Spectre および Meltdown CPU 脆弱性とは何ですか? 影響を受けますか?

このテクノロジーのデジタル時代において、テクノロジーは私たちがつながり、生産性を高めるのに役立ちます。しかし、それらがどの程度安全なのか疑問に思ったことはありますか? Spectre および Meltdown の脆弱性最新のプロセッサの重大な脆弱性を悪用する脆弱性が発見されたばかりです。これらのハードウェアのバグにより、プログラムはコンピュータ上で処理されているデータを盗むことができます。

メルトダウン脆弱性とは何ですか?

メルトダウンは、ユーザー アプリケーションとオペレーティング システムの間の最も基本的な分離を破壊します。この攻撃により、プログラムはメモリにアクセスできるようになり、他のプログラムやオペレーティング システムの秘密にもアクセスできるようになります。

この脆弱性により、ハッカーがユーザーが実行するアプリケーションとコンピューターのコア メモリの間の差別化要素を壊すことができた場合に、悪意のある攻撃が発生する可能性があります。

重大度:

電話をしたいのですがメルトダウン少なくとも CPU に関しては、これまでに発見された中で最も危険な脆弱性の 1 つです。 Daniel Gruss はグラーツ工科大学の研究者の 1 人で、この欠陥の発見に責任のある人物の 1 人です。声明の中で彼は次のように述べた。

メルトダウンはおそらく、これまでに発見された中で最悪の CPU バグの 1 つです。

同氏はまた、この状況の緊急性と、世界中のユーザーに重大な脆弱性を残すこの欠陥を迅速に修正することがいかに重要であるかについても語った。これにより、何百万ものデバイスが深刻な攻撃に対して脆弱なままになります。アプリケーションとして実行されるものはすべてデータを盗む可能性があるため、これを修正することが非常に重要です。これには、ブラウザの Web ページ上で実行されるアプリケーション プログラムや Javascript スクリプトが含まれます。このため、メルトダウンは私たちにとって危険であり、ハッカーにとっては簡単なものになります。

Spectre の脆弱性とは何ですか?

Spectre は、異なるアプリケーション間の分離を打ち破ります。これにより、攻撃者は、ベスト プラクティスに従っているエラーのないプログラムをだまして秘密を漏らすことができます。実際、上記のベスト プラクティスの安全性チェックにより、攻撃対象領域が実際に増加し、アプリケーションが Spectre の影響を受けやすくなる可能性があります。

Spectre は Meltdown とは少し異なります。これは、ハッカーがマシン上で実行されているアプリケーション (それぞれのアプリケーションの安定バージョンであっても) をだまして、ユーザーの同意または知識を得た上で、オペレーティング システムのカーナル モジュールからの機密情報をハッカーに渡す可能性があるためです。 。

重大度:

ハッカーが悪用するのは難しくなりますが、脆弱であるため常に注意する必要があります。また、修正が難しく、長期計画においてより大きな問題につながる可能性があることにも注意してください。

Spectre または Meltdown の脆弱性の影響を受けていますか?

デスクトップ、ラップトップ、クラウド コンピューターはメルトダウンの影響を受ける可能性があります。アウトオブオーダー実行を実装するすべての Intel プロセッサー、つまり 1995 年以降のすべてのプロセッサー (2013 年以前の Intel Itanium と Intel Atom を除く) が影響を受ける可能性があります。現時点では、ARM および AMD プロセッサもメルトダウンの影響を受けるかどうかは不明です。 Spectre に関する限り、デスクトップ、ラップトップ、クラウド サーバー、スマートフォンなど、ほぼすべてのシステムが影響を受けます。

Intel 製か、AMD か ARM 製か、または使用しているデバイスに関係なく、最新のプロセッサを実行している場合は、Spectre に対して脆弱です。一方、1995 年以降に製造された Intel チップを実行している場合は脆弱です。ただし、2013 年より前に製造された Itanium および Atom チップには例外があります。

もう攻撃されたのは誰ですか?

英国の国家サイバー セキュリティ センターからの情報によると、メルトダウンやスペクターが世界中のマシンに影響を与えた痕跡は現時点ではありませんが、これらの攻撃は非常に敏感であるため、検出することが困難であることにも注目する価値があります。

専門家らは、現在公開されている脆弱性を利用してハッカーがユーザーを攻撃するプログラムを迅速に開発すると予想していると述べた。サイバーセキュリティコンサルティング会社トレイル・オブ・ビッツのダン・グイド最高経営責任者(CEO)は次のように述べた。

これらのバグのエクスプロイトはハッカーの標準ツールキットに追加される予定です。

安全を確保する方法は次のとおりです。

すべて保管する必要がありますあなたrデバイスが更新されました最新の修正が利用可能です。有効化Chrome での厳密なサイト分離そしてJavaScript の防止ロードから守ることも、その他の予防策です。

しかし、US-CERT「CPU ハードウェアを交換してください。」 CPU アーキテクチャ設計の選択は主に、根本的な脆弱性の原因となります。脆弱性を完全に取り除くには、脆弱な CPU ハードウェアを交換する必要があります。」

Linux および Windows オペレーティング システム用の修正プログラムがすでに利用可能であることはわかっています。 Chromebook は、12 月中旬に一般公開された Chrome OS 63 を実行していれば、すでに安全です。 Android スマートフォンに最新のセキュリティ パッチが適用されている場合は、すでに保護されています。 OnePlus、Samsung、その他の OEM などの他の OEM 製の Android スマートフォンを使用しているユーザーの場合は、同様にそれらの OEM からのアップデートを待つ必要があります。人気のあるブラウザやソフトウェア開発者のほとんどがアップデートをリリースしているため、ソフトウェアを最新バージョンにアップデートしていることを確認する必要があります。

マイクロソフトは、Windows コンピューターがメルトダウンおよびスペクター CPU 脆弱性の影響を受けるかどうかを判断し、システムを保護する方法を提案できる PowerShell コマンドレットをリリースしました。

継続的に更新される互換性のあるウイルス対策およびセキュリティ ソフトウェアのリストが利用可能ですここ

これらの修正はマシンのパフォーマンスに影響しますか?

まあ、Spectre の修正はマシンのパフォーマンスにすぐには影響しないと言われていますが、Meltdown の修正はパフォーマンスに大きな影響を与えるでしょう。

これらの脆弱性をさらに詳しく知りたい場合は、同じ問題に関するこの公式ドキュメントを参照してください。ここ。

関連記事:Intel プロセッサには設計上の欠陥があり、その結果「カーナル メモリ リーク」が発生します。

お使いの Windows が Meltdown および Spectre CPU 脆弱性の影響を受けるかどうかを確認します。

ほとんどの人が読んだことがあるはずです。Spectre および Meltdown CPU の脆弱性これらの CPU の脆弱性から身を守るために何かする必要があるのではないかと考えました。 Microsoft は、Windows コンピューターがメルトダウンおよびスペクター CPU 脆弱性の影響を受けるかどうかを判断し、システムを保護する方法を提案できる PowerShell コマンドレットをリリースしました。

Windows がメルトダウンとスペクターの影響を受けているかどうかを確認する

PowerShell を管理者として実行するそして、次のコマンドを順番に実行します。

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

これにより、追加モジュールがインストールされ、アクティブ化され、保護が有効になります。

出力をチェックし、すべての要素が次の値を示しているかどうかを確認します。真実。これは、Windows が保護されていることを示しています。それが表示される場合間違い、システムは脆弱であるため、それらの問題を修正する必要があります。

後で、これを実行することでデフォルトの ExecutionPolicy 設定を復元できます。実行ポリシーのデフォルトの設定指示。

詳細については、次のサイトをご覧ください。マイクロソフト

メルトダウンとスペクターから Windows を保護する

US-CERT「CPU ハードウェアを交換してください。」 CPU アーキテクチャ設計の選択は主に、根本的な脆弱性の原因となります。脆弱性を完全に取り除くには、脆弱な CPU ハードウェアを交換する必要があります。」

ただし、メルトダウンおよびスペクター CPU の脆弱性から Windows を保護するために講じることができる基本的な予防策がいくつかあります。

Ashampoo Spectre メルトダウン CPU チェッカーWindows コンピュータに脆弱性があるかどうかを簡単にチェックします。

ツールはシンプルで使いやすいです。スクリプトやコマンドレットを実行する必要はありません。シンプルな GUI を使用して、コンピュータの脆弱性をチェックできます。ダウンロードが完了すると、Ashampoo Spectre Meltdown CPU Checker が CPU をスキャンします。スキャンには少し時間がかかる場合がありますが、終わりに近づくと結果が表示されます。このプログラムは、コンピューターが Spectre または Meltdown の脆弱性の影響を受けているかどうかを表示します。

安全を確保してください!