エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「Spectre」を改変すればシステム管理モードに侵入可能--元インテル研究者
高度な脅威を扱うIntelのチームの元統括者であるYuriy Bulygin氏が発表した研究結果によると、CPU脆弱性... 高度な脅威を扱うIntelのチームの元統括者であるYuriy Bulygin氏が発表した研究結果によると、CPU脆弱性「Spectre」を利用して、Intelのx86システムで、システム管理モード(SMM)として知られる高度な権限を持つCPUモードのメモリ領域に侵入することが可能だという。 現在はEclypsiumの創業者で最高経営責任者(CEO)を務めるBulygin氏は「Spectre Variant 1」を改変してカーネル権限で実行し、SMM(BIOSまたはUEFIファームウェアのセキュアな部分)のコードにアクセスした。 SMMで使用されるのは、物理メモリ内の保護された領域であるSMRAMで、本来ならここにアクセスできるのはBIOSファームウェアのみだ。OSカーネルもハイパーバイザもセキュリティソフトウェアも通常はSMRAMにアクセスできない。 Intelの研究者が2013年の論文で



2018/05/21 リンク