アップルニュース

Intelは、セキュリティの欠陥がIntel以外のチップにも影響を及ぼし、エクスプロイトがデータを破損、変更、または削除できないと主張している[更新]

2018年1月3日水曜日午後2時40分PSTby Juli Clover

インテル今日の午後のIntel 対処されたレポート CPUの重大な設計上の欠陥とセキュリティの脆弱性について、昨日発見されて以来、メディアで広く報道されてきた問題にさらに光を当てています。





声明 Intelは、同社のWebサイトで、追加のソフトウェアパッチが利用可能になったときに脆弱性を公開する予定でしたが、「不正確なメディアレポート」のために本日発表を余儀なくされたと述べています。

Intelによると、問題はIntelチップに限定されるものではなく、問題のエクスプロイトはデータを破損、変更、または削除する可能性はありません。 Intelの声明にもかかわらず、Intelチップはより大きな影響を受けており、Intelが言及していないことは注目に値します。 読む カーネルレベルのデータ。



Intelやその他のテクノロジー企業は、悪意のある目的で使用された場合に、設計どおりに動作しているコンピューティングデバイスから機密データを不適切に収集する可能性があるソフトウェア分析方法を説明する新しいセキュリティ研究に気づきました。 Intelは、これらのエクスプロイトがデータを破損、変更、または削除する可能性はないと考えています。

これらのエクスプロイトは「バグ」または「欠陥」が原因であり、Intel製品に固有であるという最近の報告は正しくありません。これまでの分析に基づくと、さまざまなベンダーのプロセッサやオペレーティングシステムを備えた多くの種類のコンピューティングデバイスが、これらのエクスプロイトの影響を受けやすくなっています。

Intelは、AMD、ARM、オペレーティングシステムベンダーを含む他のいくつかのテクノロジー企業と協力して、問題を「迅速かつ建設的に」解決するために「業界全体のアプローチを開発する」と述べています。

昨日概説したように、設計上の欠陥により、通常のユーザープログラムが保護されたカーネルメモリの内容の一部を見ることができ、ハッカーや悪意のあるプログラムがパスワードやログインキーなどの機密情報にアクセスできるようになる可能性があります。この問題を修正するには、OSレベルでカーネルページテーブルの分離を使用して、カーネルのメモリをユーザープロセスから分離する必要があります。

脆弱性のソフトウェア修正が一部のマシンで5〜30%の速度低下を引き起こす可能性があることを示唆する報告にもかかわらず、Intelは、パフォーマンスへの影響はワークロードに依存し、平均的なコンピューターユーザーには気付かないと主張しています。

Intelは、これらのエクスプロイトを軽減するためのソフトウェアとファームウェアのアップデートの提供を開始しました。一部のレポートとは異なり、パフォーマンスへの影響はワークロードに依存し、平均的なコンピューターユーザーにとっては、それほど重要ではなく、時間の経過とともに軽減されます。

Intelはさらに、自社の製品は「世界で最も安全」であり、現在の修正により、顧客に「可能な限り最高のセキュリティ」が提供されると信じています。インテルは、オペレーティングシステムのアップデートが利用可能になり次第インストールすることをお勧めします。

Macユーザーの場合、Appleはすでに12月6日に一般公開されたmacOS10.13.2の設計上の欠陥に対処しています。

アップデート: セキュリティ研究者は今 共有の詳細 ほとんどのIntelプロセッサと一部のARMプロセッサに影響を与える約2つの個別の重大な脆弱性。と呼ばれる メルトダウンとスペクター 、この脆弱性により、ハッカーは実行中のアプリのメモリからデータにアクセスし、パスワード、電子メール、ドキュメント、写真などを提供できます。

1995年以降の「ほぼすべてのシステム」は、 ZDNet 、コンピューターやスマートフォンを含む。 Meltdownはターゲットマシンの物理メモリ全体を読み取ることができ、Spectreは異なるアプリ間の分離を解除できます。使いやすいエクスプロイトであるメルトダウンは、Intelチップにのみ影響し、セキュリティパッチで対処できるため、パフォーマンスの問題が発生する可能性があります。スペクター すべてのプロセッサに影響します 、ARMおよびAMDのものを含み、悪用するのは困難ですが、既知の修正はありません。 Spectreに完全に対応するには、プロセッサの設計方法を再構築する必要があります。

現在のところ、ハッカーがMeltdownとSpectreを悪用したかどうかは不明ですが、概念実証の例が実際に出回っています。 GoogleのProjectZeroチームは、脆弱性とGoogleの発掘に関与しました。 詳細も共有しています エクスプロイトについて。 MeltdownとSpectreに関する完全な研究論文は ここで利用可能

アップデート2: ARMとAMDはどちらも、Intelのプレスリリースに続いて声明を発表しています。 AMD 言う 現時点では、AMDプロセッサには「ほぼゼロのリスク」がありますが、ARMは 言う そのプロセッサは脆弱です。

AMDから:

今日、最新のマイクロプロセッサと投機的実行に関連する潜在的なセキュリティ問題に関して多くの憶測があります。潜在的なセキュリティ問題が特定された場合に通常行うように、AMDは、ユーザーが保護されていることを確認するために、セキュリティ研究チームによって特定された投機的実行攻撃を評価して対応するために、エコシステム全体で取り組んできました。

明確にするために、セキュリティ調査チームは、投機的実行を対象とした3つの亜種を特定しました。 3つの亜種に対する脅威と対応はマイクロプロセッサ会社によって異なり、AMDは3つの亜種すべての影響を受けません。 AMDのアーキテクチャの違いにより、現時点ではAMDプロセッサに対するリスクはほぼゼロであると考えています。セキュリティ調査は本日遅くに公開される予定であり、その時点でさらに更新が提供されます。

ARMから:

ARMがIntelおよびAMDと協力して、一部のCortex-Aプロセッサを含む特定のハイエンドプロセッサで使用されている投機的実行手法を利用するサイドチャネル分析手法に取り組んでいることを確認できます。この方法では、マルウェアがローカルで実行されている必要があり、特権メモリからデータにアクセスする可能性があります。低電力の接続されたIoTデバイスに普及しているCortex-Mプロセッサは影響を受けないことに注意してください。

現在、シリコンパートナーに通知し、チップが影響を受けた場合に開発されたソフトウェア緩和策を実装するように奨励しています。

タグ:Intel、Meltdown-Spectre