Intelプロセッサの「ZombieLoad」脆弱性によりMacのデータが危険にさらされる

Intelプロセッサの「ZombieLoad」脆弱性によりMacのデータが危険にさらされる

2011 年以降にリリースされたインテルのプロセッサのほぼすべてに、新たな重大な欠陥が発見されました。これは、メルトダウンやスペクターの大失敗に匹敵する問題で、プロセッサから機密情報が盗まれる可能性がある新しい種類の脆弱性が発見されました。

ほぼすべてのiOSおよびmacOSデバイスに影響を与えたMeltdownおよびSpectreチップの脆弱性を発見した複数の研究者が、Intelプロセッサに新たな脆弱性を発見しました。これらの脆弱性は、プロセッサの設計方法に問題があり、攻撃者がプロセッサに一時的に保存されたデータ(タスクに使用される機密性の高いユーザーデータを含む)を取得できるようにするものでした。

研究者の一部は「ZombieLoad」と呼ばれる新しいサイドチャネル攻撃について詳細を述べているが、この攻撃はIntelプロセッサの設計上の欠陥を悪用する同様のトリックを実行する可能性があると、TechCrunchは報じている。

MeltdownやSpectreとは異なり、この問題はIntelプロセッサのみに発生し、AMDやARMチップは影響を受けません。つまり、2011年以降に発売されたMacのみがこの問題の影響を受ける可能性があり、Aシリーズプロセッサを搭載したiPhone、iPadなどのデバイスは影響を受けません。

ZombieLoad は、攻撃で用いられる「ゾンビロード」にちなんで名付けられました。ゾンビロードとは、プロセッサに送られる大量のデータで、プロセッサが適切に処理できないことを意味します。この問題が発生すると、プロセッサはマイクロコードを参照してクラッシュを回避します。

通常の場合、アプリは自身のデータしか参照できませんが、この脆弱性により、データが他のアプリに漏洩する可能性があり、ZombieLoadの場合は、プロセッサコアにロードされたすべてのデータが漏洩します。エクスプロイトが実際に存在するかどうかは不明ですが、「ドライブバイ」攻撃ではなく、悪意のあるコードが埋め込まれたソフトウェアを利用する必要があります。

概念実証攻撃ビデオでは、この脆弱性を悪用して被害者が閲覧しているウェブサイトを監視する方法を示しています。これは、仮想マシン内で実行されるプライバシー重視のTorブラウザを使用するなど、通常の難読化手法にもかかわらず可能です。

仮想マシンも影響を受ける可能性があるため、この問題はサーバー上で複数の仮想インスタンスをホストしている企業ユーザーにも適用されます。このような場合、攻撃者は多数のアクティブな仮想マシンから同時にデータを取得する機会を得る可能性があり、潜在的に危険です。

Intelは、マイクロコードのパッチによりバッファがクリアされ、データの読み取りができなくなる問題を修正すると発表しました。Intel Xeon、Broadwell、Sandy Bridge、Skylake、Haswellチップ向けのマイクロコードパッチはすでに作成されていますが、Kaby Lake、Coffee Lake、Whiskey Lake、Cascade Lakeチップ、そしてAtomおよびKnightsの全派生型を含むプロセッサも影響を受けます。

Appleは月曜日にリリースしたmacOS Mojave 10.14.5で、Safariのこの問題に既にパッチを適用しており、測定可能なパフォーマンスの低下は見られません。完全な緩和策を適用するとハイパースレッディングが無効化されるため、パフォーマンスが40%低下する可能性がありますが、ほとんどのユーザーはこの方法を避けるでしょう。

「月曜日にリリースされたMojaveのパッチには、MDSの脆弱性に対する強力な保護機能が搭載されています。ユーザーが関連攻撃のリスクが高いと感じている場合、Mojave、Sierra、High Sierraでハイパースレッディングを完全に無効にする機能を追加しました」と、Apple社内の関係者(同社を代表して発言する権限なし)がAppleInsiderに語った。「現時点でmacOSを狙った脆弱性は確認されておらず、今後も確認される見込みはありません。」

Appleは、Intelからのマイクロコードアップデートが提供されていないため、一部のモデルでは修正が適用されないことを通知しています。サポート対象外のMacモデルのリストには、主に2009年から2010年にかけて発売されたMacBook、MacBook Air、MacBook Pro、iMac、Mac Pro、Mac miniが含まれています。