

IntelとARMチップの重大なセキュリティ欠陥によって発生するバグ、SpectreとMeltdownが本日再び話題になっています。MicrosoftとAppleはともにパッチを公開しましたが、新たな脆弱性が発見されました…
Mac ユーザーにとって朗報なのは、これが Windows にのみ適用されるということだが、これは、Mac ユーザーがマシン上で Windows も実行している場合、対策を講じる必要があることを意味する。
Tom's Guideによると、セキュリティ企業 Bitdefender は昨日、Black Hat セキュリティカンファレンスでこの問題を明らかにしました。興味深いことに、Bitdefender は実際には1年前にこの問題を発見していましたが、Intel は当初、これが現実の問題であるとは考えていなかったのです。
この欠陥は、1年前にBitdefenderの研究者によって発見されたが、脆弱性を悪用する方法を示した概念実証攻撃をBitdefenderが提供したまでは、Intelは当初これを無視していた。
Bitdefender は本日 (8 月 6 日)、Black Hat セキュリティ カンファレンスで Microsoft と共同でこの欠陥を公開しました。これは Bitdefender の研究者が Intel にこの欠陥について伝えてからほぼ 1 年後のことです。
ビットディフェンダーはプレスリリースで、「サーバーやラップトップなど、投機的実行を活用しWindowsを実行する新しいIntelプロセッサーを搭載したすべてのマシンが影響を受ける」と述べた。
最終的に同社を説得したマイクロソフトは、予告なしにパッチをリリースし、Bitdefender が調査結果を自由に共有できるようにした。
この脆弱性は、64ビットWindowsのシステム命令「SWAPGS」に影響します。これは、2012年にIntelのIvy Bridgeプロセッサで導入されたカーネルレベルの命令セットで、ユーザーモードで投機的に実行される可能性があります。システム関数とユーザー関数は互いに分離されているはずなので、これは絶対に避けるべきです。
SWAPGS の設計におけるこのエラーを操作することで、攻撃者はシステム カーネルの動作を把握し、パスワード、暗号化キー、セッション トークン、個々のアプリケーションやプロセス内に保持されるべきその他のデータなど、秘密にすべき多くの情報を見ることができます。
最も重要なのは、SWAPGS の脆弱性により、攻撃者が、Meltdown 攻撃や Spectre 攻撃を阻止するために最も広く使用されている方法であるカーネル ページ テーブル分離 (KPTI) や、投機的実行の脆弱性に対するその他のすべての緩和策を完全に回避できるようになることです。
SWAPGSはWindowsでのみ使用されるため、MacユーザーはWindowsも使用していない限り、特別な対策を講じる必要はありません。Windowsを使用している場合は、最新のSpectreおよびMeltdownの脆弱性から保護するためのアップデートがすべてインストールされていることを確認してください。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。