産経ニュース

インテルの「欠陥」、影響はどこまで広がるのか コンピューターの基本的な安全性を脅威にさらすバグ

WIRED WIRED

記事詳細

更新


インテルの「欠陥」、影響はどこまで広がるのか コンピューターの基本的な安全性を脅威にさらすバグ

「プロセッサーの処理はたいていの場合は先に進みすぎており、実行すべきでない命令を実行しています」と、脆弱性を発見した研究チームのメンバーでグラーツ工科大学のダニエル・グラスは述べた。

特別なメモリー領域から任意のデータを取得することは簡単ではない。プロセッサーが投機的実行による処理を終えてしまえば、処理の結果は削除されてしまうからだ。しかし、消される前には、直近で利用したデータへのアクセスを高速化するためにプロセッサーに設けられた一時的な記憶領域、すなわちキャッシュに記憶される。

これを利用すれば、任意のデータがキャッシュされているかどうか見分けられるコードを、ハッカーがつくれるかもしれない。そして一連の投機的実行とキャッシュの精査により、センシティヴな個人情報やパスワードまでも含むメモリ領域の一部を再構築できる可能性が生じる。

このバグを修正しようとする開発者たちの動きを見ていたセキュリティ研究者の多くは、インテルのセキュリティホールの影響が、ハッカーがアドレス空間配置のランダム化と呼ばれるセキュリティ保護を突破できる程度だろうと考えていた。

しかしボスマンによって、バグがそれ以上に深刻なものであるという説が証明された。「2つの結果が予測されていましたが、実際にはそのうちの悪いほうでした」と、ボスマンは言う。

各社は対応を急ぐ

インテルはMeltdownとSpectreに対する声明で、秘匿性の高い特権つきデータを盗聴することができることは認めたものの、「これらの脆弱性によるデータの破損、修正、消去が生じる可能性はありません」と発表した。声明ではさらに、「多くの種類のコンピューター機器(さまざまなメーカーのプロセッサーやOSを含む)がこの脆弱性の影響を受けます」と指摘し、ARMとAMDのプロセッサーにも言及している。

「ARMは確かにインテルやAMDと協力しており、Cortex-Aを含む特定のハイエンドプロセッサーで使われている投機的実行技術を利用したサイドチャネル解析(ハッキング手法の一種)の手法に対処しています」と、ARMの広報責任者フィル・ヒューズは述べている。「この手法はマルウェアをローカルで実行する必要があり、特権つきのメモリー領域からデータを読み出せる可能性があります」。ヒューズによれば、ARMのIoT向けチップであるCortex-Mシリーズには影響がないという。

続きを読む

このニュースの写真

  • インテルの「欠陥」、影響はどこまで広がるのか コンピューターの基本的な安全性を脅威にさらすバグ