5ef50f70-s

1: あられお菓子 ★ 2018/05/22(火) 12:48:07.14 ID:CAP_USER
ITmedia NEWS 2018年05月22日 09時40分 公開
http://www.itmedia.co.jp/news/articles/1805/22/news063.html
脆弱性について説明したIntelのブログ
001

脆弱性の影響を受けるプロセッサの一覧(出典:Intel)
002


 Intelなどのプロセッサに発覚した「Meltdown」「Spectre」と呼ばれる脆弱性に関連して、新たに2件の脆弱性が確認された。IntelやMicrosoftは5月21日、この脆弱性に関する情報を公開し、今後の対応について説明している。

 Intelによると、プロセッサに実装されている2つのソフトウェア分析手法に関して、もし悪用されればセンシティブなデータが流出する恐れのある問題が、セキュリティ研究者によって発見された。
Intelではこの脆弱性を、それぞれ「Speculative Store Bypass(SSB)=Variant 4」(CVE-2018-3639)、「Rogue System Register Read(RSRE)=Variant 3a」(CVE-2018-3640)と命名している。

 いずれの脆弱性も、これまでに発覚した脆弱性と同様、投機的実行と呼ばれる命令実行の手法を使ったマイクロプロセッサが影響を受ける。危険度は「中」程度、共通脆弱性評価システム(CVSS)では4.3(最大値は10.0)と評価している。

全文はソースで

3: 名刺は切らしておりまして 2018/05/22(火) 12:53:50.65 ID:9eJ6Aqqd
また再起動を繰り返す未来しか見えない

5: 名刺は切らしておりまして 2018/05/22(火) 13:00:37.47 ID:uwnubl5d
7だけど、そもそも前のWindowsupdateが失敗するんだけど

6: 名刺は切らしておりまして 2018/05/22(火) 13:40:20.57 ID:xRm4lOCK
CTS Labsがアップを始めました

引用元:http://egg.5ch.net/test/read.cgi/bizplus/1526960887/

820: Socket774 (ワッチョイ 6167-+uOs) 2018/05/22(火) 08:35:42.59 ID:qTu+/Mwe0

828: Socket774 (ブーイモ MMfa-5yO3) 2018/05/22(火) 11:04:20.83 ID:uaeh8dSQM
Intelは3aの対策もしますよとあるな
投機実行の制限追加っぽい内容

830: Socket774 (ワッチョイ 1a87-kDyt) 2018/05/22(火) 12:38:38.99 ID:t64a1Mc20
“Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内
https://forest.watch.impress.co.jp/docs/news/1123104.html
Intel、AMDおよびArm製のCPUに影響することが確認されているが
Microsoftによると今のところリスクは高くないという。
同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。

831: Socket774 (オッペケ Sr75-prZ6) 2018/05/22(火) 12:40:07.79 ID:3xi+9S6dr
バリアント4:CVE-2018-3639 投機的ストアバイパス
https://access.redhat.com/security/cve/cve-2018-3639

アクセラレーションブーストをゴニョゴニョして特権メモリを読むっぽいから
いつも通りのIntel特攻属性かね?

832: Socket774 (ワッチョイ da5b-UD09) 2018/05/22(火) 12:44:20.60 ID:KI67X6Uq0
投機実行の穴だしVariant4もインテルの穴が一番ダメージでかい欠陥かな
ちゃんとマイクロコードも当てて緩和しておけば他社並みにマシにはなるが
してないとクリティカルに食らうかと

833: Socket774 (ワッチョイ 1aec-NEzo) 2018/05/22(火) 12:48:52.66 ID:J7o0EJF20
V3aはMeltdownの亜種かね?

834: Socket774 (ワッチョイ 76a3-RYnA) 2018/05/22(火) 12:50:05.74 ID:GLYuCsiH0

838: Socket774 (ワッチョイ 7d8e-W0hL) 2018/05/22(火) 13:22:50.24 ID:F9NNC0dx0
>>834
今回のは緩和策では無いようですね
発生を完全に禁止する手段 になってる
Intel has released Beta microcode updates to operating system vendors, equipment manufacturers, and other ecosystem partners adding support for Speculative Store Bypass Disable (SSBD).
SSBD provides additional protection by providing a means for system software to completely inhibit a Speculative Store Bypass from occurring if desired.
This is documented in whitepapers located at Intel’s Software Side-Channel Security site.
Most major operating system and hypervisors will add support for Speculative Store Bypass Disable (SSBD) starting as early as May 21, 2018.
インテルは、スペキュレーティブストアバイパスディスエーブル(SSBD)のサポートを追加して、オペレーティングシステムベンダー、機器メーカー、その他のエコシステムパートナーにベータ版のマイクロコードアップデートをリリースしました。
SSBDは、必要に応じてスペキュレーティブストアバイパスの発生を完全に禁止する手段をシステムソフトウェアに提供することにより、追加保護を提供します。
これは、インテルのソフトウェア・サイド・チャネル・セキュリティ・サイトにあるホワイト・ペーパーに記載されています。
主なオペレーティングシステムとハイパーバイザのほとんどは、2018年5月21日から始まる投機的ストアバイパスディスエーブル(SSBD)のサポートを追加します。

843: Socket774 (ワッチョイ 1aec-NEzo) 2018/05/22(火) 13:37:13.62 ID:J7o0EJF20
>>838
それ完全に対策すると書いているのはCNETだけ、緩和策しか出来ないと他所では書いている

845: Socket774 (ワッチョイ 7d8e-W0hL) 2018/05/22(火) 13:46:24.96 ID:F9NNC0dx0
>>843
>>838 の文章は >>834 のIntelの公式発表で
それを訳したものなので、
俺には”完全対応”と読めるけどね

837: Socket774 (ワッチョイ 76a3-RYnA) 2018/05/22(火) 13:03:57.19 ID:GLYuCsiH0
またマイクロコード祭りになるのか…

840: Socket774 (ワッチョイ 7d8e-W0hL) 2018/05/22(火) 13:25:43.46 ID:F9NNC0dx0
>>837
Windows UpdateカタログからのIntel MicroCode配信じゃないかな?
1709 KB4090007
1803 KB4100347
みたいな奴で

842: Socket774 (ワッチョイ 76a3-RYnA) 2018/05/22(火) 13:29:48.10 ID:GLYuCsiH0
>>840
Win10だけね

847: Socket774 (ワッチョイ 76a3-RYnA) 2018/05/22(火) 13:59:34.05 ID:GLYuCsiH0
Addressing New Research for Side-Channel Analysis
ttp://newsroom.intel.com/editorials/addressing-new-research-for-side-channel-analysis/
We’ve already delivered the microcode update for Variant 4
in beta form to OEM system manufacturers and system software vendors,
(ry
we’ve observed a performance impact of approximately 2 to 8 percent based on overall scores for benchmarks
like SYSmark 2014 SE and SPEC integer rate on client1 and server2 test systems.

This same update also includes microcode that addresses Variant 3a (Rogue System Register Read),
which was previously documented publicly by Arm in January.
We have not observed any meaningful performance impact on client or server benchmarks with the Variant 3a mitigation.

既にベータ版のマイクロコードを配ったよ
SpectreV4対策で2%~8%性能が落ちるよ
SpectreV3a対策では落ちないよ
(でも同じマイクロコードだから結局は落ちるよ)

引用元:http://egg.5ch.net/test/read.cgi/jisaku/1525359675/



スポンサード リンク