お客様各位

2018年9月5日 掲載

富士通株式会社

投機的実行機能を持つCPUに対するサイドチャネル攻撃(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)について

2018年1月に公開されました投機的実行機能を持つCPUに対するサイドチャネル攻撃の派生型が、新たに報告されています。
以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。

投機的実行機能(speculative execution)

  • CPUの高速化手法の1つ。分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。

脆弱性の概要

複数のCVEが割り当てられているL1 Terminal Fault(L1TF)と呼ばれる脆弱性であり、Intel® Core®プロセッサおよびIntel® Xeon®プロセッサに影響します。
詳細については、次のIntel Corporationのアドバイザリを参照してください。

CVE 影響するソフトウェアコンポーネント
CVE-2018-3615 新しいウィンドウで表示 Intel® Software Guard Extensions (SGX)
CVE-2018-3620 新しいウィンドウで表示 オペレーティング システム(OS)、System Management Mode(SMM)
CVE-2018-3646 新しいウィンドウで表示 Virtual Machine Manager(VMM)

対象機種

本脆弱性の対象機種は投機的実行機能を持つCPUに対するサイドチャネル攻撃(CVE-2018-3639、CVE-2018-3640)についてと同一です。
確認でき次第、順次更新してまいります。

Intel Atom®プロセッサを搭載する製品は本脆弱性の対象外です。

対処方法

BIOSのアップデートおよびWindowsの脆弱性修正の適用が必要です。

両方の適用が必要ですが、同時に適用する必要はありません。脆弱性リスクの軽減に効果がありますので随時適用いただけますよう、お願いいたします。

また、下記の場合には、BIOSセットアップにてハイパー・スレッディング(HT)テクノロジーを「使用しない」設定にしていただくようお願いします。

  • A. Intel® Software Guard Extensions(Intel® SGX)の機能を使用する場合

    富士通パソコンでは、Ultra HD Blu-rayの再生アプリケーションにおいてこの機能を使用しています。

  • B. Hyper-Vまたは仮想化ベースのセキュリティ(VBS)に依存する機能をご利用の場合

    VBSはWindows 10のDevice Guard, Credential Guard, Application Guardなどのセキュリティ機能で利用されています。

BIOSのアップデート

BIOSアップデートが必要かどうか、およびBIOSの提供時期については、対象機種一覧をご確認ください。

  1. ドライバダウンロードページで、機種を選択するか、型名を入力し、検索結果を表示します。
  2. 該当するBIOS書換データをダウンロードします。
  3. ダウンロードしたデータを解凍し、Readme.txtをよく読みアップデートします。

Windowsの脆弱性修正の適用

マイクロソフト社は2018年8月15日(日本時間)に次のページで情報を公開しました。

Windows Updateで2018年8月15日以降の脆弱性修正を適用していただくようお願いします。

BIOS設定変更

マニュアルをご覧になり、BIOSセットアップで「詳細メニュー」-「CPU設定」-「HTテクノロジー」を「使用しない」に設定してください。お使いの機種のマニュアルは次のページよりご覧ください。

アップデートによる影響について

今回のアップデートを適用することで、お客様の運用環境によっては性能への影響が発生する可能性があります。

脆弱性に関する詳細

詳細については以下のサイトをご覧ください。

なお、本内容は予告なく変更することがございます。あらかじめご了承ください。

- 以上 -

このページの先頭へ