Intel CPU及びARM対象のSpecterの新しい亜種について
【Intel CPU及びARM対象のSpecterの新しい亜種について】
今月の後半に遅れていた第一弾の対策パッチと共にSpectre Nex
t Generationの中でも脅威度の高い脆弱性が発表される予定で
すが、
それとは別件でSpecter V1とV3(Meltdown)の新たな亜種が公
表された様です。
【関連記事】
1:CVE-2018-3693: New Spectre 1.1 Vulnerability Emer
ges
2:New "Spectre" Variant Hits Intel CPUs, Company Pro
mises Quarterly Microcode Updates
3:Another data-leaking Spectre CPU flaw among Intel'
s dirty dozen of security bug alerts today
4:Speculative Buffer Overflows: Attacks and Defenses
(論文)
【公表された脆弱性】
Spectre1.1: Bounds Check Bypass on Stores(V1亜種)
Spectre1.2: Read-only Protection Bypass(V3亜種)
【対象のCPU】
Intel:10年前から最新のIntel製CPU全て
ARM:Cortex-A57、Cortex-A72、Cortex-A73、およびCor
tex-A75、Cortex-A76
AMDの方は現状不明ですが、V1の亜種である1.1はOSで対応可
能、V3の亜種である1.2はそもそもV3は対象外なので関係無いと
思われます。
【内容】
Spectre1.1の方は投機的実行中にバッファオーバフロー(オーバ
ーラン)させる事で、任意のコードを実行可能にさせる事が出来る。
Spectre1.2の方は他の処理を一時的に止めて隔離されたメモリ領
域で処理を行うサンドボックスを回避する事が出来る。
簡単に説明すると、1.1の方はマルウェアを食らうと攻撃者に任意
のコードを実行されてしまい、DDoS攻撃等の踏み台にされたり、
ソフトが使用しているメモリのデータ領域からデータを盗まれ、
入力したIDやPASSを利用されて不正アクセスされたりします。
また、1.2の方は隔離された仮想領域でソフトを実行して安全であ
るか分析するサンドボックスを回避するので、マルウェアに引っ
掛かりやすくなります。
【対策】
Spectre1.1については基本的にOSやソフトによる対策になるの
で、パッチが出たら当てて下さい。
Updateかソフトの更新と言う形で来ると思われます。
Spectre1.2は回路の設計の問題なので、OS上からのマイクロコ
ード更新かBIOS更新での緩和になると思われます。
因みにこの脆弱性は今までの緩和策では対応できないので、新た
な緩和策の適用が必須です。
残り5つのSpectre Next Generationの情報待ちでしたが、記事
によると今回の脆弱性をふくむ12の脆弱性の詳細情報を今月後半
に公表する予定であると言う事なので、更に脆弱性が増えている
様です。
Intel CPUは設計を一新するまで待った方が良いかもしれませ
んね。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。

総合情報に戻る
TOPに戻る
今月の後半に遅れていた第一弾の対策パッチと共にSpectre Nex
t Generationの中でも脅威度の高い脆弱性が発表される予定で
すが、
それとは別件でSpecter V1とV3(Meltdown)の新たな亜種が公
表された様です。
【関連記事】
1:CVE-2018-3693: New Spectre 1.1 Vulnerability Emer
ges
2:New "Spectre" Variant Hits Intel CPUs, Company Pro
mises Quarterly Microcode Updates
3:Another data-leaking Spectre CPU flaw among Intel'
s dirty dozen of security bug alerts today
4:Speculative Buffer Overflows: Attacks and Defenses
(論文)
【公表された脆弱性】
Spectre1.1: Bounds Check Bypass on Stores(V1亜種)
Spectre1.2: Read-only Protection Bypass(V3亜種)
【対象のCPU】
Intel:10年前から最新のIntel製CPU全て
ARM:Cortex-A57、Cortex-A72、Cortex-A73、およびCor
tex-A75、Cortex-A76
AMDの方は現状不明ですが、V1の亜種である1.1はOSで対応可
能、V3の亜種である1.2はそもそもV3は対象外なので関係無いと
思われます。
【内容】
Spectre1.1の方は投機的実行中にバッファオーバフロー(オーバ
ーラン)させる事で、任意のコードを実行可能にさせる事が出来る。
Spectre1.2の方は他の処理を一時的に止めて隔離されたメモリ領
域で処理を行うサンドボックスを回避する事が出来る。
簡単に説明すると、1.1の方はマルウェアを食らうと攻撃者に任意
のコードを実行されてしまい、DDoS攻撃等の踏み台にされたり、
ソフトが使用しているメモリのデータ領域からデータを盗まれ、
入力したIDやPASSを利用されて不正アクセスされたりします。
また、1.2の方は隔離された仮想領域でソフトを実行して安全であ
るか分析するサンドボックスを回避するので、マルウェアに引っ
掛かりやすくなります。
【対策】
Spectre1.1については基本的にOSやソフトによる対策になるの
で、パッチが出たら当てて下さい。
Updateかソフトの更新と言う形で来ると思われます。
Spectre1.2は回路の設計の問題なので、OS上からのマイクロコ
ード更新かBIOS更新での緩和になると思われます。
因みにこの脆弱性は今までの緩和策では対応できないので、新た
な緩和策の適用が必須です。
残り5つのSpectre Next Generationの情報待ちでしたが、記事
によると今回の脆弱性をふくむ12の脆弱性の詳細情報を今月後半
に公表する予定であると言う事なので、更に脆弱性が増えている
様です。
Intel CPUは設計を一新するまで待った方が良いかもしれませ
んね。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る
TOPに戻る
| ハードウェア | 05:05 | comments:0 | trackbacks:0 | TOP↑