Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

メルトダウンハックとスペクターバグ:AndroidおよびChromeユーザーへの影響

目次:

Anonim

MeltdownとSpectreという名前の2つの新しい攻撃により、空が落ち、セキュリティの黙示録が発生したことを聞いたことがあるかもしれません。 ITまたは大規模なコンピューターインフラストラクチャのその他の分野で働いている場合、おそらくそれも同じように感じられ、2018年の休暇日を楽しみにしています。

メディアのアウトレットは、2017年後半にこの万人攻撃の噂を初めて耳にし、最近の報告は大いに投機的であり、最終的にMicrosoft、Amazon、Google(Project Zeroチームがすべてを発見した)などの企業に詳細な対応を強いました。 この種のことに興味があるなら、それらの詳細は興味深い読み物になりました。

しかし、他のすべての人にとっては、どの電話やコンピューターを使用していても、読んだり聞いたりしているものの多くは、別の言語のように聞こえるかもしれません。 なぜなら、サイバーオタクセキュリティテクノスピーキングに堪能でない限り、何らかの翻訳者を介して実行する必要があるからです。

良いニュースです! その翻訳者を見つけました。MeltdownとSpectreについて知っおくべきことと、そのために必要なことを次に示します。

彼らが何でありますか

メルトダウンとスペクターは異なるものですが、それらは同時に明らかにされ、両方ともハードウェアレベルでマイクロプロセッサアーキテクチャを扱うため、一緒に話されています。 現在使用している携帯電話は、ほぼ確実にSpecterエクスプロイトの影響を受けますが、それを使用する方法を見つけた人はまだいません。

電話機内のプロセッサは、これらのタイプのエクスプロイトに対する脆弱性を決定しますが、確信がない場合は、これらすべてがあなたに影響すると想定する方が安全です。 そして、彼らはバグを悪用しておらず、代わりに発生する はずの プロセスを使用しているため、ソフトウェアの更新がなければ簡単な修正はありません。

あなたの手で電話を見てください。 これらの攻撃の 一部 に対して脆弱です。

コンピューター(これには電話やその他の小さなコンピューターも含まれます)は、アプリケーション間のセキュリティのためにメモリ分離と呼ばれるものに依存しています。 長期にわたってデータを保存するために使用されるメモリではなく、すべてがリアルタイムで動作している間にハードウェアとソフトウェアによって使用されるメモリ。 プロセスは他のプロセスとは別にデータを保存するため、他のプロセスはどこでいつデータを読み書きするかを知りません。

スマートフォンで実行されているアプリとサービスはすべて、プロセッサーに何らかの作業を行わせ、常に計算する必要があるもののリストを提供しています。 プロセッサはこれらのタスクを受信した順序で実行しません。つまり、CPUの一部がアイドル状態で、他の部分の終了を待機しているため、ステップ1が終了した後にステップ2を実行できます。 代わりに、プロセッサはステップ3またはステップ4に進んで事前に実行できます。 これはout-of-order-executionと呼ば 、最新のCPUはすべてこの方法で動作します。

MeltdownとSpectreはバグを利用していません-プロセッサがデータを計算する方法を攻撃します。

CPUはどのソフトウェアよりも高速であるため、少し推測もします。 投機的実行とは、CPUが実行を求められた以前の計算に基づいて、まだ実行を要求されていない計算を実行することです。 CPUのパフォーマンスを向上させるためのソフトウェアの最適化の一部は、いくつかのルールと指示に従うことです。 これは、ほとんどの場合、従う通常のワークフローがあり、ソフトウェアが要求したときにCPUがデータを準備するために前にスキップできることを意味します。 そして、それらは非常に高速であるため、データが結局必要でなかった場合、それは捨てられます。 これは、リクエストが計算を実行するのを待つよりも高速です。

この投機的実行により、メルトダウンとスペクターの両方が、他の方法ではアクセスできないデータにアクセスできるようになります。

メルトダウン

Intelプロセッサ、Appleの新しいAシリーズプロセッサ、および新しいA75コア(現時点ではQualcomm Snapdragon 845のみ)を使用する他のARM SoCは、Meltdownエクスプロイトに対して脆弱です。

メルトダウンは、アプリケーションにカーネルメモリへのアクセスを許可する「特権エスカレーションの欠陥」と呼ばれるものを活用します。 これは、このメモリ領域にアクセスできるコード(カーネルとCPU間の通信が発生する場所)が、システム上でコードを実行するために必要なすべてにアクセスできることを意味します。 コードを実行できる場合、すべてのデータにアクセスできます。

幽霊

スペクターは、携帯電話に搭載されているものを含め、ほとんどすべての最新のプロセッサーに影響します。

Spectreは、プロセッサを「だま」して命令を実行させ、他のアプリケーションからのデータへのアクセスを許可するため、コンピュータでコードを実行する方法を見つける必要はありません。 これは、エクスプロイトが他のアプリの動作を確認し、保存されているデータを読み取ることができることを意味します。 CPUが分岐で命令を順不同で処理する方法は、Spectreが攻撃する場所です。

メルトダウンとスペクターの両方が、サンドボックス化されるべきデータを公開することができます。 彼らはハードウェアレベルでこれを行うので、あなたのオペレーティングシステムはあなたに免疫を与えません-Apple、Google、Microsoft、そしてあらゆる種類のオープンソースのUnixとLinuxオペレーティングシステムは等しく影響を受けます。

動的スケジューリングとして知られている手法では、データを最初に保存する必要がなく、コンピューティングとして読み取ることができるため、攻撃を読み取るためのRAMには機密情報がたくさんあります。 この種のことに興味があるなら、グラーツ工科大学が発行するホワイトペーパーは魅力的な読み物です。 しかし、自分を守るためにそれらを読んだり理解したりする必要はありません。

影響を受けますか?

はい。 少なくとも、あなたはそうでした。 基本的に、企業がこれらの攻撃に対してソフトウェアのパッチを適用し始めるまで、誰もが影響を受けました。

更新が必要なソフトウェアはオペレーティングシステムにあるため、Apple、Google、またはMicrosoftからのパッチが必要です。 (Linuxを実行していて、infosecを使用していないコンピューターを使用している場合は、既にパッチも入手しています。ソフトウェアアップデーターを使用してインストールするか、infosecを使用している友人にカーネルの更新を依頼してください)。 素晴らしいニュースは、Apple、Google、およびMicrosoftが、サポートされているバージョンに対して、既に展開されているパッチまたは近い将来パッチがリリースされることです。

詳細

  • Itaniumおよび2013年以前のATOMプラットフォームを除く 1995年以降のIntelプロセッサは、MeltdownとSpectreの両方の影響を受けます。
  • 最新のAMDプロセッサはすべて、Spectre攻撃の影響を受けます。 非標準構成 (カーネルBPF JIT対応)のAMD PROおよびAMD FX(AMD 9600 R7およびAMD FX-8320が概念実証として使用された)CPUは、メルトダウンの影響を受けます。 AMDプロセッサを含むすべての64ビットCPUに対して、サイドチャネルメモリ読み取りに対する同様の攻撃が可能になると予想されます。
  • Cortex R7、R8、A8、A9、A15、A17、A57、A72、A73、およびA75コアを搭載したARMプロセッサは、Spectre攻撃の疑いがあります。 Cortex A75(Snapdragon 845)コアを搭載したプロセッサは、メルトダウン攻撃に対して脆弱です。 QualcommのSnapdragonラインやSamsungのExynosラインなど、これらのコアのバリアントを使用するチップにも同様のまたは同じ脆弱性があると予想されます。 クアルコムはARMと直接連携しており、問題に関する次の声明を発表しています。

Qualcomm Technologies、Inc.は、報告されている業界全体のプロセッサの脆弱性に関するセキュリティ調査を認識しています。 堅牢なセキュリティとプライバシーをサポートするテクノロジーの提供はクアルコムの優先事項です。そのため、Armなどと協力して、お客様への影響を評価し、緩和策を開発しています。 影響を受ける製品の脆弱性に対する緩和策を積極的に取り入れて展開しており、可能な限りそれらを強化するための努力を続けています。 現在、これらの緩和策をお客様に展開しており、パッチが利用可能になったときにデバイスを更新することを推奨しています。

  • NVIDIAは、これらのエクスプロイト(または発生する可能性のある他の同様のエクスプロイト)はGPUコンピューティングに影響しないため、ハードウェアはほとんど影響を受けないと判断しています。 彼らは他の企業と協力してデバイスドライバーを更新し、CPUのパフォーマンスの問題を緩和し、ARMベースのSoC(Tegra)を評価しています。

  • Safariのブラウザレンダリングエンジンの背後にあり、GoogleのBlinkエンジンの先駆者であるWebkitは、これらの攻撃がコードに与える影響を正確に分類しています。 その多くはどのインタープリターやコンパイラにも当てはまり、驚くべき読み物です。 彼らがそれを修正し、次回の発生を防ぐためにどのように働いているかを見てください。

簡単に言えば、これは、非常に古い携帯電話、タブレット、またはコンピューターをまだ使用していない限り、オペレーティングシステムを更新せずに脆弱性を考慮する必要があることを意味します。 これについては、これまでのところ私たちがこれまでに知っていることです:

  • Googleは、2017年12月と2018年1月のパッチで、Specter攻撃とMeltdown攻撃の両方に対してAndroidにパッチを適用しました。
  • Googleは2017年12月にOS 63でカーネル3.18および4.4を使用してChromebookにパッチを適用しました。他のバージョンのカーネルを搭載したデバイス(こちらをご覧ください)は間もなくパッチ適用されます。 平易な英語で :東芝Chromebook、Acer C720、Dell Chromebook 13、および2013年と2015年のChromebook Pixel(およびおそらく聞いたことがない名前もあります)はまだパッチが適用されていませんが、すぐに適用されます。 ほとんどのChromebox、Chromebase、Chromebitsにパッチ適用されませんが、すぐに適用されます。
  • パッチが適用されていないChrome OSデバイスの場合、サイト分離と呼ばれる新しいセキュリティ機能により、これらの攻撃による問題が軽減されます。
  • マイクロソフトは、2018年1月現在、両方のエクスプロイトにパッチを適用しています
  • Appleは、12月の更新以降、macOSおよびiOSにMeltdownに対するパッチを適用しました。 スペクターアップデートの最初のラウンドは1月上旬にプッシュされました 。 これらのCPUの欠陥と、それらがMac、iPad、およびiPhoneに与える影響について知る必要があるすべてについて、iMoreをチェックしてください。
  • Linuxカーネルのサポートされているすべてのバージョンにパッチが送信されており、UbuntuやRed Hatなどのオペレーティングシステムは、ソフトウェア更新アプリケーションを介して更新できます。

Android固有の場合、Nexus 5X、Nexus 6P、Pixel、Pixel XL、Pixel 2、Pixel 2 XLにパッチが適用されており、まだ受け取っていない場合はすぐにアップデートが表示されます。 必要に応じて、これらのデバイスを手動で更新することもできます。 Android Open Sourceプロジェクト(すべてのAndroid携帯電話のOSをビルドするために使用されるコード)も修正されており、LineageOSなどのサードパーティのディストリビューションを更新できます。

PixelまたはNexusを手動で更新する方法

サムスン、LG、モトローラ、およびその他のAndroidベンダー(携帯電話、タブレット、テレビを製造する企業)は、2018年1月の更新で製品にパッチを適用します。 Note 8やGalaxy S8のように、他のものより先にそれを見る人もいますが、Googleはすべてのデバイスでパッチを利用可能にしました。 すべてのパートナーからより多くのニュースが表示され、いつ何を期待するかをお知らせする予定です。

私に何ができる?

脆弱な製品をお持ちの場合、誇大広告に巻き込まれるのは簡単ですが、そうすべきではありません。 SpectreとMeltdownはどちらも「発生する」だけでなく、それらを利用する何らかのマルウェアインストールすることに依存します 。 いくつかの安全な慣行に従うことで、コンピューターハードウェアのいずれかのエクスプロイトの影響を受けなくなります。

  • 信頼できるソフトウェアのみを、信頼できる場所からインストールしてください。 これは常に良い考えですが、特にパッチを待っている場合はそうです。
  • 適切なロック画面と暗号化でデバイスを保護します。 これは、許可なく携帯電話がロックされている間はアプリケーションが何もできないため、他の人を締め出すだけではありません。
  • 電話で実行またはインストールするすべての権限を読んで理解します。 ここで助けを求めることを恐れないでください!
  • マルウェアをブロックするWebブラウザーを使用します。 ChromeまたはFirefoxをお勧めできます。また、他のブラウザでもWebベースのマルウェアから保護される場合があります。 よくわからない場合は、それらを作成して配布する人に尋ねてください。 特に古いモデルを使用している場合は、お使いの携帯電話に付属のWebブラウザーが最適なオプションではない可能性があります。 EdgeおよびSafariは、WindowsまたはMacOSおよびiOSデバイスでも信頼されています。
  • ソーシャルメディア、メール、または知らない人からのメッセージでリンクを開かないでください 。 知り合いからのものであっても、クリックまたはタップする前にWebブラウザを信頼していることを確認してください。 これは、サイトURLをマスクするリダイレクトリンクでは2倍になります。 私たちはこれらの種類のリンクをかなり頻繁に使用し、あなたが読む多くのオンラインメディアもチャンスです。 注意してください。
  • バカにならないでください。 これがあなたにとって何を意味するか知っています。 あなたの判断を信頼し、注意を怠ってください。

良いニュースは、これらのサイドチャネルエクスプロイトにパッチを適用する方法は、アップデートがリリースされる前に誇大宣伝されていた大きなスローダウンをもたらさないことです。 これがウェブの仕組みです。修正が適用された後、電話またはコンピューターが30%遅くなることを読んだ場合、それはセンセーショナル主義が売れているからです。 更新されたソフトウェアを実行している(およびテスト中だった)ユーザーには表示されません。

パッチは、それがもたらすと主張するパフォーマンスへの影響はありません。それは素晴らしいことです。

これはすべて、これらの攻撃が正確な時間間隔を測定し、初期パッチがソフトウェアを介して一部のタイミングソースの精度を変更または無効にするために発生しました。 精度が低いと、コンピューティングの速度が遅くなり、その影響はそれよりもはるかに大きいと誇張されます。 パッチの結果であるわずかなパフォーマンスの低下でさえ、他の企業によって緩和されており、NVIDIAがGPUの数を削減する方法を更新したり、Mozillaがデータの計算方法を改善してデータをさらに高速化したりしています。 2018年1月のパッチでは、携帯電話の速度が遅くなることはありません 。また、コンピューターが非常に古い場合を除き、少なくとも目立った方法ではありません。

心配するのをやめて、データを安全に保つためにできる限りのことをしてください。

すべてを奪うもの

セキュリティの恐怖は常に何らかの本当の影響を与えます。 MeltdownやSpectreのインスタンスが実際に使用されているのを見た人はいません。また、毎日使用するほとんどのデバイスは更新されているか非常に近いため、レポートはおそらくこのままです。 しかし、これはそれらが無視されるべきであることを意味しません。

このようなセキュリティの脅威を真剣に受け止めてください。しかし、すべての誇大広告に負けないでください。 知らされる!

これらのサイドチャネルのエクスプロイトは、サイバーセキュリティに関して人々が心配する、大きくて重大なゲームを変えるイベントになる可能性がありました。 ハードウェアに影響を与えるエクスプロイトは深刻であり、バグではなく意図的に行われた何かを攻撃すると、さらに深刻になります。 ありがたいことに、研究者と開発者は、広く使用される前にMeltdownとSpectreをキャッチ、封じ込め、パッチを適用することができました。

ここで本当に重要なのは、適切な情報を取得して、すべてのデジタル資料を必要とする新しいサイバー脅威について聞くたびに何をすべきかを知ることです。 通常、すべての見出しを過ぎて掘り下げたら、深刻な影響を軽減する合理的な方法があります。

おげんきで!

リンクを使用して、購入の手数料を獲得する場合があります。 もっと詳しく知る。