logo

インテル、ARM、AMDなど多数のCPUに脆弱性--各社が対応急ぐ - (page 2)

Chris Duckett (ZDNet.com) 翻訳校正: 編集部2018年01月04日 11時12分
  • このエントリーをはてなブックマークに追加

 「Windows」「macOS」、Linux向けに、既にこれらの脆弱性のパッチが開発されている。Googleも自社システムへのパッチ提供を急いでいる。

 「Android」向けの対策は米国時間1月5日のパッチに含まれている。またLinuxの修正のため、今後もアップデートがリリースされる予定だ。しかし、多くのAndroidベンダーが自社のデバイス向けのセキュリティアップデートの提供をしない、またはなかなかそれを実行しないことを考えると、Androidユーザーの多くは、新しいスマートフォンを購入するまで、無防備な状態のまま放置される可能性が高い。

 ただし、Googleは「Androidプラットフォームについては、多くのAndroidデバイスで、この脆弱性を悪用するのは困難で、影響も限定的であることが確認されている」と述べている。

 Amazonによると、EC2サービス上の「数%を除く全て」のインスタンスは既に保護されており、それ以外のインスタンスも数時間以内に保護される見通しだという。

 なお、これとは別に、学術機関や企業に所属する研究者らのグループもこの2つの脆弱性に関する論文を公開している。それによると、Meltdownの影響を受ける可能性があるのはデスクトップPC、ノートPC、クラウドサービス。具体的には、1995年以降に登場したほとんどのIntel製プロセッサが影響を受けるという。研究者らは、2011年に登場したIntelチップまでさかのぼって研究結果を実証した。ARMやAMDのプロセッサがMeltdownの影響を受けるかは不明だとしている。一方、Spectreの影響を受けるのは「ほぼ全てのシステム」(デスクトップPC、ノートPC、クラウドサービス、スマートフォン)であり、Intel、AMD、ARMのプロセッサで実証したという。

 Meltdownバグを発見したセキュリティ研究者のDaniel Gruss氏は米ZDNetへの電子メールで、「攻撃者はシステム上のあらゆるデータを盗める可能性もある」とした。

 論文には、「Meltdownの機能はカーネルメモリを読み取ることだけに限定されているわけではなく、ターゲットとなった機器の物理メモリ全体を読み取ることもできる」と書かれている。

 更新(1月4日14時52分):各脆弱性の影響を受けるシステムをより明確にしました。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]