メルトダウン&スペクター: どれくらい備えていますか?

攻撃的な悪質ソフトウェア配信が波及するのはいつ頃?

 2018年を簡単に振り返ってみましょう。スペクターとメルトダウンのCPUの不具合が公開されたことは、これまでのITセキュリティ史上で大きな出来事となりました。どちらの脆弱性も、非常に高いリスクとして分類されています。これらの脆弱性は、ほぼすべての最新のプロセッサシステムに影響を与え、1995年以降のCPU設計を発端とします。実際、サーバー、PC、さらにはスマートフォンやタブレットなどのほぼすべての最新システムが影響を受けています。そのため、広範囲に起こり得る可能性がある不測の事態について、影響を予測することは非常に難しいのです。

 CPUに新しいファームウェアをできる限り早急に提供するため、様々な努力が行われましたが、抜本対応は出来ていません。問題発覚初期に実施された、メーカーによる不具合の修正も、完全ではありませんでした。新世代の新たなCPUには、設計の不具合に関する脆弱性がなくなりましたが、既存のハードウェアを使用しているユーザーにとっては関係のない内容です。

 根本対応までの間、ブラウザや電子メールセキュリティなどの、OSや重要なアプリケーションを提供する主要なソフトウェアの供給元は脆弱性の悪用を防ぐための対策を実施しました。主要なアプリケーションは、できる限り早急にアップデートしてください。

 その一方で、一部の古いシステムでは、アップデートが公開されていないものがあります。例えば、現時点ではアップデートがない32ビットのシステムがあります。同様に、すでに公式サポート対象外となっているデバイスはアップデートが行われず、非常に高いリスクにさらされています。これについては多くのAndroidスマートフォンやタブレットが当てはまります。なぜなら、各メーカーによるアップデートの配布がこれまでの期間で実施されなかったためです。これらのシステムのユーザーが脆弱性や危険性を認識しているかどうかは、疑問の余地があります。

 メルトダウンとスペクターが公表された結果、IT業界全体からこれら2つの脆弱性に非常に注目を集めています。この問題を悪用する悪質なソフトウェアがここ数日間でも増加していますが、現在官民のセキュリティ研究者達はその動向を監視しています。様々な分析により、メルトダウンとスペクターの2つの脆弱性を元にしたマルウェアは130種類以上あることが既に確認されています。他のマルウェアと比較するとこの数はさほど大きくはありませんが、過去に比べて大幅な増加を見せています。多くのコードは依然として最初の実証時点のアルゴリズムを使用していますが、別途発見されたサンプルでは、様々なコンセプトが関心を集めており、近い将来新しく開発が行われるかもしれません。この結果はメルトダウンとスペクターの脆弱性を元にした新たな種類のマルウェアを実現するために様々な試みが行われている可能性があることを示しています。もちろんこの意見は仮設にすぎません。

 しかしながら、ユーザーやシステム管理者にとって、このような兆候はセキュリティのアップデートを適用すべきだとの警告と捉えることができるでしょう。残念ことに過去1年間の出来事により、この対応の実施が確実になされていないことも証明されています。2017年猛威を奮ったランサムウェアのワナクライやNotPetyaは、対応のアップデートが2ヶ月も前に存在していた脆弱性を使用していました。

 ハードウェアメーカーの多くが依然としてCPUに対するセキュリティアップデートを提供することができていません。そこで今推奨できること、OSやアプリケーションのアップデートを実施することです。また、最新のセキュリティセキュリティソフトウェアの使用と定期的な更新が強く推奨されています。このような対策の積み重ねにより、総合的な脅威からの保護を実現することができるのです。