2018年01月05日
CPUに欠陥!
大きな問題が発見された。アップデートが発表されたら、すぐに適用しよう。
----------ここから-------------
米GoogleのProject Zeroは3日(現地時間)、Intel、AMD、Armなどの多くのCPUに使われている、性能を最適化するための「投機実行」機能に欠陥があり、深刻な脆弱性が存在すると発表した。
Project Zeroの研究員Jann Horn氏によると、悪意のある攻撃者は、CPUの投機実行を利用することで、本来アクセス権限のないソフトウェアで、アクセスできないはずのシステムメモリを読み取ることができ、パスワードや暗号化キー、アプリケーションで開いている機密情報にアクセス可能になるという。
テストでは、研究チームは、HaswellベースのXeon E5-1650 v3、AMD FX-8320、AMD PRO A8-9600、およびArmのCortex-A75を搭載したスマートフォン「Nexus 5x」などを利用。1台の仮想マシン上でこの攻撃を利用し、ホストマシンの物理メモリにアクセスでき、同じホスト上の異なる仮想マシンメモリに対する読み取りアクセス権を得られたという。
この大騒動になっているCPUに内在する脆弱性は2種類あり、それぞれ「Meltdown(メルトダウン)」「Spectre(スペクター)」と命名されています。なお、メルトダウンはIntel製CPUに特有の脆弱性で、スペクターはIntel・AMD・ARMなどのすべてのプロセッサに内在する可能性が指摘されています。
メルトダウンは、悪意あるプログラムがメモリ内のより高い特権が要求される領域へアクセスするのを許します。これは、Intelが高速処理を実現するためにチップ内に導入した「speculative execution(投機的実行)」技術が原因と考えられています。投機的実行では、入力データに応じてアルゴリズムが命令処理を分岐させ、論理的な「予測」に基づいて処理を事前に行うことで処理速度を高速化します。予測が正しければ処理はそのまま続行され、仮に予測が間違っていれば処理は中断され分岐点に戻って処理が再実行されます。しかし、セキュリティ専門家のエリック・ボスマン氏によると、Intelプロセッサは投機的実行においてプロセスを分離しておらず、カーネルメモリ内での低い特権と高い特権のそれぞれのデータを区別していないとのこと。このため、悪意あるプログラムは投機的実行において特権のないコードでカーネルメモリにアクセスすることが可能になります。
プロセッサが投機的実行を停止して命令の分岐点に戻る際に、データは破棄されるため特権付きデータの取得は通常は困難ですが、直近のデータをより高速にアクセスするためのキャッシュメモリにデータは一時的に保存されています。悪意あるコードはプロセッサの命令を注視してその応答速度から要求データがキャッシュにあるかどうかどうかを判断することができるとのこと。以上の通り、Intel製CPUが行う一連の投機的実行処理を悪用して本来、アクセス不可能だったはずのキャッシュメモリを読み取ることで、悪意あるプログラムはパスワードや個人情報などの機密情報を盗み出すそうです
続報
IntelのSpectre-Meltdownのパッチでユーザーシステムがリブートするという、泣きっ面に蜂状態が発生している模様。
博多弁当
博多 はつ花
福岡県福岡市博多区神屋町2-26

----------ここから-------------
米GoogleのProject Zeroは3日(現地時間)、Intel、AMD、Armなどの多くのCPUに使われている、性能を最適化するための「投機実行」機能に欠陥があり、深刻な脆弱性が存在すると発表した。
Project Zeroの研究員Jann Horn氏によると、悪意のある攻撃者は、CPUの投機実行を利用することで、本来アクセス権限のないソフトウェアで、アクセスできないはずのシステムメモリを読み取ることができ、パスワードや暗号化キー、アプリケーションで開いている機密情報にアクセス可能になるという。
テストでは、研究チームは、HaswellベースのXeon E5-1650 v3、AMD FX-8320、AMD PRO A8-9600、およびArmのCortex-A75を搭載したスマートフォン「Nexus 5x」などを利用。1台の仮想マシン上でこの攻撃を利用し、ホストマシンの物理メモリにアクセスでき、同じホスト上の異なる仮想マシンメモリに対する読み取りアクセス権を得られたという。
この大騒動になっているCPUに内在する脆弱性は2種類あり、それぞれ「Meltdown(メルトダウン)」「Spectre(スペクター)」と命名されています。なお、メルトダウンはIntel製CPUに特有の脆弱性で、スペクターはIntel・AMD・ARMなどのすべてのプロセッサに内在する可能性が指摘されています。
メルトダウンは、悪意あるプログラムがメモリ内のより高い特権が要求される領域へアクセスするのを許します。これは、Intelが高速処理を実現するためにチップ内に導入した「speculative execution(投機的実行)」技術が原因と考えられています。投機的実行では、入力データに応じてアルゴリズムが命令処理を分岐させ、論理的な「予測」に基づいて処理を事前に行うことで処理速度を高速化します。予測が正しければ処理はそのまま続行され、仮に予測が間違っていれば処理は中断され分岐点に戻って処理が再実行されます。しかし、セキュリティ専門家のエリック・ボスマン氏によると、Intelプロセッサは投機的実行においてプロセスを分離しておらず、カーネルメモリ内での低い特権と高い特権のそれぞれのデータを区別していないとのこと。このため、悪意あるプログラムは投機的実行において特権のないコードでカーネルメモリにアクセスすることが可能になります。
プロセッサが投機的実行を停止して命令の分岐点に戻る際に、データは破棄されるため特権付きデータの取得は通常は困難ですが、直近のデータをより高速にアクセスするためのキャッシュメモリにデータは一時的に保存されています。悪意あるコードはプロセッサの命令を注視してその応答速度から要求データがキャッシュにあるかどうかどうかを判断することができるとのこと。以上の通り、Intel製CPUが行う一連の投機的実行処理を悪用して本来、アクセス不可能だったはずのキャッシュメモリを読み取ることで、悪意あるプログラムはパスワードや個人情報などの機密情報を盗み出すそうです
続報
IntelのSpectre-Meltdownのパッチでユーザーシステムがリブートするという、泣きっ面に蜂状態が発生している模様。
博多弁当
博多 はつ花
福岡県福岡市博多区神屋町2-26
Posted by リリー at 16:03│Comments(0)
│電子機器
Any comments are welcome. Your comments are displayed after permission.