NetSpectreについて
これまでの脆弱性はサイトに使われているjavascriptやマルウェ
アによる攻撃で突かれるモノでしたが、
どうやらネットに接続しているだけで被害が出る攻撃方法が見つ
かった様です。
【関連記事】
1:New NetSpectre-Class Attack Raises Device-Hardeni
ng Concern
2:New Spectre attack enables secrets to be leaked ov
er a network
3:NetSpectre — New Remote Spectre Attack Steals Dat
a Over the Network
4:NetSpectre: Read Arbitrary Memory over Network
(論文)
【内容】
攻撃の内容としてはV1と同様なのですが、攻撃方法が違います。
V1の場合javascript等でコードを実行しなければなりませんでし
たが、今回はIntel CPUに実装されているAVX2の回路で処理す
る時に使用しているメモリ領域に対してネットワーク上から攻撃
用のデータを送信するだけで、
V1と同じ方法で情報をカーネルメモリから取得する事が出来ます。
この方法の場合1時間当たり60bit(7Byteちょっと)しか取得でき
ませんが、Intelの場合V2でメモリアドレスが解析出来ており、
ピンポイントで狙えるので十分脅威になります。
サーバも問題になりますが、被害を受けているか分からないので、
個人も普通にターゲットになると考えて下さい。
【対象のCPU】
IntelのSandy Bridge以降のAVX2対応のCPU全て
【対処法】
公表自体は現状一番新しいですが、実は今年の早い段階で緩和パ
ッチが出ています。
なので、現状出ている脆弱性緩和用のマイクロコードは必ず当て
て下さい。
完全に対策出来る訳では無いですが、何の痕跡も残らないのでノ
ーガードで情報漏洩した時に被害が甚大になる可能性がある事を
考えるとパッチを当てないという選択肢は無いと考えて下さい。
今回の脆弱性に関しては既に緩和策がよういされていますので、
今までのパッチを当てていれば慌てる必要はありませんが、
IDやPASS等の重要情報の取り扱いにはより気を付ける様にした
方が良いでしょう。
必ず防げるとは限らないので。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SplitSpectreについて】
【SWAPGS Attackについて】
【Spectre V2の亜種Spectre BHB(BHI)について】
【Spectre V2の亜種Retbleedについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る
TOPに戻る
| ハードウェア | 15:52 | comments:0 | trackbacks:0 | TOP↑