富士通デジタルサービスインフラにおける
「投機的実行機能を持つCPUに対するサイドチャネル攻撃」について
2018年1月12日
富士通株式会社
FUJITSU Cloud Service K5は、FUJITSU Cloud Service for OSSへ名称変更しました。
平素は、富士通デジタルサービスインフラをご愛顧いただきまして、誠にありがとうございます。
投機的実行機能(注)を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています(JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754) ) 。
当社デジタルサービスインフラにつきましては、それぞれ以下の対応をしておりますので、ご案内いたします。
(注)投機的実行機能(speculative execution):CPUの高速化手法の1つ。分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。
脆弱性の概要
今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ上で実行された場合に、従来保護されていたメモリに格納されているデータ(注)が参照可能となるものです。
- データの改ざんの可能性はありません。
- 攻撃者が外部ネットワーク(インターネット等)からリモートアクセスをするだけではメモリデータを参照する事はできません。
(注)カーネル領域のメモリや他のプロセスのメモリ、他VMのメモリ。
富士通デジタルサービスインフラ
- Fujitsu Cloud Service K5
- K5ポータルに「お知らせ」として対応状況を掲載しておりますので、ご確認ください。
https://s-portal.cloud.global.fujitsu.com/SK5PCOM001/
なお、本件に関するお問い合わせはK5ヘルプデスクまでご連絡ください。
- K5ポータルに「お知らせ」として対応状況を掲載しておりますので、ご確認ください。
- Fujitsu Cloud Service S5
- 本件に関するお問い合わせはS5ヘルプデスクまでご連絡ください。
- Fujitsu Cloud Service Private Hosted LCP
- 本件に関するお問い合わせは「富士通インフラサポートセンター」までご連絡ください。
- NIFCLOUD ニフクラ
- トラブル・メンテナンス情報として、以下のサイトに公開していますので、ご確認ください。
http://info.biz.nifty.com/cloud/2018/01/cpu.html
- トラブル・メンテナンス情報として、以下のサイトに公開していますので、ご確認ください。
- ネットワークサービス
- 「重要なお知らせ」として、以下のサイトに公開していますので、ご確認ください。
http://www.fujitsu.com/jp/services/infrastructure/network/
なお、本件に関するお問い合わせはネットワークCSDまでご連絡ください。
- 「重要なお知らせ」として、以下のサイトに公開していますので、ご確認ください。
富士通デジタルサービスインフラ対応状況概要
- 2018年1月5日:【K5-IaaS】 「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」への対応について(K5ポータル利用者限定サイトに掲載)
- 2018年1月5日:【ニフクラ】 重要なお知らせ CPUの脆弱性に関する対応について
- 2018年1月10日:【K5-IaaS】 「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」への対応について(K5ポータル「お知らせ」に掲載)
脆弱性に関する詳細
詳細については以下のページをご覧ください。
- Intel Analysis of SpeculativeExecution Side Channels(英語)
- https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf
- JVN:JVNVU#93823979:投機的実行機能を持つ CPU に対するサイドチャネル攻撃
- US-CERT:VU#584653:CPU hardware vulnerable to side-channel attacks
- CVE:CVE-2017-5715
- CVE:CVE-2017-5753
- CVE:CVE-2017-5754
(注)本内容は予告なく変更される場合があります。あらかじめご了承ください。