【CPU】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 せっかくインテル一強が崩れると思って期待してたのにね お前らのなんて乗っ取っても、最悪児ポしか出てこねーから誰もターゲットにしねえよ
慌てるな 別ソースにはこんな記載が
>明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。 フェイクニュースだとして大手メディアに相手にされてないやん インテルが金払って書かせたようなアンチAMD記事だな >>12
管理者権限あるなら既に乗っ取られてるってことだよな。 インテル叩いてたアンチどもは当然AMDも叩くんだろうなあ? こういうのってよく調べられるよな
チップの構造とかは物理的に解析すれば
回路は推定できるけど
コマンドなんてどうやって調べるんだろ? >>12
この手の脆弱性多いけど管理者権限乗っ取られてる時点でなあ… >>11
犯罪の踏み台に出来るから誰のでも対象になると思うが 今まで欠陥がないCPUて有ったの?
教えてそらに変える 最後にさらっと書いてあるチップセットの方が心配なんですけど >>12
えーと
管理者権限持ってるなら脆弱性関係なくやりたい放題だろw あれか中国製の機器にはハードウェア側からバックドア出来るチップが仕込まれている説のCPU版か…
これマジなのかな…気になる intelから乗り換えて往復ビンタを食らった人はご愁傷様 >>25
全く違う
たとえば仮想化プラットフォーム提供業者において仮想マシンの中から仮想化ソフトウェア(これはホスト上でかなり強い権限で動作している)を攻撃されたとき、
本来なら仮想マシンが落ちるだけですむはずなのが
ホストで任意コード実行されてしまうなど、
より重大な問題につながるパイプになってしまう
他にはGPUドライバなども危険
もちろんそれもそんなに簡単にできることじゃないだろといえばそのとおりだが、
そんなこと言い出したらSpectre/Meltdownなんて今回の問題よりもっと簡単ではなく実際の攻撃に使うのが難しい話だった
なのにアンチインテルどもは暴れまくった
まさか今回AMDを叩かないなんてことは許されないってところだな >>30
イスラエルの新興企業でAMDに反論の猶予を与えず一方的に発表してるみたいだけど信ぴょう性はどうなんだろうね 2 名無しさん@1周年 sage 2018/03/14(水) 10:03:17.36 ID:/9ZTVUXF0
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。 >>30
へぇw
仮想マシンからセキュア・プロセッサーに自由にアクセスできるんだ? >>33管理者権限奪われてる時点でもうCPU関係なく悪さされ放題だろw >>35
これでヤバイのは、乗っ取られたら「慌てず騒がず回線抜いて電源落として再インストール」が通じないこと
ファームが恒久的に乗っ取られる上にそれに気付けない 管理者権限もった人に物理的アクセスを許せば
そりゃなんだってできるだろうと思う >>1
Intelの依頼で見つけたんだろ?
ご苦労様。 ルート取られようが全メモリにアクセスできるわけでもないし鍵も取られない。暗号化とハード使用許可をルート以上の権限でガッチリ守るのがセキュアCPU Meltdownの論文でAMDももっと早いコード書けば行けそう原理的にはいけると書いてあったけど耐えたみたいだな
今後ハードの粗捜し続出するんだろうな
流行ってるし AMD製CPUに、じゃなくてAMD製CPUも、と書くべきだろ CPUを造ってる企業とその国は世界を簡単に乗っ取れるww インテルだけでは無いのは想定内だな。
慌ててAMDに移った奴ェ… 俺の、A10サンダーボルトは大丈夫なのか?
警報も鳴らないうちに撃墜なんてイヤだなぁ・・・。 >>011
バカにするな
児童ポルノなんか興味ない
興味が有るのはムチムチしたアダルトな女の裸だけだ(# ゜Д゜) おいおい、Intelのスペクターで嬉ションしてたアムド信者憤死しちゃうだろ これ、管理者権限有ればマイクロコードにバックドア仕掛けられるから脆弱性だ!!
とか騒いでるんじゃないだろうな?
管理者権限無いとダメな脆弱性って脆弱性じゃないだろ。 >>55
インテルはそんなジャップみたいなことしないだろうw ヒトの外来種に国が乗っ取られることに比べれば大したことはない。 >>53
今PC買おうと思ってんだけどインテルと変わらん
どっちかっていうとインテルのほうが投売りだな 管理者権限さえあれば管理者権限を奪うことができるということか
これは最悪レベルの脆弱性だけど
全てのOSに同じ機能…いや脆弱性が有るけどそこは修正すべきなんだろうか
>CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要が
>ある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザー
>の権限を引き上げなければならない。それだけのアクセス権があるとすれば、
>その端末は既に制御を奪われていることになる。
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.zdnet.com/article/35116106/ Intelがイスラエルに頼んでバランス取ってもらったのか?
スペクターみたいに何ヶ月経っても解決しないようなものなのだろうか
管理者権限無しでやれる場合があったら問題なだけなのかな Ryzen、期待してたのに。
ASUSのらいぜんノートはダメダメ。
充電池1時間くらいだし、キーボード英語配列で使いにくい。
一番は熱くなり過ぎること。 >>30
>仮想化ソフトウェア(これはホスト上でかなり強い権限で動作している)を攻撃されたとき、
それ管理者権限じゃないじゃん >>59
そんな日本人を外来種と言ってやらなくても よくわからんけど、バックドア付きのマイクロコード埋め込まれて出荷されたって話?
それとも、カーネルモードに昇格可能って話? AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
2018年3月14日 6:40 発信地:ワシントンD.C./米国
http://www.afpbb.com/articles/-/3167253
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、
米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、
コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかっ
たと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルト
ダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピュー
ターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題
の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケ
ーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Proce-
-ssor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・
プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。
これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
いることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン
(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
れた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP Intelがでっち上げさせたか巧妙な株価操作か
何にしてもハードウェアMODに近い手法で現実的でないし、ペーパーカンパニーがホワイトペーパーの中で
"AMDの価値は$0"だとかヒステリックにネガキャンしてればまともに受け取るやつの方が少ないだろ。
( ゚д゚)ハッ! もしやIntelのネガキャンに見せてイメージダウンを狙うライバル企業の罠…? このスレ見てるとアンチインテルはキチガイとよくわかるな FX(外国為替証拠金取引)のEA(自動売買ツール)を開発・公開しております。
興味がありましたら見てみてください。
http://edrftgyh2345678.cafeblog.jp/archives/7206121.html >>1
一連のIntelCPU事件に関する本スレ
Intel側の工作としてまともにとりあう状態にもない杜撰さ
■ Intel CPU等に深刻な欠陥 18
http://egg.2ch.net/test/read.cgi/jisaku/1520467343/ >>73
>何にしてもハードウェアMODに近い手法で現実的でないし
実は簡単でも、その程度に言わないとパニックになるよ
パッチ出た後に
実は、ってのがある 遠隔操作で管理者権限無しにカーネルのメモリ読めるMeltdownと今回のAMDの問題は比べるまでもなく前者が重大
会社の設立時期やドメイン取得日、公開までの異様な早さを考えると株価操作のための工作でしょ 建物に不法侵入してPC管理者から管理者権限を持つアカウント情報を聞き出して
PCの前で操作しないといけないとかいうCPUの脆弱性ですらないフェイクニュース
ソース元のCTS-Labsという会社自体が
ゴースト企業だという、まさかの展開に笑った
ところでIntelさん、管理権限の有無関係なしに悪用できるメルトダウンは塞がりました?
ネガキャンで放射性物質の雨降らせてる場合ちゃうぞお前のとこに訴訟の雨が降り注ぐんやで >>78
今回の件は物理的にアクセスした上でJTAG経由でクラックしないといけない
だからそういう話では無くマジで無理
出来ても本末転倒
そういうお話 >>81
特権モードでJTAGピンにアクセスとかは無いのかな
ほんとに
ソフト屋とハード屋の思想の違い
ソフト屋 ソフトで全部出来るようにしたらいーがな
ハード屋 ハードで制御したらソフトいらんがな >>79
インテルや関連なら金もコネもあるから、一般人が簡単に暴けるまたは疑問に持つ方法とらんだろ。
むしろAMD株空売りしてるようなしょぼい投資家くらいじゃないの? ようするに悪意ある者が本来は介入できないプロセッサ内のさらに別に独立して存在するセキュアプロセッサの中身を操作できてしまうという致命的問題
悪意ある流通経路においてすでにセキュアプロセッサの中身が汚染されてるとか
中古端末において前の持ち主が仕込んでいたとかがあると即死
現在世界に出回ってるAMDチップ搭載端末がすでに汚染されてる可能性もゼロとは言えない >>83
今までIntelは一般人が簡単に暴ける方法でIntelCPU売り煽って売りまくってたけども、それは? >>82
いや、そもそも作っちまったら修理でも無い限りJTAG要らんからな
表に出す必要がない、0なんだわ >>12
最初に管理者権限取得されて悪用出来ないCPUはよw >>83
何と言おうと実際に疑いの目で見られるような公開の仕方、内容になっているからね 数年に一度のAMDチャンス到来の今
自作PCにryzen以外の選択肢が存在しない >「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている
見つかりやすいバックドアだったんだな
NSA、CIAが地団駄踏んでそうだな >>81
そういうレベルの作業が必要なら、ほぼ影響はないって気がするが・・・ 複雑性が増した現代のCPUにエラッタはつきもの
「最悪の場合○○の恐れ」というのも定番文句だ
それより気になるのが声明を出したCTS-Labsの正体
初めて出した研究報告がすべてAMD CPUの話でIntelやARMのCPUの話がない
英語メディアにはAMDかIntelと何らかの利害関係があるのではと疑ってる記事もある >>86
ふーむ
今回の件は言いがかりって感じか
俺はソフト屋もハード屋もやったからわかるけど
リセット入力が来たら出力ピンを0にするのは超簡単なのに、
万一があると怖いからレジスタ経由でアクセスして自由に操作できるようにしてってソフト屋の上司に言われたなー
そのレジスタ操作ミスったらどうするの?とは反論しなかったが
もしJTAGピンが内部でも存在したら、セキュアプロセッサ経由でフルアクセスモード作ってって言われたら作るな
万一作らずに自分の腕を過信して失敗したら、高ーいマスク代で大損だから
セキュリティ方面から、この端子を殺してって言われたら、その時にGNDか電源に繋ぐな
レジスタの出力から外して
なお、わかってない奴のために説明するとここで書いてるレジスタはフロップフロップのことだよ
なので、外部から無理やりでも接続できるピンが存在して半田してアクセスできるなら、
セキュリティの検査がザルってこと
プロセッサコアに穴を開けてなら話は別
それしたら何でもできるから >>94
まあ、ウサンクサイ話でも世の中に出れば株価に影響があるから
上げても下げても儲かるように仕込んでおけば大儲けの可能性ありますね >>93
逆
企業や研究施設、国などはこの問題でガンガン狙われるのが確定してる >>96
俺のレベルも知らないのに、簡単に言うな―
まあ、いいけどもね 全てのコンピューターには脆弱性があると思えば迷わなくて済む ■ このスレッドは過去ログ倉庫に格納されています