マルウェア発見される – CPU 脆弱性問題 –


■マルウェア発見される – CPU 脆弱性問題 –

CPU の脆弱性である Meltdown と Spectre に関する問題。

パッチは出されているものの、それを適用すると、

・原理上、性能が低下する

・Intel のパッチ自体の不具合により、再起動が頻発する

などなど、本来の脆弱性以外の問題も多発している。

しかしながら、攻撃自体が複雑であることもあって、

これまで、

・本脆弱性を利用したマルウェアは未だ発見されていない

という状況であった。

なので、最悪パッチを当てていなくても、

すぐにどうこうという状態にはならない、と思われていた。



そんな最中、PC Watch で、ついにこの脆弱性を利用する

マルウェアが発見された、という記事が公開された。

Spectre/Meltdown脆弱性を利用したマルウェアが発見
https://pc.watch.impress.co.jp/docs/news/1104573.html

記事によれば、PoC(Proof of Concept)を利用して

マルウェアが作成されているらしいとのこと。

PoC とは、攻撃が実際に実現できることを証明するためのもの。

概念実証、とも訳され、攻撃実現のためのコードであることが多い。

セキュリティの研究者が、なぜこんなものを公開するのか?

凄く簡単に言い切ってしまうと、

・実際にちゃんと攻撃できる

ということを提示しないと、

・前提条件が複雑なので攻撃は現実的に不可能

とか、

・理論的には攻撃可能でも、現実的には影響ない

といった形で、

「所詮理論上の話でしょ?」

となってしまい、折角見つけた攻撃(成果)が

矮小化されてしまうことが多々あるから。

よって、自分が見つけた攻撃が、現実的に影響がある、

実現できる、ということを示すために、

攻撃を見つけた研究者自体が、攻撃を実現できるコードなどを

PoC として公開する、というのが最近の主流となっている。

こういった PoC の公開により、確かに、

・攻撃が現実的に脅威となりうる

ということは明確に提示できるようになった。

これは、

攻撃の実現可能性や影響を現実的な物として見せる

ことができるため、非常に有益な物だと個人的には思っている。



が、一方で、今回の件のように、

マルウェア作成の簡単化にも寄与してしまう

という、よろしくない一面も存在する。

PoC がなければ、マルウェアを作成するには、

原理を理解し、それを適切に実現する

という結構研究者レベルに近い能力が必要となる。

しかしながら、PoC があるが故に、

そのコードをうまく利用できるコード

を作れれば、原理を理解していなかったとしても、

マルウェアは作成できてしまうことになる。

もちろん、現実的にはそんな簡単なものではないし、

実際には PoC の内容(挙動)を理解しなければならない。

とはいえ、PoC があれば、その挙動理解は多少なりと楽にはなる。

そう考えると、PoC の存在は、諸刃の剣とも言えると思う。



とまぁ色々勝手な事を述べてきたが、結局の所、

いちユーザーである私にできることは、

・ベンダー側から提供されたパッチを当てる

・不審なアプリはインストールしない

・怪しいサイトには近づかない

ということぐらいかと思う。

そのためにも、今回の記事のように、

・既に脆弱性をつくマルウェアが存在している

ということを知っておくことは重要だと思う。

これにより、

・いつ攻撃されてもおかしくない状態になった

ということが分かるので、

「対策を早く打っておかないと」

と思える。

今回の脆弱性問題に関しては、パッチ自体の問題も多発しており、

パッチを当てることに躊躇してしまいがちだが、

まずは

・不要なアプリのインストールは避ける

・怪しいサイトを見ない

を徹底し、関連する情報を集めながら、

安定したパッチが配信されればすぐに適用する

ということをやるしかないかと思う。

まぁこの脆弱性問題に関しては、

もうちょっと注視していく必要があるかと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ タグ: , パーマリンク

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください