【PC】Ivy Bridge以降のIntel CPUに投機実行に脆弱性「SWAPGS Attack」
■ このスレッドは過去ログ倉庫に格納されています
セキュリティベンダーのBitdefenderは、Intel CPUの投機実行に脆弱性(CVE-2019-1125)があり、サイドチャネル攻撃が可能であると報じた。Bitdefenderではこの攻撃手法を「SWAPGS Attack」と呼んでいる。
SWAPGS Attackは、読んで字のごとく「SWAPGS」命令を使うもので、これによってカーネルページテーブルアイソレーション(KPTI)を回避する。既存の投機実行の脆弱性「Spectre」および「Meltdown」といった既存の緩和策を回避して攻撃でき、Ivy Bridge以降のIntel CPUの投機実行によって引き起こされるものとしている。
SWAPGS命令は、64bitモードでカーネルモード実行時にのみ有効で、OSのみが実行でき、2つのMode Specific Registers(MSRs)を切り替える。SWAPGS命令を実行すると、ユーザーモードで作られたCPUごとのデータ構造を、内部的にすぐにカーネルモードに昇格させられる。
しかし、Ivy Bridge以降のCPUでは、場合によってはこのSWAPGS命令をユーザーモード内で投機実行してしまうため、CPUごとのデータのアドレスがリークする可能性があるとしている。
同社はすでに1年前からIntelとこの問題について取り組んでいるほか、Microsoftと協業して、問題を修正するパッチを制作してきた。Microsoftでは月次ロールアップやセキュリティアップデートですでにこの問題に対処済み。また、AMDのプロセッサについては影響を受けないとしている。
Impress
https://pc.watch.impress.co.jp/docs/news/1201041.html AMDは新しい設計だから脆弱性の発見に時間がかかっている可能性があるが、
それでもインテルは多すぎだろw またCore2が勝ってしまったか…敗北を知りたい… >AMDのプロセッサについては影響を受けないとしている
・・・(´・ω・`) 季節毎の風物詩みたいになってきたな
まぁ実害出るまでは生暖かく見ておくわ インテルはアーキテクチャ拡張でフルスクラッチしないからな
基本設計が古いんだろうな
そろそろフルスクラッチが必要なんだろう ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
08月06日 親切にもシステム攻撃に有用なセグメントアドレスを推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 ・・・ NEW また新たなMDSが発見されたのか。
インテルまじてオワコンだな。
AMDは大チャンス到来。 Intelwwwwwwwwwwwwww入ってwwwwwwwっwるwwwwwwwwwwwwww >>6
つうかIntelの穴探してるのはAMDなんだと思ってる またsandyが大勝利してしまったか
優秀すぎだな うちのBroadwellとHaswellで直撃なんだが
謝罪と賠償とかないのかよ Sandyおじさん大勝利やんけ
これでまた10年は戦える 投機実行の意味がわかる奴は、こんなところで遊んでちゃダメだよw つーか、Ivy Bridge以降ってことは、Macも対象じゃねーかよorz core2おじさん、nehalemおじさん、sandyおじさん「やったぜ」 インテルマシンはLANケーブル引っこ抜いてWi-Fiも切っとけ 今更次世代の設計変更なんて出来ないし、完全に対策できるのなんて次々世代のコアからだろ 月刊脆弱性とか揶揄されてるペースでhtt関連の脆弱性が見つかり続けてるのに、なんで今さらこの件だけニュースになってるのやら >>26
製造して設計通りの性能が出るかはギャンブルだからなあ
AMDはBullで酷い目にあったし シンプルな設計で高速に動作するCPUの設計に戻るしかないだろこれは また動作周波数を落とされてしまうん?(´・ω・`) >>18
インテルガバガバでは無くてわかっていて穴を作っているとしか思えない インテルが脆弱性から解放される見通しが全く見えないな サンディーおじより、ブルおじ大勝利な気が。
当時からAMD選んどきゃ別に気にしない話しだったわけで。 シェアを奪ったAMDは粗探しが始まるこれからが勝負だろう
インテルも殿様商売できなくなって追い付き追い越せで技術促進できるのが一番なんだろうけど 最近 H310からB365へ変更しようかと考えている 隠していたと言うのは正確じゃないよ。
セキュリティ問題はパッチが出来るか実際に悪用され実害が発生する可能性が高い段階で公表するポリシーで運用してる。 i7-3930Kのままだ
マザーボード死ぬまで使いそう ivyおじさんだけどもうあかんか
昔期限切れxpおじさんを踏み台にされる加害者って叩きまわったけど、今度は俺がそうなるのか
つかivy以降だったら最新のice lakeも駄目じゃねーか、みんなで\(^o^)/オワタ >>6
みんな探して、この結果だよ。
インテル派の人は特に見つけようと必死だろ。 >>32
AMDの穴を必死に探した、インテルと関わりが深い国イスラエルにある実体が不明なセキュリティ会社が見つけたのは、なんと管理者権限を取得している場合やハードウェアに直接触れられる場合に悪用できる脆弱性()であった インテルが社運掛けてAMDの穴探しても見つかってないのが今 >>87
家庭用なら放っておいても大丈夫じゃないか?
データセンターで仮想化してるなら別の客のデータを盗めるから対策しなきゃあかんけど Sandyおじさんだったけど
Ryzenおじさんになっちゃた >>88
マジレスするとIntelは知らないけど普通の攻撃者は殆ど探してないよ。
この種の脆弱性は、一つのCPUの上で複数ユーザーのプログラムを動かしている環境に対する攻撃で主に使うものだから。
要は、ホスティングとかクラウドとかの環境狙いのものなので、この分野でのAMDのシェアがゴミレベルである以上、狙っても意味がない。 >>92
仮想化してる…
ホストがwindows10でゲストがubuntsu19.04 ■ このスレッドは過去ログ倉庫に格納されています