![【特集】 Spectre V2対策による性能低下を緩和する「Retpoline」の効果を確認する](https://cdn-ak-scissors.b.st-hatena.com/image/square/d855d51eeaa252737fc87dc0cf586edc6d892165/height=288;version=1;width=512/https%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1176%2F718%2F1.png)
by Uwe Hermann 2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。「SPOILER」と名付けられたこの脆弱性は、2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。 SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks (PDFファイル)https://arxiv.org/pdf/1903.00446.pdf SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Reg
JVNVU#97646030 Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF, L1 Terminal Fault) Intel 製 CPU の投機的実行機能には、サイドチャネル攻撃により L1 データキャッシュ情報が漏えいする脆弱性 (L1 Terminal Fault SGX、L1 Terminal Fault OS/SMM、L1 Terminal Fault VMM) が存在します。 Information Exposure Through Timing Discrepancy (CWE-208) プログラムがメモリ上のデータへのアクセスを試みる際、論理メモリアドレスはハードウェアにより物理アドレスへ変換されますが、物理アドレスへの変換が作られていない論理アドレスにアクセスすることで、"Terminal Fault" が発生します。"Terminal
オーストリアのグラーツ工科大学の研究チームは2018年7月27日(現地時間)、現代のプロセッサの「投機的実行」という機能を悪用する新たな脆弱(ぜいじゃく)性を発見したとして、論文を公表した。これまでに発覚した「Spectre」の脆弱性に関連して、「NetSpectre」と命名している。 研究チームによると、NetSpectreの脆弱性は、Spectreの「Variant 1」と呼ばれる脆弱性(CVE-2017-5753)をベースとするもので、投機的実行の仕組みに伴う「副作用」を利用して攻撃を仕掛け、他のプログラムのメモリコンテントを読み取ることが可能とされる。 これまでのSpectre攻撃と異なる点としては、「NetSpectreは標的とするデバイス上で攻撃者がコントロールするコードを一切必要とせず、従って何十億ものデバイスに影響が及ぶ」と研究チームは説明している。 これまでに発覚したSp
デスクトップ版のChrome 67ではSpectre/Meltdownなどの脆弱性を狙う投機的実行のサイドチャネル攻撃を緩和するため、すべてのサイトを別プロセスで読み込む「Site Isolation」が有効になっているそうだ(Google Security Blogの記事、 Ars Technicaの記事、 The Registerの記事、 BetaNewsの記事)。 Chromeでは以前からタブごとに別のプロセスを使用しているが、タブ内のiframeやポップアップで別のサイトが読み込まれる場合はメインタブと同一プロセスが使われていたという。通常は同一オリジンポリシーによりクロスサイトiframeやポップアップの内容にメインドキュメントからアクセスすることはできないが、何らかの脆弱性を狙われた場合にはSpectreに限らず、Site Isolationが有効な緩和策となる。また、Webペ
OpenBSD 6月25日(オーストラリア時間)、iIWireに掲載された記事「iTWire - OpenBSD chief de Raadt says no easy fix for new Intel CPU bug」が、Intel CPUの新たな脆弱性「TLBleed」に関するOpenBSD開発者のインタビューを伝えた。この脆弱性に対処できるとする向きもあるが、この開発者は「実際には難しい」と答えたようだ。 インタービューを受けたのはOpenBSDの開発者であるTheo de Raadt氏。先週、Intel CPUに新たな脆弱性として「TLBleed」の存在が広く知られることになったが、「この脆弱性は再コンパイルですべてを解決できるとは言い難い。また、カーネルプロセススケジューラを変更すればよいとする向きもあるあ、それは簡単なことではない」との意見が掲載されている。 「TLBleed
米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。 技術情報サイトのBleeping Computerによると、今回の脆弱性はWindowsやLin
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and P
要約 投機的実行サイドチャネル軽減策の状態を確認するために、デバイスで実行できる PowerShell スクリプト (SpeculationControl) を公開しました。 この記事では、SpeculationControl スクリプトを実行する方法と出力の意味について説明します。 ADV180002、ADV180012、ADV180018、および ADV190013 セキュリティ アドバイザリでは、以下の 9 つの脆弱性について説明します。 CVE-2017-5715 – (ブランチ ターゲット インジェクション) CVE-2017-5753 – (境界チェックのバイパス) CVE-2017-5754 – (不正なデータ キャッシュの読み込み) CVE-2018-3639 – (投機的ストア バイパス) CVE-2018-3620 – (L1 ターミナル障害 – OS) CVE-201
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く