サービス終了のお知らせ SankeiBizは、2022年12月26日をもちましてサービスを終了させていただきました。長らくのご愛読、誠にありがとうございました。 産経デジタルがお送りする経済ニュースは「iza! 経済ニュース」でお楽しみください。 このページは5秒後に「iza!経済ニュース」(https://www.iza.ne.jp/economy/)に転送されます。 ページが切り替わらない場合は以下のボタンから「iza! 経済ニュース」へ移動をお願いします。 iza! 経済ニュースへ
サービス終了のお知らせ SankeiBizは、2022年12月26日をもちましてサービスを終了させていただきました。長らくのご愛読、誠にありがとうございました。 産経デジタルがお送りする経済ニュースは「iza! 経済ニュース」でお楽しみください。 このページは5秒後に「iza!経済ニュース」(https://www.iza.ne.jp/economy/)に転送されます。 ページが切り替わらない場合は以下のボタンから「iza! 経済ニュース」へ移動をお願いします。 iza! 経済ニュースへ
テキサス大学やイリノイ大学、ワシントン大学の研究者らは6月14日(現地時間)、CPUの周波数スケーリングを対象にした新たなサイドチャネル脆弱(ぜいじゃく)性である「Hertzbleed」を発表した。 これを利用すると、最悪の場合、リモートサーバから暗号化キーを抽出できるという(CVE-2022-23823/CVE-2022-24436)。なお、脆弱性の重大度は「中」となっている。 CPU周波数スケーリングは、負荷が低い場合にCPUのクロック周波数を低く抑えたりして動的に周波数をコントロールすることで、消費電力や発熱を抑えるという技術で、多くのx86 CPUに搭載されている。報告された脆弱性は、CPU周波数スケーリングにより同じプログラムでも実行時間が異なることを利用し、リモートタイミング分析を介して暗号化コードを抽出できるというもの。 実際、ポスト量子暗号化アルゴリズムであるSIKEに対し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く