インテル、ARM、AMDなど多数のCPUに脆弱性--各社が対応急ぐ - (page 2)

Chris Duckett (ZDNET.com) 翻訳校正: 編集部

2018-01-04 11:12

 「Windows」「macOS」、Linux向けに、既にこれらの脆弱性のパッチが開発されている。Googleも自社システムへのパッチ提供を急いでいる。

 「Android」向けの対策は米国時間1月5日のパッチに含まれている。またLinuxの修正のため、今後もアップデートがリリースされる予定だ。しかし、多くのAndroidベンダーが自社のデバイス向けのセキュリティアップデートの提供をしない、またはなかなかそれを実行しないことを考えると、Androidユーザーの多くは、新しいスマートフォンを購入するまで、無防備な状態のまま放置される可能性が高い。

 ただし、Googleは「Androidプラットフォームについては、多くのAndroidデバイスで、この脆弱性を悪用するのは困難で、影響も限定的であることが確認されている」と述べている。

 Amazonによると、EC2サービス上の「数%を除く全て」のインスタンスは既に保護されており、それ以外のインスタンスも数時間以内に保護される見通しだという。

 なお、これとは別に、学術機関や企業に所属する研究者らのグループもこの2つの脆弱性に関する論文を公開している。それによると、Meltdownの影響を受ける可能性があるのはデスクトップPC、ノートPC、クラウドサービス。具体的には、1995年以降に登場したほとんどのIntel製プロセッサが影響を受けるという。研究者らは、2011年に登場したIntelチップまでさかのぼって研究結果を実証した。ARMやAMDのプロセッサがMeltdownの影響を受けるかは不明だとしている。一方、Spectreの影響を受けるのは「ほぼ全てのシステム」(デスクトップPC、ノートPC、クラウドサービス、スマートフォン)であり、Intel、AMD、ARMのプロセッサで実証したという。

 Meltdownバグを発見したセキュリティ研究者のDaniel Gruss氏は米ZDNetへの電子メールで、「攻撃者はシステム上のあらゆるデータを盗める可能性もある」とした。

 論文には、「Meltdownの機能はカーネルメモリを読み取ることだけに限定されているわけではなく、ターゲットとなった機器の物理メモリ全体を読み取ることもできる」と書かれている。

 更新(1月4日14時52分):各脆弱性の影響を受けるシステムをより明確にしました。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    2025年はクラウドを標的にする攻撃が増加!?調査レポートに見る、今後警戒すべき攻撃トレンド

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]