MacにおけるMeltdown、Spectre、MDS対策状況

2018年にテック業界(主にCPUベンダー)を震撼させたCPUのハードウェアレベルの脆弱性MeltdownSpectreであるが、MDS(Microarchitecture Data Sampling)という新たなCPUの脆弱性がつい先日発見された。

要対策】Intelプロセッサの新たな脆弱性「MDS」とは? -GIZMODO

ここではどういったCPU、Macがこれらの脆弱性の影響を受けるのか、まとめてみよう。

そもそもMeltdown、Spectre、MDSとは?

これら3つのCPUの脆弱性はCPUの投機的実行(CPUが命令を受け取る前に命令されるであろう処理を先に実行する機能)に起因するもので、悪意ある攻撃者はこの脆弱性を突くことで本来、特権がない限りアクセス出来ないCPUの領域にアクセスが可能になり、ブラウザのキャッシュやパスワード、クレジットカード情報などを入手出来てしまうという危険なものだ。

ハードウェアレベルの脆弱性であるために、CPUに物理的な変更を加えない限り完全な対処は出来ず、しかもこの脆弱性を攻撃に利用されても痕跡が残らないという厄介なもの。

Microsoft、Apple、Googleなどは既にWindowsやmacOS、iOS、Androidに対してソフトウェアレベルでのパッチを配布済みであるが、前述のようにソフトウェアの修正だけでは完全な解決にはならず、一部のCPUでは数%パフォーマンスが低下してしまう弊害もある。

ちなみに何故これらの脆弱性が大きく取り沙汰されるのかと言うと、これら3つの脆弱性のうち、MeldownやSpectreは特定のCPUベンダーのCPUだけではなく、IntelやAMD、ARMアーキテクチャなど、多数のCPUが影響を受けるためである。

「IntelやAMDはわかるけどARMって何?」という人もいると思うが(僕もスマートフォンを使うまではARMについて関心がなかった)、ARMとはARMホールディングスが開発したCPUのアーキテクチャであり、スマートフォンを始めとする多数の組み込み型製品に採用されている。

iPhoneに搭載されているSoCのApple Aシリーズ、Android端末で多数採用されているQualcommのSnapdragonシリーズもARMアーキテクチャである。

IntelやAMDだけではなく、幅広い製品に採用されているARMアーキテクチャもこれらの脆弱性の影響を受けるため、大きな騒ぎとなったわけだ。

Meltdownの影響を受けるCPU

MeltdownはIntel CPU一部のARMプロセッサ(Cortex-A75)が影響を受ける脆弱性であり、AMD CPUは影響を受けない。

IntelのCPU製品は膨大な数に上るため、どこからどこまでのIntel CPUが影響を受けるのかについてはIntelは詳しい発表をしていないが、少なくとも現行のWindows PC、Macに搭載されているCPUの大半は影響を受けると考えていいだろう。

また、一部のiPhoneやiPad、Android端末も影響を受ける。

第9世代Coreプロセッサ(Coffee Lake Refresh)では一部ではあるが、ハードウェアレベルでの対策がされている。

Spectreの影響を受けるCPU

SpectreはMeltdownより深刻であり、IntelとAMD CPUのほぼ全て、及びARMアーキテクチャCortex-R7/R8/A8/A9/A15/A17/A57/A72/A73/A75が影響を受ける。

もちろんiPhoneやiPad、Androi端末の大半も影響を受ける。

Meltdownと同じく第9世代Coreプロセッサ(Coffee Lake Refresh)では一部ハードウェアレベルで対策が行われている。

MDSの影響を受けるCPU

MDSはIntel CPUのみが影響を受けるが、第8世代Coreプロセッサ以降はハードウェアレベルで対策が行われているので、MeltdownやSpectreよりは深刻度は低い。

Coffe Lakeアーキテクチャ以降のCPU(i7 8700など)は対策済みということになる。

MacにおけるMeltdown・Spectre、MDS対応状況

ここでは”現在販売中”のApple製品における脆弱性対策状況をまとめる。

MeltdownやSpectreではiPhoneやiPad、Android端末の大半も影響を受けるが、ARM CPUにおいては詳しい対策状況が判明していないため、ここでは対策状況がはっきりと発表されているIntel CPUを搭載したMacのみをまとめる。

製品名Meltdown対策Spectre対策MDS対策
MacBook Airハードウェアレベルで一部対策済ハードウェアレベルで一部対策済ハードウェアレベルで対策済
MacBook Pro 13インチソフトウェアのみソフトウェアのみハードウェアレベルで対策済
MacBook Pro 16ハードウェアレベルで一部対策済ハードウェアレベルで一部対策済ハードウェアレベルで対策済
iMac 21.5インチソフトウェアのみソフトウェアのみソフトウェアのみ
iMac 21.5インチ Retina 4Kソフトウェアのみソフトウェアのみハードウェアレベルで対策済
iMac 27インチ Retina 5Kハードウェアレベルで一部対策済ハードウェアレベルで一部対策済ハードウェアレベルで対策済
iMac Proソフトウェアのみソフトウェアのみハードウェアレベルで対策済
Mac Pro 2019ハードウェアレベルで一部対策済ハードウェアレベルで一部対策済ハードウェアレベルで対策済
Mac miniソフトウェアのみソフトウェアのみハードウェアレベルで対策済

まとめ

これら3つの脆弱性はソフトウェアレベルでのパッチを配布済みとはいえ、完全な対処ではなく、パフォーマンスが低下するという弊害もあるため、ハードウェアレベルでの対処が唯一の解決策であるが、現状Intel CPUについてはまだまだ対策が進んでいるとは言えず、ハードウェアレベルでの対処は今後数年間を経てゆっくりと進んでいくと思われる。

とはいえ、これらの脆弱性は完全な対処が難しいとは言え、攻撃者側もそれなりの知識やスキルが必要であり、2020年の現時点では深刻な被害は報告されていない。

ユーザー側で出来ることはソフトウェアアップデートをきちんと導入することだけであるが、それさえ怠らなければユーザー側は過度に心配することはない。

結局のところこうした脆弱性が発見されても、大切なのはユーザー側で出来ることをきちんとやる、と言うことに尽きると思う

「面倒だからソフトウェアのアップデートはしない」、「自分はそういった被害にあったことがないから関係ない」という人もいるが、もし被害を受けた場合、その被害は単一のユーザーに留まらず、情報の流出などにより他人にまで影響が波及してしまう。

今回の脆弱性はソフトウェアでの対処は難しいが、それでも何もしないよりはマシなので、自分のためにも他人のためにも業界全体のためにも、ユーザー側で出来ることはきちんと行おう。