特集/連載
「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは:CPU脆弱性「MDS」の脅威と対策【後編】
悪用されると、本来見えないはずのデータが見えてしまう可能性もあるという、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)。その対策はどう進めればよいのか。専門家に聞いた。
前編「Intel製CPUを攻撃する『ZombieLoad』の脅威 見えないはずのデータが見える?」は、2019年5月中旬に明らかになった、Intel製プロセッサの新たな脆弱(ぜいじゃく)性について解説。その脆弱性に対する4つの概念実証(PoC)攻撃「ZombieLoad」「Fallout」「Rogue In-Flight Data Load」「Store-to-Leak Forwarding」がもたらす脅威を説明した。
ウースター工科大学(WPI:Worcester Polytechnic Institute)で電気およびコンピュータ工学部の教授を務めるバーク・スナー氏によると、Intelが「Microarchitectural Data Sampling」(MDS)と呼ぶ上記の脆弱性は、CPUの中核を成す基礎の脆弱性だ。そのため解決には時間がかかり、アーキテクチャの最下層での修正が必要になるという。
併せて読みたいお薦め記事
「Meltdown」「Spectre」で振り返る「CPU脆弱性」とは何か
- Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
- 「Meltdown」と「Spectre」は本当にCPUの脆弱性か、それとも単なる欠陥か
- Meltdown/Spectreはこうして公開された――Google、Microsoft、Red Hatが明かす真実
Intel vs. AMD
信頼できないコードが実行されないようにする方法
Copyright © ITmedia, Inc. All Rights Reserved.