\r\n\r\n

ボットロードとゴーストを本当に解決できるのは新しいCPUだけです

現在のCPUは設計上の欠陥がある。ゴーストはそれを暴くものですが、伏線や今回のボットロード攻撃のように、似たような弱点を突いてくるのです。これらの「投機的実行」の欠陥は、実際には、保護機能を内蔵した新しいCPUを購入することでしか解決できないのですが......。

現在のCPUは設計上の欠陥がある。ゴーストはそれを暴くものですが、伏線や今回のボットロード攻撃のように、似たような弱点を突いてくるのです。これらの「投機的実行」の欠陥は、実際には、保護機能を内蔵した新しいCPUを購入することでしか修正できません。

パッチは通常、既存のCPUを遅くする

業界では、ゴーストやオーメンなど、CPUを騙して本来出してはいけない情報を出す「サイドチャネル攻撃」のパッチを必死で当てている。現在のCPUは、マイクロコードの更新、OSレベルの修正、ウェブブラウザなどのプログラムへのパッチによって保護されています。

ゴーストの修正により、古いCPUを搭載したコンピュータの動作が遅くなったが、マイクロソフトは再びスピードアップを図ろうとしている。これらのバグを修正すると、通常、既存のCPUの性能は低下します。

今、ZombieLoadは新たな脅威をもたらします。完全にロックダウンして攻撃からシステムを保護するには、Intelのハイパースレッディングを無効にする必要があるのです。そのため、GoogleはIntel Chromebookでハイパースレッディングを無効にしたのです。例年通り、CPUのマイクロコードアップデート、ブラウザのアップデート、OSのパッチで脆弱性を塞ごうとしています。これらのパッチが適用されれば、ほとんどの人はハイパースレッディングを無効にする必要はありません。

ボット負荷攻撃の影響を受けにくいインテルの新CPU

しかし、新しいインテルCPUを搭載したシステムには、ゾンビの負荷は危険ではない。インテルが言うように、「ボット負荷」は、第8世代および第9世代のインテル® Core™ プロセッサー、第2世代のインテル® Xeon® スケーラブル・プロセッサー・ファミリーから、ハードウェアで対応されています。「これらの最新のCPUを搭載したシステムは、この新しい攻撃の影響を受けにくくなっています。

ボット負荷はインテルのシステムのみに影響しますが、ゴーストはAMDと一部のARM CPUにも影響します。これは業界全体の問題です。

CPUに攻撃につながる設計上の欠陥がある

このような現象が表面化するにつれ、業界は最近のCPUが多くの設計上の欠陥に悩まされていることに気づきました。

ここで問題になるのは「投機的実行」です。最近のCPUは、パフォーマンス上の理由から、必要と思われるインストラクションを自動的に実行し、実行しない場合は、巻き戻して以前の状態に戻すことができる......というわけだ。

MeltdownとSpectreの両方の問題の核心は、CPUのキャッシュの中にあります。アプリケーションはメモリの読み取りを試みることができ、もしキャッシュにあるものを読み取れば、その操作はより速く完了する。キャッシュにないものを読み込もうとすると、完了までの時間が遅くなる。アプリケーションは、何かが速く完了したか遅く完了したかを見ることができ、投機実行中の他のすべてはクリーンアップされて消去されますが、操作の実行にかかった時間は隠すことができないのです。そして、この情報をもとに、コンピュータのメモリ上にあるあらゆるもののマップを1ビットずつ構築していくことができるのです。キャッシュは物事を高速化しますが、これらの攻撃はその最適化を利用し、セキュリティ上の欠陥に変えてしまうのです。

つまり、最近のCPUの性能最適化が悪用されているのです。CPU上で動作するコード、あるいはWebブラウザ上で動作するJavaScriptのコードでさえも、これらの欠陥を利用して、通常のサンドボックスの外でメモリを読み取ることが可能です。最悪の場合、あるブラウザタブにあるウェブページから、別のブラウザタブにあるオンラインバンキングのパスワードを読み取ることができます。

あるいは、クラウドサーバー上で、ある仮想マシンが同じシステム上の他の仮想マシンのデータを盗み見ることができる。これは不可能です。

関連:メルトダウンとゴーストの欠陥は、私のコンピューターにどのような影響を与えるのでしょうか?

ソフトウェアパッチは絆創膏に過ぎない

当然ながら、このようなサイドチャネル攻撃を防ぐために、パッチはCPUの性能を少し落とす。業界では、性能最適化レイヤーにさらなるチェックを加えようとしています。

ハイパースレッディングを無効にするという提案は、非常に典型的な例です。CPUを高速に動作させる機能を無効にすることで、より安全に動作させることができるのです。マルウェアはこのパフォーマンス機能を利用できなくなりますが、コンピュータのスピードはもう上がりません。

多くの賢い人たちの努力のおかげで、現代のシステムはゴーストのような攻撃から適度に保護され、速度もそれほど遅くはない。しかし、このようなパッチは単なる応急処置であり、これらのセキュリティ欠陥はCPUのハードウェアレベルで修正される必要があります。

ハードウェアレベルの修正により、CPUの速度を落とすことなく、より高い保護性能を発揮することができます。マイクロコード(ファームウェア)のアップデート、オペレーティングシステムのパッチ、ソフトウェアのバージョンを適切に組み合わせることで、システムの安全性を保つことができるため、組織は心配する必要がありません。

CPUの設計を変えなければならない。

インテルとamdは、新しいCPUの修正に取り組んでいます

CPUベンダーは、この問題をCPUのハードウェアレベルで解決するために、アーキテクチャの変更に取り組んでいます。あるいは、2018年にインテルが第8世代CPUで「シリコンレベルのセキュリティを向上させる」と表現しているように:。

プロセッサの一部を再設計し、パーティショニングによる新しいレベルの保護を導入することで、[Spectre] Variant 2と3の両方から保護することができます。このパーティショニングは、アプリケーションとユーザーの権限レベルの間に追加の「防護壁」を設け、悪意のある行為者の障害となるものと考えてください。

インテルは以前、第9世代CPUにヘルディングとメルトダウンV3に対する追加の保護機能を搭載すると発表しました。 これらのCPUは、最近暴露されたボット負荷攻撃の影響を受けないので、これらの保護機能が役立つことは間違いないでしょう。

AMDは、誰も多くの詳細を明らかにしないが、変更にも取り組んでいます。2018年にAMDのリサ・スーCEOは、"長期的には、潜在的なファントムの脆弱性にさらに対処するために、Zen 2設計から、プロセッサコアの将来の変更を含んでいます。"と述べています。

パッチを適用せずに最速のパフォーマンスを求める人や、サーバーを可能な限り確実に保護したい組織にとっては、これらのハードウェアベースの修正を施した新しいCPUを購入することが最善の解決策です。ハードウェアレベルの改善は、他の将来の攻撃を発見される前に防ぐことも期待されます。

無計画な段階的廃止

メディアでは時々、「計画的陳腐化」(ハードウェアが陳腐化するから買い換えなければならないという企業の計画)について語られますが、これは「非計画的陳腐化」(unplanned obsolescence)です。安全のために、これほど多くのCPUを交換しなければならないとは、誰も予想していなかった。

空は降ってこない。誰もが、ボットロードのような脆弱性を攻撃者が悪用することを難しくしています。すぐに新しいCPUを購入する必要はありませんが、性能に影響を与えない完全な修正には新しいハードウェアが必要です。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ