ニュース

Spectre派生の新たな投機実行脆弱性が発表。多数のCPUが攻撃対象に

 米Microsoftは5月21日(現地時間)、CPUの投機実行を利用したSpectre(Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ参考)に派生する新たな脆弱性として、「Speculative Store Bypass(またはSpectre Variant 4)」を発表し、脆弱性識別番号に「CVE-2018-3639」を指定した。

 この脆弱性は、OSまたはアプリケーション内の脆弱なコードパターンを利用し、特権を持つデータを読み込めてしまうというもの。例として、最近のWebブラウザでJavaScriptのような実行時(JIT)コンパイラが利用されている場合に、攻撃者がJavaScriptからネイティブコードを生成し、CVE-2018-3639のインスタンスを生じさせる可能性があるとしている。

 ただし、EdgeやInternet Explorer、そのほかの代表的なWebブラウザであれば、サイドチャネル攻撃を作るのは難しいという。

 Microsoftは現時点では、同社ソフトウェアやクラウドサービスのインフラに対して、この脆弱性への対応ができていないとのことだが、IntelやAMDと協力して調査を進めており、Windows Updateなどを通してパッチの提供を行なっていく予定。

 この脆弱性の影響を受けるCPUは多数に上り、Intelでは第2世代~第8世代までのCoreシリーズやXeon、Atomなども対象。AMDはBulldozerアーキテクチャ以降のCPUを対象に挙げており、それぞれの対応状況は下記の関連リンクから確認できる。