre has another evil sibling that compromises the s
afe zone created by Intel SGX

オハイオ州立大学の研究者がSGXのメモリ領域を読み取れる様に
なるSpectreの亜種を発見した様です。

SgxPectreと称されるこの脆弱性は3/16以降のソフトウェア開
発キットの改善とマイクロコードで対策されると言う話ですが、
やはり手動で対策が必要な上に任意でノーガードに出来る事を考
えると、

UHD BDの使用要件から外される可能性が高いと思われます。



(2018/2/8追記)
SGX After Spectre and Meltdown Status, Analysis and R
emediations


専用回路によってメモリを読み取られない様にするハードウェア
セキュリティ機能であるSGX(Software Guard Extensions)
ですが、今回の脆弱性によって内容が読み取られる可能性が出て
いる
様です。


4K解像度のUHD BD(Ultra HD Blu-ray)はデータを読み取れな
い様にハードウェアセキュリティが搭載されている事を要件にし
ており、現状PCで要件を満たしているのはSGXを搭載したSkyla
ke以降のCPU
となっています。

MSのパッチとIntelのマイクロコードを意図的に外してノーガー
ドにすればデータを読み取る事が可能になる為、

場合によってはUHD BDの使用要件から外される可能性があるか
もしれません。

UHD BDを目的にPCを組むのはしばらくやめた方が良いと思われ
ます。



(2018/1/6追記)
どうやらアメリカの3州で訴訟に発展しそうな様です。

後、Coffee Lakeの販売以前に構造の欠陥を把握していたにもか
かわらず、そのまま発売した事も発覚した様です。

5シリーズチップセットのUSB2.0互換問題、6シリーズチップセ
ットのリコール問題、その他SSDのファームウェア問題の時も同
様に、数か月から半年前には欠陥や問題を認識してるにもかかわ
らず、隠してそのまま発売するという悪質な事を昔からやってい
るので、

出してしまえばこっちのものとでも思っているんでしょうね。


(2018/1/10追記)
Microsoftの報告を広告企業が翻訳して書いていますが、Windo
wsのシステム処理部分だけの影響の事を書いているだけなので、

MS外部のソフトメーカーが作成したソフトの処理能力低下に付い
は言及していません。

Skylake以降は数%の低下と言うのはOSのシステム処理だけな
ので、全てのソフトで影響がまるで少ないかの様に錯覚させる書
き方は非常に悪質ですね。

ソフトによっては既にCoffee Lakeまで影響は出ていますので、
引っ掛からない様にして下さい。


(2018/1/11追記)
NHKがやっとニュースにしたと思ったら、映像とネットニュース
の画像に例としてAMDのCPUとMBを使用する悪質な行為をし
ていましたので、騙されない様にして下さい。


(2018/1/12追記)
Spectreの話になりますが、二つある脆弱性の内全て攻撃が成功
しているIntelと違い、より深刻な2つ目の命令送信による制御乗
っ取りが可能な脆弱性は、

AMDのCPUではGoogle等の有名処の技術者が攻撃を試してみて
未だ成功していません

ですが、少しでも可能性が出る事を考えAMDは予防のとしてマイ
クロコードを配布する様です。

広告企業が攻撃が成功していてより対処が必要なIntel用と意図的
に同列に扱って影響が出ると書いたり、

その記事を根拠にネット工作企業が「AMDのCPUにも該当してい
た」とを広め始めているので気を付けて下さい。

問題の認識を希釈化させる為に悪質な記事と情報拡散をさせてい
るので、引っ掛からない様にしましょう。


Intelがベンチ結果を出していますが、SYSmarkIntelが本社
内で作ったIntelの為のベンチ
であり、圧縮解凍とOCRの処理速度
で大半を判断しているので全く意味が無く、

PCmarkは順番にファイルを実行しているだけなので、実用途と
かけ離れている為こちらもほとんど意味はありません。

更に3DmarkはGPU用でCPUを殆ど使っていません。

影響するのはOSの命令を受け取ってBIOSで制御する時に発生す
る遅延であるのに、読み込んだら処理しっぱなしで制御が少ない
ベンチをもって影響が少ないと言うのはあり得ません。

確実に通常のソフトではベンチ以上性能低下が起こると考えて下
さい。



【関連記事】
1Intel’s processors have a security bug and the fix co
uld slow down PCs

2Kernel-memory-leaking Intel processor design flaw
forces Linux, Windows redesign

3Intel Secretly Firefighting a Major CPU Bug Affecting
Datacenters?

4Meltdown and Spectre
5Intel Hardware Level Speculative Execution To Blam
e For Kernel Bug – KPTI Workaround Introduces Perfor
mance Hits Up To 23% On Average

6Intel facing multiple class action suits over chip secu
rity flaw

7Intel Released "Coffee Lake" Knowing it Was Vulnera
ble to Spectre and Meltdown

8A Critical Intel Flaw Breaks Basic Security for Most C
omputers




【設計不良とは】
OS上からソフトを使用し、PCを構成するハードを使用して処理
をするには以下の工程を経る必要があります。

ソフトで機器を処理に使用する為には、CPUやGPU等のMBに接
続されている機器全体の制御をしているBIOSに命令を送る必要が
ありますが、

ソフトがそれを直接しているのではなく、OSにある制御の為の命
令(カーネル)を介して命令を送っています。

例:ソフトの処理要求→カーネル(OS)→BIOSに制御命令を送信
→命令に従ってBIOSで機器を制御して処理


OSを立ち上げた時、ソフトを立ち上げた時にメインメモリにデー
タを読み込んで使用可能状態にしますが、

カーネルは機器を制御する為の直接の命令を持っているのと、OS
に記録されたIDとPASSが格納されているので、

ヘタに触って壊さない様に制御に手を加えられない様にする為と、
記録されている重要なデータを漏洩しない様にする為、

カーネルが使用しているメモリ空間にはソフトから干渉出来ない
様に、

ソフト使用時にユーザーモード(入力)とカーネルモード(BIOSに
命令送信)で切り替えてソフトからカーネルの入ったメモリ空間を
干渉できない様にしています。


今回の問題は、論理回路の設計に不備があり、ユーザーモード中
に投機的実行を自動的にカーネルモードで行ってしまいカーネル
モードで使用しているメモリ空間を覗ける
、またカーネルにコー
ドを直接書き込める
状態になっている事です。

本来特権を持っていないとソフト側から干渉できないカーネルが、
ハード側の不備で権限を無視して干渉できる様になってしまって
いるので、ソフト側で根本的な対策が出来ない状態です。



【予想される問題】
上記した様にカーネルにはIDやPASSが記憶されているので、起
動中に入力した情報も全部残っており、不正アクセスの原因にも
なりますが、

制御部分が丸見えなので、PCの制御が乗っ取られる可能性も出て
きます。


(2018/1/6追記)
サーバを仮想化して複数のユーザーに提供している場合に、特定
のユーザーが他者の借りている領域のデータを覗くことも可能に
なっています。

だから、ビジネス向けのサーバについて大問題になっている訳
です。



1:Bingo! #kpti #intelbug
2:Using #Meltdown to steal passwords in real time

因みに既にカーネル部分を覗く事に成功しており、覗き見してID
やPASSが記憶されているメモリ空間のアドレスを確認し、ツール
で指定するとPASSが丸見えになると言う実演をしています。

アドレスを指定して読み込めると言う事は、メモリ空間に干渉出
来ると言う事(データ領域への読み出し命令が実行できる)なので、
Intelの何もできないと言う説明は嘘です。


尚、TechPowerUpが仮想PCの例を出しているので仮想PCだけ
と言う話が出ていますが、間違いなので釣られない様に通常使用
でも、サーバでも影響が出ます。

後、記事の仮想メモリというのは、ストレージにメモリ空間を疑
似的に作る方ではなく、複数のDRAMを一纏めで制御する時に、
一つのメモリ空間として仮想的に認識して制御している事を言っ
ているので、仮想PCの事とは全く関係ありません。



【問題の対策は】
CPUの回路構造の欠陥なので、マイクロコードで制御法を変えて
も意味がありませんので根本的な対処法がありません


一応OS側でユーザーモード時にカーネルのデータを他のメモリ空
間側に一時退避すればユーザーモード時にカーネルに干渉できな
くなるのですが、

ハード制御が必要となる制御時に必ずその処理が入る事になるの
で、ストレージとメモリのデータ送受信、機器の制御入力機器(マ
ウス、キーボード)出の入力、外部機器との通信全てに処理遅延が
発生する事になります。


既にLinuxで上記の対策をしたパッチを配布していますが、最大
30%近く性能が落ちているという結果が出ています。

更に場合によっては40%近く落ちている言う話もあります。

Windowsについてはまだですが、同様に性能が落ちると思われ
ます。



【ベンチでは実際の低下は分からない】
パッチ適用後にベンチで確認しようとする人が出ると思いますが、
実行する時に全て読み込んで処理を開始するので、

実際のソフトの様に、必要な時に必要なデータを読み込んだり、
入力の割り込み等が発生しないので、実際の処理速度低下が分か
りません。

ベンチで下がってないと情報を出している場合は信用しないで下
さい。


Skylake以降は大丈夫と言うのはなので信じない様に。



【対象のCPU】
2008年に出たNehalem(LGA1567、LGA1366、LGA1156)
~Coffee Lakeまでの、一般向けサーバ向けを含む全てのCPU
対象です。

一部ARMでも最新のCortex-A75が対象になっていますが、以前
のモデルには関係ありません。

AMDもカーネルで使用しているメモリ空間はARMを使用して完
全に分離して干渉出来なくしているので全く関係ありません。



【ミスリードに注意】
Intelと契約した広告企業ネット工作業者が、深刻な問題である
事を誤魔化す為に嘘を流し始めているので注意して下さい。

仮想PCだけの問題、ゲームには関係ない、他者も含むCPU全体の
問題である、と言う様な書き込みを↓に根拠として書いています。

Intel says processor bug isn’t unique to its chips and p
erformance issues are ‘workload-dependent’


IntelはOSのせいにしたい様ですが、Linuxで既にテストされて、
基本的にIntelCPU固有の問題である事が判明しているので誤魔化
せません。


と言うか、実際に問題が判明していた昨年の11月の時点でIntel
CEO(最高経営責任者)が最低限保有に必要な株を除いて自社の
持ち株を約24万株売り払っている事を考えると、誤魔化せると思
うのが間違いだと思うんですけどね。
(Googleからの報告はなんと2017年4月の時点でした)



深刻な問題ですが、性能を落としても充てる必要があるのでLinu
xは手動で、Windowsは充てられるまで待ちましょう。

昨年から深刻な問題を出し続けているIntelですが、今回の事は一
般からサーバ向けまで全てに関係するので、本当に困ったこと
です。

クラウドコンテンツを使用している場合、こちらが対策しても外
側で漏れてしまう可能性があると対処のしようがないので。



【SpectreとMeltdown関連】

Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 00:39 | comments:1 | trackbacks:0 | TOP↑

COMMENT

Q&A(一定期間で消します)

カーネルの使用しているメモリ領域の一時退避が必要なMeltdown
はIntelの回路設計の問題なので、AMDは速度低下は起きません。

だから速度比較をした記事は無いのでしょう。


一応ストレージの読み込みと書き込み速度を計れるベンチで応答
についてはある程度落ちている事は見る事が出来るのですが、In
telCPUの場合メモリとCPU間で特定のデータ量(64~128bit)の時だ
け速度を上げる仕様になっているので、

1データを分割転送して計測するだけのベンチだと数値が補正され
て実際より落ちていない様にみえる問題があります。

複数の多種な容量のデータを読み込む必要のある実際のソフトで
はベンチより更に低下すると考えて下さい。


問題はソフトによってBIOS上で認識しているチップや機器、外部
接続の機器を処理にどれだけ利用するのかによって速度低下の頻
度が変わる事です。

ベンチだと単一で処理しっぱなしなので一定ですが、同時に立ち
上げるアクティブソフトの数やBIOSによる制御が入る頻度が高い
ほど頻繁に回避処理が入って速度低下につながるので、ベンチで
は実際の使用時の様な低下が表れません。

ベンチで記事にしている所では判断できないと考えた方が良いで
すね。


参考に出来るとしたら、同様なソフトを使用している環境で遅延
等の問題について考察している所の記事ですかね。

| nim26 | 2019/01/04 12:36 | URL |















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/338-f06f91ef

TRACKBACK

PREV | PAGE-SELECT | NEXT