東芝デジタルソリューションズ株式会社 本文へジャンプ

ヘルプ 別ウィンドウで開きます

MAGNIA 安心のプラットホームを最新のテクノロジーで

グローバルメニュー

技術情報

CPUの脆弱性(サイドチャネル攻撃)への対応について

更新日:2019年10月2日

CPUの脆弱性(サイドチャネル攻撃)への対応について

日頃は、MAGNIAシリーズ製品をご愛用いただきまして誠にありがとうございます。
このたび第三者機関により発見され、複数の研究機関、企業から情報公開されております、投機的実行機能やアウトオブオーダー実行機能を持つCPUの脆弱性につきまして、ご案内いたします。


弊社対象装置をご利用いただいている場合、悪意のあるプログラムによりセキュリティの脆弱性を突いた攻撃を受けると、メモリのデータを不正に取得されてしまう可能性があります。

以下の脆弱性に関する情報および対処方法をご確認いただき、ご対応いただきますようお願いいたします。

脆弱性に関する情報

・以下のいずれの脆弱性とも、悪意のあるプログラムが攻撃対象のサーバー上で実行された場合、本来保護されるメモリのデータ(*)を不正に取得される、というものです。
・本脆弱性によるデータの改ざんの可能性はありません。
・悪意のあるプログラムが攻撃対象のサーバー上で実行されなければ、本脆弱性による被害に遭うことはありません。

(*)オペレーティングシステムのカーネル領域などのデータ

<2018年8月に公表された脆弱性(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)>

関連情報:
JVNVU#97646030 「Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF)」 https://jvn.jp/vu/JVNVU97646030/

インテル社から公開されたプレスリリース(脆弱性情報・英文)
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/

<2018年5月に公表された脆弱性(CVE-2018-3639、CVE-2018-3640)>

関連情報:
JVNVU#97971879 「投機的実行機能を持つ CPU に対するキャッシュサイドチャネル攻撃」 http://jvn.jp/vu/JVNVU97971879/

インテル社から公開されたプレスリリース(脆弱性情報・英文)
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/

<2018年1月に公表された脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)>

関連情報:
JVNVU#93823979 「CPU に対するサイドチャネル攻撃」

https://jvn.jp/vu/JVNVU93823979/

インテル社から公開されたプレスリリース(脆弱性情報・英文)
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/

対処方法

システムBIOS、オペレーティングシステムなど、下記に記載している修正を、全て適用する必要があります。

システムBIOSアップデートの適用

<対象機種一覧、修正物件公開時期>
製品保守期間内の製品を掲載しています。
システムBIOSアップデートモジュールは準備中であり、モジュールの公開時期等の情報は随時更新いたします。

対象機種一覧

対象機種一覧
製品名
対象脆弱性

CVE-2017-5715

(2018年1月公開分のみ)

CVE-2017-5715,CVE-2018-3639, 3640,CVE-2018-3615, 3620, 3646

(2018年1月から8月公開分)

公開時期
公開ページ
公開時期
公開ページ
MAGNIA C1300b 準備中
MAGNIA C1300c 2018/8/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA C1300d 2018/8/10 ダウンロード 別ウインドウで開きます 2019/1/25 ダウンロード 別ウインドウで開きます
MAGNIA C1300e 2018/5/14 ダウンロード 別ウインドウで開きます 2018/10/23 ダウンロード 別ウインドウで開きます
MAGNIA C1300f 2018/5/14 ダウンロード 別ウインドウで開きます 2018/10/11 ダウンロード 別ウインドウで開きます
MAGNIA T1340b 準備中
MAGNIA T1340c 2018/8/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA T1340d 2018/8/10 ダウンロード 別ウインドウで開きます 2019/1/25 ダウンロード 別ウインドウで開きます
MAGNIA T1340e 2018/5/14 ダウンロード 別ウインドウで開きます 2018/10/23 ダウンロード 別ウインドウで開きます
MAGNIA T1340f 2018/5/14 ダウンロード 別ウインドウで開きます 2018/10/11 ダウンロード 別ウインドウで開きます
MAGNIA T1540d 2018/8/10 ダウンロード 別ウインドウで開きます 2019/1/25 ダウンロード 別ウインドウで開きます
MAGNIA R1310b 準備中
MAGNIA R1310c 2018/8/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R1310d 2018/8/10 ダウンロード 別ウインドウで開きます 2019/1/25 ダウンロード 別ウインドウで開きます
MAGNIA R1310e 2018/5/14 ダウンロード 別ウインドウで開きます 2018/10/23 ダウンロード 別ウインドウで開きます
MAGNIA R1310f 2018/5/14 ダウンロード 別ウインドウで開きます 2018/10/11 ダウンロード 別ウインドウで開きます
MAGNIA R1510b 2019/9/20 ダウンロード 別ウインドウで開きます
MAGNIA R3310b 2019/9/20 ダウンロード 別ウインドウで開きます
MAGNIA R3310c 2019/1/18 ダウンロード 別ウインドウで開きます
MAGNIA R3310d 2018/5/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R3310e 2018/8/31 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R3310f 2018/5/18 ダウンロード 別ウインドウで開きます 2018/10/22 ダウンロード 別ウインドウで開きます
MAGNIA R3320b 2019/9/20 ダウンロード 別ウインドウで開きます
MAGNIA R3320c 2019/1/18 ダウンロード 別ウインドウで開きます
MAGNIA R3320d 2018/8/31 ダウンロード 別ウインドウで開きます 2018/12/7 ダウンロード 別ウインドウで開きます
MAGNIA R3320e 2018/6/15 ダウンロード 別ウインドウで開きます 2018/10/23 ダウンロード 別ウインドウで開きます
MAGNIA R3320f 2018/5/18 ダウンロード 別ウインドウで開きます 2018/10/22 ダウンロード 別ウインドウで開きます
MAGNIA R3510a 準備中
MAGNIA R3510b 2018/7/12 ダウンロード 別ウインドウで開きます 2018/12/7 ダウンロード 別ウインドウで開きます
MAGNIA R3510c 2018/5/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R3510d 2018/5/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R3510e 2018/5/18 ダウンロード 別ウインドウで開きます 2018/10/22 ダウンロード 別ウインドウで開きます
MAGNIA R3520a 準備中
MAGNIA R3520b 2018/7/12 ダウンロード 別ウインドウで開きます 2018/12/7 ダウンロード 別ウインドウで開きます
MAGNIA R3520c 2018/5/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R3520d 2018/5/10 ダウンロード 別ウインドウで開きます 準備中
MAGNIA R3520e 2018/5/18 ダウンロード 別ウインドウで開きます 2018/10/22 ダウンロード 別ウインドウで開きます
MAGNIA T3350b 準備中
MAGNIA T3350c 2018/7/12 ダウンロード 別ウインドウで開きます 2018/12/7 ダウンロード 別ウインドウで開きます
MAGNIA T3350d 2018/8/31 ダウンロード 別ウインドウで開きます 2018/12/7 ダウンロード 別ウインドウで開きます
MAGNIA T3350e 2018/6/15 ダウンロード 別ウインドウで開きます 2018/10/23 ダウンロード 別ウインドウで開きます
MAGNIA T3350f 2018/5/18 ダウンロード 別ウインドウで開きます 2018/10/22 ダウンロード 別ウインドウで開きます
MAGNIA D3305a 2019/9/20 ダウンロード 別ウインドウで開きます
MAGNIA D3305b 2018/8/31 ダウンロード 別ウインドウで開きます 準備中

 

オペレーティングシステム(OS)などのセキュリティアップデートの適用

オペレーティングシステム(OS)やアプリケーションのセキュリティアップデート情報は、下記をご確認ください

セキュリティアップデートの適用は、システムBIOSアップデートと同時に適用する必要はありません。脆弱性リスクの軽減に効果があるため、セキュリティアップデートの速やかな適用をお願いいたします。

なお、下記のセキュリティアップデート情報は1月31日時点の情報になります。

<2018年8月に公表された脆弱性(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)への対応>

[Windows]
Microsoft社の下記サイトに情報が公開されています
- 投機的実行のサイドチャネルの脆弱性を緩和するガイダADV180018 | L1TF バリアントを緩和するためのマイクロソフト ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180018

[VMWare]
vmware社の下記サイトに情報が公開されています
- VMSA-2018-0020
VMware vSphere, Workstation, and Fusion updates enable Hypervisor-Specific Mitigations for L1 Terminal Fault - VMM vulnerability.


https://www.vmware.com/security/advisories/VMSA-2018-0020.html

 

[Linux(RHEL)]
Red Hat社の下記サイトに情報が公開されています
- L1TF - L1 Terminal Fault Attack - CVE-2018-3620 & CVE-2018-3646
https://access.redhat.com/security/vulnerabilities/L1TF

 

<2018年5月に公表された脆弱性(CVE-2018-3639、CVE-2018-3640)への対応>

[Windows]
Microsoft社の下記サイトに情報が公開されています
-ADV180012 | Microsoft Guidance for Speculative Store Bypass
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180012

-ADV180013 | Microsoft Guidance for Rogue System Register Read
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180013

 

[VMWare]
vmware社の下記サイトに情報が公開されています
-VMSA-2018-0012
VMware vSphere, Workstation and Fusion updates enable Hypervisor-Assisted Guest Mitigations for Speculative Store Bypass issue.
https://www.vmware.com/security/advisories/VMSA-2018-0012.html

 

[Linux(RHEL)]
Red Hat社の下記サイトに情報が公開されています
- Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639
https://access.redhat.com/security/vulnerabilities/ssbd

[Linux(SUSE Linux)]
SUSE社の下記サイトに情報が公開されています
- Security Vulnerability: Spectre Variant 4 (Speculative Store Bypass) aka
https://www.suse.com/support/kb/doc/?id=7022937

 

<2018年1月に公表された脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)への対応方法>

[Windows]
Microsoft社の下記サイトに情報が公開されています(*1、*2)
- 投機的実行のサイドチャネルの脆弱性を緩和するガイダンス
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV180002

ホストOSだけではなくゲストOSにも適用する必要があります。
Internet ExplorerやSQL Serverなど、アプリケーションに対しても、アップデートの適用をお願いします。

(*1)アップデートを適用するためには、セキュリティ対策ソフトウェアが予め対応している必要があります。ご使用のソフトウェアが対応していることを確認した上での適用をお願いいたします。
https://support.microsoft.com/ja-jp/help/4072699

(*2)修正モジュールが提供されていない、Windows Server 2008/2012の対応については、現在マイクロソフト社に確認中です。

 

[VMWare]
vmware社の下記サイトに情報が公開されています
- VMSA-2018-0002.3
VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution.
https://www.vmware.com/security/advisories/VMSA-2018-0002.htm

 

[Linux(RHEL)]
Red Hat社の下記サイトに情報が公開されています
- Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
https://access.redhat.com/security/vulnerabilities/speculativeexecution

 

■アップデートの影響について
今回のアップデートを適用することにより、お客様の運用環境によっては性能への影響が生じる可能性があります。運用環境への影響を考慮した上で、適用をお願いします。

 

 
 
このページのトップへ
Copyright