SplitSpectreについて
【SplitSpectreについて】
ノースイースタン大学とIBMリサーチの研究者がブラウザを介し
たコード実行で攻撃を可能とするSpectreの亜種を発見した様
です。
【関連記事と論文】
1:Let’s Not Speculate: Discovering and Analyzing Spec
ulative Execution Attacks(論文)
2:Researchers discover SplitSpectre, a new Spectre-lik
e CPU attack
【攻撃の詳細】
Haswell、Skylake、およびRyzenに対してFirefoxでJavaScri
ptエンジンのSpiderMonkey 52.7.4を使用して攻撃を成功させ
たようです。
つまり、ブラウザ上でサイトに悪意のあるコードを忍ばせて実行
させてデータを取得できるSpectre V1の亜種です。
攻撃の対象としてはブラウザ上でフォームの入力をしているして
いる時に、被害者に気が付かれず内部で操作出来たりLoginに必
要なデータを取得できる様です。
尚、対象となるデータは以下になります。
1:カーネルモード対ユーザーモードで使用しているコード
2:SGXとカーネルモードかユーザーモードで使用しているコード
3:同プロセス内でサンドボックス化されたコード(JavaScript J
ITコード等)
4:プロセス間の境界
5:リモートノードからローカルノードへの境界
因みに、この脆弱性は上記した様にSpectre V1の亜種であり、
既にV1用に緩和されている場合は有効にはなりません。
完全に対策出来ると言う訳では無いですが、パッチを充てたりや
ブラウザの更新で最新の状態を続けている限り危険性は低いと考
えられます。
【論文の注意】
PDFにコピペできない設定がされているので、機械翻訳にかけた
い場合は【PDFのマスターパスワードの解除の仕方】を参考に解
除して下さい。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。

総合情報に戻る
TOPに戻る
ノースイースタン大学とIBMリサーチの研究者がブラウザを介し
たコード実行で攻撃を可能とするSpectreの亜種を発見した様
です。
【関連記事と論文】
1:Let’s Not Speculate: Discovering and Analyzing Spec
ulative Execution Attacks(論文)
2:Researchers discover SplitSpectre, a new Spectre-lik
e CPU attack
【攻撃の詳細】
Haswell、Skylake、およびRyzenに対してFirefoxでJavaScri
ptエンジンのSpiderMonkey 52.7.4を使用して攻撃を成功させ
たようです。
つまり、ブラウザ上でサイトに悪意のあるコードを忍ばせて実行
させてデータを取得できるSpectre V1の亜種です。
攻撃の対象としてはブラウザ上でフォームの入力をしているして
いる時に、被害者に気が付かれず内部で操作出来たりLoginに必
要なデータを取得できる様です。
尚、対象となるデータは以下になります。
1:カーネルモード対ユーザーモードで使用しているコード
2:SGXとカーネルモードかユーザーモードで使用しているコード
3:同プロセス内でサンドボックス化されたコード(JavaScript J
ITコード等)
4:プロセス間の境界
5:リモートノードからローカルノードへの境界
因みに、この脆弱性は上記した様にSpectre V1の亜種であり、
既にV1用に緩和されている場合は有効にはなりません。
完全に対策出来ると言う訳では無いですが、パッチを充てたりや
ブラウザの更新で最新の状態を続けている限り危険性は低いと考
えられます。
【論文の注意】
PDFにコピペできない設定がされているので、機械翻訳にかけた
い場合は【PDFのマスターパスワードの解除の仕方】を参考に解
除して下さい。
【SpectreとMeltdown関連】
【Intel CPUの致命的な設計不良によるセキュリティ問題】
【Spectre PrimeとMeltdown Primeについて】
【SpectreとMeltdown用調整BIOSの配布リスト】
【IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて】
【Spectre Next Generationについて】
【Spectre Next Generationについて2】
【Intel CPU及びARM対象のSpecterの新しい亜種について】
【SpectreRSBについて】
【NetSpectreについて】
【Intel CPUの新たな脆弱性L1 Terminal Faultについて】
【SpectreとMeltdownに関係する新たな攻撃方法について】
【SWAPGS Attackについて】
【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】
【Intel CPUの浮動小数点演算回路部分の脆弱性について】
【仮想コア技術の脆弱性PortSmashについて】
【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】
【中国からのSpectreとMeltdownを利用した攻撃に警戒を】
【DAWGは現行のCPUとは関係ない】
このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る
TOPに戻る
| ハードウェア | 10:51 | comments:0 | trackbacks:0 | TOP↑