最近、研究者は、セキュリティの脆弱性のためにインテル(インテル)、アップル(アップル)とMicrosoft(マイクロソフト)と他の技術の巨人を含むプロセッサは、これらのセーフティクリティカルな脆弱性がハッカーはを利用できるように避けるために、修復ソリューションを提供するために力を合わせていることがわかりましたコンピュータ、スマートフォンやその他のデバイスから情報を盗みます。
いわゆる「セキュリティ侵害」疑惑の以前の発見は、Intelのチップで登場し、今、明らかに、現在の多くの高性能プロセッサに共通するこれらの脆弱性の最後の週はインパクトだけではなく、インテルがありました。
実際には、GoogleのProject Zeroを、その他の会社のセキュリティ研究者は、3つの異なるサイドチャネル攻撃(サイドチャネル攻撃)。知識の利用だけでなく、近代的なジョブの暴力のための内部CPUのある程度(総当たりでこれらの攻撃を発見しました力)ひび割れ方法。
これまでのところ、これらの脆弱性が悪用されていることは確認されていませんが、この情報が開示されると、CPUを深く理解しているハッカーが攻撃を開始する可能性があるため、ソフトウェアエコシステム全体これらのセキュリティ上の脆弱性を修正するパッチをリリースするために競合する
これらのセキュリティホールを修正するために協力しなければならないチームには、AMD、ARM、IntelなどのCPU設計者、主要ソフトウェアベンダーにはApple、Citrix、Linux、Microsoft、VMWareなどがあります。
ベンダーは昨年6月にセキュリティホールを見つけてパッチを当て始めましたが、すでに出荷されているチップ設計にこれらの脆弱性が存在するため、唯一の解決策はこれらの問題を解決するためにシステムソフトウェアにパッチを当てることですオペレーティングシステム(OS)および仮想化ソフトウェア/管理プログラムを介して。
これらの回路は適切な設計に従って設計されているので、私は「バグ」ではなく「脆弱性」という言葉を使用していますが、バイパスはこれらの正しい動作保護すべき情報を推測する知識。
パフォーマンスは影響は、このような命令のソフトウェアは、最も深い感情のようです。そして、ゲームブラウザや他の一般ユーザーとして重要なシステムコール(システムコール)を必要とするデータセンターとして、異なるプロセッサ設計とソフトウェアのそれぞれに依存しますどのようになるためにソフトウェアの影響は大きくありません。
特別に設計されたマルウェアは、領域から「投機実行」と識別されたデータは、保護のより高いレベルを有する実行するCPUを強制することができる。したがって、ソフトウェアおよびファームウェアの修復システムを変更する必要がある。マルウェアがありませんメモリが損傷するが、ローカルで実行されるソフトウェアは、パスワードや暗号化キーなどの機密情報を公開する可能性があります。
Intelは、これらの攻撃がそのプロセッサで発生する可能性があることを確認し、AMDもまた脅威を明らかにした。
先週発見された3つの主要なセキュリティ脆弱性とその数は次のとおりです。
境界チェックをバイパス(境界バイパスをチェックし、CVE-2017から5753)分岐目標噴射(支店目標噴射、CVE-2017から5715)は、管理情報がロードされていない(ローグデータロード、CVE-2017から5754)「境界チェックのバイパス」この脅威は、CPUの設計を変更することにより、投機的実行を排除することは困難であるため、ソフトウェアは、修理が必要。AMD、ARMとIntel社はこの共通の脅威が突然そのマイクロのパフォーマンスのために、そのため。ソフトウェアアップデートを通じて修復することができましたマイクロ
インテルは、これら二つの脅威が存在することを確認したが、AMDは第2の観察に脅威を表すものではありませんでした、そのデザインは、最初の3件の脆弱性されていない脅威の第二と第三種の影響が異なるCPUベンダーに依存します。インテルはその予測ジョブの設計で、より高度な技術を使用しているため影響は。これであってもよい。各ベンダーは、安全性の抜け穴に影響を与える可能性が異なる分岐ターゲットデザインを持っています。同時に、に対する脅威のこの部分パフォーマンスの影響も最大です。
インテルは第2の脅威がパフォーマンスベンチマークスコアを0-5%低下させる一方、第3の脅威は典型的なワークロード、特にコアサービスに定期的にアクセスするソフトウェアブラントを負わせてください。
ケースARMは、より複雑である。多くのARMコアは、制限したりしても推測しないようにしても、主流のCortex-コアの実行が、それは投機的な仕事のパフォーマンスを提供し、より高性能コアである。また、アップル、Cavium社とクアルコムのように(クアルコム)と、他の業界でも、それぞれが異なる投機的実行と分岐先のデザインを持って、ARMアーキテクチャのチップ設計を承認した。この情報が明らかになったと、さまざまなベンダーがリストのCPUが影響を受ける可能性があります。ARMます開発中にコア設計を変更し、必要に応じて既存のコアを追加します。
報告書は、すべてのIntelの初めに焦点を当てているが、これらの競合ベンダやソフトウェアとチップ企業間のユニークな産業協力の確立のための大きい必要があるが、おそらく、これらの企業の多くのがセキュリティの対象となりますが存在しますしかし、この事件は、セキュリティ上の欠陥が脅威の形を変えているという事実を反映しているので、この問題がセキュリティ問題に関するより幅広い業界協力の始まりとなり、すべての企業が連携して取り組むと、より積極的な保護私たちのPC、携帯電話やデータセンター。
コンパイル:スーザン・香港を