2018.05.22:「Meltdown」「Spectre」関連の脆弱性が新たに2件発見された
2018.05.16: Windows 10 v1803 に マイクロコード更新用の KB4100347 が公開
2018.04.04: ニッチさんトコの情報 (Core i第1世代以前はパッチ作成中止) を追記
2018.03.14: KB4090007に Skylake ~ Coffee Lake世代のマイクロコード
2018.03.02: Windows 10 バージョン1709にKB4090007リリース
2018.03.01: 先週公開されたパッチが Broadwell や Haswell でも利用可能に
2018.02.21: Intel が 第8~第6世代の対応パッチをリリース
2018.02.09: ニッチさんトコの情報 (Skylakeの修正パッチ続報) を追記
2018.02.08: Intel が Skylakeベースの Spectre 対応パッチをリリース
2018.02.02: 初出
毎月更新しているWindows Update関連の補足、MeltdownおよびSpectre 関連のざっくりしたメモページです。
他サイトでセキュリティ情報を収集している人には今更な情報ばかりです。
このページの内容
- Intel、Microsoft が提供するアップデートについて
- 2018年2月以降の追記情報
- Meltdown と Spectre について1(ざっくり)
- インテル CPU / BIOS 更新で発生する問題
- Meltdown と Spectre について2
Intel および Microsoft が提供するアップデートについて
スラドさんが関連ニュースを取り上げた際に書き込まれるコメントが有用。
- Intelのマイクロコードアップデート、Microsoft Updateカタログで提供開始 | スラド セキュリティ
- 「なぜ OS でマイクロコードの更新をするのか?」という疑問に「揮発性なので、電源落ちると元のバージョンに戻ってしまう、なので BIOSやOSが起動時に毎回更新する」という答え。なるほど、どちらを適用しても効果は同じ、どちらか一方を適用してあればOKということらしい。
- その他、いろいろ情報あり。
追記: その後(2018年2月以降)の動向
- 5月22日
「Meltdown」「Spectre」関連の脆弱性が新たに2件発見された。
- 新たに「Meltdown」「Spectre」関連の脆弱性、IntelはBIOSアップデートの準備 - ITmedia エンタープライズ
CPUに内在する脆弱性「Spectre」に新種「Variant 4」が登場、Intel・AMD・ARMは対応策を発表
Intelは数週間以内に今回の脆弱性に対処するBIOSアップデートやソフトウェアアップデートの正式版を公開する見通し。
- 新たに「Meltdown」「Spectre」関連の脆弱性、IntelはBIOSアップデートの準備 - ITmedia エンタープライズ
- 2018.05.16
Windows 10 バージョン1803 に マイクロコード更新用の 更新プログラム KB4100347 が公開された。
- KB4100347: Intel microcode updates
- KB4100347 - Microsoft Update カタログ
- このパッチは Ivy Bridge や Sandy Bridge にも対応している。
- 2018.04.04:
【CPU】 Intel、Core i第1世代以前のマイクロコード作成を中止 : ニッチなPCゲーマーの環境構築
- Intelが2018年4月2日付けでCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを更新。Core i第1世代以前は作成中止。(ただし LynnfieldやNehalem EXなど、一部に作成されているものもあり) との事
- 2018.03.14
新しい KB4090007 が公開される。Skylake ~ Coffee Lake世代のCPUに対するマイクロコードが含まれている - 2018.03.07
Sandy Bridge 以降のマイクロコードもリリースされたとの事。
- ニッチさんの所で以下ページで知った。
【CPU】 Intel、CPUの脆弱性に対応したSandy Bridge以降のマイクロコードをリリース : ニッチなPCゲーマーの環境構築
- ニッチさんの所で以下ページで知った。
- 2018.03.02
Windows 10 バージョン1709 に マイクロコード更新用の 更新プログラム KB4090007 が公開された (Microsoft アップデートカタログの提供のみ / Spectre Variant 2用の修正はまだ)
詳細は 2018年3月12日までのWindows Update メモ (3月2日分) へ - 2018.03.01
先週リリースされた Kaby Lake や Coffee Lake のマイクロコードパッチが Broadwell や Haswell でも利用できるようになった、との事
Intel Finally Releases Spectre Patches for Broadwell and Haswell Processors - 2018.02.21:
第8~第6世代 (Kaby Lake、Coffee Lake、Skylake) 用のマイクロコードのアップデートをOEMカスタマーおよびパートナーにリリース。
Latest Intel Security News: Updated Firmware Available for 6th, 7th and 8th Generation Intel Core Processors, Intel Xeon Scalable Processors and More
- 今回もニッチさんの該当ページに目を通しておいた方が良さげ。
【CPU】 Intel、Kaby LakeとCoffee Lake向けにCPUの脆弱性に対応したファームウェアをリリース : ニッチなPCゲーマーの環境構築
- 今回もニッチさんの該当ページに目を通しておいた方が良さげ。
- 2018.02.08:
Intel が Skylake ベースの Spectre 対応パッチをリリース
Security Issue Update: Progress Continues on Firmware Updates - ※↑の Skylake 対応パッチは変更なし・・・?
【CPU】 Skylake向けにCPUの脆弱性に対応したファームウェアは前回から変更なし。は? : ニッチなPCゲーマーの環境構築
- 当初は Broadwell と Haswell を優先的に解決する流れの筈だったのに、なぜ Skylake の方が先に修正パッチが出るの・・・?と疑問に感じていましたが、どうやらその後の社内テストの結果 Skylake のパッチは問題なしとなったようです。
Meltdown と Spectre について1(ざっくり)
以下、2018年1月末時点の情報です。
2018年2月以降のWindows Updateに向け、2018年1月の不具合や注意事項 に記載した中から、今後の更新の際にも知っておきたいポイントだけを抜き出して列挙したページです。
※先月分は不具合や注意事項があまりに多く煩雑になってしまったため、重要なポイントだけまとめなおしておく必要を感じたため、このページを作成しました。
更新プログラムそれぞれの情報やメモ、不具合情報は
・2018年2月の Windows Update メモ
・2018年2月の Windows Update の不具合・注意事項
・2018年1月のWindows Updateメモ
・2018年1月の Windows Update の不具合情報
上記ページに掲載 (または掲載予定) となっています。
あくまでもざっくり紹介です。
脆弱性そのものの情報は他サイトで入手してください。
チェックポイント
- Windows Update で提供される修正はあくまで緩和策。
- 根本的な解決にはハードウェアレベルの対応
(BIOS/マイクロコードの更新) が必要
※ただし1月に公開されたBIOSアップデートはバグ持ちなので更新してはいけない - 2018年1月31日現在、これら脆弱性を悪用した攻撃はまだ確認されていないが、マルウェアのサンプルは一定数確認されてはじめているので注意が必要。
脆弱性をざっくり説明
- 脆弱性は大きく3つに分類される。
- CVE-2017-5753: Spectre-1 Variant 1: Bounds Check Bypass
- CVE-2017-5715: Spectre-2 Variant 2: Branch Target Injection
- CVE-2017-5754: Meltdown Varinat 3: Rogue Data Cache Load
- Meltdown・・・・ Intel 製CPUのみ影響を受ける脆弱性
Spectre・・・・ AMD製CPUやARMも影響を受ける脆弱性
- 保護されたメモリ領域の読み込みや、意図せぬプログラムの実行を許可してしまう恐れがある。
- 「パスワードなどあらゆる情報が、アプリやサイトを通じ攻撃者に抜き取られてしまう恐れがある」、「異なるアプリ間でも影響を受ける」、「仮想マシンが攻撃を受けるとホストマシンや別の仮想マシンも影響を受ける(※完全に仮想化された環境は影響を受けない)」」
- 脆弱性の仕組みを詳しく解説してるサイト
CPUの脆弱性[Spectre], [Meltdown] は具体的にどのような仕組みで攻撃する?影響範囲は? | SEの道標 - とりあえずざっくり紹介はここまで。
ページ後半でもう少し詳しく補足。
インテル CPU / BIOS 更新で発生する問題
2018年1月に公開された BIOS ファームウェアのアップデートは適用しない事。
- 1月12日
パッチにバグが見つかったことを理由に、Intel からインストールを見合わせるよう一部顧客に忠告が出されています。
(この時点での対象: BroadwellとHaswel) - 1月18日
Ivy Bridge、Sandy Bridge、Skylake、Kaby Lakeベースの環境でも再起動を繰り返すケースがあるとの事です - Firmware Updates and Initial Performance Data for Data Center Systems
- 1月23日
この件について、Intel からアナウンスが出ました。
Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners
- ざっくり意訳
今回の脆弱性対策が施された新しいファームウェアを適用すると、予期しない再起動や他の予期しないシステム動作を引き起こす可能性がある。パッチの導入を中止する事を勧める。 - 主な対象:このリンクの先リストにあるCPUを搭載したPC
例えば Intel Core 第2世代~第8世代 (Sandy Bridge ~Coffee Lake ) など
- BroadwellとHaswellプラットフォームについては根本的な原因を特定し、それに対処するソリューションの開発を進めています。
- ざっくり意訳
- 1月28日
BIOS更新で問題が発生するPC向けとして、Microsoftから救済パッチ (KB4078130) が出ました。
BIOSのファームウェアをアップデートしてしまった場合
以下のいずれかの対処が推奨される。
- 上記 KB4078130 を適用する。
- BIOSのダウングレードパッチが公開されている場合、それを利用しダウングレードを行う。※マルチBIOSスイッチを搭載したマザーボードの場合、BIOSの切り替えでも対処可能。
- 注意
- BIOSのファームウェアは基本的にダウングレードできない仕様となっている。
- BIOS更新により「PCが起動できない」・「予期せぬ再起動が発生する」などの問題が解消しない場合、メーカーに追い合わせて修理または交換が必要。
KB4078130について
- KB4078130 概要/ダウンロード
Spectre バリエーション 2 対策を無効にする更新プログラム
※BIOS更新により問題が発生したPCへの救済策
24KB
- 入手方法
Microsoft アップデートカタログより入手・手動でインストールする。Windows Updateでは降って来ない - 対象OS
Windows 10/8.1/7、Windows Server など、全てのOS共通 - 対象環境
Sandy Bridge ~ Coffee Lake世代、Spectre対策の BIOSファームウェアを適用した事により、予期せぬ再起動やシステムが不安定になる問題が発生するPC環境 - 注意事項
Spectreバリエーション 2 (CVE 2017-5715) の脆弱性が放置される事になる(2018年1月25日現在、この脆弱性を悪用した攻撃はまだ確認されていない) - 上級者向けのオプション
レジストリ操作によって Spectre Variant 2(CVE 2017-5715)対策を手動で無効にする方法は、以下で紹介されている
- Windows クライアント向け
投機的実行のサイドチャネルの脆弱性から保護する - Windows Server 向け
投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス - 参考: 別サイト解説
Microsoft Releases KB4078130 Update to Disable Spectre Variant 2 Patch
Microsoftが提示しているものと「値のデータ」が微妙に異なる?
- Windows クライアント向け
- 入手方法
Meltdown と Spectre について2
※以下は、基本的に1月4日に情報収集したものです。
一部に古い部分も含まれています。
脆弱性の概要
- Meltdown (メルトダウン)
- CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyologさんから
- 実行中の他のプログラムのメモリに保存されている秘密情報が窃取される恐れがある。
- Windows、Linux等で脆弱性のPoCは動作する。これはソフトウェアではなく、ハードウェアの問題であることが原因。
- 特権を持たないユーザーが任意のカーネルメモリをダンプすることが可能。
- 最新のプロセッサー、特にIntel製の2010年以降のマイクロアーキテクチャーは影響を受ける。
- Spectre (スペクター)
- CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyologさんから
- 異なるアプリケーション間における脆弱性。
- 他のアプリケーションを自身のメモリ内の任意の場所にアクセスするよう仕向けさせる。
- Meltdownと比べて悪用は難しいが、脆弱性による影響を軽減することも難しい。
- 影響を受ける範囲
- Meltdown・・・・ Intel 製CPUのみ影響を受ける脆弱性
Spectre・・・・ AMD製CPUやARMも影響を受ける脆弱性 - Meltdown の脆弱性を検証したテストの動画
Michael Schwarzさんのツイート: "Using #Meltdown to steal passwords in real time
- Meltdown・・・・ Intel 製CPUのみ影響を受ける脆弱性
- 現在配布されている更新プログラムについて
- 攻撃者が脆弱性を利用してコンピュータのメモリからデータを盗み取ることを困難にする措置を講じている (あくまでも緩和策。根本的な対策は BIOS/マイクロコードの更新が必要) (SurfaceなどMicrosoft製PCは、Windows Update 経由でBIOSファームウェアが更新される場合もあり)
- 参考リンク
- 脆弱性の仕組み解説
CPUの脆弱性[Spectre], [Meltdown] は具体的にどのような仕組みで攻撃する?影響範囲は? | SEの道標 - 分かりやすい
近代CPUの脆弱性「メルトダウン」と「スペクター」の現状・対策をできるだけ簡潔にまとめました | ギズモード・ジャパン - 詳しい
CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog - Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ - 4Gamer.net
- その他
マイクロソフト、CPUの脆弱性問題で緩和策を緊急公開 - ZDNet Japan - プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設 - ITmedia NEWS
- 影響を受けるCPUリスト
【CPU】 CPUの脆弱性、影響を受けるCPUリスト公開。Intelの狡猾さが明らかに : ニッチなPCゲーマーの環境構築
- 脆弱性の仕組み解説
- ブラウザの対応状況
- IE11 と Edge
2018年1月分のセキュリティアップデートで緩和対応。 - Google Chrome
v63 でMeltdown の緩和対応。Spectre は v64 で対応。
※ v63 時代のSpectre 対応は こちら - Firefox
v57 で緩和対応。
- IE11 と Edge
このページの情報は以上。