すべてのMacとiOSのCPUが「メルトダウン」と「スペクター」チップの欠陥の影響を受けており、すでにいくつかの修正が実施されており、さらに修正が予定されている。

すべてのMacとiOSのCPUが「メルトダウン」と「スペクター」チップの欠陥の影響を受けており、すでにいくつかの修正が実施されており、さらに修正が予定されている。

IntelベースとARMベースの両プロセッサが様々なハッキングの影響を受ける可能性があるというニュースを受けて、Appleは木曜日に声明を発表し、最新のiOSおよびmacOSリリースに既にいくつかの修正を適用済みであり、今後もさらに修正を加える予定であると述べました。ただし、現時点では「Meltdown」と「Spectre」を悪用した既知のエクスプロイトは確認されていません。

Appleは声明で、「すべてのMacシステムとiOSデバイスが影響を受けますが、現時点ではお客様に影響を与える既知の脆弱性は確認されていません」と述べています。「これらの問題の多くを悪用するには、MacまたはiOSデバイスに悪意のあるアプリをインストールする必要があるため、App Storeなどの信頼できるソースからのみソフトウェアをダウンロードすることをお勧めします。」

Appleは、Meltdownへの対策として、iOS 11.2、macOS 10.13.2、tvOS 11.2に既に緩和策をリリースしています。Apple WatchはMeltdownの影響を受けません。近日中に、SafariにSpectreへの対策をリリースする予定です。これらの問題に対するさらなる緩和策の開発とテストを継続し、iOS、macOS、tvOS、watchOSの今後のアップデートでリリースする予定です。

一部の報道では、チップカーネルの脆弱性に対する修正がシステムパフォーマンスに影響を与え、システムの速度低下を招く可能性があると指摘されています。しかし、Apple自身のテストでは、「メルトダウン」と「スペクター」に対する修正はシステム速度への影響が最小限、あるいは全くないことが示されています。

Appleは、このセキュリティ脆弱性は「投機的実行」と呼ばれる最新のCPU機能を利用するものだと説明しました。この機能は、複数の命令を同時に処理することで速度を向上させ、場合によってはCPUに入力された順序とは異なる順序で処理することもあります。

「パフォーマンスを向上させるため、CPUは分岐のどのパスが最も実行される可能性が高いかを予測し、分岐が完了する前であっても、そのパスに沿って投機的に実行を継続します」と同社は記している。「予測が間違っていた場合、この投機的実行はソフトウェアからは見えない形でロールバックされます。」

「Meltdown」と「Spectre」は、この機能を利用して、CPU のカーネルを含む可能性のある「特権メモリ」と呼ばれるものにアクセスします。

AppleInsiderは今週初め、AppleがmacOS 10.13.2ソフトウェアアップデートを通じて既に部分的に修正を実装していることを確認しました。Appleは木曜日に発表した声明で、iOS 11.2とtvOS 11.2で他のプラットフォームにおける同様の問題が修正されたと付け加えています。

当初はIntel固有の問題として公表されましたが、その後、すべての最新CPUがこの広範なカーネルメモリセキュリティ問題の影響を受けることが明らかになりました。このバグはIntelのX86アーキテクチャをはるかに超え、AppleのiPhone、iPad、Apple TVシリーズのリファレンスデザインとして使用されているARMベースのプロセッサにも影響を与えています。

「メルトダウン」と「スペクター」は、1997年以降に製造されたほぼすべてのX86デバイスで実行可能です。研究者は、ハッカーがパッチが適用されていないシステム上のほぼすべてのデータを盗むためのエクスプロイトを開発できると考えています。

「メルトダウン」と「スペクター」に関する同社の声明全文は以下の通り。

ARMベースおよびIntel CPUにおける投機的実行の脆弱性について

セキュリティ研究者らは最近、「メルトダウン」と「スペクター」という2つの名前で知られるセキュリティ問題を発見しました。これらの問題はすべての最新プロセッサに当てはまり、ほぼすべてのコンピューティングデバイスとオペレーティングシステムに影響を与えます。すべてのMacシステムとiOSデバイスが影響を受けますが、現時点でお客様に影響を与える既知の脆弱性はありません。これらの問題の多くを悪用するには、悪意のあるアプリをMacまたはiOSデバイスにロードする必要があるため、ソフトウェアはApp Storeなどの信頼できるソースからのみダウンロードすることをお勧めします。Appleは、メルトダウンに対する防御を強化するために、iOS 11.2、macOS 10.13.2、tvOS 11.2ですでに緩和策をリリースしています。Apple Watchはメルトダウンの影響を受けません。近日中に、スペクターに対する防御を強化するためにSafariで緩和策をリリースする予定です。私たちはこれらの問題に対するさらなる緩和策の開発とテストを継続し、iOS、macOS、tvOS、watchOSの今後のアップデートでリリースする予定です。

背景

MeltdownとSpectreの問題は、投機的実行と呼ばれる最新のCPUパフォーマンス機能を悪用しています。投機的実行は、複数の命令を一度に(場合によってはCPUに入力された順序とは異なる順序で)処理することで速度を向上させます。パフォーマンスを向上させるため、CPUは分岐のどのパスが最も実行される可能性が高いかを予測し、分岐が完了する前であっても、そのパスに沿って投機的に実行を継続します。予測が間違っていた場合、この投機的実行はソフトウェアからは見えない形でロールバックされます。

Meltdown および Spectre の悪用手法では、投機的実行を悪用して、デバイス上で実行されている悪意のあるアプリなどの権限の低いユーザー プロセスから、カーネルのメモリを含む権限が必要なメモリにアクセスします。

メルトダウン

Meltdownは、CVE-2017-5754(「不正なデータキャッシュロード」)として知られる脆弱性攻撃手法に付けられた名称です。Meltdownは、ユーザープロセスによるカーネルメモリの読み取りを可能にする可能性があります。当社の分析によると、この手法が最も悪用される可能性が高いと考えられます。Appleは、iOS 11.2、macOS 10.13.2、tvOS 11.2でMeltdownの緩和策をリリースしました。watchOSでは緩和策は必要ありませんでした。公開ベンチマークを用いたテストでは、2017年12月のアップデートによる変更により、GeekBench 4ベンチマーク、Speedometer、JetStream、ARES-6などの一般的なWebブラウジングベンチマークで測定されたmacOSとiOSのパフォーマンスに測定可能な低下は見られませんでした。

スペクター

Spectreは、CVE-2017-5753(境界チェックバイパス)とCVE-2017-5715(分岐ターゲットインジェクション)と呼ばれる2つの異なる脆弱性攻撃手法の総称です。これらの手法は、CPUがメモリアクセス呼び出しの有効性を確認するまでの時間の遅延を悪用することで、カーネルメモリ内の項目をユーザープロセスが利用できるようにする可能性があります。

これらの手法を分析した結果、Mac や iOS デバイス上でローカルに実行されているアプリであっても悪用は極めて困難である一方、Web ブラウザで実行される JavaScript では潜在的に悪用される可能性があることが明らかになりました。Apple は、これらの悪用手法を軽減するための macOS および iOS の Safari アップデートを近日中にリリースする予定です。現在実施中のテストでは、Safari 向けの緩和策は Speedometer および ARES-6 テストに測定可能な影響はなく、JetStream ベンチマークへの影響は 2.5% 未満であることが示されています。Spectre 手法に対するオペレーティングシステム内でのさらなる緩和策の開発とテストを継続し、iOS、macOS、tvOS、watchOS の今後のアップデートでリリースする予定です。