Intelプロセッサに影響を与えるいくつかの実行の脆弱性が検出されました. これまでに検出された脆弱性は、実行タイプの欠陥であると報告されており、すぐにForeshadowと名付けられました。.
脆弱性は、Intelの制御を獲得することを目的としています™ CoreとIntel™ Xeonタイプのプロセッサ. Intelによって割り当てられたバグの名前はForeshadowです, これらの脆弱性はL1TFです (ターミナル障害) 欠陥. バグは、次のセキュリティコード名で追跡されています:
- CVE-2018-3615
- CVE-2018-3620
- CVE-2018-3646
公式の説明によると, 脆弱性により、次の攻撃が発生する可能性があります:
投機的実行とアドレス変換を利用するマイクロプロセッサを備えたシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル分析を介してゲストOS特権を持つローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。.
バグにより、影響を受けるコンピューターから情報を抽出する可能性のある攻撃が可能になる可能性があります, プロセッサのアーキテクチャの暗号化キーのように, カーネルのシステム管理モードからのデータとホストシステムで実行されている仮想マシンからのデータ.
3人でも 伏線 マルウェアに関連する脆弱性は実際には検出されていません, 研究者たちは、適切に機能できる攻撃を行うことができる方法を見つけることができました. ここのところ, Intelは、この情報を使用して攻撃を実行する方法と正当な理由に関する情報を公開していません。.
開示されている唯一の情報は、影響を受けるデバイスモデルであり、次のように報告されています。:
- すべてのSGX対応プロセッサ (SkylakeとKabyLake)
- インテルCore™ i3 / i5 / i7/Mプロセッサー (45nmおよび32nm)
- 2nd / 3rd / 4th / 5th / 6th / 7th/8th世代のIntelCoreプロセッサー
- IntelX99およびX299プラットフォーム用のIntelCoreXシリーズプロセッサファミリ
- IntelXeonプロセッサ 3400/3600/5500/5600/6500/7500 シリーズ
- IntelXeonプロセッサE3v1/ v2 / v3 / v4 / v5/v6ファミリ
- インテル®Xeon®プロセッサーE5v1/ v2 / v3/v4ファミリー
- インテル®Xeon®プロセッサーE7v1/ v2 / v3/v4ファミリー
- Intel®Xeon®プロセッサスケーラブルファミリ
- Intel®Xeon®プロセッサD (1500, 2100)
Foreshadowの脆弱性に関するより詳細な情報は、以下の関連記事にあります。:
関連している: Foreshadow投機的実行の欠陥の影響を受けるIntelプロセッサ
だから、伏線から身を守る方法?
PCが上記のリストのIntelチップで実行されている場合, この欠陥に対して潜在的に脆弱であることを知っておく必要があります. 幸運, Intelは、これらの脆弱性を修正するために、マイクロコードタイプのアップデートでマイクロパッチを作成しました. あなたがそれからあなた自身を効果的に保護したいなら, お使いのコンピュータモデルの新しいファームウェアをダウンロードできます, そのようなものが利用可能な場合. これは、次の場合に発生する可能性があります 最新のUEFIおよびBIOSIntelアップデートをダウンロードする またはマイクロコードの更新をインストールします, Microsoft自身から直接ダウンロード. これは、コンピュータモデルを調べて、公式アップデートが利用可能かどうかをベンダーで確認するか、プロセッサモデルも確認することで発生する可能性があります。. それを行う別の方法は、訪問することです マイクロソフトの更新のためのウェブサイト.