![【特集】 Spectre V2対策による性能低下を緩和する「Retpoline」の効果を確認する](https://cdn-ak-scissors.b.st-hatena.com/image/square/d855d51eeaa252737fc87dc0cf586edc6d892165/height=288;version=1;width=512/https%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1176%2F718%2F1.png)
by Uwe Hermann 2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。「SPOILER」と名付けられたこの脆弱性は、2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。 SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks (PDFファイル)https://arxiv.org/pdf/1903.00446.pdf SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Reg
JVNVU#97646030 Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF, L1 Terminal Fault) Intel 製 CPU の投機的実行機能には、サイドチャネル攻撃により L1 データキャッシュ情報が漏えいする脆弱性 (L1 Terminal Fault SGX、L1 Terminal Fault OS/SMM、L1 Terminal Fault VMM) が存在します。 Information Exposure Through Timing Discrepancy (CWE-208) プログラムがメモリ上のデータへのアクセスを試みる際、論理メモリアドレスはハードウェアにより物理アドレスへ変換されますが、物理アドレスへの変換が作られていない論理アドレスにアクセスすることで、"Terminal Fault" が発生します。"Terminal
OpenBSD 6月25日(オーストラリア時間)、iIWireに掲載された記事「iTWire - OpenBSD chief de Raadt says no easy fix for new Intel CPU bug」が、Intel CPUの新たな脆弱性「TLBleed」に関するOpenBSD開発者のインタビューを伝えた。この脆弱性に対処できるとする向きもあるが、この開発者は「実際には難しい」と答えたようだ。 インタービューを受けたのはOpenBSDの開発者であるTheo de Raadt氏。先週、Intel CPUに新たな脆弱性として「TLBleed」の存在が広く知られることになったが、「この脆弱性は再コンパイルですべてを解決できるとは言い難い。また、カーネルプロセススケジューラを変更すればよいとする向きもあるあ、それは簡単なことではない」との意見が掲載されている。 「TLBleed
米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。 技術情報サイトのBleeping Computerによると、今回の脆弱性はWindowsやLin
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く