PR

WIRED WIRED

インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない

今後も間違いなく続く

インテルは声明のなかで、修正が不完全なままであることを事実上認めた。同社は12日のブログ投稿で「このTAAとMDSへの処置によって、攻撃対象となる領域が実質的に減るとわれわれは考えています」と説明している。

「しかしながら、本開示を行う直前、TAAとMDS(TAAについてはTSXが有効な場合のみ)を用いることで、サイドチャネルを介してある程度のデータが依然として推測可能であることが確認されました。それらについては、今後のマイクロコードの更新で対処予定です。われわれは、継続してこれらの問題に対処するための技術改善に努めており、当社と提携関係にある学術研究者の皆様に感謝しています」

パッチに含まれているこうした問題について、VUSecの研究者らがインテルに説明したところ、またしても同社は問題の公表を遅らせるよう求めてきたという。今回、研究者らはこれを拒否した。

「これが難しい問題であることはわかっていますが、インテルにはとても失望しています」とジュフリーダは言う。「このプロセス全体に対するわたしたちの不満は、セキュリティエンジニアリングの欠如が見受けられることです。インテルは変種を一つひとつ潰していっているだけで、根本的な原因への対処ができていない印象があるのです」

この2年間、次から次へと現れるマイクロアーキテクチャー攻撃がインテルのチップを苦しめてきたが、この流れはまず間違いなく今後も続くだろう。

あなたへのおすすめ

PR

PR

PR

PR

ブランドコンテンツ