【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要★2
■ このスレッドは過去ログ倉庫に格納されています
2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。「SPOILER」と名付けられたこの脆弱性は、2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。
SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks
(PDFファイル)https://arxiv.org/pdf/1903.00446.pdf
SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Register
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/
脆弱性を報告したのはウースター工科大学とリューベック大学のコンピューター科学者です。
レポートによれば、「SPOILER」はメモリのボトルネックを解消するため現代のマイクロアーキテクチャに搭載されている「投機的実行」を悪用するもので、Rowhammerのような攻撃がはるかに簡単に実行できるとのこと。
「SPOILER」とはネタバレのことを指しますが、特に意味を持たせたわけではなく、Spectreと同様に「Sp」から始まる単語を選んだものだそうです。
脆弱性自体はIntelの第1世代CPUからすべてのものに存在し、仮想環境やサンドボックス環境でも機能します。また、「Meltdown」や「Spectre」に似ているものの別の脆弱性であり、「Meltdown」「Spectre」への対策では対応できず、シリコンレベルで再設計しなければ修正や影響緩和はできないとのことです。
GIGAZINE
https://gigazine.net/news/20190306-intel-cpu-vulnerability-spoiler/
★1が立った日時 2019/03/06(水) 09:53:29.35
前スレ http://asahi.5ch.net/test/read.cgi/newsplus/1551833609/ >>177
お前みたいな奴が思考停止で今年も5年って言い続けているのだろうなw
>>1
>2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。
Spectreの投機的実行の脆弱性はシリコンレベルで再設計=新アーキの作り直しが必要
Spoilerが今年見つかろうが関係なく5年のカウントは去年のSpectreの時に開始されてる シリコンから作り直しどころか
Intelはアーキテクト集める話からだからなぁ、そりゃ時間が掛かる >>178
で発覚して一年ってのはなに?
思考停止してる?
1年前に始めた再設計では
spoiler脆弱性を考慮してない欠陥構造でしょ >>166
使ったことないのに適当なこと言ってるのバレてるよ 根本にあるのは>>1に書いてあり分かりやすいように>>178で抜き出してやった投機的実行の脆弱性
どちらも投機的実行にある脆弱性の利用手順の違いに過ぎないって分からないのか
分かってるなら>>180の書き込み出来ないものなw >>182
投機的実行のどの箇所か
具体的に言っ言えるのかい?
インテルのアーキテクチャは
複数のx86命令を合成する
マクロフュージョンによって
投機的実行を複雑にしている >>183
>投機的実行のどの箇所か
>具体的に言っ言えるのかい?
どの箇所かを具体的にここで説明させる理由は?
資料と長文を貼ることが出来ない掲示板でそれを求めてくる理由が理解できないので説明をどうぞ
専門資料はこれまでのリンク先を辿れば出て来るが、
それを何故ここでまとめる作業を君にやらされるが分からない >>184
SPOILERは標的とするプロセッサの領域が異なる。とあるから
なんでプロセッサの違う箇所の脆弱性なのに
なにを根拠に語っていたのかと
https://japan.cnet.com/article/35133748/
「Spectre」や「Meltdown」と同様に、SPOILERを悪用する攻撃では、
Intel製チップの投機的実行プロセスを使って機密情報を読み取ることが可能になる。
ただし、SPOILERは標的とするプロセッサの領域が異なる。
「Memory Order Buffer」と呼ばれるこの領域は、
メモリ動作を管理するのに使われ、キャッシュと緊密に連動する。
「SPOILERの根本原因は、Intelがメモリサブシステムへ
プロプライエタリに実装したアドレス投機における脆弱性であり、
物理アドレスの衝突によりタイミング動作を直接漏洩させる。
そのため、既存のSpectre緩和策はSPOILERに影響しないだろう」(同論文) 必死になってるがどこから抜こうが関係ないんだよなw
RYZENはメモリ内のデータの権限管理を厳密にしてるので、
脆弱性SPECTREの影響を受けても権限で弾かれるので実質影響を受けない
対してINTELは処理速度を最優先してるので権限管理をまともにやっておらず、
メモリ内を覗かれると他の権限が管理するデータを見れてしまうし、
それどころかセキュリティ機能であるはずのSGXで管理する領域まで権限を昇級して見れてしまう
投機的実行はここ20年CPUの性能を上げてきた根本部分なので、
ここを別物に作り直すなんて5年どころか10年ですら怪しい
かといって無効化するとマルチコア処理が出来なくなるので論外
だから対策を行っても完全なものは不可能で実質影響を受けないまでしか出来ない CPU脆弱性存在・対応状況 2019-0309-1823
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
この通りSpectre-typeはIntelだけでなくAMDも対象だけど。
何故実際に危険なのはIntelだけなのかの理由>>186を理解してないんだよな
だから何か脆弱性が出るたびに毎回最初から作り直しと思い込む >>187
最初からではなく
プロセッサの別の所に欠陥が見つかったことで
作り直す箇所が増えたということ
インテルは複雑のx86命令を合体させる
マクロフュージョンにより
権限のハザード防止対策も複雑になってる上に
インテルはメモリアクセスでも
投機的実行による高速化を施しているから
突貫工事でそこら中で欠陥が見つかる状態 その表のAMDの項目が間違っているからだろ
馬鹿が特定の論文の一部を抜き出して攻撃できると書き換えたが、V2関連の脆弱性は
AMDは暗号化されていて生のデータなんて一度も取得何て出来てないのに攻撃自体は
出来るから突破だとか頭のおかしな事を書いているからな
Googleが1年かけても突破できず、攻撃自体を緩和するAMDが保険で出した緩和策は未
だにオプション扱いであてるかあてないかは個人に任せている時点で突破なんてされて
いない
そもそも突破扱いになっていたら強制になってるわ
Spectre、Meltdown初期の時点からソフトが使用しているアドレスと生のデータが取得でき
るIntelと違って取得が不可能だからAMDの方は安全なんだよ core iは基本core2のアーキテクチャで主な変化は微細化、
core2はAMDから技術を借りてのcoreduo64bit化、
coreduoはPentiumMをAMDの後追いでデュアルコア化、
PentiumMはPentiumIIIの微細化。
そしてPentiumIIIは二十世紀のCPU。
前世紀の物を使い回して新技術は他所から貰って、なんて楽してきたツケだね。
今度はIBMの後追いで量子コンピュータとか目指しているようだが、果たして上手く行くか。 >>189
>V2関連の脆弱性はAMDは暗号化されていて
前スレでも同じく暗号化されてると書いてた奴はいたが、
暗号化されいるソースは?と聞かれたら答えず逃げた
なのでまた聞いてみよう
AMDは暗号化されているというソースを出してくれ
RyzenProには暗号化機能があるが、
AMDというからにはRyzenやそれ以前のCPUにもあるだろうから AMDは同じ場所からデータを抜けないので
どんなデータか分からない断片を拾ったけど成功
みたいな話だったような、そのデータが暗号化してあるかは覚えてないけど
クラック可能な脆弱性とクラック出来ない脆弱性をごちゃまぜにして
どっちも1つとカウントするのはおかしいと思う http://egg.2ch.net/test/read.cgi/jisaku/1552118829/
この手の連中も昔はここで頑張ってたがCVEが発行されてるので消えて行ったが、
追い出されたキチガイはやっぱり他では生き残っているのか "この手の連中"とは?
"追い出された" "キチガイ" 等々、個人的主観の誇張表現では 散々自作板のAMD系スレを長年にわたって荒らしておいてその言いぐさw "荒らし"とは?
アンカー付けたり新参にもわかるように説明してくれよ どういうこと?
俺がなにかしたか?
それとお前は何を主張したいんだ?
お前はインテル側?
それともAMD側? 煽るだけ煽って去っていく
こういうのを荒らしというのでは >>199
CVEが発行されてるけどウリは脆弱性とは認めないニダ
って思い込みたいAMD信者であった ↑
たったの3件
しかも、朝日新聞関連とギガジンというフェイクニュースサイトだけ なんだ散々煽ってくるのはインテルか、真面目に相手しようとして損した CPU脆弱性存在・対応状況の一覧ベタベタ張ってるやつだろ
「AMDも一緒」 言いたいだけの淫厨だな この問題の責任をインテルにだけ負わせるのは
少しズレているように感じるし
AMDにだって未知の欠陥が絶対無いとは言い切れない
ユーザーがx86互換のCPUばかりを求めた結果なのだ
非効率でも異種プロセッサを採用していれば
一社の欠陥に世界中が振り回される事は無かった
Windows NTはAlpha,PowerPC,MIPSにも対応していたのだから
この対応を残していれば全滅は避けられたはず >>1
の★1 前スレを読みましょう。
淫工作員がことごとく論破されているから。 >>206
IntelとAMDはそれぞれRISCプロセッサを開発、製造していた時期がある
しかし結局x86互換プロセッサに集中することになった
IntelのRISCプロセッサは性能が悪く商業的に失敗したそうだが
AMDのRISCプロセッサは商業的に成功していたにも関わらず
開発陣をx86互換プロセッサに転向させたそうだ
両社ともx86の呪縛から逃れられず
またWindowsがx86以外のサポートを打ち切り
リスクを分散させるのが益々難しくなった
AMDはIntelに比べて大きな会社ではないが
今回の件を他山の石として大いに学んでもらいたい
勿論マイクロソフトもx86に集中させてしまった
状況について危険性を認識して欲しい 大多数の客がwin走る石しか求めてねえんだからx86偏重はやむを得んだろ >>210
だからユーザー側も慎重になって
リスクを分散させるべきだった
世界中の航空会社がDC-10だけを運航したり
ロールスロイスのエンジンだけを採用したりはしないだろ?
Intelがピン互換のプロセッサを作らせなくなった時に
こういう危険性があると警告すべきだった
それからスマホ界隈ではWindowsは売れなかった
ユーザーが求めているのはOSのブランドではなく
有用なアプリの品揃えだ x86のコードを実装したCPUを勝手に売ると著作権侵害かなんかで訴えられるんだっけか?
NECも独自にx86互換CPU作ってたけど止めたのはそんな理由だったような >>210
それは10年以上前の認識。今はスマホ用のARMのチップの時代。スマホ用とPC用のCPUの出荷数は一桁違う。 >>101
NSA的陰謀論だと、アメリカ(CIA)はIntelがCoreiを設計した当初から
Spectreのほうも含めて投機的実行の脆弱性を知ってて、情報収集に使ってたはず
急速に強化されてる中共のサイバー部隊も最近発見できたとかで
'おまえらが気づいたことに、おれたちは気づいている'みたいな警告で伝えたのかもね
全世界に公開されちゃえば中共以外の個人でもクラッキングできるし、米国は別の穴を突けるだろう >>211
>ユーザー側も慎重になってリスクを分散させるべきだった
少なくともx86にはセカンドソースがあるんだから
対策できてねえとしたらユーザー側()の自己責任じゃねえの?w
> ユーザーが求めているのはOSのブランドではなく有用なアプリの品揃え
これはオレの考えとは違うわ
大枚叩いてるかどうかに関わらずすべてのユーザーはブランドにはかなり厳しい
>>213
出荷数は多かろうがx86 CPUのような高単価では売れないんだよ>ARM
だからAMDのCEOだったDirk MeyerはARM ISAへの投資を全力で拒否したがそれを理由に解雇された
糞淫がatomを頃されたのを見ても分かるように結果的には彼の主張が正しかったんだが
いずれにしても客はスマホの対応する泥のバージョン見て買ってる意識はあっても
ARM CPU買ってる意識はねえと思うわ >>216
>少なくともx86にはセカンドソースがあるんだから
対策できてねえとしたらユーザー側()の自己責任じゃねえの?w
そうですね、だからIntelだけの責任というより
市場全体が招いた危機だと反省すべきだと思います
>これはオレの考えとは違うわ
大枚叩いてるかどうかに関わらずすべてのユーザーはブランドにはかなり厳しい
マイクロソフトはスマホではAndroidや
iPhoneの後塵を拝していないでしょうか?
また、10年前は無名だった中国製スマホが
店頭に並ぶなんて異常事態でしょう
まあ、この分野は未だ流動的で
来年はどうなるか判らないですが >>217
>市場全体が招いた危機だと反省すべきだと思います
オレはそうは思わんね
対策できてねえヤツだけ反省すれば済むことだろ
強いられているんだ!じゃねえんだからさw
>マイクロソフトはスマホではAndroidやiPhoneの後塵を拝していないでしょうか
逆よ
ファットクライアント用OSとしては泥とかマク()は不人気商品かナード専用のキワモノ扱いだろいまだに >>219
例えば銀行のデータセンターだとかに欠陥CPUが使われていたら
自分には関係ないと高をくくってはいられないし
ファットクライアントについては
暫くはそうでしょうね
Intelが可及的速やかに欠陥の無いCPUをリリースしてくれるか
AMDが欠陥品をリプレース出来る程の数を出荷してくれるか
そうでなければ、法人向けとかでタブレットが伸びて
コアなユーザーくらいしかファットクライアントを
買わなくなる可能性もあるでしょう 数日後AMDもおかしいとかいう根拠の薄い記事が出るんだろ >>220
>銀行のデータセンターだとかに欠陥CPUが使われていたら
余程のアフォ情弱マヌケ銀行以外は日本製のメインフレームだから無関係だよ
連中はパチョコンなどまるで信用できないゴミ産廃だってコトをイヤと言うほど知ってるからな ATMが狙われてる!って1年以上前の記事を最近各地に熱心に貼ってる奴がいるけど、
日本の金融機関は99.99%がインターネットに未接続の金融機関同士の専用回線なので問題なし
被災地向けの車に搭載してる移動ATMは当然として、
専用回線を引くのをケチった僻地のコンビニATMが無線を使ってるので影響を受ける可能性がある
が、金融機関の回線って専用回線の内部同士ですらリアルタイムで処理なんてしてないので、
無線なんて使ってる安全性の低い回線からだとチェックが入る
実は今も沖縄で引き出して米軍のSR-71のマッハ3.3で飛ぶ戦略偵察機で北海道に行けば、
1000万しか入ってない口座から沖縄と北海道で1000万*2回引き出せるぞw >1000万しか入ってない口座から沖縄と北海道で1000万*2回引き出せる
さすがに出金のトランザクションが終了しているから_かと…w SR-71なんて飛ばしたら2000万円とか経費だけであっと言う間に吹っ飛んでしまう
F15の方が遥かに安上がり >>223
メインフレームをオープン化してIAサーバにするって
10年くらい前から話は聞くけど
実際どれくらいの会社がやったんでしょうかね
自分が関わった案件は全部新規導入だったから
最初からIAサーバだったんで ■ このスレッドは過去ログ倉庫に格納されています