同氏は、CBNの記者に、現時点では、公開されているチップの脆弱性について内部的に評価されている製品はまだ内部的に評価されていると述べている。
1月3日、Google Project Zeroチームのチームが、Intel、AMD、ARM、Apple、Qualcomm、IBMなどのいくつかの企業が自社のチップ抜け穴があり、メルトダウンやスペクター攻撃の危険があります。
Appleの公式ウェブサイトは、ヒューズと、すべての最新のプロセッサに適用される攻撃の亡霊が言った、とMacとiOSデバイスを含む、ほぼすべてのコンピューティングデバイスやオペレーティングシステムを、影響しますが、消費者に対する脆弱性を悪用インスタンスがまだあります。ハイ1月5日に米国時間の一般的な製品に影響を与えるチップレベルのセキュリティの脆弱性の最近の暴露により、同社が更新開発していると述べました。
甲のMoのCanalysのアナリストは、それらはコアアーキテクチャの終了インテル、AMDに基づいて、およびARMプロセッサの抜け穴、および過去を持つこの抜け穴は、ハードウェア側から非常に異なっている、このGoogleは、二つの主要な抜け穴を発表し、記者団に語りました業界への影響から、これは業界のCPUコアアーキテクチャ広範な問題です。

脆弱性は大企業に影響する
時価総額で110億ドル近くの損失を抱えていたインテルは、2016年10月以来の最大の減少である5.5%下落したが、Amazon、Apple、Microsoft、IBMそして、この抜け穴の前にある他の技術大手は救われました。
メルトダウンの脆弱性はIntelとAMDのプロセッサーで広く使われているが、ARMのCortex A75も関わっているが、A75はSnapdragon 845のコアなので、携帯電話業界の現在のメルトダウンの影響はしかし、メルトダウンは、Cortex A15、A57、A72をテストするエンジニアなど、ARMコアの他のタイプに影響を与えることになります。 "Jia Moは記者団に語った。
それはより基本的なインフラストラクチャを必要とするので、適用範囲が広いインパクトあるのでスペクター(スペクター)の場合は、甲Moは、と考えている。現在、情報は皮質A8、A9、A15、A17とA57、A72、A73、A75、これらが影響を受けますが、携帯電話に、このような広がりは、AppleのiPhoneは、A72シリーズ(A8、A9)、およびHuaweiのキリン970であっても使用があるなど、より多くになります。
チップのセキュリティ上の問題のため、Huaweiのチップ部門の内部関係者は、事件が評価されていると記者団に語った。
クアルコムは、積極的に開発し、バグ修正のためのソリューションを展開し、パッチがリリースされた後に、自社の機器を更新するために消費者を奨励するためにソリューションを展開する一方で、製品の安全性を強化するために最大限の努力をし続けるだろうさ。
クアルコムの広報担当者は、特定のモデルが影響を受けるかを指定していないしかし、それはARMのCortex A75コアを使用し、これは正確にコアであるため、クアルコムの今後のSnapdragon 845チップは、リスト内で影響を受ける可能性があることを、業界の憶測があります虚偽の影響を受けたクアルコム株は、先週の金曜日の営業時間外取引で約1%減少した。
アップルの最も「正直」、およびAppleは新しい攻撃コードがカーネルメモリチップに格納盗むために、既存のソフトウェアパッチを回避することができ、完全に非常に困難と複合体を遮蔽するために、メルトダウンスペクター不良のコンピュータチップの設計および関連の基本的なインフラと機密情報、および現在、MacシステムやiOSデバイスを含むすべての製品が影響を受けています。
1月4日でARMが認めるこれらの企業に加えて、それは、Cortexプロセッサ・アーキテクチャの攻撃リスクのシリーズとなっています。
「これは、Intel、AMDは、ARMが問題ではなく、広がりを持っているので、と主張したが、理由は隠されたより深いのは、これら2件の脆弱性は、ハッカーによって悪用されていることを実際の証拠は存在しないの問題ではありません。そして、スペクター比べてメルトダウンは、ユーザーの個人情報に関連付けられますするには、コンピュータや携帯電話ではないウイルスソフトウェアが許可を取得する場合は、今のところ。(より詳細なだけでなく、より困難な修復するため、に対応する)を使用することはより困難である(例えば口座番号など、パスワードなど)、ハッカーがサボタージュを行うためにこれらの脆弱性を使用することは非常に困難である。「嘉Moは記者団に語りました。
崖の上で踊る
X86からArm、Power Architectureまで、高度なプロセッサーはチップの抜け穴の影響を受けません。
インテルは、これを最大限に損なうと、インテルが過去5年間に導入された大部分のプロセッサ製品のアップデートをリリースしたことをフィナンシャル・コルレス誌の報道官に伝え、インテルが今週末にアップデートをリリースした過去5年間で90%以上のプロセッサー製品がカバーされる予定で、多くのオペレーティングシステムプロバイダー、パブリッククラウドサービスプロバイダー、デバイスメーカーなども、製品やサービスの提供を更新している。
Appleは、ヒューズ攻撃のために、iOS 11.2、macOS 10.13.2、およびtvOS 11.2のリリースは予防策であり、Safariを更新するとしているが、ゴースト攻撃を防ぐために、Appleは今後の検討の2つの抜け穴でもあり、新しいソリューションは、iOS、macOS、およびtvOSアップデートでリリースされる予定です。
しかし、Google Project Zeroのブログによれば、AMDとArmプロセッサーは最初の2つの攻撃から守られています。つまり、iOSデバイスからSonyのPlayStation Vita、NvidiaのTegraチップから多くのベンダーや製品は、融合と幽霊の両方によって攻撃を受ける危険性があります。
コンピュータのアーキテクチャの専門家でさえ、融合のリスクが露出されていると信じている、ブラウザのパスワードは直接盗むことができる、世界はデモンストレーションを見ている、幽霊のリスクも素晴らしいですが、インスタンスがリリースされていません。
「業界全体が崖の端で踊っているだけで、落ちていないと思っている」と述べた。内部スタッフのHuawei Hassは記者たちと喧嘩した。
そこに抜け穴がありますが、過剰に反応する必要はありませんがDRAMeXchangeトポロジ研究所のアナリスト、八尾嘉ヤンは、現在ではほぼすべての主要なサプライヤーはチップの問題に対応して取られた措置の疑問を提起したことのチップを記者団に語った。しかし、彼はまた、主要な処理をすることを認めてこの段階でのリスク・ベンダーが攻撃されている、と下流、「攻撃の場合に」影響を低減する方法を考える必要があります原因。
「システム設計上、プロセッサやオペレーティングシステムの実務家だけでなく、インフィニオンとNXPも働いている市場では、いくらか誇張があるかもしれませんYao Jia Yang氏は、チップメーカーにとっては、次世代のプロセッサ設計では、最も基本的なアーキテクチャから再構築するかどうか、これはプロセッサー開業医は、結局のところ、構造の改修、それはまた、パフォーマンスのリスクをもたらすことが効果的に強化することはできません問題について考える必要があります。