ニュース
「Spectre」関連の脆弱性、また新たに発覚 IntelやARMのプロセッサに影響
Intelなどのプロセッサに搭載されている投機的実行という機能に関連して、マサチューセッツ工科大学(MIT)などの研究者が新たな脆弱性を報告した。
Intelなどのプロセッサに発覚した「Spectre」と呼ばれる脆弱性に関連して、また新たな脆弱性が報告された。これまでの脆弱性と同様、プロセッサに実装されている投機的実行と呼ばれる機能を突くもので、悪用されれば情報が流出する恐れがある。
今回の脆弱性は、マサチューセッツ工科大学(MIT)などの研究者が、Intelのバウンティプログラムを通じて報告した。
研究者が公開した論文によると、新たに発見された「Spectre1.1」の脆弱性(CVE-2018-3693)は、「ストア上の境界チェックバイパス」と形容され、投機的実行ストアを利用して投機的バッファオーバーフローを誘発させることが可能とされる。
一方、「Spectre1.2」は「読み取り専用の保護対策バイパス」と形容され、読み取り専用のデータが上書きされて、サンドボックスをかわされる可能性を指摘している。
これまでに発覚したSpectreの脆弱性については、ソフトウェアによる対策パッチや緩和策に関する情報が各社から公開されているが、研究者によれば、今回の脆弱性はそうした対策をかわすことが可能だという。
今回の脆弱性は、Intelのプロセッサのほか、ARMのプロセッサも影響を受ける。ARMは7月10日に更新したセキュリティ情報の中でCVE-2018-3693の脆弱性について言及し、OSごとの対策について解説している。
関連記事
- 「Chrome 67」の安定版公開、脆弱性修正やSpectre対策の拡大も
CPUに存在する脆弱性「Spectre」「Meltdown」のリスク緩和策として、引き続き「Site Isolation」機能の実験的導入を拡大している。 - 新たに「Meltdown」「Spectre」関連の脆弱性、IntelはBIOSアップデートの準備
Intelなどのプロセッサに発覚した「Meltdown」「Spectre」と呼ばれる脆弱性に関連して、新たに2件の脆弱性が確認された。 - Intel、古いプロセッサ向けのSpectre対策パッチは提供せず
発売からほぼ10年以上たった古いプロセッサについては、「Variant 2(Spectre)」と呼ばれる脆弱性の対策パッチを提供しない方針。 - 米Microsoft、「投機的実行」攻撃の研究を奨励 賞金2600万円
Microsoftは、CPUの投機的実行機能に対する攻撃手法を「脅威環境の変化」と位置付け、こうした脆弱性や緩和策に関する研究を促す目的で、研究者に賞金を贈呈する。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.