Potentiellement, un cyber-attaquant qui exploiterait ces vulnérabilités pourrait dérober des données hautement sensibles sur un ordinateur (pseudos, mots de passe, numéros de cartes bancaires, etc.). Il est possible que ces découvertes soient effectuées par des chercheurs, mais elles pourraient aussi tomber directement entre les mains de criminels. 2018年の年明け早々から話題となったCPUの脆弱性「Spectre」と「Meltdown」について、想定される悪用の手順とこれからの取り組みについて考えます。 Windows Serveur, sur les applications avec IO intensifs, une baisse des performances devraient être constatée si vous activez l'isolation et mitigation de codes inconnus. Ces deux failles portent les noms de Meltdown et Spectre, et peuvent potentiellement permettre à des hackers de dérober des mots de passe et autres données confidentielles sur n’importe quel appareil équipé d’un processeur affecté. Un bulletin de sécurité lié aux vulnérabilités Meltdown et Spectre a été publié pour les systèmes Android : https://source.android.com/security/bulletin/2018-01-01. 継続的に情報収集・分析を進めることで、自組織にとって必要な対応を冷静に見極めて、影響を最小限に抑える、被害を極小化するための施策を講じるといった取り組みが必要と考えます。, 投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説(トレンドマイクロ), 第212回 大騒ぎのSpectreとMeltdownの脆弱性をざっくりと解説(@IT), Windowsの臨時アップデート公開、「Spectre」の脆弱性緩和策を無効に(ITmedia), インテル、CPU脆弱性で演じたドタバタ劇 修正パッチに不具合で「使わないで!」(J-CAST), CPUの脆弱性「Spectre(スペクター)」と「Meltdown(メルトダウン)」, あるプロセスの投機的実行で、読まれてはいけない情報をCPUのキャッシュメモリに読み込むように仕向ける, 別プロセスでキャッシュの情報を参照することで、読まれてはいけない情報を読むことが可能となる, ある程度時間がかかる繰り返し処理などで、一定時間後アクセスが禁止されている領域をアクセスするような処理を書いておく, 例外が発生するであろう処理の後に、アクセス履歴をCPUのキャッシュ内に残すような処理を書いておく, 4.のCPUのキャッシュを読み取ることにより、物理メモリのどの場所にアクセスが禁止されている情報があるかを判断して、参照することが可能となる. SpectreとMeltdownの今後 2018年10月、Intelは新型CPU(2019年に発売が予定されている世代)では、SpectreとMeltdownに対するハードウェアレベルでの保護を搭載すると発表しました(英語記事)。しかし、これは「基本的な」脆弱 Sur Windows 7, la mise à jour peut provoquer un BSOD STOP 0x000000c4 après la mise à jour KB4056894 au démarrage. Voici dans les grandes lignes, le fonctionnement de l'attaque et des vulnérabilités Meltdown et Spectre. Malgré les propositions de "solutions techniques" pour maintenir l'ouverture des commerces non-essentiels, le Medef n'a pas été entendu. Que sont les vulnérabilités Meltdown et Spectre ? Mais, assure-t-il, cela ne pourrait se faire qu'au moyen de procédés techniquement très complexes, rendant extrêmement difficile l'opération. Un attaquant peut forger un programme qui peut potentiellement lire les données en mémoire des applications en cours de fonctionnement.Cette dernière vulnérabilité est plus difficile à exploiter mais plus difficile à mitiger. Enfin, l'attaque peut-être menée en parallèle afin de trouver plus rapidement les informations mémoire. Au fil des années, de nouvelles variantes de Spectre risquent d’être découvertes, et de nouvelles façons d’exploiter la faille pourraient également émerger. Récemment découvertes, ces vulnérabilités viennent tout juste d’être dévoilées au grand public. Spectre is still a problem that cannot be resolved with a software patch though Intel is stating otherwise. En tant que leader du secteur, Intel se retrouve en première ligne dans cette affaire. [TEST] pCloud : un service de stockage Cloud avec abonnement à vie, Pourquoi apprendre Python, le langage de programmation du futur, Reconfinement : les chatbots et l'IA peuvent préserver votre santé mentale. GUIDERENOVATION.FRLe guide ultime pour la rénovation de votre habitat, GUIDEDESPRIX.NETVotre guide des prix travaux et rénovation, APPEL-DOFFRE.COMAppels d'offres privés travaux et chantiers, Intel : les failles Spectre et Meltdown sont une catastrophe pour le cloud, sur Intel : les failles Spectre et Meltdown sont une catastrophe pour le cloud, Zone Téléchargement : Découvrez l'URL à jour et qui marche ✅, Zone Annuaire : le successeur de Zone-Téléchargement. “Researchers Discover Two Major Flaws in the World’s Computers”, https://www.nytimes.com/2018/01/03/business/computer-flaws.html, “Intel’s processors have a security bug and the fix could slow down PCs”, https://www.theverge.com/2018/1/3/16844630/intel-processor-security-flaw-bug-kernel-windows-linux, Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix, https://www.wired.com/story/critical-intel-flaw-breaks-basic-security-for-most-computers/, x86/cpu, x86/pti: Do not enable PTI on AMD processors, https://pc.watch.impress.co.jp/docs/news/1099687.html, http://www.itmedia.co.jp/news/articles/1801/04/news009.html, http://itpro.nikkeibp.co.jp/atcl/news/17/010402924/, Security flaws put virtually all phones, computers at risk, Negative Result Reading Kernel Memory from user Mode, Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers, https://pc.watch.impress.co.jp/docs/news/1104573.html, https://news.mynavi.jp/article/safespec-1/, Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws, https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr, https://www.androidauthority.com/meltdown-spectre-kpti-827527/, https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/, Potential CPU Security Issue - IBM PSIRT Blog, Processor Speculative Execution Research Disclosure, Securing Azure customers from CPU vulnerability, http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html, https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/, Microsoft issues emergency Windows update for processor security bugs, Microsoft pushing out emergency fix for newly disclosed processor exploit, Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities, “Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus”, http://www.zdnet.com/article/windows-meltdown-spectre-patches-if-you-havent-got-them-blame-your-antivirus/, Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software, https://japan.zdnet.com/article/35112848/, https://news.mynavi.jp/article/20180109-meltdown_sol/, KAISER: hiding the kernel from user space, The current state of kernel page-table isolation, https://www.suse.com/support/kb/doc/?id=7022512, https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown, https://source.android.com/security/bulletin/2018-01-01, https://www.gizmodo.jp/2018/01/all-about-meltdown-and-spectre.html, https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/, https://support.google.com/chrome/answer/7623121?hl=ja, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel, Potential Impact on Processors in the POWER family - IBM PSIRT Blog, https://us.answers.acer.com/app/answers/detail/a_id/53104, https://www.asus.com/News/YQ3Cr4OYKdZTwnQK, http://www.dell.com/support/article/jp/ja/jpbsd1/sln308587/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%83%97%E3%83%AD%E3%82%BB%E3%83%83%E3%82%B5%E3%83%BC%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83-cve-2017-5715-cve-2017-5753-cve-2017-5754-%E3%83%87%E3%83%AB%E8%A3%BD%E5%93%81%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF%E9%9F%BF?lang=ja, http://www.dell.com/support/article/jp/ja/jpbsd1/sln308588/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%83%97%E3%83%AD%E3%82%BB%E3%83%83%E3%82%B5%E3%83%BC%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83-cve-2017-5715-cve-2017-5753-cve-2017-5754-%E3%83%87%E3%83%ABemc%E8%A3%BD%E5%93%81-dell-enterprise%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC-%E3%82%B9%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B8%E5%8F%8A%E3%81%B3%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AD%E3%83%B3%E3%82%B0-%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF?lang=ja, http://www.fmworld.net/biz/common/info/20180109/, http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html, http://intl.getac.com/aboutgetac/activities/activities_2018011042.html, http://www.itmedia.co.jp/enterprise/articles/1801/12/news051.html, https://akiba-pc.watch.impress.co.jp/docs/sp/1101498.html, https://ja.wikipedia.org/w/index.php?title=Meltdown&oldid=79396608, オペレーティングシステムに対するパッチは、Power版Linuxは各ディストリビューターよりリリース済。, Row hammer – an unintended side effect in dynamic random-access memory causing memory cells to interact electrically. La seconde faille de sécurité, Meltdown, pourrait affecter tous les processeurs Intel depuis 1995. Data Scientist : un métier à l'abri de la crise du COVID-19 ? Si sa sécurité est compromise, les données de tous les internautes risquent d’être dérobées. Ce sont des vulnérabilités matérielles importantes sur les processeurs Intel.Ces bugs de sécurité permettent l'accès à des zones de mémoires utilisées par des applications en cours de fonctionnement. Des mises à jour de sécurité ont déjà commencé à être diffusées afin d'atténuer le problème. source:  Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems. Dark Web : 10 000 identifiants du site Robinhood en vente. Meltdown(メルトダウン)とは、コンピュータ、スマートフォン、IoT家電など、マイクロプロセッサ(CPUなど)を使用する電子機器に幅広く存在するハードウェアレベルの脆弱性のひとつである。 Intel étant le leader mondial des microprocesseurs, ces failles pourraient affecter la plupart des ordinateurs portables et de bureau. Les différents éditeurs se doivent de publier des correctifs concernant ces deux vulnérabilités. 巧妙化するインターネットの脅威からパソコン、スマートフォン、タブレットをしっかりと守ります。, SpectreとMeltdownの脆弱性に始まり、SpectreとMeltdownの脆弱性に終わった2018年。さて、2019年はどうなるでしょう?, 2つのCPU脆弱性「Meltdown」「Spectre」が初めて発表されてから約1年。第35回Chaos Communication Congress(英語)で、オーストリアのグラーツ工科大学(Graz University of Technology)の研究チームが、これら脆弱性の現状を報告しました。少々ネタばらしをすると、これらの脆弱性に関しては、昨年のうちに多くのことが明らかになったのでした。, 現代のCPUは、順序にとらわれずに命令を実行(アウトオブオーダー実行)できます。その結果生じたのが、Meltdownという脆弱性です。アウトオブオーダー実行は、コードを迅速に処理するには大変便利ですが、期せずして、エラーにつながるコード、要は絶対に実行すべきではないコードを実行してしまう場合があります。CPUがそのコードを実行して初めて、処理を完了できないことが判明するのです。これは、アウトオブオーダー実行が可能だからこそ陥る状況です。, もちろん、このような処理の結果はどこにも出力されませんし、使用されることもありません。それでも、マイクロアーキテクチャのレベル、つまりCPUのキャッシュメモリ内に痕跡が残り、これはメモリから抽出可能です。このため、他の方法ではアクセスできないデータ、たとえば、パスワードをキャッシュから入手できるようになるのです。仕組みはこうです。あるプログラムが、保管領域にあるデータへのアクセスをリクエストします。しかし、認証情報が不足しているため、システムは当然アクセスを拒否します。ところが、順番どおりに命令が実行されていなかったので、パスワードはキャッシュに残ったまま、簡単に取り出せるようになっていました。これがMeltdown、つまり、正しいと認められない操作を実行しようとしたときに起こる可能性のある脆弱性です。, SpectreもMeltdownに似た脆弱性で、CPUの計算の加速に関連していますが、こちらは現代のCPUの分岐予測機能に由来しています。通常動作Aに続いて動作Bが起こる場合、CPUは本質的に、Aの結果が明らかになる前にBを実行できることをある程度正確に予測できます。この予測どおりに動作Bが続けて行われた場合は、何の問題もありません。Aの結果が、BではなくCを行うべきだったことを示した場合、 CPUはBへの分岐を取り消し、Cを行う処理に切り替えます。, この分岐予測機能は学習可能であり、ほとんどの場合で動作シーケンスのパターンを記憶するので、CPUの性能が大きく向上します(A→Bという処理が数回繰り返された場合、その状況下では、Aの後にBも実行しなければならない、とCPUは論理的に推測します)。それでも、予測ミスは起こります(Aに続くのは通常Bであることを分岐予測機能が十分に記憶していたとしても、BではなくCが起こる場合があります)。, ある分岐を正しいものとして常に実行し、長期間にわたりシステムを学習させた後で、その分岐が正しいものではなくなるようにパラメーターを変更した場合、CPUはとりあえず学習した方の分岐を実行し、別の分岐を実行すべきだったと気付いた後に最初の分岐を取り消します。しかし、Meltdownの例と同様、動作の結果がキャッシュなどに残る可能性があります。残ったものはもちろん取り出すことが可能です。, その結末もほぼ同じで、Spectreによってデータへの不当なアクセスが可能になります。もちろん、誤った分岐予測が行われることが前提ですが、あり得ないことではありません。, MeltdownとSpectreの脆弱性が初めて発見された後、調査チームはさらに掘り下げた調査を開始し、多少の差こそあれ、ほぼ同じ問題点を複数見つけました。一方でPUの開発側では、MeltdownやSpectreのような脆弱性をもたらす可能性のある最適化を採用していました。グラーツ工科大学チームは、Meltdown系の脆弱性を14種類、Spectre系の脆弱性を13種類、合計27種類のCPUハードウェアの脆弱性を発見しています。2018年初めには両方合わせてわずか2種類だったのですが。, さらに、AMDは当初、同社のCPUにはMeltdown級の脆弱性はないと主張していましたが、後にAMDのCPUで完全に濫用可能なMeltdownの変種(Meltdown-BR)が発見されています。つまり、現時点では、世界3大CPUメーカー(AMD、ARM、Intel)すべてのCPUが、MeltdownとSpectre両方(少なくとも、これらの変種の一部)の危険にさらされています。, 幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。とはいえ、これらの大半はどこかしらで機能します。, このような問題の発生を阻止するため、2018年1月、複数の企業がCPUマイクロコード、OS、個別プログラム用のパッチをリリース開始しました。しかし、残念ながら、SpectreとMeltdownはハードウェアの脆弱性です。ハードウェアのレベルに存在する脆弱性であるため、ソフトウェアにパッチを適用しただけでは完全には解決できません。, あるパッチをLinux OSコアの内部に実装したところ、システムの動作が非常に遅くなったため、しばらくしてこのパッチはコードから削除されました。, Spectreは、さまざまなマイクロアーキテクチャコンポーネントを標的とするため、パッチを個別に設計しなければならないという問題があります。また、停止しなければならない機能や追加で実行しなければならない動作がパッチごとにあるので、パフォーマンスがさらに低下します。, 事実、多くの場合でパッチがパフォーマンスに与える影響は極めて深刻で、パッチが適用されたシステムは、脆弱なCPUコンポーネントをすべてオフにしたシステムよりも動作が遅くなります。, 抜本的な対策 — 指定された場所をドリルで壊してCPUの脆弱な箇所を除去(もちろん冗談です), 2018年10月、Intelは新型CPU(2019年に発売が予定されている世代)では、SpectreとMeltdownに対するハードウェアレベルでの保護を搭載すると発表しました(英語記事)。しかし、これは「基本的な」脆弱性2つに対しての話であり、ここまで見てきたようにSpectreとMeltdownには多数の変種があります。AMDも、2019年にリリースされるZen 2アーキテクチャプロセッサーの新世代でSpectre変種の1つにパッチを適用する計画です。ARMもハードウェアアップデートを約束し、今後、同社から出る「CPUはすべてSpectre系の攻撃に対する耐性を持つ」と主張しています(英語記事)。, もちろん、素晴らしいニュースです。今後、新しいデバイスの購入を考えている人にとってはそうでしょう。しかし、たまたま2018年以前にIntel、AMD、またはARM製のCPUを搭載したコンピューターやスマートフォンなどを買ってしまった人は、ほぼすべてにパッチをインストールしなければなりませんから、パフォーマンスが大きく低下することでしょう。中には、そこまで手が回らない人もいるかもしれません。, CPUメーカーは、パフォーマンス向上のためだけにCPUを最適化しようと専念し、ハードウェアレベルの脆弱性をあまりにも長い間、無視し続けてきました。しかし、このような最適化はすべて犠牲の上に成り立っています。高められた機能がある一方で、より多くの問題を抱える結果となったものもあります。これからは、深く埋もれたこのような脆弱性を取り除くのが大きな課題です。しかし、こうした脆弱性の悪用はそれほど簡単ではないので、希望を持つことはできます。少なくとも、次世代CPUが登場するまでの間は。, サイバーセキュリティに関わる人々が世界各地から集結する年1回のイベントについて、GReATのエキスパートに聞きました。, マルウェア入りのゲームや広告だらけのゲームをインストールしたくない!無料でプレイできるゲームを選ぶときのヒント。, 仮想通貨に投資しようと決めた皆さまへ。初心者にありがちなミスを避け、資産を失わないためのヒントです。, あなたのお子さんは13歳未満ですか?13歳になっていない子どもたちのために、Googleアカウントを作成する方法をお伝えします。. Sur Windows 10 avec des processeurs silicons plus anciens (PC de 2015 en Haswell et plus anciens), on note une baisse significative des performances. But we will add more CPUs (and devices) as and when they’re noted to be vulnerable to the Meltdown and Spectre exploits. « À l'heure actuelle, il n'est pas clair si les processeurs ARM et AMD sont également affectés par Meltdown », selon les documents mis en ligne par les chercheurs de Google. Le système d'exploitation prévoit de ne pas donner accès à certaines zones de mémoire RAM, l'application A ne peut pas accéder à la zone mémoire de l'application B.Toutefois, le processeur lui a accès à la zone entière de mémoire et peut filtrer certaines accès par la suite.La vulnérabilité Meltdown tire partie de ce fonctionnement et de la fonction speculative execution qui a accès à toute la zone mémoire sans aucun filtrage.Le but ici est de savoir si une information se trouve dans le cache du processeur pour en déduire son contenu. La mise à jour des pilotes des cartes graphiques Nvidia GeForce driver 390.65 corrige la vulnérabilité Spectre. Vous pouvez compter sur nos 200 journalistes pour répondre à ces questions et sur les analyses de nos meilleures signatures et de contributeurs de renom pour éclairer vos réflexions. Ces vulnérabilités peuvent permettre la lecture de données en mémoire et potentiellement voler des informations comme des mots de passe. Des correctifs efficaces contre Meltdown ont déjà été diffusés pour les ordinateurs sous Linux, Windows et OS X. Chaque jour, la rédaction des Echos vous apporte une information fiable en temps réel. 5 janvier 2018 Un piratage du cloud n’affecterait pas uniquement les entreprises. Les failles Spectre et Meltdown, qui affectent les processeurs Intel mais aussi ceux de AMD et ARM pourraient être une catastrophe pour le cloud. Ainsi, le problème concerne les ordinateurs personnels, les smartphones et les tablettes, mais les conséquences pourraient être encore plus dramatiques pour le cloud. Ces vulnérabilités Spectre et Meltdown touchent les ordinateurs personnels, mobiles et tout appareil utilisant des processeurs intel.De ce fait, cette vulnérabilité est importante d'un point de vue sécurité puisqu'elle vise un éventail large de matériel informatique. Pour cause, même si les utilisateurs sont sur le même serveur, leurs instances logicielles sont bien séparées et rien ne permet de passer d’une instance à l’autre. Eviter l'effondrement économique et la perte de compétitivité de la France à l'échelle mondiale. Cloud computing Elles ont été découvertes par l'équipe de chercheurs en cybersécurité Project Zero de Google. Il semblerait que pour le patch d'Ubuntu, des problèmes de démarrage de GNU/Linux ont été signalés par la suite. « Si Intel, AMD et ARM sont touchés, cela concerne en fait tout ce qui fait tourner un système informatique datant d'il y a moins de dix ans partout dans le monde », a déclaré au « Financial Times » Beau Woods, chercheur en cybersécurité à l'Atlantic Council. 2018年の年明け早々からCPUの脆弱性「Spectre」と「Meltdown」が公開され、話題となりました。 Les patchs correctifs ne permettraient que de combler la faille à court terme. The above patches are for the Meltdown bug only. Commentaires fermés sur Intel : les failles Spectre et Meltdown sont une catastrophe pour le cloud. Le climat des affaires s’améliore-t-il en France et à l’étranger ? D'après lui, cette faille de sécurité n'a pas encore été exploitée et la société travaille sur une solution pour la réparer sur les processeurs prochainement commercialisés. « Pour l'instant, rien n'indique que ces failles puissent être exploitées en dehors des conditions très particulières d'un laboratoire en cybersécurité », relativise Edouard Camoin, le responsable de la sécurité informatique d'Outscale, un fournisseur français de services d'informatique à distance (cloud informatique), filiale de Dassault Systèmes. 二つの脆弱性、メルトダウンとスペクターが見つかったわけですが、内容は結構似ています。どちらともほぼすべての近代CPUが採用している、「投機的実行」という高速化のプロセスを悪用するものです。このプロセスは、実行されるであろう処理を先回りして実行することで、その一つ前の処理の結果が出るまでの時間を有効活用しよう、という最適化技法。問題となっているのは、処理に必要なメモリ枠の管理が完璧じゃなかったこと。 メルトダウンは、メモリの任意の箇所 (OSの中枢機能を保持す … Meltdown vs Spectre. Ces derniers affirment avoir alerté Intel le 1er juin dernier. Microsoft teste une nouvelle mitigation de Spectre à travers la technologie Reptoline.Cela permet une amélioration des performances.On en parle sur l'article : Boost Windows 10 avec Retpoline, Vulnérabilités Meltdown et Spectre visant les processeurs Intel. Deux vulnérabilités nommées Meltdown et Spectre affectent les processeurs Intel depuis 1995. Théoriquement, l'étape 3 devrait nous être interdite par la CPU puisque le programme n'est pas censé avoir accès à la zone mémoire contenant le mot de passe Wifi.Seulement la fonction spéculative du processeur va elle, exécuter ces étapes 3 et 4 pour stocker les informations dans le cache du processeur. source : SPECTRE & MELTDOWN: TAPPING INTO THE CPU'S SUBCONSCIOUS THOUGHTS. Comment fonctionnent ces vulnérabilités ?