本題はMeltdown(Variant3)である。こちらはVariant 1をベースにしたものだが、もう少しシビアである。Variant 1では、メモリからキャッシュにロードされることで、当該アドレスをアクセスしたときの速度が変わるという「だけ」の話で、直接中身が見える訳ではないのだが(間接的には見える)、Meltdown(Variant3)はキャッシュ経由でデータを読み取れるというものである。
- IoTセキュリティとITセキュリティの違い
製造業におけるIoT活用は大きなメリットを生みますが、よりセキュリティへの配慮が求められます。セキュリティ技術そのものはITセキュリティと大差ありませんが、IoTという「用途」が大きな違いを生むことを理解する必要があります。
- 組み込みLinuxの「正体」と開発の「困難さ」
数ある組み込み機器のなかでも、タッチパネルやネットワークなどある程度リッチな機能が必要となる際に選択されることの多いOSが「組み込みLinux」である。他OSとの違いや開発にまつわる現状を解説する。
- 組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
IoTによる明るい未来、美しい物語が各所で語られているが、IoTはその特性によって管理改善の難しい領域を持つ。それがサイバー攻撃によるリスクである。本稿ではIoTが本質的に持つリスクと危険性、その対策について組み込み開発の視点から解説する。
- 組み込み開発者のための「脅威一覧表」解説
日本ネットワークセキュリティ協会(JNSA)では、コンシューマー向けIoT製品を開発する際、どのようなセキュリティを実装すべきか指針となるガイドを提供している。ガイドを参照に「脅威一覧表」の読み方を解説する。
- 組み込み開発者のための「IoT製品 セキュリティ実装ガイド」
「コンシューマー向けIoT製品」を開発する際、どのようなセキュリティを実装すべきか。筆者も執筆監修に携わったJNSAのガイドブックより、機器とサービスの仕様から「どのようにセキュリティ対策を想定し、優先順位を決定するべきなのか」を例示していきたい。
Copyright © ITmedia, Inc. All Rights Reserved.