パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

PREV | PAGE-SELECT | NEXT

≫ EDIT

P0ステッピングはMDSでMeltdownが再発していた

【P0ステッピングはMDSでMeltdownが再発していた】

Intelの第9世代CoreプロセッサーCoffee Lake RefreshのP0ス
テッピングですが、

MDS(Microarchitectural Data Sampling)の一種、Falloutの
攻撃でカーネルのデータを取得する事でMeltdownと同様の攻撃
が可能であることが判明した様です。


(2019/6/2追記)
大学の説明文とR0ステッピングの入荷タイミングから勘違いして
しまいましたが、R0の事ではなくP0ステッピングの事だと判明し
ましたので記事を修正しました。



【関連記事】
1Fallout: Reading Kernel Writes From User Space
2Fallout: Reading Kernel Writes From User Space(論文)



【特定サイトから来た方への注意】
記事を無断転載した上に掲示板のスラングでレッテルを張ってく
るサイトからリンクが張られていますが、ここは特定のメーカー
に与する事はありません。

一般消費者やユーザーが必要とするであろう情報を載せる事を主
としており、問題があるならどのメーカーについても書きます。

被害を受けるのは情報を持たず判断し難い一般消費者なので。

そもそもネガキャンの為だったら現状の情報も対処法も載せませ
ん、この情報を載せたのはユーザーに被害が出ない様に対策する
様に促す為です。



【問題の詳細】
Falloutは【Intelの新たな脆弱性MDSについて】で説明している
MDS攻撃でも、演算回路とL1Dataキャッシュ間で一時的に命令
やデータを保管するストアバッファからデータを抜くことが出来
る脆弱性なのですが、OSのKernel dataも取得可能です。

Meltdownの回路改修での緩和策の実装の仕方の問題で、カーネ
ルアドレス空間のランダム化を回避する事が可能になっていた様
で、Meltdownと同様にOSに記録されたIDやPASSが取得可能
なっていた様です。

Fallout攻撃を利用する事でMeltdownの脆弱性が再発していた
考えた方が良いかもしれません。

今回もCPU内部の回路の問題なのと、ストアバッファは処理時に
必ず使用する場所なので、今後ソフトウェアで緩和策を充てると
確実に性能が落ちると考えて下さい。



【現在の対応】
新しいR0ステッピングで回路改修で緩和策が当たっていると言う
事ですが、確実に防ぐ事が出来るか分からないので、R0ステッピ
ングに変えれば回避出来るかどうかは現状はわかりません。

情報が集まるまでしばらく待ちですね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:00 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/420-56e634f3

TRACKBACK

PREV | PAGE-SELECT | NEXT