IntelとSecurityに関するraimon49のブックマーク (13)
-
2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組みを悪用して複数の攻撃手法が開発されたが、﹁Spectre-v2 (またはBTI: Branch Target Injectio)﹂と呼ばれる手法が最も危険な攻撃方法と認識されている。 これら脆弱性に対して、オペレーティングシステム側が対策を導入したほか、CPUメーカーがハードウェア緩和策︵eIBRSやCSV2など︶を導入した。この緩和策は意図した通りに機能するが、どうやら研究者はこの攻撃手法を復活させることに成功したようだ。 研究者らは﹁Branch History Injection
-
-
-
-
2018年初めにIntelのCPUで発見された脆弱性の﹁Spectre﹂﹁Meltdown﹂や、同年8月に見つかった脆弱性﹁Foreshadow﹂などを悪意のあるアタッカーが利用すると、PCや一部のスマートフォンのプロセッサにアクセスし、パスワードや秘密鍵といった情報を盗み出すことが可能です。また、この攻撃は従来のセキュリティでは検出または防御することができないということで、大きな問題となりました。﹁Spectre﹂や﹁Meltdown﹂、﹁Foreshadow﹂と同様に、既に流通しているIntel製CPU上に存在する新しい脆弱性﹁Portsmash(CVE-2018-5407)﹂の存在をセキュリティ研究者が公表しており、Intel以外のチップメーカーにも影響を及ぼす可能性があるとしています。 GitHub - bbbrumley/portsmash https://github.com/
-
4月17﹁Sandy Bridgeおじさん﹂とは何か? カテゴリ:日記PC 皆さんはパソコンやスマートフォンのCPUについて考えたことはありますか? このブログは写真のブログですが、RAW現像の負荷が重いため、ハイパワーなCPUが必要となっています。そのため、2017年末、ついに新しいPCを自作してしまいました。 さて、自作PCといえば外すことのできない﹁おじさん﹂達がいます。 ﹁今は時期が悪いおじさん﹂ ﹁Sandy Bridgeおじさん﹂ ん?Sandy Bridgeおじさんって何?そもそもSandy Bridgeって? 目次 ■Sandy Bridgeとは? ■Sandy Bridgeの性能は? ■Sandy Bridge vs Haswell ■Sandy Bridge vs Skylake / Kaby Lake ■Sandy Bridge vs Coffee Lake ■Sa
-
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754︵Rogue data cache load︶ CVE-2017-5753︵Bounds check bypass︶ CVE-2017-5715︵Branch target injection︶ 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
-
森永です。 新年早々大変な脆弱性が出てきてセキュリティクラスタがざわついてます。 内容によって2つの脆弱性に分かれていて、﹁Meltdown﹂と﹁Spectre﹂と名前がつけられています。 現在使用されているほぼ全てのCPUにおいて対象となりうるという相当影響範囲が広い脆弱性です。 まだ詳細が公開されていない部分もありますが、パッチで対処できる脆弱性ですので落ち着いて対応し、続報を待ちましょう。 現在分かっている範囲の情報をまとめます。 Meltdown and Spectre 概要 今回の脆弱性は大きく3つに分けられます。 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CV
-
マイクロソフト、CPUの脆弱性対策でAzureの計画メンテを前倒し、全リージョンの仮想マシンを今朝から強制再起動。Googleは対策済みと発表 インテルやAMD、ARMなどのCPUに存在する脆弱性が発見された問題で、マイクロソフトはあらかじめ計画されていたMicrosoft Azureの計画メンテナンス期間を急きょ前倒しし、今日1月4日の8時半︵日本時間︶からAzure IaaS 仮想マシンが強制的に順次再起動されると発表しました。 CPU の脆弱性から Azure のお客様を保護するために – Japan Azure Technical Support Engineers' Blog [重要: 2018 / 1 / 4 更新] [告知] 2018 年1月2日より Azure IaaS 仮想マシンのメンテナンス期間が開始します – Japan Azure Technical Sup
-
by Sh4rp_i ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。 'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign • The Register https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ このバグは、データベースアプリケーショ
-
-
The Invisible Things Lab'sblog: Trusting Hardware 少々古いが、面白かったので紹介する。 なるほど、君はパラノイアにとりつかれているんだね。自分のマシンでは、LinuxとかGNUとかのオープンソースなソフトウェアしか走らせたくないってわけね。やろうと思えば、全ソースコードを自分の目で検証可能だって安心してるわけか︵実際やらないんだろうけどさ︶。パラノイア病がもっと進行してきて、オープンソースなBIOSとかにまで手を出し始めちゃった。バカな奴らがWindowsみたいなクローズドソースのシステム使ってるなんて訳がわからないよ。とまあ、こう満足してるわけだよね。 でーも、所詮そこまでなんだよね、君は。だってまだハードウェアを信用しなきゃならないでしょ。ハードウェアベンダーが、ネットワークカードのマイクロコントローラーにバックドアを仕込んでないこと
-
米Intelは8月19日(現地時間)、セキュリティソフトウェア企業の米McAfee買収で合意した。米Wall Street Journalなどが同日に伝えている。買収金額はMcAfee株1つあたり48ドルで、総額76億8000万ドルとなる。なお、McAfee株の18日終値は29.93ドルであり、約60%のプレミアを乗せた金額となる。 米New York Timeによれば、この買収はIntelにとって1999年のLevel One Communicationsを買収した22億ドル以来の大規模なものという。バックグラウンドは現時点で不明な部分があるが、McAfeeの買収はIntelのセキュリティ分野への参入を意味することは確実だ。同社では、このセキュリティ事業を柱の1つとしていくとしている。 なお、原稿執筆時点でIntelサイトでのアナウンスは行われておらず、詳細については追ってレポートしてい
-
1