【CPU】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 せっかくインテル一強が崩れると思って期待してたのにね お前らのなんて乗っ取っても、最悪児ポしか出てこねーから誰もターゲットにしねえよ
慌てるな 別ソースにはこんな記載が
>明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。 フェイクニュースだとして大手メディアに相手にされてないやん インテルが金払って書かせたようなアンチAMD記事だな >>12
管理者権限あるなら既に乗っ取られてるってことだよな。 インテル叩いてたアンチどもは当然AMDも叩くんだろうなあ? こういうのってよく調べられるよな
チップの構造とかは物理的に解析すれば
回路は推定できるけど
コマンドなんてどうやって調べるんだろ? >>12
この手の脆弱性多いけど管理者権限乗っ取られてる時点でなあ… >>11
犯罪の踏み台に出来るから誰のでも対象になると思うが 今まで欠陥がないCPUて有ったの?
教えてそらに変える 最後にさらっと書いてあるチップセットの方が心配なんですけど >>12
えーと
管理者権限持ってるなら脆弱性関係なくやりたい放題だろw あれか中国製の機器にはハードウェア側からバックドア出来るチップが仕込まれている説のCPU版か…
これマジなのかな…気になる intelから乗り換えて往復ビンタを食らった人はご愁傷様 >>25
全く違う
たとえば仮想化プラットフォーム提供業者において仮想マシンの中から仮想化ソフトウェア(これはホスト上でかなり強い権限で動作している)を攻撃されたとき、
本来なら仮想マシンが落ちるだけですむはずなのが
ホストで任意コード実行されてしまうなど、
より重大な問題につながるパイプになってしまう
他にはGPUドライバなども危険
もちろんそれもそんなに簡単にできることじゃないだろといえばそのとおりだが、
そんなこと言い出したらSpectre/Meltdownなんて今回の問題よりもっと簡単ではなく実際の攻撃に使うのが難しい話だった
なのにアンチインテルどもは暴れまくった
まさか今回AMDを叩かないなんてことは許されないってところだな >>30
イスラエルの新興企業でAMDに反論の猶予を与えず一方的に発表してるみたいだけど信ぴょう性はどうなんだろうね 2 名無しさん@1周年 sage 2018/03/14(水) 10:03:17.36 ID:/9ZTVUXF0
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。 >>30
へぇw
仮想マシンからセキュア・プロセッサーに自由にアクセスできるんだ? >>33管理者権限奪われてる時点でもうCPU関係なく悪さされ放題だろw ■ このスレッドは過去ログ倉庫に格納されています