\r\n\r\n

インテルのファントムエクスプロイトが過去の亡霊のように再登場

2018年初頭に起きたファントム/メルトダウン事件は、コンピューティングの世界に衝撃を与えた。現在、セキュリティ研究者は、インテルのCPUに影響を及ぼす8つの新しい不気味な脆弱性を発見し、あなたのコンピュータがさらに危険にさらされる可能性があることを意味します...。

オープンな2018年は、大規模なファントム/メルトダウン現象がコンピューティングの世界に衝撃を与えました。これらの脆弱性は、現在では主要なニュースサイクルから外れていますが、それは変わろうとしています。セキュリティ研究者は、インテル製CPUに影響を及ぼす8つの新たな幻の脆弱性を発見し、スプークを再びセキュリティの注目の的へと押しやりました。

ここでは、新たな幻の脆弱性について、既存の問題との違いや、対策があるとすればどのようなものかを見ていきましょう。

ゴースト・ネクスト・ジェネレーション

ドイツの出版社Heiseは、セキュリティ研究者がインテルCPUに8つの新しい脆弱性を発見したと報じています。Heise氏によると、Intelは新しい脆弱性のうち4つを「高リスク」に分類しており、他の4つは中位

現在、Ghost NGの脆弱性は、オリジナルのGhostと同様の攻撃リスクと機会があると考えられています。しかし、1つだけ例外があります。

新しいファントム攻撃の1つは、攻撃ベクトルを単純化し、攻撃者が仮想マシン内でエクスプロイトコードを起動し、仮想マシンから直接ホストを攻撃できる「Simeleよりはるかに高い脅威と推定しています。例として挙げられているのは、クラウドホスティングのサーバーです。この仮想マシンを使って、他のお客様の仮想マシンを攻撃し、パスワードやその他の機密情報を探すことができるのです。

幽霊を見つけたのは誰?

Ghost/Meltdownと同様に、GoogleのProject ZeroがGhost NGを最初に発見しました。ProjectZeroは、GoogleがZero days脆弱性を悪意のある人よりも先に発見し、責任を持って開示しようとするものです。少なくとも1つの新しいGhost NGの欠陥が見つかり、Project Zeroチームは90日間の公開期限を守ることで知られているため、近いうちにセキュリティパッチが提供される可能性が高いということです。(この90日間は、会社が問題を解決するのに十分な時間を与えるためのものです)。

しかし、その後、Project Zeroチームは、たとえ動作するパッチがなくても、脆弱性の詳細を公開する予定です。

パッチを適用できるようになるのはいつ頃ですか?

残念ながら、お客様のシステムに spectreng NG 用のセキュリティパッチが提供される時期については、明確な予定がありません。この脆弱性は、@全く新しいものであり、A悪用が困難であることを考慮すると、エンジニアがパッチで問題を解決できるようになるまでには、ある程度の時間がかかると思われます。

実際、インテルは研究者に対して、この欠陥を公開するまでにさらに14日間準備するよう要求したと伝えられている。しかし、研究チームは開示スケジュールを継続した。インテルは、5月7日にパッチをリリースする予定です。しかし、5月21日にパッチを提供するための14日間の延長は、同様に延期されるようです。しかし、インテルが時間の延長を要求していることから、インテルの顧客はすぐにパッチを入手できるはずだ。

Spectre NG(およびその前のSpectre/Meltdown)の範囲では、脆弱性のパッチ適用が困難でした。

Spectreシリーズのこれまでのパッチは、万人受けするようなものではありませんでした。ゴーストパッチの配布が始まると、ユーザーは自分のシステムに問題があることに気づいた。不具合、新たに発生したエラー、CPUクロックの低下などが報告されました。その結果、最適化されるまでパッチを取りやめた企業もあった。しかし、これだけ多くの脆弱なCPUが存在する中で、1枚のバンドエイドを提供することは非常に困難です。特に最初の試みでは。

例えば、マイクロソフトは現在、幻の不具合に対して最高25万ドルのバグバウンティプログラムを提供している。

スパイがシステムを利用するのか?

ファントムエクスプロイトの第一弾の救いの一つは、そのうちの一つを悪用してターゲットへの攻撃を成功させることが非常に難しいということです。一般的な攻撃者は、必要な知識が圧倒的に多いため、ゴーストを悪用する(メルトダウンする)ことはできないだろう。残念ながら、今回の「幻のNG」攻撃は、より簡単に実現できそうです--とはいえ、どう考えても簡単ではありません。

単純な事実として、攻撃者が悪用するもっと簡単な方法が他にあること、少なくとも私たちのほとんどが毎日遭遇するようなオンライン攻撃は、このようなものです。

とはいえ、世界中の大半のCPUが何らかの形でゴースト/クラッシュやファントムエクスプロイトを抱えているという事実があるため、この事実は薄れることはない。第一弾のパッチは氷山の一角で、底知れぬものがあります。パッチは当然必要です。しかし、時に予測不可能な結果をもたらすパッチの無限のカスケード(連鎖)?それじゃダメなんです。

システムゴースト/メルトダウン脆弱性の状況確認

inspector:Check Spectre and Meltdown保護ツールは、お使いのシステムが攻撃に対して脆弱であるかどうかを迅速に確認する方法です。上記のリンクからツールをダウンロードしてください。次に、ツールを実行し、保護レベルを確認します。下図のように、私のノートパソコンにはMeltdownの保護機能がありますが、Spectreの攻撃には弱いのです。

PCのセキュリティ状態やゴースト/クラッシュの意味など、スクロールして詳しく見ることができます。

amdのCPUはゴーストNG攻撃に弱い?

本稿執筆時点では、AMD製CPUに関するさらなる研究が進行中です。明確な答えがあるわけではありません。一般的な推測では、AMD製CPUはこの特定の脆弱性の影響を受けないという方向に傾いているようです。しかし、これが最終的な答えではありません。

前回のエクスプロイトのラウンドは、AMDによってパスされたと思われていましたが、後にCPUメーカーが全く逆の事実であったことに気づきました。だから、今;確かに、大丈夫です。しかし、1週間後、もっと重要なテストをした後では?AMDのシステムも脆弱であることがわかるかもしれません。

ゴーストは今もなお、大きく立ちはだかる

Phantom NGの脆弱性セットは、心配されるCPUレベルの脆弱性のリストに追加されます。インテルはそれらを修正する必要があるのでしょうか?もちろん、間違いありません。インテルは、CPUアーキテクチャを設計し直さずに、それらを解決できるのでしょうか?これは答えるのが難しい質問です。インテルは、CPUの設計を大幅に変更しない限り、Spectreの脆弱性を完全に排除することはできない、というのが一致した意見です。

結局のところ、インテルは流通している何十億というCPUを呼び出して手動で修正することはできない。この点で、悪用することは難しくとも、ゴーストは今後も大きく立ちはだかるだろう。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ