パスワードを忘れた? アカウント作成
13682370 story
Intel

Intel CPUに新たな脆弱性 26

ストーリー by hylom
また出たか 部門より

Intel CPUの「Software Guard Extensions(SGX)」や仮想化関連機能に脆弱性が発見された(ITmedia)。

発見された脆弱性は、CVE-2018-3615およびCVE-2018-3620CVE-2018-3646の3つ。SGXはほかのプロセスからのアクセスが制限されたメモリ領域を作成する機能で、例えばWindows向けのUHD Blu-ray再生ソフトでは暗号化されたコンテンツの復号時に鍵が漏洩しないようこの機能を使っているという(PC Watch)。

今回の脆弱性を悪用することで、マシン上で動作しているOSやアプリケーションのデータを漏洩させることができるという。また、仮想マシン上で動作しているプロセスから、ホストマシンのメモリにアクセスすることもできるという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年08月16日 14時38分 (#3462666)

    Spectreに始まる一連のCPUセキュリティ問題だけど、クラウド事業者以外ではどれくらいリスクがあるんだろ?

    • by Anonymous Coward on 2018年08月16日 15時45分 (#3462713)

      SGX 管理下なら、同一プロセスの別スレッドからでも覗けなくできるから、
      例えば、復号鍵の取り扱いを高権限の別プロセスにしたり、ユーザーランドから分離したりとか、使ったらすぐメモリクリアとか
      そういった速度が落ちることをしなくてよくなった。と信じたソフトウェアが
      実は SGX 自体が外から読めたので大変なことになった。

      ってのが現状。
      クライアント CPU にはまず載っていない機能拡張だし、AMD なら安全だし。

      Hyper-V / VMWare 二大 VMHost が、一緒にアップデートかけた。ってのが、仮想環境では Meltdown クラスのセキュリティーホールなのだ。と思えばよろしい。
      今回は、報道管制徹底できたね。

      親コメント
      • by Anonymous Coward on 2018年08月16日 15時56分 (#3462722)

        > 今回は、報道管制徹底できたね。

        OpenBSDには一切の対話すら拒否したらしいから、まさに徹底したのでしょうな。
        http://undeadly.org/cgi?action=article;sid=20180815070400 [undeadly.org]

        We asked repeatedly, but Intel provided no advance notice. We did not
        even receive replies to our requests for dialogue.

        親コメント
        • by Anonymous Coward

          あれほどセキュリティに気を使ってるのに、情報格差のせいでセキュアでなくなってしまうのはなかなか悲しみがあるな。

      • by Anonymous Coward

        > クライアント CPU にはまず載っていない

        > Windows向けのUHD Blu-ray再生ソフトでは

      • by Anonymous Coward

        まだ載ってないだけでこれから載せる予定
        用途はDRM

    • by tigers_love99 (6444) on 2018年08月16日 14時53分 (#3462676) 日記

      今のところBIOSアップデート、パッチ当て等一切やっていないのだが、
      実際のところどれくらい影響があるんだろう or やられたとこってあるの?
      # WindowsUpdateは毎月しているので、一部は対応済。(なのか?)

      BIOSとかカーネルのアップデートは極力したくないので、誰か教えて
      ください。
      # 他力本願モード

      親コメント
      • by Anonymous Coward on 2018年08月16日 22時24分 (#3462972)

        IntelのCPUの問題については、Windows Updateをちゃんと当てていれば良いだろうと私も思っています。OS上でマイクロコードアップデートが可能で、Windows Updateでも配信されているんですから。

        通常運用でネットワークブートを使っているなど、OS起動前にあれこれやる環境なら、BIOSアップデートを当てておくべきなのかもしれませんが。

        親コメント
        • by Anonymous Coward

          というか、一般庶民はアップデートをきっちりやるくらいしかできることはないでしょう。
          怪しいプログラムを実行するな、とかいうのはこの脆弱性関係なく常に気をつけるべきことだし。

        • by Anonymous Coward

          詳しくないのだけど、Windows 10 より古い OS でも Windows Update からマイクロコード・アップデートが配信されるんだっけ?

          Windows でパッチ当てるだけで対策される範囲は、この記事 [atmarkit.co.jp]が分かりやすかった。最近増えた variant は網羅されてないけど。

          Spectre 対策の BIOS 更新がされていない VDI 環境使ってるけど、VM から CPU が未対応であることが見えるので、ほかにも穴がありそうだという確認に使えるのが一番大きいのかなぁ。読み取れるだけってのがうまみが少ない気がする。

          危険性の評価をこんなところに聞くくらいなら、更新するに越したことはないと思う。

      • by Anonymous Coward
        ウィルス退散のお札を貼っておくと効果があるらしいよ
        • by Anonymous Coward

          ウイルスにやられなければ問題ないってレベルなら,改めて特別気にするようなものではないって感じですかね.

          • by Anonymous Coward on 2018年08月16日 17時33分 (#3462790)

            最近のトレンドはウイルスではなくマルウェアとスパイウェアなので、感染しててもわからんことが多いいと思う

            親コメント
      • by Anonymous Coward

        まあ、そりゃ個人用のPCなんかは狙うメリットもほとんどないし被害にあう可能性も小さいだろうけど、自分のデータは自分のPCの中だけ、自分が管理できる範囲のコンピュータの中だけって時代じゃないしね。

      • by Anonymous Coward

        情報をこっそり抜き取られるタイプの脆弱性で被害報告に期待するというのは非常に危ういと思うが

    • by Anonymous Coward on 2018年08月16日 16時26分 (#3462742)

      「UHD Blu-rayから複合鍵を抜き放題」なんじゃないの?

      親コメント
    • オンプレミス環境で言うと、最近主流となっているRDSやVDIシステムでしょうね。

    • by Anonymous Coward

      まじめな話としては、local exploit なので外部から危険なプログラムを持ち込まれる危険性の一切ない環境においては修正しなくても安全とはいえる。

      外部からプログラムが持ち込まれる例として
      ●ブラウザで実行されるスクリプト類 ⇒ スクリプト禁止、もしくは最新のブラウザにアップデート
      ●OSやアプリや拡張機能のアップデート ⇒ アップデートしない、もしくはアップデートの度に信頼できるか毎度必ず確認する
      ●フリーソフトなどをダウンロードして実行 ⇒ しない、もしくは事前に信頼できるか十二分な確認
      ●ウィルス等のマルウェアに感染 ⇒ OSアップデート等で感染源を減らす、信頼できないメディアやデバイスは挿さない、不注意なクリックとか絶対しない、偽メールとかにも騙されない
      ●コンピュータの共用 ⇒ 他人に触らせない、パスワード等も固有で絶対安全なものにする

      これらを全部やらないか、対策済みなら、それほど危険はない。
      自信がないやつは黙って対策しとけ、穴を一つ塞いだだけで安全になるわけではないけど、穴は少なければ少ないほうが良い。

    • by Anonymous Coward

      出た当初はJavascriptでもできるとかいう話もあったし、クライアントでウェブサイトにアクセスするだけでやられた可能性あったのかもだけど、確か各ウェブブラウザが対処したんだっけ。

  • プロセス外に作られた共有メモリーじゃなければ
    あるプロセスAのメモリーには他のプロセスはアクセスできないと思っていたんですが
    これはどういう事なんでしょう

typodupeerror

192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり

読み込み中...