米Intel(インテル)がおよそ15年ぶりに、マルウエアの実行を防止する機能をプロセッサーに追加する。2020年内に出荷する予定の「Tiger Lake」(開発コード名)から追加する、Intel Control-Flow Enforcement Technology(Intel CET)と呼ぶ仕組みだ。従来のメモリー保護機能を回避した新しい攻撃手法を防ぐ。 マルウエアによる最も一般的な攻撃手法はWindows OSなどに存在するバッファオーバーフローの脆弱性を悪用して、任意のプログラムをコンピューター上で実行しようとするバッファオーバーフロー攻撃だ。そこで米Microsoft(マイクロソフト)は2004年に公開したWindows XP SP2(Service Pack 2)において、プロセッサーが備える「NXビット(実行不許可ビット)」という仕組みを利用してバッファオーバーフロー攻撃を防止
CPU の重大な脆弱性「Meltdown」および「Spectre」を利用した実際の攻撃はまだ確認されていません。しかし、「Proof of Concept(概念実証、PoC)」が公開されており、これらの脆弱性を狙う攻撃の実験によるものと推測される不審なファイルの検出も報告されています。このような状況を踏まえると、問題の脆弱性を利用した攻撃が確認されるのも時間の問題と言ってよいでしょう。Meltdown および Spectre の影響範囲は広く、1995 年以降に作成された PC が影響を受けると言われています。また、この2月にはそれまで認識されていた以外の攻撃方法も確認され「MeltdownPrime」および「SpectrePrime」と命名されるなど、攻撃危険性が高まっています。侵入した環境でメモリ上のデータへの不正アクセスを可能とするこれらの脆弱性は重要情報の窃取を目的とした攻撃で使用
Amazon Web Services(AWS)は、「Spectre」および「Meltdown」と名付けられたCPUの脆弱性に関して同社の対応をまとめたWebページ「Processor Speculative Execution Research Disclosure」において、すでに脆弱性対策が済んだことを報告しています。 AWSがこうした特設ページを設けるのは珍しいことで、本件の重要性と緊急性の高さがうかがえます。 ただ、Googleが脆弱性の詳細な報告と対策の経緯などを詳細にブログで開示したのに対し、AWSの情報提供は実務的であっさりしたものになっています。 Amazon EC2のワークロードに性能低下は見られない 下記はAmazon EC2に関する報告を引用したものです。すべての対策が済んだと報告されています。また、OSのアップデートが推奨されています。 All instances
GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし インテルやAMD、ARMなど、現在使われているほぼすべてのCPUに影響する深刻な脆弱性「Spectre」と「Meltdown」が表面化した問題について、Googleはすでに半年以上前、2017年6月にこの脆弱性への対策を開始し、12月には完了していたことを明らかにしました。 現時点では多くの報道などにおいて、この脆弱性に対処するための修正を行うとCPUの性能低下を引き起こす可能性があることが指摘されています。またインテルは脆弱性対策のためのファームウェアを適用すると、デスクトップPC向けのベンチマークにおいて、6パーセントかそれ以下の性能低下の可能性があると発表しています(サーバ用途における性能低下の影響についてはまだインテルから発表されていません)。 ところがGoogleは
巷ではIntel, AMD, ARMを巻き込んだCPUのバグ "Meltdown", "Spectre" が話題です。 これらの問題、内容を読み進めていくと、コンピュータアーキテクチャにおける重要な要素を多く含んでいることが分かって来ました。 つまり、このCPUのセキュリティ問題を読み解いていくと現代のマイクロプロセッサが持つ、性能向上のためのあくなき機能追加の一端が見えてくるのではないかと思い、Google, Intelの文献を読み解いてみることにしました。 が、私はセキュリティの専門家ではありませんし、過去にデスクトップPC向けのような大規模なCPU設計に参加したこともありません。 あくまでコンピュータアーキテクチャに比較的近い場所にいる人間として、この問題の本質はどこにあるのか、可能な限り読み解いていき、現代のマイクロプロセッサが持つ高性能かつ高機能な内部実装について解き明かしていき
PCなどに搭載されているCPUに、秘密の情報が盗まれるおそれのある脆弱性が含まれることがわかり世界規模で問題となっている。これに対しマイクロソフトは緊急更新プログラムの提供を開始。日本時間1月4日よりWindows 10向けに、同5日からはWindows 7向けにも、「Windows Update」を通じて更新プログラムの配布が行われている。 インテル、AMD、ARM製CPUも影響 セキュリティ研究者の間で「Meltdown(メルトダウン)」「Spectre(スペクター)」と呼ばれるこの脆弱性を悪用すると、保護されていて本来は他のプログラムがアクセスできないメモリ領域を不正に読み取ることが可能になり、パスワードなどの秘密情報が攻撃者の手に渡るおそれがあるという。 2011年以降に発売されたインテル製CPUのほとんどがMeltdownの影響を受けるほか、Spectreはインテル、AMDのCP
日本では松の内が明けたか明けないかの内に騒ぎとなったインテル製プロセッサーの脆弱性に関する報道。 もともとは2017年の早い時期に発見されたもので、その問題の大きさもあってGoogleでセキュリティー問題の対処を行なうProject Zeroチームが昨年から主要なCPUベンダーやOSベンダーに連絡を行なっており、今年の早い時期に対応を含めたアナウンスが行われる予定であった。 ただこの情報が、オフィシャルアナウンスの前に流出した。当初はロシアの4chanで報じられたらしいのだが、当該スレッドは見つけられなかった。ただ広く報じられるようになったきっかけは、The Registersの記事である。これを受けて主要なベンダーはいずれも自社の製品についてのアナウンスを緊急に公開している。 一覧で示すと、以下のようになる。他にOSベンダーやクラウドプロバイダーなども相次いでレポートを出しており、まもな
Since the beginning, Linux has mapped the kernel's memory into the address space of every running process. There are solid performance reasons for doing this, and the processor's memory-management unit can ordinarily be trusted to prevent user space from accessing that memory. More recently, though, some more subtle security issues related to this mapping have come to light, leading to the rapid d
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models
Meltdown and Spectre Vulnerabilities in modern computers leak passwords and sensitive data. Meltdown and Spectre exploit critical vulnerabilities in modern processors. These hardware vulnerabilities allow programs to steal data which is currently processed on the computer. While programs are typically not permitted to read data from other programs, a malicious program can exploit Meltdown and Spec
Nintendo Switch 2: Everything we know about the coming release
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く