Intel CPUの浮動小数点演算回路部分の脆弱性について
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
Spectre Next Generationの一つなのか分かりませんが、浮動
小数点演算回路の構造に欠陥があり、Meltdownと同様にハード
が原因で情報を取得できる脆弱性があると言う事が公表されま
した。
【関連記事】
1:Lazy FPU Save/Restore (CVE-2018-3665)
2:CVE-2018-3665: Lazy State Save/Restore As The La
test CPU Speculative Execution Issue
3:Xen Security Advisory 267 (CVE-2018-3665) - Specu
lative register leakage from lazy FPU context swi
tching
4:Lazy FP State Restoreの脆弱性が、ほとんどのIntel Core
CPUに影響を与える
(2018/6/24追記)
Windowsについての情報も出てきましたが、すべてのWindows
のバージョンがLazy PF state restoreを使用しており、無効に
することはできない
とMSがセキュリティアドバイザで表明しているのでOS側で対処
するか現状分かりません。
Intel側でマイクロコードで対処になるかもしれません。
【脆弱性の内容】
システム処理や複数のソフトを起動している時に、起動中のシス
テムやソフトの処理を適時切り替えて行っていますが、
処理の切り替え時に処理を一時的に停止するソフトについては状
態を保存し、処理が再度切り替わった時にそこから読み込んで処
理を再開しています。
今回の脆弱性はFPU側を切り替え時に意図的に遅延を発生させる
事で状態を保存して再読み込みをするよりもスムーズな切り替え
をする事が出来るLazy PF state restoreと言う機能を悪用する
事で、
他のソフトが使用しているレジスタ(記憶回路)を覗く事が可能に
なると言う事の様です。
脆弱性を突かれると暗号化操作を含む他のアプリケーションの動
作に関する情報を取得されると言う事なので、IDやPASSが必要
なソフトだと重要情報が盗まれて利用される可能性があります。
尚、現状Intelの10年前から現在までのCPUだけの脆弱性です。
【対象の回路】
x87
MMX
SSE
AVX
AVX-512
【緩和策】
今回の脆弱性は回路の問題ですが、OSの処理部分(カーネル)の変
更で対応が可能と言う事なのでOSのカーネルが更新されるまで待
ちましょう。
現状Linuxについてだけですが、その内Windowsも更新されると
思われます。
現状はOSだけで対処可能と言う話ですが、ハードが原因で今後マ
イクロコードが必要になる可能性もあるので、情報は収集して置
いた方が良いと思います。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。

総合情報に戻る
TOPに戻る
Spectre Next Generationの一つなのか分かりませんが、浮動
小数点演算回路の構造に欠陥があり、Meltdownと同様にハード
が原因で情報を取得できる脆弱性があると言う事が公表されま
した。
【関連記事】
1:Lazy FPU Save/Restore (CVE-2018-3665)
2:CVE-2018-3665: Lazy State Save/Restore As The La
test CPU Speculative Execution Issue
3:Xen Security Advisory 267 (CVE-2018-3665) - Specu
lative register leakage from lazy FPU context swi
tching
4:Lazy FP State Restoreの脆弱性が、ほとんどのIntel Core
CPUに影響を与える
(2018/6/24追記)
Windowsについての情報も出てきましたが、すべてのWindows
のバージョンがLazy PF state restoreを使用しており、無効に
することはできない
とMSがセキュリティアドバイザで表明しているのでOS側で対処
するか現状分かりません。
Intel側でマイクロコードで対処になるかもしれません。
【脆弱性の内容】
システム処理や複数のソフトを起動している時に、起動中のシス
テムやソフトの処理を適時切り替えて行っていますが、
処理の切り替え時に処理を一時的に停止するソフトについては状
態を保存し、処理が再度切り替わった時にそこから読み込んで処
理を再開しています。
今回の脆弱性はFPU側を切り替え時に意図的に遅延を発生させる
事で状態を保存して再読み込みをするよりもスムーズな切り替え
をする事が出来るLazy PF state restoreと言う機能を悪用する
事で、
他のソフトが使用しているレジスタ(記憶回路)を覗く事が可能に
なると言う事の様です。
脆弱性を突かれると暗号化操作を含む他のアプリケーションの動
作に関する情報を取得されると言う事なので、IDやPASSが必要
なソフトだと重要情報が盗まれて利用される可能性があります。
尚、現状Intelの10年前から現在までのCPUだけの脆弱性です。
【対象の回路】
x87
MMX
SSE
AVX
AVX-512
【緩和策】
今回の脆弱性は回路の問題ですが、OSの処理部分(カーネル)の変
更で対応が可能と言う事なのでOSのカーネルが更新されるまで待
ちましょう。
現状Linuxについてだけですが、その内Windowsも更新されると
思われます。
現状はOSだけで対処可能と言う話ですが、ハードが原因で今後マ
イクロコードが必要になる可能性もあるので、情報は収集して置
いた方が良いと思います。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る
TOPに戻る
| ハードウェア | 13:23 | comments:0 | trackbacks:0 | TOP↑