CPUの脆弱性 MeltdownとSpectreについてまとめてみた

2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。

脆弱性の概要

報告者が脆弱性情報を次の専用サイトで公開した。

3つの脆弱性の概要をまとめると次の通り。

脆弱性の名称MeltdownSpectre
CVECVE-2017-5754(Rogue data cache load)CVE-2017-5753(Bounds check bypass)
CVE-2017-5715(Branch target injection)
影響を受けるCPUIntelIntelAMD、ARM
CVSSv3 基本値4.7(JPCERT/CC)
5.6(NIST)
←に同じ
PoC報告者非公開論文中にx86向けの検証コード記載あり
悪用の有無公開時点(1/3)で悪用情報無し公開時点(1/3)で悪用情報無し
脆弱性の影響メモリに保存された情報の窃取メモリに保存された情報の窃取
対策OSの更新アプリケーションの更新
脆弱性の報告者Jann Horn氏(Google Project Zero)
Werner Haas氏、Thomas Prescher氏(Cyber​​us Technology)
Daniel Gruss氏、Moritz Lipp氏、
Stefan Mangard氏、Michael Schwarz氏(グラーツ工科大学)
Jann Horn氏 (Google Project Zero)
Paul Kocher氏、及びその共同による
Daniel Genkin氏 (ペンシルバニア大学、メリーランド大学
Mike Hamburg氏 (Rambus)
Moritz Lipp氏 (グラーツ工科大学)
Yuval Yarom氏 (アデレード大学、Data61)
詳細情報

この脆弱性の詳細情報(論文等)は以下で公開されている。

脆弱性詳細情報
Meltdown[PDF] Meltdownの学術論文
発見者のCyber​​us Technology GmbHのBlog
Spectre[PDF] Spectre Attacks: Exploiting Speculative Execution (Spectreの学術論文)
両方を取り上げた詳細情報Reading privileged memory with a side-channel

4gamer.netでこの脆弱性に対する解説が行われている。

脆弱性呼称の由来
Meltdownハードウェアによって保護されているセキュリティ境界を溶かしてしまうことに由来する。
Spectre根本的な原因である投機的な実行(speculative execution)に基づくことに由来する。

脆弱性の影響範囲

Meltdownデスクトップラップトップクラウドコンピュータが影響を受ける可能性がある。
実質的には1995年以来の(Itanium,Intel Atomを除いた)全てのCPUが対象。
検証は2011年にリリースされたIntel CPUで確認。ARM、AMDが影響を受けるかは不明。

パッチ適用をせずにIntel及びXen PVを仮想環境として使用しているクラウドプロバイダは影響を受ける。
Docker、LXC、OpenVZなどの1つのカーネルを共有するコンテナに依存する実ハードウェアによる仮想化が行われていない場合も影響を受ける。
・完全に仮想化された環境は影響を受けない。
Spectreスマートフォンを含むほぼすべてのシステムがSpectreの影響を受ける。
IntelAMD、ARMで検証済み。
(参考)Google脆弱性の検証を行ったプロセッサ
IntelIntel Xeon CPU E5-1650 v3@3.50GHz
AMDAMD FX(tm)-8320 Eight-Core Processor
ARMCortex A57

Meltdownに関連する情報

Meltdown デモ

Spectreに関連する情報

脆弱性に関連するその他の情報

関連タイムライン

日時出来事
2017年6月1日Googleが関係者へSpectreに関連する情報を報告。
2017年7月28日までにGoogleが関係者へMeltdownに関連する情報を報告。
2017年12月6日Apple脆弱性(Meltdown)に対応したmacOS High Sierra 10.13.2を公開。
2017年12月20日LWN.netでLinux カーネルのKPTI機能の記事が公開。
2018年1月1日Linuxパッチを元にCPUセキュリティ上のバグの存在を指摘する記事が公開。
2018年1月2日The RegisterがIntelCPUに欠陥があるとして今回の脆弱性を取り上げ。
2018年1月3日Google Project Zeroが脆弱性の詳細情報を公開。
IntelCPUバグの存在を正式に認め、脆弱性に対する見解を発表。
MicrosoftAmazon脆弱性の対応方針を発表。
2018年1月4日グラーツ工科大学が脆弱性の詳細情報を公開。
Microsoftが緊急の更新プログラムを公開。Win10が自動アップデート。Edge,IE11脆弱性に対応。
〃 7時45分より既定構成のAmazon Linuxで自動的に更新パッケージが含まれるようになる。
〃 8時30分よりMicrosoft Azure計画メンテナンスが当初計画(1月9日)より前倒しされ順次強制的に再起動
2018年1月5日Mozilla脆弱性に対応したFirefox 57.0.4を公開。
Android2018年1月のSPL公開。Android脆弱性に対応。
2018年1月9日ApplemacOS Sierra/El Capitan等に脆弱性(Spectre)に対応した最新版を公開。
MicrosoftAMDCPU搭載モデルでの不具合を受け、更新プログラムの公開を一時停止。
2018年1月8日IntelLinux向けにMicrocodeを公開。
2018年1月10日MicrosoftWin7Win8.1等への月例のアップデートを公開。
2018年1月11日MicrosoftAMDCPUの不具合に対応した更新プログラムを再公開。
2018年1月12日IntelがMicrocodeに不具合が確認されたとして一部の顧客へ忠告していると報道
2018年1月17日IntelがMicrocodeの不具合の続報として複数のCPUで同問題が確認されていることを報告。
2018年1月22日IntelがMicrocodeの不具合の調査が終わるまでアップデートを見送るよう推奨。
2018年1月23日AppleiOS,macOS Sierra/ElCapitanのMeltdownに対応した最新版を公開。
2018年1月24日Google脆弱性(Spectre)に対応したChromeを公開。
2018年1月25日Microsoftが緩和策を無効化するアップデートを公開。
2018年2月7日IntelがMicrocodeの不具合を修正したアップデートを公開。
2018年2月20日Intelが第6〜第8世代向けのMicrocodeの不具合を修正したアップデートを公開。
2018年3月1日Microsoftが第6世代CPU向けのMicrocodeを公開。

脆弱性修正による別の影響

パフォーマンスへの影響発生の可能性

パフォーマンスへの影響評価に係る情報をまとめると次の通り。

OSパフォーマンスへの影響有無
Microsoft緩和によるパフォーマンスへの影響を与えている。
殆どは影響が目立たないかもしれないがハードウェアの生成、及びチップセットの実装により実影響は異なる。
(ADV180002より)

Haswell等を搭載した世代より前のPCでパフォーマンス低下の影響あり。
Win7/Win8の大部分、Win10の一部のユーザーが影響を体感する見込み。
Windows ServerはCPUの種類に係らず相当の影響が生じる可能性。
Redhat脆弱性の緩和に際しシステムのパフォーマンスにある程度のコストがかかると言及。顧客向けに影響報告の記事を作成。
パフォーマンス影響に関する情報を公開し、その影響が1〜20%に及ぶことが報告された。
AppleMeltdownの緩和策により、公開ベンチマークのテストにおいてパフォーマンスが大幅に低下することはなかった。
SpectreはSafariへ行った緩和策ではSpeedometer、ARES-6のテストでは大きな影響は確認されず、JetStreamベンチマークで2.5%未満の影響があることが示された。
Spectre対策としてさらなる緩和策の開発及びテストを続け、今後のアップデートでリリースすると公式発表。
IntelIntel検証したベンチマーク結果を公開。
世代CPUの場合、最大で8%の性能影響がみられる。
Windows10で第6世代 CPUを使用した際にパフォーマンス(応答性)が約21%低下する影響が見られた。

検証情報

修正による影響・障害とみられる事例

ウイルス対策ソフト導入環境でWindows Updated後にBSOD発生の可能性
Windowsパッチポリシーの変更
OS既定のアンチウィルスの有無レジストリの設定
Windows 10
Windows 8.1
Windows Server 2012 R2
Windows Server 2016
Windows Defender Antivirusあり互換性のあるサードパーティ製を含むアンチウイルスソフトが設定
Windows 7 SP1
Windows Server 2008 R2 SP1
既定インストールはなしMicrosoft Security Essentials、またはサードパーティ製のアンチウイルスソフトが設定
全てのWindows OSアンチウィルスを使用しない手動でレジストリキーを設定
AMD製旧式CPUBSOD発生の報告

不具合が報告されているCPUモデル

Intelが公開したマイクロコード適用後に再起動発生の報告

Intel Security Issue Update: Addressing Reboot Issues

Firmware Updates and Initial Performance Data for Data Center Systems

Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners

Security Issue Update: Progress Continues on Firmware Updates

Latest Intel Security News: Updated Firmware Available for 6th, 7th and 8th Generation Intel Core Processors, Intel Xeon Scalable Processors and More

不具合が報告されているCPUモデル

PoCやチェッカーの関連情報

Project Zero
Meltdown PoC
Spectre PoC
検証情報

パッチセキュリティアドバイザ等の関連情報

CPU
AMDAn Update on AMD Processor Security
AMD Processors: Google Project Zero, Spectre and Meltdown
ARMVulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
IntelLinux* Processor Microcode Data File
Intel Responds to Security Research Findings
Intel Issues Updates to Protect Systems from Security Exploits
Security Exploits and Intel Products
Facts about The New Security Research Findings and Intel Products
Facts about The New Security Research Findings and Intel® Products
Intel Offers Security Issue Update
Security-First Pledge
OracleOracle Critical Patch Update Advisory - January 2018
Windows
Apple
セキュリティアドバイザAbout speculative execution vulnerabilities in ARM-based and Intel CPUs
About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
macOSAbout the security content of macOS High Sierra 10.13.2 Supplemental Update
About the security content of macOS High Sierra 10.13.3, Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan
iOSAbout the security content of iOS 11.2.2
SafariAbout the security content of Safari 11.0.2
http://www.palemoon.org/releasenotes.shtml
Android
Linux
RedHatImpacts of CVE-2017-5754, CVE-2017-5753, and CVE-2017-5715 to Red Hat Virtualization products
Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
カーネルのサイドチャネル攻撃 - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
投機的実行の脆弱性によるパフォーマンスへの影響: CVE-2017-5754、CVE-2017-5753、および CVE-2017-5715 に対するセキュリティーパッチによるパフォーマンスへの影響
RHSA-2018:0094 - Security Advisory
CentOSCentOS 7:
CESA-2018:0007 Important CentOS 7 kernel Security Update
CESA-2018:0012 Important CentOS 7 microcode_ctl Security Update
CESA-2018:0014 Important CentOS 7 linux-firmware Security Update
CESA-2018:0023 Important CentOS 7 qemu-kvm Security Update
CESA-2018:0029 Important CentOS 7 libvirt Security Update

CentOS 6:
CESA-2018:0008 Important CentOS 6 kernel Security Update
CESA-2018:0013 Important CentOS 6 microcode_ctl Security Update
CESA-RHSA-2018:0024 Important CentOS 6 qemu-kvm Security Update
CESA-2018:0030 Important CentOS 6 libvirt Security Update
FedoraFEDORA-2018-8ed5eff2c0 security update in Fedora 26 for kernel
FEDORA-2018-22d5fa8a90 security update in Fedora 27 for kernel
debianCVE-2017-5754
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5715
https://security-tracker.debian.org/tracker/CVE-2017-5754
ubuntuUbuntu Security Notice USN-3522-1
Information Leak via speculative execution side channel attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre and Meltdown)
Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5753
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5715
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5754.html
Scientific LinuxSLSA-2018:0007-1
SLSA-2018:0012-1
SLSA-2018:0014-1

SLSA-2018:0008-1
SLSA-2018:0013-1
Arch LinuxArch Linux Security Advisory ASA-201801-1
Gentoo LinuxSecurity/Vulnerabilities/Meltdown and Spectre
https://bugs.gentoo.org/643228
SUSESUSE Addresses Meltdown and Spectre Vulnerabilities
NixOSMeltdown and Spectre patches for NixOS #33414
https://github.com/NixOS/nixpkgs/commit/1e129a3f9934ae62b77475909f6812f2ac3ab51f
Linux MintSecurity notice Meltdown and Spectre
SolydXKNew SolydXK ISOs released!
TailsTails 3.5 is out
LLVMhttp://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html
node.jsMeltdown and Spectre - Impact On Node.js
FreeBSD

4 January: About the Meltdown and Spectre attacks: FreeBSD was made aware of the problems in late December 2017. We're working with CPU vendors and the published papers on these attacks to mitigate them on FreeBSD. Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches.

https://www.freebsd.org/news/newsflash.html
ブラウザ
IE/EdgeMitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer
ChromeActions Required to Mitigate Speculative Side-Channel Attack Techniques
Stable Channel Update for Desktop
FirefoxMitigations landing for new class of timing attack
Version 57.0.4, first offered to Release channel users on January 4, 2018
Speculative execution side-channel attack (”Spectre”)
OperaOpera 50.0.2762.67 Stable update with security fixes
Pale MoonPale Moon 27.7.0 released!
Pale Moon updated to 27.7.2
仮想化
VMwareVMSA-2018-0002.1
VMSA-2018-0004
CitrixCitrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
XenXen Security Advisory CVE-2017-5753,CVE-2017-5715,CVE-2017-5754 / XSA-254
Xen Project Spectre/Meltdown FAQ
QEMUQEMU and the Spectre and Meltdown attacks
https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.htm
RedhatImpacts of CVE-2017-5754, CVE-2017-5753, and CVE-2017-5715 to Red Hat Virtualization products
NUTANIX[PDF] Side-Channel Speculative Execution Vulnerabilities
データベース
SQL ServerGuide to protect SQL Server against speculative execution side-channel vulnerabilities
SCYLLAThe Cost of Avoiding a Meltdown
CouchbaseSpeculative Execution Processor Vulnerabilities – ‘Meltdown and Spectre’: What you need to know
ErasticElastic Cloud and Meltdown
redislabsSecuring Redis Enterprise from Meltdown and Spectre Vulnerabilities
クラウド
AmazonProcessor Speculative Execution Research Disclosure
Microsoft Office365Microsoft cloud protections against speculative execution side-channel vulnerabilities
Microsoft cloud protections against speculative execution side-channel vulnerabilities
Microsoft AzureSecuring Azure customers from CPU vulnerability(和訳)
2018 年 1 月 2 日より Azure IaaS 仮想マシンのメンテナンス期間が開始します
Google CloudGoogle’s Mitigations Against CPU Speculative Execution Attack MethodsToday’s CPU vulnerability: what you need to know
Ditigal OceanA Message About Intel Security Findings
LinodeCPU Vulnerabilities: Meltdown & Spectre
IBMWe’re taking action to secure VSIs against recent security vulnerabilities
We’re taking action to secure our cloud against recent security vulnerabilities
Online.netFS#1116 - Scaleway/Online - Emergency security update required
OVHMeltdown, Spectre bug impacting x86-64 CPU - OVH fully mobilised
rackspaceRackspace is Tracking Vulnerabilities Affecting Processors by Intel, AMD and ARM
さくらインターネット【重要】MeltdownおよびSpectre(CPUの脆弱性)による弊社サービスへの影響について
LolipopWEBサーバーの CPU 脆弱性対応メンテナンスのお知らせ
IDCFrontierMeltdownおよびSpectre脆弱性への対応ついて
SalesforceSpectre (スペクター) と Meltdown (メルトダウン) 脆弱性に対する Salesforce の対応状況について
VULTRIntel CPU Vulnerability Alert
HEROKUMeltdown and Spectre Security Update
UpCloudInformation regarding the Intel CPU vulnerability (Meltdown)
zscalerMeltdown and Spectre vulnerabilities: What you need to know
Gandi.netMeltdown and Spectre vulnerabilities
Alibaba CloudIntel Processor Meltdown and Specter Security Vulnerability Bulletin
AkamaiImpact of Meltdown and Spectre on Akamai
CloudflareAn Explanation of the Meltdown/Spectre Bugs for a Non-Technical Audience
アンチウィルス
AhnLabV3 제품군(기업용/개인용) 패치 안내
Avast“Meltdown” and “Spectre” are major vulnerabilities affecting almost every computer in the world.
AviraDon’t be afraid of a ‘Meltdown’ with the new Microsoft update
AVGAVG Support About Meltdown and Spectre (Support Forum)
BitdefenderInformation for Bitdefender users on the Microsoft January 2018 Security Update
CylanceCylance Not Impacted by Meltdown or Spectre Vulnerabilities
Carbon BlackCarbon Black Solutions Currently Compatible With Major OS Vendor Patches on Meltdown & Spectre
KasperskyCompatibility of Kaspersky Lab solutions with the Microsoft Security update of January 9, 2018
2018年1月のマイクロソフト社のセキュリティアップデートへのカスペルスキー製品の対応状況に関するお知らせ
MalwareBytesMeltdown and Spectre: what you need to know
TrendMicroImportant Information for Trend Micro Solutions and Microsoft January 2018 Security Updates (Meltdown and Spectre)
CPU の脆弱性「Meltdown」と「Spectre」への対応
投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
【重要なお知らせ】弊社製品をご利用の一部環境における2018年1月以降のWindows Updateに関して
CiscoCisco AMP for Endpoints Compatibility with Windows Security Update KB4056892
SymantecBlue Screen of Death with Stop Code: MEMORY_MANAGEMENT (0x1a) After Applying Windows Security Updates from 1/3/2018
McAfeeMeltdown and Spectre – McAfee Product Compatibility Update
「Meltdown」と「Spectre」にまつわる噂を読み解く
pandaImportant information regarding Meltdown/Spectre and Microsoft Security Advisor ADV180002
SophosAdvisory Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)
TrustwaveOverview of Meltdown and Spectre
VipreCritical Alert - 1/3/2018 Windows Security Update
WEBROOTMicrosoft Patch Release - 1/3/18
FireEyeFireEye Endpoint Security Agent is Compatible with the Meltdown Windows Security Update
F-SecureSome Notes On Meltdown And Spectre
F-Secure SAFE and KB4056892
ESETMeltdown and Spectre CPU Vulnerabilities: What You Need to Know
Spectre and Meltdown vulnerabilities discovered
CPUの脆弱性問題に関するマイクロソフト社のパッチへのESET製品の対応状況について
ENDGAMEEndgame Is Compatible With The Spectre/Meltdown Patches
GDATA”Meltdown” and ”Spectre”: researchers discover severe CPU bugs
eScanMeltdown and Spectre – CPU Vulnerabilities
ハードウェアネットワーク
nVidiaNVIDIA’S RESPONSE TO SPECULATIVE SIDE CHANNELS CVE-2017-5753, CVE-2017-5715, AND CVE-2017-5754
NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
HUAWEISecurity Notice - Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
IBMCentral Processor Unit (CPU) Architectural Design Flaws
Potential CPU Security Issue
F5Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
CiscoCPU Side-Channel Information Disclosure Vulnerabilities
FortinetCPU hardware vulnerable to Meltdown and Spectre attacks
CUMULUSMeltdown and Spectre: Modern CPU Vulnerabilities
CheckpointCheck Point Response to Meltdown and Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)
A10[PDF] SPECTRE/MELTDOWN - CVE-2017-5715/5753/5754
PaloAltoInformation about Meltdown and Spectre findings
脅威に関する情報: Meltdown、Spectre 脆弱性と弊社製品の状況について
AEROHIVE NETWORKSPRODUCT SECURITY ANNOUNCEMENT AEROHIVE’S RESPONSE TO MELTDOWN AND SPECTRE (JAN 5, 2018)
SonicWallMeltdown and Spectre Vulnerabilities: A SonicWall Alert
BUFFALO報道されているCPUに関する脆弱性について
BarracudaBarracuda Networks Security Advisory
Schneider ElectricSecurity Notification: ”Meltdown” (CVE-2017-5754) and ”Spectre” (CVE-2017-5753 & CVE-2017-5715)​ - impact to APC products
PolyCom[PDF] SECURITY ADVISORY – Processor based “Speculative Execution” Vulnerabilities AKA“Spectre” and “Meltdown” – Version 1.1
VERITASVeritas Appliance Statement on Meltdown (CVE-2017-5754) and Spectre (CVE-2017-5753 & CVE-2017-5715)
ARUBAAruba Product Security Advisory
AVAYA[PDF] Recent Potential CPU Vulnerabilities: Meltdown and Spectre
SUPERMICROSecurity Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
DELL EMCMicroprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
Juniper Networks2018-01 Out of Cycle Security Bulletin: Meltdown & Spectre: CPU Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
IMPERVAImperva Security Response to “Meltdown” and “Spectre” Exploits (Side-Channel Attacks to CPU privileged memory)
MSIMSI、CPUのセキュリティ脆弱性問題発覚に伴うマザーボードBIOSのアップデート状況を公開
PC
ASUSASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Dellマイクロプロセッサーのサイドチャネル攻撃(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754): デル製品への影響
富士通「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について
「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について法人向け)
NECプロセッサの脆弱性(サイドチャネル攻撃)への対応について
LenovoLEN-18282 サイドチャネルを使った特権メモリの読み取り
PanasonicSide Channel Analysis に関する脆弱性について
HPHPSBHF03573 rev. 2 - Side-Channel Analysis Method
VAIOSide Channel Analysis に関する脆弱性対応について
GoogleChrome OS devices and kernel versions
CERT
CERT/CCVulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks
US-CERTMeltdown and Spectre Side-Channel Vulnerability Guidance
JVN(JPCERT/CC)JVNVU#93823979 投機的実行機能を持つ CPU に対するサイドチャネル攻撃
NVD(NIST)CVE-2017-5753 Detail
CVE-2017-5715 Detail
CVE-2017-5754 Detail
NCSC’Meltdown’ and ’Spectre’ guidance
ISCMeltdown and Spectre: clearing up the confusion
Blog/News

Intelの株売却をめぐる騒動

更新履歴

*1「CPU安全性に穴」波紋 インテル製などにリスク,日本経済新聞,2018年1月5日アクセス

Kango
Kango

piyokangoの日記。備忘録。