掲載日:2020/11/05

Bromium共同創設者Ian Pratt、SpectreとMeltdownを語る [ビデオ、第2部]

※ 本ブログは、2018年1月8日にBromium BlogにポストされたIan Pratt, Bromium Co-Founder, Discusses an Enterprise Response to Spectre and Meltdown [Video, Part 2] の日本語抄訳です。

 

  • Intelチップの脆弱性が引き金となり、SpectreとMeltdownという情報漏えいの脆弱性が発生しました。
  • SpectreとMeltdownは共に、攻撃側はターゲットにするシステム上でコードを実行する必要があります。
  • マイクロ仮想化は、カーネル関係の脆弱性からでさえ、非常に効果的な保護になります。

 

弊社創業者のIan Prattに、Spectre、Meltdown、そしてこれが業界やBromiumのお客様にとってどのような意味を持つのか、話を聞きました。また、このビデオに付随する以下のメモも作成しています。これは2部構成のシリーズの第2部です。(第1部を参照)

 

仮想化ベースのセキュリティのファンの皆さんは、ほとんど気にする必要はありません

SpectreまたはMeltdownを使用して、OSカーネルから機密情報を盗むための攻撃が、Word文書のペイロードとして試みられたとします。 ユーザーがこのような文書をBromiumマシンで開いた場合、その文書はマイクロ仮想マシン(VM)内で開き、攻撃の対象はゲストカーネルに対しするものになります。Bromiumシステムでは、ゲストカーネルには、実際の重要な情報は含まれていません。ホストのパスワードハッシュや秘密鍵はそこには存在しないため、盗まれることは起こりえません。

Bromiumは、情報を盗むため、もしくは不正な特権取得などに、SpectreやMeltdown等を用いた攻撃者による、コード実行の可能性がある攻撃面においてホストシステムを保護します。Bromiumのハイパーバイザーを標的にしたカスタム攻撃を意図的に作成して、ゲスト側からホスト上の重要情報にアクセスを試みるような状況も気に掛ける必要はあります。

しかし幸いにも、CPU仮想化の拡張機構は強力な隔離を実現できるため、ゲストカーネルが脆弱かどうかにかかわらず、Meltdownがホストのメモリにアクセスする能力を完全に凌駕します。

 

Spectreに関する状況は、少し微妙です。

CPUの分岐予測ロジックが、ゲストとホスト間で共有されるため、攻撃者がゲストの中からSpectreを使用してホストメモリを読み込むためには、特別な攻撃方法を講じる必要があります。ハイパーバイザーが存在すると、間接性のレベルが 高まり、状況はより困難になります。

私たちはIntelとAMDと協力して、Bromiumハイパーバイザーに、いくつかの緩和策を追加しています。これにより、この脆弱性はさらに解消され、新たなマイクロコードとの連携でさらに強力な保護が可能になります。これを攻撃する難易度は既に非常に高いため、Bromiumでは重要なアップデートとは見なしていません。セキュリティコミュニティとの連携で、今後数週間での改善を予想しています。

長期的には、将来のIntel CPUはMeltdownを完全に回避し、また、CPU予測ロジックにタグを付与することでSpectreによる間接的な分岐攻撃をより困難にします。 チェックのバイパスに向かうSpectreは、OSとコンパイラのベンダーが、常に注意する必要があるものになるでしょう。

 

結論:マイクロ仮想化はSpectre、Meltdown、その他たくさんに役立つということです。

最も重要な事は、マイクロ仮想化は、企業のセキュリティチームの悩みの種である、はるかに多くの一般的なアプリケーションやOSのバグ、さらに人間の行動から発生する問題について強力に支援することです。Bromiumが、従来のセキュリティソリューションを利用する悪質な電子メールの添付ファイル、フィッシング、悪質なダウンロードからあなたを守る方法について、詳しくは、こちらをご覧ください。