MDSツール:マイクロアーキテクチャデータサンプリング攻撃(MDS)に対して脆弱かどうかを確認する
MDSツールは、WindowsおよびLinuxデバイス向けの無料のクロスプラットフォームセキュリティプログラムで、システムのハードウェアがマイクロアーキテクチャデータサンプリング(MDS)攻撃に対して脆弱かどうかをチェックします。
インテルは、2019年5月14日に「マイクロアーキテクチャデータサンプリング」と呼ばれるプロセッサの新しいセキュリティ問題のグループを公開しました。この欠陥は、次のような投機的実行攻撃に関連しています。 スペクターまたはメルトダウン 昨年発見した。この問題は、サーバー、デスクトップ、ラップトップの最近のすべてのIntel CPUに影響します。
2つのMDS攻撃であるRogue In-Flight Data Load(RIDL)とFalloutは、潜在的に強力にするいくつかの意味のある点で、昨年の攻撃とは異なります。攻撃はプロセッサキャッシュに依存せず、メモリレイアウトについて想定する必要もありません。内部のCPUバッファから任意の処理中のデータをリークします。
攻撃が成功すると、他のシステムプロセスからデータが読み取られ、パスワード、クレジットカード番号、Cookieなどの機密情報が漏洩する可能性があります。
最近のIntel CPUが搭載されたマシンで特権のないコードを実行できる攻撃者-共有クラウドコンピューティングリソースを使用するか、悪意のあるWebサイトまたは広告でJavaScriptを使用するかに関係なく-任意のセキュリティ境界を越えて、同じマシンで実行されている他のプログラムからデータを盗むことができます:他のアプリケーション、オペレーティングシステムカーネル、他のVM(クラウド内など)、さらにはセキュア(SGX)エンクレーブ。 ( 経由して )
マイクロソフトがリリースしたパッチ いくつか Windowsのバージョン 昨日のパッチ火曜日 、Canonicalも昨日Ubuntuのアップデートをリリースしました。
MDSツール
MDSツールは、特定の攻撃に対して脆弱かどうかを確認するためにシステムで実行できる包括的なプログラムです。このプログラムは、MSD AttacksのWebサイトからダウンロードできます。
最近公開されたMSD攻撃の脆弱性チェックを統合するように更新されました。ダウンロード後にプログラムを実行し、インターフェイスのマイクロアーキテクチャデータサンプリングセクションまでスクロールします。
そこで、ソフトウェアプログラムを実行したシステムが攻撃に対して脆弱であるか、それとも保護されているかがわかります。
問題を軽減するパッチをまだインストールしていない場合、脆弱性があると報告されます。
資源
以下は、追加情報を提供するリソースのリストです。
- Chromium Security -マイクロアーキテクチャデータのサンプリングと応答について
- インテルのセキュリティ -詳細:マイクロアーキテクチャデータサンプリングのIntel分析
- インテルソフトウェアガイダンス -マイクロアーキテクチャデータサンプリング
- MDS攻撃 -情報サイト
- Microsoft Windowsクライアント -情報サイト
- Microsoft Windowsサーバー -情報サイト
- Ubuntu -MDSを軽減するための更新