インテル製プロセッサにキャッシュポイズニング悪用の危険性--研究者が指摘 - (page 2)

文:Brooke Crothers(Spacial to CNET News.com) 翻訳校正:佐藤卓、緒方亮、小林理子

2009-03-24 13:20

 この脆弱性で何が起こり得るのか?Rutkowska氏とWojtczuk氏は「われわれの考えでは、(実質的に)攻撃者は(中略)標的となったシステムの管理者権限と同等の権限を手にし、またWindowsなどの一部システムでは、任意のカーネルコードをロードして実行できるようになる」と述べている。

 それでは、この脆弱性が潜む危険性があるのは、どのシステムなのだろう?IntelもRutkowska氏も、この論文で発表された「攻撃」については、すでに修正されているシステムもあるとしている。ただRutkowska氏は続けて次のように述べている。「しかしながら、比較的新しいボード、たとえば『Intel DQ35』に、まだこの脆弱性があることがわかっている(ごく最近の『Intel DQ45』にはないようだ)。論文のセキュリティ突破はDQ35ボードが対象であり、そこからの派生にはほかのボードで機能させるための変更が必要となる(どうやるのかは尋ねないで欲しい)」(Rutkowska氏の述べているIntel製マザーボードのリストはこちら)。

 Intelのサイトをみると、問題となるマザーボードは、「Intel Core 2 Quad」「Intel Core 2 Duo」「Intel Pentium」および「Intel Celeron」のプロセッサとの組み合わせで利用されている。

 この問題に対するIntelの対応はどうだろう。Intelの広報担当者George Alfs氏は書面で声明を出し、「研究者と協力して取り組んでいる。この調査とすべての報告を真剣に受けとっている。現在、われわれの知る限り、ユーザー環境でセキュリティ突破された例はない」と述べている。

 注目しておくべきことは、これ自体はIntelのエラッタ(PDF)ではない点だ。Intelは同社のエラッタについて、通常はプロセッサ仕様の更新に詳しく記す。これは悪意あるクラッカーから想定される、理論上の攻撃なのだ。とはいうものの、ユーザーはパッチやオペレーティングシステム(OS)やセキュリティ更新を最新の状態に保つことで、危険を最小限に抑えることができる。とくに重要になるのは、BIOSおよび言及されているプロセッサやマザーボードのファームウェアの更新だ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]