今年初めに明らかになったモダンCPUの投機的実行 (speculative execution)プロセスの脆弱性に関して、Google Project ZeroとMicrosoft’s Security Response Centerが新たな攻撃の可能性となる「Variant 4」を公表した。これまでのSpectre対策で効果的に影響を軽減できるが、Intelは保護を徹底するためにマイクロコードのアップデートも提供する。
問題のCPUの脆弱性は、これまで以下の3つが報告されていた。
- Variant 1: Bounds check bypass - CVE-2017-5753 (Spectre)
- Variant 2: Branch target injection - CVE-2017-5715 (Spectre)
- Variant 3: Rogue data cache load - CVE-2017-5754 (Meltdown)
Variant 4は「Speculative store bypass - CVE-2018-3639」。Speculative Store Bypass (SSB)と呼ばれるサイドチャネル解析の脆弱性で、Variant 1に近い。攻撃されると、CPUスタックのメモリーバリューや他のメモリーの内容を第3者に読み取られる可能性がある。Intel、AMD、ARMベースのCPUに広く影響するが、攻撃の実行は複雑であり、危険度は高くはない。
Variant 1に対しては、今年1月から主要なWebブラウザ・プロバイダーが影響を軽減するアップデートの提供を積み重ねており、Variant 4に対しても効果がある。さらにIntelはソフトウエアのアップデートと連動したマイクロコードのアップデートによるセキュリティ強化も行う。すでに同社は顧客へのベータ版の配布を開始しており、数週間中に製品に反映される見通しだ。軽減策はデフォルトで無効になっており、多くの顧客が無効のままにすると見ている。有効にした場合、SYSmark 2014のベンチマーク・スコアで2〜8%のパフォーマンスへの影響が確認されているという。
Intelはまた、1月にARMによって公表されたVariant 3の亜種「Variant 3a: Rogue system Register Read - CVE-2018-3640」に対するアップデートもマイクロコードの更新に含ませる。この軽減策では、パフォーマンスへの大きな影響はない。
AMDによると、Variant 4についてはMicrosoftがAMDのCPU向けのアップデート・プログラムの最終テストと検証を完了しており、WindowsクライアントおよびWindowsサーバー製品のセキュリティ更新プログラムとして提供される。Variant 3aについては、これまでの分析でAMD x86製品が影響を受けるリスクは確認されていないという。