x86 アーキテクチャの不可解な「仕様」 | ScanNetSecurity
2019.11.20(水)

x86 アーキテクチャの不可解な「仕様」

CVE-2018-8897によれば、x86アーキテクチャ(インテル、AMD)には、スタックセグメントを操作するx86命令の脆弱性によりユーザーモードからカーネルモードへのエスカレーションが発生するシーケンスが存在するという。

研修・セミナー・カンファレンス セミナー・イベント
 2017年末、インテルプロセッサのバグにより、カーネルメモリの内容が読み出せるという脆弱性が話題になった。いわゆるSpectre、Meltdown問題だ。その後、類似プロセッサの脆弱性が複数発見されているが、2018年5月、ユーザープログラムが特権モードで動作できるという脆弱性(CVE-2018-8897)が公開された。

●例外コンテキストの切り替えの不思議な実装

 CVE-2018-8897によれば、x86アーキテクチャ(インテル、AMD)には、スタックセグメントを操作するx86命令の脆弱性によりユーザーモードからカーネルモードへのエスカレーションが発生するシーケンスが存在するという。

《中尾 真二( Shinji Nakao )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×