Edgeおよび最新のCPUセキュリティバグに対する保護の強化

目次:

ビデオ: Learning ASCII With Us 2024

ビデオ: Learning ASCII With Us 2024
Anonim

GoogleのProject Zeroは最近、Intel、AMD、およびARM CPUがブラウザーで実行されるJavaScript悪意のあるコードに対して脆弱であり、攻撃者がコンピューターのメモリにアクセスできる可能性があることを明らかにしました。

マイクロソフトはこのニュースに迅速に対応し、これらのセキュリティ脆弱性の修正を特に目的とした一連のパッチをWindows 7とWindows 10の両方に展開しました。

レドモンドの巨人はまた、EdgeとInternet Explorerがこのような脅威に対する防弾になることを確認するために追加の措置を講じました。

EdgeとIEはMeltdownとSpectreのバグをブロックします

具体的には、Microsoftは、サイドチャネル攻撃を通じてメモリを正常に読み取る攻撃者の能力をブロックするために、EdgeおよびInternet Explorer 11ブラウザーのサポートされているバージョンの動作に変更を加えました。

Microsoftが最初に行ったステップは、SharedArrayBufferのサポートを削除し、performance.now Web APIの解像度を下げることでした。

同社は、これらの2つの変更により、攻撃者がブラウザプロセスのCPUキャッシュの内容を妨害することをより困難にすることを確認しました。

最初は、Microsoft EdgeからSharedArrayBufferのサポートを削除し(Windows 10 Fall Creators Updateで最初に導入されました)、Microsoft EdgeとInternet Explorerのperformance.now()の解像度を5マイクロ秒から20マイクロ秒に減らし、ジッターを可変にします追加の20マイクロ秒まで。

マイクロソフトは、最近のCPUの脆弱性の影響を評価し続けているため、今後数か月でさらに変更を加える予定です。

攻撃の成功の一部として使用できないと確信したら、今後のリリースでSharedArrayBufferを再評価します。

この最近のCPU脆弱性の公開により、コンピューターを定期的に更新することの重要性が再び確認されました。 そのため、コンピューターに最新のWindows更新プログラムをまだインストールしていない場合は、[設定]> [更新とセキュリティ]に移動し、[更新プログラムの確認]ボタンをクリックして、利用可能な更新プログラムをインストールします。

Edgeおよび最新のCPUセキュリティバグに対する保護の強化