![]()
↑↑↑ 左:メルトダウン 右:スペクター
1. どのシステムが影響を受けるか?
Windows、Linux、macOS、Amazon AWS、Google Androidが市場に出ています。
2. Intelプロセッサ以外に影響を受けるハードウェアは?
ARMのCortex-AアーキテクチャとAMDプロセッサ。 Cortex-Aは現在、Qualcomm、MediaTek、SamsungなどのモバイルSoCプラットフォームで広く使用されています。
ただし、AMDはGoogleの研究に基づき、自社のプロセッサーが基本的に3つの攻撃手法に対して免疫があると主張しています。 しかし、Spectre脆弱性の共同発見者であるダニエル・グルス(オーストリア・グラーツ工科大学)は、AMDプロセッサを使ったSpectreコード攻撃のシミュレーションは非常に成功しており、過小評価すべきではないと述べました。
3. どうやって直すか?
インテルは、その後のチップセットアップデートやマザーボードBIOSアップデートに注意を払うことを推奨していますが、まずはOSレベルのパッチを適用すべきです。
メルトダウンの脆弱性について:LinuxはKAISERをリリースしましたmacOSは10.13.2から修正されており、Googleは修正されたと主張しています。Win10 Insiderは昨年末に修正し、Win10 Fall Creatorsのアップデートも行っています今朝、KB4056892が発表されました自動設置を強制します。
Amazonも発表しました指導プログラム。
より難しいスペクターの脆弱性については、まだ取り組まれています。
4. Windows 7/XPは影響を受けますか?
マイクロソフトは次のパッチ日にWin7の修正を支援すると約束しましたが、それがXPに利益をもたらすかどうかは言及されていません。
5. パッチ適用のパフォーマンスに影響はありますか?
研究者のグルス氏は正確な結論は出せないと述べましたが、インテルの声明の文言からパフォーマンス低下が確認されました。
Forbesは、パフォーマンスへの影響が大きいのは1995年から2013年までのインテルの旧型プロセッサで、最大50%で、これはSkylake世代以降ほとんど気づかれないほどのものだと述べています。
6. では、これらの脆弱性がどんな損失をもたらしたのか?
両脆弱性ともシステムレベルのメモリへのアクセスをスキップしているため、保護されたパスワードや機密情報の漏洩を引き起こす可能性があります。
しかしフォーブスは、現時点で実際の攻撃はなく、すべての推論はローカルコードシミュレーションから得られていることを知りました。
したがって、深刻に見えるが、実際には安全研究における勝利と理解できる。 研究者たちは、フィッシングソフトウェアを通じて埋め込むなど、個人用コンピュータで起動される特定のプロセスに脆弱性を付与する必要があると述べています。
7. ウイルス対策ソフトは効果的か?
第6条と関連して理解すると、実際の攻撃では二値比較法が事前に発見されることはあるが、結論は出せない。