ZombieLoadのような投機的実行の脆弱性からMacを保護します

Macデバイスに影響を与える新しい投機的実行の脆弱性があります。 そして、同じ静脈の過去の脆弱性のように、それは恐ろしい響きの名前を持っています:ZombieLoad。

しかし、ZombieLoadをカバーするメディアの旋風に迷うのは簡単です。特に、それが自分にとって危険である可能性がある方法や理由がわからない場合があるためです。

コンテンツ

    • 関連している:
  • ZombieLoadとは何ですか?
    • ZombieLoadはどのようにあなたに影響を与えますか?
    • ZombieLoadはどのデバイスに影響しますか?
    • 古いマシンはどうですか?
  • ZombieLoadから身を守る方法
    • パッチの内容と制限
    • その他のセキュリティ技術
    • 完全な緩和
    • 関連記事:

関連している:

  • Appleが数日以内に「スペクター」チップの欠陥の修正を発行
  • SpectreパッチはiOS、Safariのパフォーマンスを低下させる可能性があります(そしてそれについてあなたができること)
  • AppleがSierraとElCapitanのMeltdownセキュリティ修正をリリース

そのことを念頭に置いて、ZombieLoadやその他の投機的実行の脆弱性について知っておく必要のあるすべてのことをここに示します。これには、自分自身を保護する方法も含まれます。

ZombieLoadとは何ですか?

ZombieLoad
ZombieLoadの脆弱性は、その範囲と機能のために危険です。

ZombieLoad、またはMicroarchitectural Data Sampling(MDS)の脆弱性は、Intelのチップセットアーキテクチャ内で発見された重大なセキュリティ上の欠陥です。 具体的には、これは投機的実行の脆弱性です。これは、2018年に発見された同様の名前のSpectreおよびMeltdownのセキュリティ上の欠陥によく似ています。

ZombieLoadのような投機的実行の脆弱性は、プロセッサアーキテクチャの欠陥を利用します。 それらはソフトウェアの欠陥ではありません。

さらに悪いことに、コンピューターを高速化するために意図的に設計されたコンピューターハードウェア内の特定のメカニズムとコンポーネントを悪用します。 そのため、それらから完全に保護すると、CPUパフォーマンスが低下する可能性があります。

たとえば、ZombieLoadは、大量のジャンクデータまたは「ゾンビ」データ​​をプロセッサにロードすることで機能します。 次に、プロセッサは負荷を処理するために追加のリソースをプルする必要があり、データ漏洩につながる可能性があります。

明確にするために、ZombieLoadおよびそれのような他の脆弱性は「ドライブバイ」セキュリティリスクではありません。 つまり、この脆弱性を機能させるには、悪意のあるアプリを具体的にインストールするか、悪意のあるJavaScriptコードを使用してサイトにアクセスする必要があります。

それでも、これは深刻なセキュリティホールであり、特に機密データを扱う場合は、できるだけ早くパッチを適用するための措置を講じる必要があります。

ZombieLoadはどのようにあなたに影響を与えますか?

投機的実行の脆弱性は、個人データを危険にさらしたり漏洩したりする可能性があるため、危険です。

彼らが悪用するプロセッサアーキテクチャのために、ZombieLoadおよび同様の脆弱性により、攻撃者はシステムメモリに保存されているデータにアクセスする可能性があります。

これには、パスワードや電子メールアドレスなどのデータが含まれる可能性があります。 また、財務データや社会保障番号などの非常に機密性の高い情報が含まれる場合もあります。

ZombieLoadを発見した研究者は 概念実証攻撃 欠陥が何ができるかを示します。 このビデオは、攻撃者がユーザーがアクセスしているすべてのWebサイトにアクセスする方法を示しています。

明らかに、それは暗号化キー、セキュリティトークン、パスワードなどの危険なデータもユーザーから収集される可能性があることを意味する可能性があります。

ZombieLoadはどのデバイスに影響しますか?

ZombieLoadおよびその他の投機的実行の脆弱性は、その範囲が原因で危険です。 特に、ZombieLoadは、2011年以降に製造されたIntelCPUを搭載したすべてのデバイスに影響を与えます。

この欠陥はオペレーティングシステムに依存しないため、Windows、Linux、macOS、さらには専用のオペレーティングシステムを実行しているデバイスに影響を与える可能性があります。

影響を受けるMacデバイスに関する限り、Appleは次のように述べています。 ZombieLoadは、2011年以降に製造されたすべてのMacデバイスに影響します。 これには、MacBook、iMac、Mac mini、MacProが含まれます。

古いマシンはどうですか?

2011年より前に製造されたMacのユーザーにとって幸運なことに、ZombieLoadはそれらのコンピューターに影響を与えることはできません。 ただし、2010年以前のMac内のIntelプロセッサは、将来的には投機的実行の脆弱性が発生する可能性があります。

また、残念ながら、Intelはこれらのプロセッサへのマイクロコードの更新のリリースに遅れをとっているため、Appleはこれらの脆弱性が見つかった場合、それらにパッチを適用することはできません。

ZombieLoadから身を守る方法

MacBook Pro macOS
ZombieLoadから身を守るために実行できる、そして実行すべきいくつかのステップがあります。

幸いなことに、今週ZombieLoadのニュースが報じられたとき、Appleはすでにゲームの先を行っていました。 同社は、投機的実行の脆弱性を軽減するさまざまなソフトウェアパッチを発行しています。

これには、macOS 10.14.5のソフトウェアパッチと、macOS HighSierraおよびmacOSSierraをまだ実行しているユーザー向けの補足的なセキュリティアップデートが含まれます。

できるだけ早くmacOS10.14.5をダウンロードする必要があります。 High SierraとSierraの両方のセキュリティアップデート2019–003ソフトウェアパッチもあります。

パッチの内容と制限

このパッチには、JavaScriptであろうとなかろうと、Webサイト上の悪意のあるコードのリスクを強化する修正が含まれています。

ただし、そのパッチはSafariにのみ適用されます。 GoogleChromeやMozillaFirefoxなどの別のウェブブラウザを使用している場合は、それらのプラットフォームの修正を実装する必要があります。

Firefoxは現在パッチに取り組んでいますが、Google Chromeは、その修正がZombieLoadに対して何もしないと述べています。 そのため、Chromeはユーザーに信頼するようにアドバイスしています オペレーティングシステムベースのセキュリティ対策.

Chromeには現在修正がないため、機密データや機密データを扱う場合はSafariに切り替えることをお勧めします。

その他のセキュリティ技術

ZombieLoadがMacを標的にする方法は、悪意のあるWebサイトコードだけではありません。 コンピューターにインストールされているアプリもこの脆弱性を利用できます。

故意にアプリをmacOSにダウンロードする必要がありますが、攻撃者がソーシャルエンジニアリング手法を利用してマルウェアをダウンロードするように仕向ける可能性は常にあります。

これは、ほとんどのmacOSユーザーにとって問題にはなりません。 ただし、特にセキュリティを重視している場合は、公式のMac AppStoreまたは信頼できることが絶対にわかっている開発者からのみアプリをダウンロードすることをお勧めします。

完全な緩和

Appleには、MacユーザーをZombieLoadの脆弱性から完全に保護できる別の手法もあります。 Appleはそれを完全な緩和と呼び、 戦術を詳述したサポート文書.

完全な緩和策はZombieLoadの脅威を排除しますが、欠点がないわけではありません。 一部のユーザーにとって、完全な緩和とは、パフォーマンスが40%も低下することを意味する場合があります。

これは、完全に緩和するには、ユーザーがIntelプロセッサでハイパースレッディングを無効にする必要があるためです。 これにより、投機的実行の脆弱性に対する保護が強化されますが、速度に深刻な影響を与える可能性もあります。

ただし、リスクの高い環境にいる場合は、データを処理するための最も安全な方法です。 これには、現在修正が利用できないWebブラウザを使用している場合も含まれます。

マイク-アップル
マイク・ピーターソン(シニアライター)

マイクはカリフォルニア州サンディエゴ出身のフリーランスジャーナリストです。

彼は主にアップルと消費者向けテクノロジーを扱っていますが、過去に公安、地方自治体、さまざまな出版物の教育について書いた経験があります。

彼は、作家、編集者、ニュースデザイナーなど、ジャーナリズムの分野でかなりの数の帽子をかぶっています。