最新のプロセッサはすべて、メルトダウンとスペクターの脆弱性の影響を受けます
目次:
Windows、Linux、およびmacOSには、最近明らかになった現在のプロセッサからMeltdownおよびSpectre関連の問題からユーザーを保護するためのセキュリティパッチが適用されています。 これらのパッチは、オペレーティングシステムがプロセッサの仮想メモリを処理する方法を変更します。これは、問題が存在する場所に正確に存在するためです。
メルトダウンおよびスペクターの脆弱性は、現在のすべてのプロセッサに影響します
これらのセキュリティ欠陥はメルトダウンとスペクターと呼ばれています。 どちらの脆弱性も、現在のすべてのプロセッサが命令を投機的に実行するという事実を利用しています。つまり、たとえば、特定の条件がtrueであり、対応する命令を実行すると想定しています。 条件が後でfalseであることが判明した場合、投機的に実行された命令は、効果がないかのように破棄されます。
この投機的実行の破棄された影響は、プログラムの結果を変更しませんが、プロセッサの下位レベルのアーキテクチャー特性を変更します 。 たとえば、そもそもデータがロードされるべきではなかったことが判明したとしても、 投機的実行はキャッシュにデータをロードする可能性があります 。 キャッシュ内のデータの存在を検出できます 。 分岐予測子など、プロセッサ内の他のデータ構造もプローブしてそのパフォーマンスを測定でき、同様に使用して機密情報を明らかにできます。
市場で最高のプロセッサー(2018年1月)
メルトダウンは、オペレーティングシステムのパッチの到着を刺激した問題です。 この弱点は、投機的実行を使用して、カーネルデータを通常のユーザープログラムにフィルタリングすることです。 Intel、AMD、およびARMのプロセッサを含む最近のすべてのプロセッサは、メモリアクセスを推測していますが、Intelプロセッサは特に攻撃的であり、したがって最も脆弱です 。 Intelチップにより、ユーザープログラムはカーネルデータを投機的に使用することができ、アクセスの検証は、命令の実行が開始された後に多少行われます。
AMDとARMシステムの所有者は、Spectreのために落ち着いてはいけません 。 スペクターは、 より幅広い投機的実行機能に基づく 、 より一般的な攻撃です 。 スペクトル攻撃は、カーネルからユーザープログラムへの情報だけでなく、仮想化ハイパーバイザーからゲストシステムへの情報のフィルタリングにも使用できます。
さらに、 Spectreは直接的なソリューションを提供していません 。 投機は高性能プロセッサに不可欠であり、特定のタイプの投機的実行をブロックする方法は限られているかもしれませんが、投機的実行による情報漏洩を防ぐ一般的な手法は不明です。