パスワードを忘れた? アカウント作成
13606172 story
Intel

Spectre/Meltdown脆弱性の新バリアント2件が公表される 10

ストーリー by hylom
続々登場 部門より
headless曰く、

5月21日、多くのモダンCPUに影響する投機的実行のサイドチャネル脆弱性(Spectre/Meltdown)の新バリアント2件が公表された(US-CERT TA-18-141AIntelの発表AMDの発表ARMの発表Project Zero — Issue 1528)。

CVE-2018-3639(Variant 4)はメモリー読み取りの投機的実行により、メモリー上の古いデータが読み取り可能になるというもので、Speculative Store Bypass(SSB)とも呼ばれる。

CVE-2018-3640(Variant 3a)はシステムレジスタ読み取りの投機的実行により、権限のないシステムパラメーター読み取りが可能になるというもので、Rogue System Register Read(RSRE)とも呼ばれる。こちらはMeltdown脆弱性(Variant 3: CVE-2017-5754)のサブバリアント扱いとなっている。AMD製のCPUはMeltdown脆弱性の影響を受けないが、Variant 3aについても影響を受けるものは確認されていないとのことだ。

脆弱性の深刻度は2件とも「Medium」となっているが、MicrosoftによればVariant 4はJavaScriptコードを使用したWebブラウザー上での攻撃も可能だという。ただし、メジャーなWebブラウザーでは既に攻撃を困難にする修正が行われているそうだ。これに対し、Variant 3aでは攻撃者がローカルでログオンして攻撃用プログラムを実行する必要がある。この攻撃の緩和策はマイクロコード/ファームウェアの更新に限られるとのことだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年05月25日 14時43分 (#3414232)

    類似とか亜種という言葉があるのに

    • by Anonymous Coward

      亜種だとマルウェアの亜種(手法が同一)のように受け取られかねないんじゃね。

      • by Anonymous Coward

        榴散弾頭に換装とか。

  • by Anonymous Coward on 2018年05月25日 14時45分 (#3414237)

    メジャーなWebブラウザーでは既に攻撃を困難にする修正が行われているそうだ。

    以前ブラウザから使えるように実装されてたけど
    一連の件で使えないようにされたから
    今回のも大丈夫って感じですかね

    サイドチャンネル攻撃は
    高精度イベントタイマ使わないと
    まともに効果出せないから
    これ系のはひとまず追加対応なくても大丈夫じゃないでしょうか

    まぁ添付ファイルダブルクリックしちゃう系だと喰らうでしょうが
    そっちはアンチウイルス系に任せてよいかと

    正直これ以上遅くなっても困っちゃいますし

    # もうやめてーIvyちゃんのHPはもうゼロよーーー

    • by Anonymous Coward

      よくわからんけど、ブラウザが修正されているなら、これまでのCPUに対するパッチなしでもそれなりに安心?
      WindowsよりLinux使用してればもっと危険性は減る?

    • by Anonymous Coward

      高精度タイマに関して、JavaScriptは対策したけど、WebGL忘れてたみたいなケースもあって、対策したけどばっちりかは少し心配。

typodupeerror

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

読み込み中...