ホンダ ジェイド250

Waste Days

バイクとPCと時々のぎ

年明け早々PC業界を恐怖のどん底に陥れたIntelの脆弱性

 

技術的なことはあまりわからないので取り敢えず掻い摘んでまとめてみる

 

 

この脆弱性はIntel製CPUのハードウェア設計にバグが有ってそのバグをつくと

 

CPUに搭載されているキャッシュ内のデータが読み出せてしまう「Meltdown」

 

それに起因して他のメモリーの本来参照できないデータを読み込めてしまう「Spectre」

 

これらはOSに依存しないので制御も難しくセキュリティソフトなどは役に立たない

 

また影響する範囲もIntelの過去10年程度以前からの全製品が対象らしく

 

範囲が広範なため製品により対応がまちまちなのが厄介

 

規定では製造から5年程度までの製品に保証義務があるらしくCore系だとHaswell以降となる

 

 

取り敢えず今のところ侵入経路を塞ぐ?ための応急的なパッチに留まっている

 

Windows10に関してはKB4056892のセキュリティパッチを入れることで

 

脆弱性を緩和することができるらしいのだが

 

このパッチにより処理能力が最大20%程度低下する上に

 

深刻なバグも有り環境によってはBSODや再起動ループに陥るという

 

Linux発案者のリーナス氏曰く「脆弱性パッチは完全なゴミ」

 

現在はセキュリティパッチを削除するツールまで配布されているw

 

さらにこれだけでは不十分でBIOSの更新が必要な模様

 

 

またこれらの更新を適用したとしても根本的な解決には至らず

 

今後塞いでは開くセキュリティーホール対策のイタチごっこが続く模様

 

解決にはIntelがCPUの設計自体を刷新するかAMD製品を使えとの事w

 

また当初はAMD製CPUには脆弱性の影響はないとされていたが

 

実際はSpectreという脆弱性に関しては影響があると訂正された(悪用は極めて難しいらしいが)

 

 

またIntelの対応の悪さも問題となっていて

 

そもそもこの脆弱性は2017年6月の時点でGoogleより指摘されていたらしいのだが

 

Coffe Lakeが控えていたので問題をひた隠しにした上で発売に踏み切ったという

 

あまりにも企業体質を疑うような対応に怒り心頭

 

彼らの言い分では脆弱性の発表は解決方法が揃ったのと同時に行う予定だったらしいが

 

予定より早く脆弱性のみが先に報告されてしまったというが

 

半年以上何をやってたんですかねぇ・・・(対応が遅れたからこそやむをえず報告を先にしたともw)

 

 

現在は24時間体制で問題解決に取り組んでいるようだが

 

既に脆弱性を悪用したマルウェアのサンプルコードも発見されるなど時既に遅し

 

ユーザーはいつ被害に遭うか怯えながらPCを使用しなければいけないという最悪な状況

 

 

まあ取り敢えず当方の対応状況を書くと

 

当方のメインPCのCore i7 4790kはHaswellなので保証されるみたいだが

 

録画機のCore i3 2125はSandy Bridgeなので対象外っぽいw

 

Haswell世代のマザーで所有しているのは以下で()内は2018年2月7日時点でのBIOSの最新Ver.

 

GIGABYTE GA-Z97X-UD5H (F10)・・・脆弱性未対応

 

ASRock Z87 Extreme6 (2.40、 β2.80c)・・・脆弱性未対応

 

となりいずれも脆弱性に対して未対応となっておりいつ対応するかも未定である

 

 

Windowsのセキュリティパッチについては

 

i7 4790k(Win10 Haswell)、i3 2125(Win8.1 Sandy Bridge)、A8-3820(Win10 AMD Llano)

 

以上に対してセキュリティパッチKB4056892を入れているが今のところ目立つ問題は起きていない

 

 

ちなみに脆弱性に関してどうなっているか調べるツールが有るので試しに使用してみる

 

Power Shellを管理者権限で起動し以下のコマンドを実行 (Win8.1はPower Shellの更新が必要)

 

Install-Module SpeculationControl

 

モジュールのインストールが始まるのでインストールに関する確認はYキーで全て実行

 

完了後以下のコマンドでツールを実行

 

Get-SpeculationControlSettings

 

実行エラーが出る場合は以下のコマンドで実行ポリシーの設定をする

 

$SaveExecutionPolicy = Get-ExecutionPolicy

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Import-Module SpeculationControl

 

 

当方のセキュリティパッチ済み、BIOS未対応の状態のWindows10 Haswell環境では以下の結果になった

 

Get-SpeculationControlSettings 実行結果

 

緑字が脆弱性対応、赤字が未対応となる

 

CVE-2017-5715がSpectre

 

CVE-2017-5754がMeltdown

 

やはりSpectreに関してはBIOSが未対応なので赤字が多い

 

 

と言っても現状ではこれ以上手の施しようがないので

 

今後は頻繁にセキュリティに関する情報を把握しておかないといけないな

 

もしかしたら今後AMDのZen2アーキテクチャのCPU環境に移行するかも?



コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください


2018年2月
 123
45678910
11121314151617
18192021222324
25262728  

archives

  • 2026 (1)
  • 2025 (33)
  • 2024 (28)
  • 2023 (15)
  • 2022 (19)
  • 2021 (15)
  • 2020 (16)
  • 2019 (13)
  • 2018 (21)
  • 2017 (40)
  • 2016 (118)
  • 2015 (53)
  • 2014 (31)
  • 2013 (14)
  • 2012 (59)
  • 2011 (89)
  • 2010 (65)
  • 2009 (97)
  • 2008 (22)

Avisynth aviutl BDAV BitLocker BonDriverProxyEx CentOS Collapsing Categories cppcryptfs EDCB FAW2AAC Firefox GoogleDrive HDMIキャプチャ LAST NUMBER openSUSE pCloud Raspberry Pi 2 Techism TvRock TVTest Ubuntu Windows 7 Windows 8.1 Windows 10 Windows10 WordPress WordPressテーマ XFREE Zenfone 10 アカウント凍結 グラディウス2 ゲーム攻略 セキュリティ セキュリティソフト ドライバ関連 乃木坂46 乃木坂46時間TV 卒業 坂道シリーズ 小粋空間 日記 桜井玲香 橋本奈々未 深川麻衣 選抜発表