株式会社アドバンテッジリスクマネジメント (Advantage Risk Management Co., Ltd. (ARM) ) は、東京都目黒区に本社を置く、団体長期障害所得補償保険 (GLTD) 、従業員支援プログラム(メンタルヘルスケア、EAP)首位の人事ソリューション企業。障害者採用支援のための求人広告サイトも展開し、EQによる人材教育事業に参入。 ウィキペディア
時価総額
109 億円
業績

新着記事一覧
移籍の柿谷「一から出発」 J1名古屋が新体制発表会
共同通信 2Picks
付箋が立った!
ギズモード・ジャパン 3Picks
bravesoft、イベントプラットフォーム「eventos」のアップデート自動話しかけ機能やマッチングチャット、Live配信機能など実装
Social Game Info 2Picks
「2020年まですっとぼけていたかったけれど」:菊地成孔、新著『次の東京オリンピックが来てしまう前に』を語る
WIRED.jp 2Picks
「カルマ指標」導入がソーシャルメディアの改善策に?
Forbes JAPAN 2Picks
レース直系アイテムを装備したアバルトの限定車「695アンノデルトーロ」が20台限定で発売
WEB CARTOP 2Picks
「着る暖房」が、真冬の寒さをしのぐ“秘密道具”になる
WIRED.jp 3Picks
欧州医薬品庁が不正に操作された新型コロナワクチンデータのリークを警告
TechCrunch Japan 4Picks
米運輸省が政府GPSを置き換えられるか11社を評価、全ユースケースに対応できたのは1社だけ
TechCrunch Japan 4Picks
CPUはユーザーモードで実行されているプログラムであっても処理を高速化させるために、特定の分岐処理を行う場合にのみカーネルモードに移行して、投機的なコード実行を行います。
この投機的なコード実行とは、分岐先を事前に予測して
先回りして処理を行うことをここでは指します。
この時勿論ですがユーザーモードからカーネルの資産は見えません。
カーネルモードで処理が完了すると再度ユーザーモードに
演算結果が返され、ユーザーモードのプロセスページテーブルに鎮座します。
この一連の流れを「暗黙的キャッシング」とIntelの開発者マニュアルには記載があります。
では仮に、先行してカーネルモードで演算した分岐処理が
実は必要ないものだったらどうなるでしょうかというのが
今回の攻撃手法のミソです。
その場合、なんとカーネルモードで生成された他のアプリケーションやOSの処理に必要な資産も含めてL1キャッシュにReadableな常態でとどまります。
まずカーネルモードへの移行ですが、これは特定のコードを書けば意図的に投機的コード実行を誘発できます(コードは略)
次に分岐予測演算を意図的に間違わせ、ユーザーモードのL1へ他の資産とともに舞い戻ってもらうためには
汎用分岐予測器の処理に注目する必要があります。
その中にソースアドレスの下位31ビット(たしか)
とBTBエントリー(分岐目標バッファ)をXORして値を渡す処理が存在しますが、ここに特殊な処理用のビットが2つ存在しこれも同じタイミングでXORに掛けられます。
ようは固定でXORに追加されるビットが存在するということです。
ということはこの2つのビットと同じ値でXORされると
汎用分岐予測器はこれから結果が入るはずのアドレスと
ソースアドレスの見分けがつかなくなります。(取り出せなくなる)
これにより汎用分岐予測器の処理は失敗に終わり
次に汎用予測子による再予測が始まります。
この時、ブランチヒストリバッファ(BHB)に対して
Flush+Reload(複数コアに対するサイドチャネル攻撃の連続試行)
等を実施することで、その状態をダンプすることが可能です。
このようにしてどんどんカーネルメモリをダンプしていきます。
文字数制限・・・
また、問題は2種類あり、「Meltdown(メルトダウン)」及び「Spectre(スペクター)」と命名されているとのこと。前者はIntel固有、後者はARMまで含めてリスクがある。
https://gigazine.net/news/20180104-meltdown-spectre/
AWSやGCP、Azureは、IntelのサーバーCPUを大量採用していると思う。パフォーマンス影響とセキュリティのバランスをどうしていくか。
ちなみにIntelの株価は昨日-3.39%(一時-6.83%)となった。アフターマーケットでも-1%弱落ちている。
一方でAMDは一時+8%超。
このようにIntelに限った影響ではない可能性も指摘されているなかで、AMDは終値で+5.19%(一時+10%超)、アフターマーケットで+2%超。
https://newspicks.com/news/2727940?ref=search&ref_q=%E3%82%A4%E3%83%B3%E3%83%86%E3%83%AB&ref_t=top&status=reload
インテルの発表では、インテルのプロセッサーに固有ではなく他社にもある脆弱性であること、パスワードや暗号化キーが覗かれる可能性があるとのことです。続報を待ちましょう。
https://s21.q4cdn.com/600692695/files/doc_presentations/2018/Side-Channel-Analysis-Security.pdf
最初見たときはこれが"キルスイッチ"かなと思いました。
そしたら、国とは、相談済みだから、
正確な方法はまだ理解できてないけど、Meltdownと同じように分岐予測ミスを意図的に発生させ、投機的実行を起こさせるアタックらしい。
投機的実行はいかなるセキュリティもバイパスできるので、別プロセスのアドレス空間からデータを読み込める。
この先がトリックで、いくら実行できるからと言って、結果を盗み見ることはできないんだけど、実は完了時にキャッシュ状態がリセットされないため、特定のアドレスがキャッシュ状態かどうかを調べることで、内容を間接的に盗み見れる、という手法みたい。
詳細は、こちらのサイトから論文が見れる。どのニュース記事も詳細を理解して書かれたものはないので、(私が見た限りでは)読む価値なしな感じ。
https://spectreattack.com/
まあ。屋上屋をかしているから?