\r\n\r\n

前兆とは何か、そしてこのインテルCPUの脆弱性があなたに与える影響について

インテルのCPUを攻撃する別のエクスプロイトを予見。

GhostとMeltdownのセキュリティ脆弱性は、インテル、AMD、その他のマイクロプロセッサベンダ**を引き続き苦しめています。最初の発覚と不運なパッチ適用を経て、インテルは自分たちの凝り固まった問題が眠ったままであることを望んでいるのだ。

残念ながら、これは事実ではなく、消費者、企業、CPU**ベンダーは、マイクロプロセッサの新たな脆弱性に直面しています。伏線とは、その名の通り、コンピュータにとってどういう意味を持つのか、ご紹介します。

予兆の脆弱性は何ですか?

Foreshadowは、L1 Terminal Fault(L1TF)とも呼ばれ、Intel Core CPUを攻撃する最新の脆弱性である。今回の発表により、インテルCPUの投機的実行の脆弱性は、これまでの「Spectre」「Meltdown」の2件から、合計3件になることが予告されました。

道を切り開くのは、3つの領域です。1つ目は、インテルの第7世代チップの機能であるSGX(Security Protection Extensions)に特化したもので、皮肉にも不正な改変からコードを保護するために設計されたものです。他の2つは、他のほとんどのIntel CPUの世代に影響します。

Foreshadowは、KUルーヴェンのimec DistriNetと、ミシガン大学、アデレード大学、CSIROのData61の共同チームによる、独自の共同セキュリティ研究の成果です。

ミシガン大学のトーマス・ウェニッシュ教授は、「今回の攻撃は、6カ月前のメルトダウン攻撃と非常によく似た手法を用いています」と説明します。「しかし、インテル社のプロセッサーの中にあるロックボックスを狙えばいいことがわかったのです。この安全な囲い込みから好きなデータを漏らすことができるのです。"

主な問題は明確で、Foreshadowはコンピュータのメモリに保存されている秘密情報へのアクセスを攻撃に許してしまうことです。インテルの技術マニュアルには、メモリの領域をオフリミットとしてマークすることができると記載されているが、その逆である。悪意のあるコードを実行するコンピューターやクラウドサーバー上のゲスト仮想マシンが、本来アクセスすべきでないメモリ領域にアクセスし、機密データを漏洩させる可能性があります。

インテルのウェブサイトのブログ記事には、"これらの方法のいずれかが実際の脆弱性攻撃で使用されたという報告はありません。"と書かれています。しかし、このことは、誰もがセキュリティのベストプラクティスに従うことの必要性をさらに強調するものです。"ブログでは、将来のプロセッサーが同じ脆弱性を回避する方法について詳しく説明しています。

アンブッシュの3つの側面

Foreshadow には、3 つの個別の脆弱性があり、それぞれ独自の CVE コードがあります。

  • CVE-2018-3615: Software Protection Extensions (SGX) の脆弱性。SGXを使用するシステムは、"一次データキャッシュに存在する情報が不正に開示される可能性がある"
  • CVE-2018-3620:オペレーティングシステムおよびシステム管理モデル(SMM)に影響します。投機的実行とアドレス変換」を使用するシステムは、一次データキャッシュに存在する情報を不正に開示することができる可能性があります。
  • CVE-2018-3646:仮想マシンおよび仮想マシンモニタに影響します。具体的には、"ゲストOSの権限を持つローカルユーザーアクセスの攻撃者に、一次データキャッシュに存在する情報を不正に開示される可能性がある "という脆弱性です。

また、「インテルCVEノート」ページでは、上記の脆弱性の影響を受ける可能性のあるインテルベースのプラットフォームの全リストを提供しています。CPUのモデルリストを再確認してください。

私のインテルPCは予兆に弱いですか?

まず最初に、システムを完全に最新に保っていれば、安全です。1月に入り、最初に前兆を発見した研究チームが、別途インテルの脆弱性の詳細を公表しています。そのため、インテルはパッチの開発・公開に長い時間を要した。

また、研究者もインテルも、このような攻撃は野生では極めて稀であることを強く主張しています。この攻撃を外部で実行するには専門知識とコストが必要なため、ペイロードとして考えるのは難しい。従来のマルウェア攻撃やフィッシングの手口は、もっと簡単なものだったのです。その結果、その投資対効果はほぼ保証されている。

"インテルは、OSベンダー、機器メーカー、その他のエコシステムパートナーと協力し、これらの手法からシステムを保護するのに役立つプラットフォームのファームウェアおよびソフトウェアのアップデートを開発しました。"

さらに、ほとんどのユーザーは「インテルSGX」機能すら使っていないので、どのみち機密データはそこに保存されないでしょう。また、「Foreshadowは一般的なログファイルに痕跡を残さない」ため、攻撃された人がデータにアクセスしたことを必ずしも意識する必要はなく、ましてやそのような攻撃を実行できるほどのスキルを持った攻撃者が「ログバッファを変更する可能性がある」ことも認識できます。" を押すと、トレースが消去されます。

前兆は仮想マシンにどのような影響を与えるのか?

新しいLinuxディストリビューションを試したり、古いバージョンのWindowsを起動して特定のプログラムを使用したりする際に、仮想マシン(VM)をコンピュータ上で使用している方もいらっしゃるでしょう。

VM は,マイクロソフトや Amazonaws などのクラウドサーバー環境 で数多く利用されている.同時に VM を実行することで,プロバイダ は同じ物理ハードウェアを使用して拡張サービスを提供することが できる.しかし、クラウドサーバー環境では、VM同士を隔離しておくことが非常に重要です。

これはまさにForeshadowが行っていることで、先に述べた隔離を破り、仮想マシンが他の仮想マシンからデータを読み取ることができるようにするものです。

インテルの "チップ分析 "に終止符が打たれるのか?

インテル、AMDなど、ファントム、メルトダウンの影響を受けたマイクロプロセッサー**のベンダーは、現在、非常に困難な状況にあることを予感させる。CPUの開発は何十年も前から投機的実行を悪用しており、ありがたいことに、それによって我々のシステムはより高速になりました。

しかし、ポイントは投機的実装が脆弱になったことで、CPU**ベンダーは、将来のCPU世代が同じ問題を起こさないように、設計段階に戻っていることだ。

あなたや私のような消費者にとって素晴らしいのは、私たちが小さすぎて捕まえる価値がないことです。とはいえ、通常のマルウェア、フィッシング、銀行詐欺など、よくある攻撃に注意を払うことが、あなたの安全を守ることにつながります。システムを最新の状態に保つことを忘れないようにすれば、CPUパッチは順次インストールされます。

写真提供:ifeelstock/Depositphotos

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ