新しい調査では、ほとんどのエンタープライズベンダーが投機的実行攻撃の軽減に失敗していることがわかりました from thehackernews.com


「このような攻撃の影響は、同じプロセッサ(CPU)で実行されているプロセスから機密データを取得するために、特権メモリ(仮想化テクノロジーによって保護されているものを含む)からコンテンツを開示することに集中しています」とファームウェア保護会社はハッカーニュースと共有したレポートで述べています。
近年、プログラムの実行パイプラインでの分岐命令の結果とターゲットを予測する最適化手法である投機的実行の実装は、プロセッサアーキテクチャに対するスペクターのような攻撃の影響を受けやすく、攻撃者が暗号化キーを漏洩する可能性があると見なされています。
RSBは、リターン(別名RET)命令のアドレス予測子です。
「特定のプロセッサは、RSBがアンダーフローしたときに、リターンスタックバッファ(RSB)以外の分岐予測子を使用する場合があります」Intelはドキュメントに記載しています。
「これは、そのようなプロセッサでレトポリン緩和戦略を使用するソフトウェアに影響を与える可能性があります」
Intelはまた、Retbleedのようなバッファアンダーフロー攻撃を阻止するメカニズムとしてRSBスタッフィングを推奨しています。

コメント

タイトルとURLをコピーしました