Please note that JavaScript and style sheet are used in this website,
Due to unadaptability of the style sheet with the browser used in your computer, pages may not look as original.
Even in such a case, however, the contents can be used safely.

プロセッサの脆弱性(サイドチャネル攻撃)への対応について

日頃は、ACOS-2システムをご愛用いただきまして誠にありがとうございます。
このたび第三者機関により発見され、複数の研究機関、企業から情報公開されております、投機的実行機能やアウトオブオーダー実行機能を持つプロセッサーの脆弱性につきまして、ご案内いたします。

脆弱性に関する情報

  • 今回指摘された脆弱性(CVE-2018-3639、CVE-2018-3640)を突いた攻撃を受けた場合に対象装置内のメモリのデータを不正に取得されてしまう可能性があります。
  • 悪意のあるプログラムがシステム上で実行されない場合は、本脆弱性による被害に遭うことはありません。
  • 本脆弱性によるデータの改ざんの可能性はありません。

 

ACOS-2システムへの影響

ACOS-2 OSではメモリ範囲を越えたアクセスなどの例外を常にチェックしており、例外を検出した時点でメモリアクセスの発行を中止し、データキャッシュへは登録しません。
したがって、悪意のあるプログラムがメモリ内のより高い特権を必要とする領域へのアクセスを許すような問題は生じませんので、対処は不要です。

なお、ACOS-2システムでは、I/O制御用の部品としてWindows OSを利用しているため今回指摘された脆弱性によりWindows OSが攻撃を受ける可能性はあります。
ただし、ACOS-2システムでは、Windows OSに対しても独自のセキュリティ対策を実施しており、悪意のあるプログラムがシステム上で実行される可能性は非常に低くなっています。

対象機種

ACOS-2システムでの対象機種は、以下となります。
  • i-PX7300GX
  • i-PX7300W

 

対処方法

対処は不要ですが、I/O制御用の部品としてWindows OSを利用しており、かつ広く情報が公開されていることを考慮し、対象機種に関してはパッチも準備予定です。
ただし、パッチ適用により性能低下が懸念されることから、適用に関しては、個別にご要望があったお客様に対してのみとさせていただく予定です。

更新情報

2018/06/28
本ページを公開しました。