2018/07123456789101112131415161718192021222324252627282930312018/09
【Intel CPUの浮動小数点演算回路部分の脆弱性について】

Spectre Next Generationの一つなのか分かりませんが、
浮動小数点演算回路の構造に欠陥があり、Meltdownと同
様にハードが原因で情報を取得できる脆弱性があると言う
事が公表されました。



【関連記事】
1Lazy FPU Save/Restore (CVE-2018-3665)
2CVE-2018-3665: Lazy State Save/Restore As The
Latest CPU Speculative Execution Issue

3Xen Security Advisory 267 (CVE-2018-3665) - Sp
eculative register leakage from lazy FPU context swi
tching

4Lazy FP State Restoreの脆弱性が、ほとんどのIntel C
ore CPUに影響を与える




(2018/6/24追記)
Windowsについての情報も出てきましたが、すべてのWindo
wsバージョンがLazy PF state restoreを使用しており、無
効にすることはできない


MSセキュリティアドバイザで表明しているのでOS側で
対処するか現状分かりません。

Intel側でマイクロコードで対処になるかもしれません。



【脆弱性の内容】
システム処理や複数のソフトを起動している時に、起動中の
システムやソフトの処理を適時切り替えて行っていますが、

処理の切り替え時に処理を一時的に停止するソフトについて
は状態を保存し、処理が再度切り替わった時にそこから読み
込んで処理を再開しています。

今回の脆弱性はFPU側を切り替え時に意図的に遅延を発生
させる事で状態を保存して再読み込みをするよりもスムーズ
な切り替えをする事が出来るLazy PF state restoreと言う
機能を悪用する事で、

他のソフトが使用しているレジスタ(記憶回路)を覗く事が可
能になる
と言う事の様です。


脆弱性を突かれると暗号化操作を含む他のアプリケーション
の動作に関する情報を取得される
と言う事なので、IDやPAS
Sが必要なソフトだと重要情報が盗まれて利用される可能性
があります。


尚、現状Intelの10年前から現在までのCPUだけの脆弱性
です。



【対象の回路】
x87
MMX
SSE
AVX
AVX-512




【緩和策】
今回の脆弱性は回路の問題ですが、OSの処理部分(カーネ
ル)の変更で対応が可能と言う事なのでOSのカーネルが更
新されるまで待ちましょう。

現状Linuxについてだけですが、その内Windowsも更新され
ると思われます。



現状はOSだけで対処可能と言う話ですが、ハードが原因で
今後マイクロコードが必要になる可能性もあるので、情報は
収集して置いた方が良いと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
この記事へのコメント:
コメント:を投稿する
URL:
コメント:
パスワード:
非公開コメント: 管理者にだけ表示を許可する
 
この記事のトラックバック URL
https://pcnomori.blog.fc2.com/tb.php/364-d54dae0c
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック:
成長因子