RTシリーズのセキュリティに関するFAQ
「CPU に対するサイドチャネル攻撃」について
最終変更日 | 2018/Nov/06 |
文書サイズ | 7.2K |
「CPU に対するサイドチャネル攻撃」について
以下において、投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が報告されました。
この脆弱性は「Meltdown」および「Spectre」と呼ばれています。
ヤマハネットワーク製品はこの脆弱性の影響を受けません。
JVN No. | CVE No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2スイッチ |
---|---|---|---|---|
JVNVU#93823979 |
CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 |
− | − | − |
ヤマハネットワーク機器で使っているCPUの一部で本脆弱性の影響を受ける設計のものがあることが分かりました。
しかしながら、本脆弱性をついたサイドチャネル攻撃では、非常に精度の高いタイマーが必要となります。
ヤマハネットワーク機器では、ヤマハが管理していない第三者のプログラムを実行する機能としては、ヤマハルーターおよびファイアウォール製品に実装されているLuaスクリプト機能があります。
しかしながら、Luaスクリプトにはこのような精度の高いタイマーがありませんので、今回の脆弱性を攻撃するためのプログラムを組むことができません。
また、ヤマハ 無線LANアクセスポイント、および、ヤマハ L2スイッチでは、第三者のプログラムを実行する機能が有りませんので、今回の脆弱性を攻撃するためのプログラムを実行することができません。
したがって、使っているCPUの脆弱性の影響に関わらず、機器としては本脆弱性の影響を受けません。
ヤマハネットワーク機器では本脆弱性の対象であるCPUを使用していないため、影響を受けません。
ヤマハ ルーター および ファイアウォール はこの脆弱性の影響を受けません。
ヤマハ 無線LANアクセスポイント WLX402、WLX302,WLX202 はこの脆弱性の影響を受けません。
ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。
2018/01/16 : | 公開 |
2018/01/23 : | 概要の記述を修正した |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]