※ 本ブログは、2018年1月8日にBromium BlogにポストされたIan Pratt, Bromium Co-Founder, Discusses an Enterprise Response to Spectre and Meltdown [Video, Part 2] の日本語抄訳です。
弊社創業者のIan Prattに、Spectre、Meltdown、そしてこれが業界やBromiumのお客様にとってどのような意味を持つのか、話を聞きました。また、このビデオに付随する以下のメモも作成しています。これは2部構成のシリーズの第2部です。(第1部を参照)
SpectreまたはMeltdownを使用して、OSカーネルから機密情報を盗むための攻撃が、Word文書のペイロードとして試みられたとします。 ユーザーがこのような文書をBromiumマシンで開いた場合、その文書はマイクロ仮想マシン(VM)内で開き、攻撃の対象はゲストカーネルに対しするものになります。Bromiumシステムでは、ゲストカーネルには、実際の重要な情報は含まれていません。ホストのパスワードハッシュや秘密鍵はそこには存在しないため、盗まれることは起こりえません。
Bromiumは、情報を盗むため、もしくは不正な特権取得などに、SpectreやMeltdown等を用いた攻撃者による、コード実行の可能性がある攻撃面においてホストシステムを保護します。Bromiumのハイパーバイザーを標的にしたカスタム攻撃を意図的に作成して、ゲスト側からホスト上の重要情報にアクセスを試みるような状況も気に掛ける必要はあります。
しかし幸いにも、CPU仮想化の拡張機構は強力な隔離を実現できるため、ゲストカーネルが脆弱かどうかにかかわらず、Meltdownがホストのメモリにアクセスする能力を完全に凌駕します。
CPUの分岐予測ロジックが、ゲストとホスト間で共有されるため、攻撃者がゲストの中からSpectreを使用してホストメモリを読み込むためには、特別な攻撃方法を講じる必要があります。ハイパーバイザーが存在すると、間接性のレベルが 高まり、状況はより困難になります。
私たちはIntelとAMDと協力して、Bromiumハイパーバイザーに、いくつかの緩和策を追加しています。これにより、この脆弱性はさらに解消され、新たなマイクロコードとの連携でさらに強力な保護が可能になります。これを攻撃する難易度は既に非常に高いため、Bromiumでは重要なアップデートとは見なしていません。セキュリティコミュニティとの連携で、今後数週間での改善を予想しています。
長期的には、将来のIntel CPUはMeltdownを完全に回避し、また、CPU予測ロジックにタグを付与することでSpectreによる間接的な分岐攻撃をより困難にします。 チェックのバイパスに向かうSpectreは、OSとコンパイラのベンダーが、常に注意する必要があるものになるでしょう。
最も重要な事は、マイクロ仮想化は、企業のセキュリティチームの悩みの種である、はるかに多くの一般的なアプリケーションやOSのバグ、さらに人間の行動から発生する問題について強力に支援することです。Bromiumが、従来のセキュリティソリューションを利用する悪質な電子メールの添付ファイル、フィッシング、悪質なダウンロードからあなたを守る方法について、詳しくは、こちらをご覧ください。
Author : Ian Pratt
監訳:ブロード