【CPU】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 >>122 >>130
10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit Europeで
GoogleのRonald Minnich氏のセッション
「Replace Your Exploit-Ridden Firmware with Linux」
(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。
ttps://osseu17.sched.com/event/ByYt/replace-your-exploit-ridden-firmware-with-linux-ronald-minnich-google
「Compatibility Support Module (CSM)」を削除する構想を発表した。
https://pc.watch.impress.co.jp/docs/news/1092273.html
NSAが開発した隠し機能でIntel MEを無効化する動きがPCメーカーに広がる
https://pc.watch.impress.co.jp/docs/news/1095193.html
ざっと調べたらすぐ出てきた
ほぼほぼあってて、今年のインテルCPU問題へと続く、と i;;;;;;;;;;;;;;;;;;;/l;;;/l;ソ;;/ |;;;;;;/| l;;l゙ヾ;;;ト、;;;;;;;;;;;;;i
|;;、;;;;;;;;// /,'' / l/ |/|/ ゙l ヾ、゙i;;;;;;::::/
/ヾ;;/ソ , , ヽ l;;l"゙l
'、 (ヾ,,===;;;;;;;,,,,,_`il,i゙__,,,,;;;;;=== ,,/|lヽ l AMDer CPU は現時刻をもって破棄。
ヽ、`||ヾi;'(:::::゙'゙:::/;;i=i;;;ヽ:::゙'゙::::)゙i;/ |l'ノ/
. /ヽ|l、 ゙i::;;;;/⌒⌒).ヾ..;;;;;;;;;;..ノノ/;l.,/\ 購入対象物を Intel とする!
,,/;;;/:ミヾ、./ / / ) '゙ /ミ"i;;;;;;;;\_
_,.-;;'";;;;;;;;r‐ ミ/゙ ,/ / /_!/` /,,l;;;ミ/;;;;;;;;;;;;;;;;~\
_,、-‐;;'";;;;;;;;;;;;;;;;;;;;;| / / / /.__,,,..-/ヽ /;;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;`;,,、_
‐'";;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;| ノ / .ノ / ,,, / ノ/';;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;゙'';;;,,、_
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ/ ノ / /,,,,,/ /;;;;;ミ /;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;`
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;/ / /;/ /;;;;;;ミ ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ , `゙ /―''':::::::::::ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; 全てのOSに共通の脆弱性を発見してしまった
1. 管理者権限を入手
2. 何でも出来る
管理者権限の入手方法?
自分で考えてくれ ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> AMDerなら鉄板!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありました しかし凄いよな対策を与える間もなく公表とか
あのAMD相手じゃ気持ちも分かるけど… >>138
PCの電源を切ります
USBから起動するなんかの別のOSで立ち上げます
>「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」
これでハードウェアに対する管理者権限ゲット
再起動してWindowsに戻しても悪意あるコードは実行され続ける IntelもAMDも情けないね。
Qualcommに好き勝手やられたのは必然。 >>143
CPU内蔵フラッシュメモリーにバックドアが仕込んでるんだろw https://japan.zdnet.com/article/35116106/
>CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。
>管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。
>それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
は? これで手っ取り早く対策を取ったIntelが勝ったってことか。
問題はARMだけど、かなりあるぞ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |.AMDer.トi | AMD CPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: AMDはファブレスになったからなあ。
何を仕込まれようがおかしくない。 君さあ…何でこんな嘘を書いたの?
___
rュ,―― 、 r":::::::::::::::ヽ、
‖| / f::::::::::::::::::::::ヤ
‖ ヽ__/ !::::::::::::::::::::rイ インテル
‖ ヽ::::::::::::::::/ソ ∧_∧
‖ __ イ二二二ニト、_ <丶`Д´> いやー自分でもさっぱり…
|| / /ヽ >、/⌒ヽ
|| ./ ! / ハ、 ッ'-‐y' / i
||_ / | 〈_ ハ  ̄ ̄`⌒ー'  ̄ ̄ ̄ ̄/
__/〈 ! /\_ \ /
ヽ/  ̄ ̄ ̄ ̄ ̄ ヽ Y ヽ__ノ /
―――| | |――──────――
| | | > これらの脆弱性の発見と公開は、セキュリティコミュニティーの
> 多数の著名な人物らの怒りを買っている。
> 脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。
> その研究者らはAMDに対し、脆弱性を調査して回答するための時間として
> 24時間未満の猶予しか与えずに、報告書を公開した。
> 責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために
> 少なくとも90日間の猶予が企業に与えられる。
> その期間は、発見者が同意し、一定の条件が満たされれば、延長する
> ことができる。
先日の騒ぎでは、AMDには影響が小さいうえに、AMDのEPYCが
インテルの稼ぎ頭のXeonを脅かしている状況だったので、
インテルがこの会社に金を払って、AMDに不利なやり方でやらせたんだろうな。
>>114
終わるのならどう終わるか説明してくれないか
大して影響ないだろうしお前が馬鹿だと証明されるから 「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」かかってこいや〜
AMDer
/ \
/ ─ ─ \
/ (●) (●) \
| (__人__) | <こいよオラ!!オラ!!
,.゙-‐- 、 `⌒´ ,/
┌、. / ヽ ー‐ <.
ヽ.X、- 、 ,ノi ハ
⊂>'">┐ヽノ〃 / ヘ
入 ´// ノ } ,..,.._',.-ァ
/ `ー''"´ ,' c〈〈〈っ<
/ __,,..ノ ,ノヽー'"ノ
{ ´ / ``¨´
/´¨`'''‐、._ ,'\
∨´ `ヽ、 ノ ゙ヽ
∨ ヽ _,,..-'" `ヽ
∨ 〈-=、.__ }
ヽ、 } ``7‐-. /
ヽ リ /′ ノ
/′ , { / /
{ ! ,ノ ,/′
! / / `‐-、
! ,/ ゙ー''' ー---'
', /
{ }
゙Y `ヽ、
゙ー--‐' らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。 ライゼンどや顏購入者 貧乏そけっと4使い続けコンデンサー焦げ始め君
驚愕憤怒?w 物理的アクセスするんなら
サーバ盗んだ方が速くね? >>12
Intelなら最初から管理者権限取得されてても大丈夫なの? >>160
流通経路などで本来利用者では一切介入できないはずの領域に予め悪意あるプログラムを仕込んでおける
それを使った利用者は即死する
新品でも流通経路次第で仕込まれてる可能性があるし、中古なんてもはや一切使えない
AMD終わった 言いがかりだってんならこのレポート精査して反証すればいいのに。
ねらーは高知的階層の集団なんだからたやすく出来るはず。 >>164
とっくに多数の専門家が即否定してる
普通のところは相手にしてないか、そう言った専門家の否定意見と合わせて記事にしてる Intelはイスラエルと懇意
イスラエルのセキュリティ企業(無名)が発表
あっ・・・(察し Intelよりヤバイんじゃないの?w
CPUのマイクロコードを書き換え可能とか Intelがセキュリティでやらかして慌ててAMDネガキャン工作真っ最中まで読んだ >>30
つまりAMDはダメだけどインテルなら物理的に乗っ取られても大丈夫ってこと? センセーショナルなスレタイみて
さぞかし大きくとりあげられているのかと思ったら
殆ど話題になってないじゃん 多少不便でも構わんから、乗っ取られても
即対応可能なプロセス積んだCPUを作れよ
現状、申請IPだけのアクセスを通しているけど
申請受けての設定自体が手作業だから面倒だ まず乗っ取りたいパソコンの前に座ります
管理者権限でパソコンを操作します
悪意のあるコードが実行できます
致命的な脆弱性だぁあああああ!!!!!!!!!!!!!!! >>173
流通経路で介入すれば簡単に悪意あるコードを、しかもバレることもなく仕込めるってことだな むしろAMDの方が危険な気がする。
Intel=アメリカ系。一部韓国でパッケージング
AMD、Radeonブランド=中国、韓国で生産。中華系CPUというイメージが強い
いずれにしろ、日本に入ってくるものに韓国が関わってる時点で危険視しかしてない >>180
Intel=ユダヤ
AMD=アラブ(GFの筆頭株主はアブダビ)
の図式もあるで >>179
そんなんこの欠陥がなくても同じじゃんw >イスラエルの情報セキュリティー企業CTSラボ(CTS Labs
(笑) >>179
Intel入ってる!なLenovoのPCのことですか? AMDer本スレを絨毯爆撃成功♪
イスラエルありがとう!
| ● | | ☆ | 日猷友好 >>186
よくやった!でかしたぞ!!
もっとやれ!!!wwwwwwww 脆弱性発覚てソフトもハードでもだいたい余計な事してる部分からだよな
少々コスト(金額、消費電力、実行時間)高に成っても最小実装が正義なのに
どーしても余計なんを加えてしまうのどうにかならんのかね X370マザーボードにバックドア仕込まれてるんだっけ、仮想通貨が全世界でブームだし、ハッカーが活動しやすいようにマザボにウィルス仕込むのが
これから常識になるんやろうな、パソコンそのものがこういう時代になる てか
メルトダウン→インテルのサーバー全滅、AMD問題なし
今回の問題→AMDのサーバー…あれ?実質問題ないじゃん
てかCVE番号が付加されてから騒いでくれよって感じ 海外じゃもう株価操作のフェイクニュースって結論出たぞ >>12
AMDは大丈夫ってことだな
こりゃインテル一強が終わるな 現実的にどうなの?の続編か
インテルのもどうかなだし まずこれを技術的に解説しよう
これは”Ryzen”の欠陥ではあるが、
インテルみたいにCPUアーキテクチャの欠陥ではない
企業向けRyzenであるRyzen PRO、Ryzen Workstation
そして、持ち歩くため盗難対策が重要なRyzen Mobileに搭載されている
ARMプロセッサを使用したセキュリティ対策用の独立コンピュータ
“Secure Processor”のファームウェアに欠陥があったことが原因。
この時点でSecure Processorを搭載していない
通常のRyzen、Threadripper及び、デスクトップAPUは除外される
さらに、そもそもCPUアーキテクチャの欠陥ではないため
修正を行っても性能低下が発生する可能性が低い。
さらに、「管理者権限を乗っ取れる脆弱性」ではなく
「管理者権限を乗っ取らなければ使えない」脆弱性。
Intel MEのバックドアは誰にでも開けられるから問題だった
Ryzen PROのバックドアは、結局持ち主である企業が開けられて、
その権限を乗っ取らないと開けられないだけ
いたって普通の管理機能で、脆弱性と呼ぶ必要はない
そもそも、イスラエルって
インテルの開発チームがあるとこだし
つい最近まで何もしてない会社がいきなりですか。
MeltdownはGoogleのProjectZeroや、大学教授なんかの識者も一緒に
見つけちゃった脆弱性なのに対し、
金で転ぶような企業はさすがだわ。
90日のマナーも守らず公表しちゃうんだから。
インテルマネーに転んじゃった可愛そうな企業か、
インテルマネーで設立された偽セキュリティベンダーか インテルのCPUの問題はあと2年ぐらいは解決不可能でしょ
だってゼロからアーキテクチャー組み直す必要があるわけで、アーキテクチャーはすぐに組み直せるものでもなく最短でも2年以上必要なんじゃないかな >>174
脆弱性を突くのに管理者権限が必要とか順番が逆だろというギャグだからな >>195
何もしてないも何も半年前に設立されたばかりの企業だからな
ただのペーパーカンパニーだろ
どこが作ったかとは言わないがw googleからIntelにMeltdownなどの脆弱性の報告があった2か月後に会社を設立して、公開の3週間前には専用サイトのドメインも取って、AMDに教えたのは公開の1日前
思惑が透けて見える ク ク || プ //
ス ク ス | | │ //
/ ス | | ッ // ク ク ||. プ //
/ // ス ク ス _ | | │ //
/ ̄ ̄\ / ス ─ | | ッ //
/ _ノ .\ / //
| ( >)(<) ___
. | ⌒(__人__) ./ ⌒ ⌒\ AMDerだってよ
| ` Y⌒l / (>) (<)\
. | . 人__ ヽ / ::::::⌒(__人__)⌒ \
ヽ }| | | ` Y⌒ l__ |
ヽ ノ、| | \ 人_ ヽ /
. /^l / / ,─l ヽ \ (\
\\
) )
intel//
/ \ (/\
/ (●) U(●)\
| (_人_) | AMDのCPUに大穴有り!
\ `⌒ U /
/⌒ ̄ ̄ ̄ ̄/⌒ニつ
| ____(ヾイソ⊃
| | ̄
| | 。 _|\ _
。 O / 。 u `ー、___
゚ 。 \ヽ / u ⌒'ヽ゛ u / ゚
- ・。 / ; ゚(●) u⌒ヽ i @ 。
, ゚ 0 ─ { U u r-(、_, )(●) .| / 。 ,'´ ̄ ̄`',
゚ ,,、,r-'⌒l u //トェェェ、 ) 。゚ / o ,! ハ ハ !
。 ゚ r-'⌒`ー-'´ヾ,. ir- r 、//u / 。 ・゚ l フ ム l
ヾヽ、_,,,、-、/ミ,ヽヽ/ ノ_, -イ-、\ ∠ ハ ッ j
ー = ^〜、 ̄r'´ ̄`''jヽ、 〃ヾ ゚ 。 ヽ フ /
jヽjvi、人ノl__ / / ヽ´{ミ,_  ̄`'''-ヽヾ ` ̄ ̄
) ハ 7 / / `'='´l  ̄i'-、_,,ン ノ 。
) フ て / / !。 l l - ニ
7 ッ ( __ヽ、__l ___ .!。 l__l__,-=-,___
) !! ( ,-=-, ∠ヾゞゝヽ ,-≡-,l l-=二=-,
^⌒~^⌒^~⌒^└==┘  ̄ ̄ ̄ ヽ==ノヽ=ノ\__/
_|\∧∧∧MMMM∧∧∧/|_
> <
/ ─ / /_ ──┐ヽ| |ヽ ム ヒ | |
\/ ─ / / ̄ / / | ̄| ̄ 月 ヒ | |
ノ\ __ノ _ノ \ / | ノ \ ノ L_い o o らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\倍返しだよあきらめろ♪
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶ねぇねぇ今どんな気分?ねえ?
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。 このスレで必死に火消ししてる工作員の裏にサムスンの影が見えるな
ttps://news.mynavi.jp/article/20170928-a190/ 火消しもなにも火事になってないんだよな
むしろ放火しようとして失敗した感じ >>195
物理アクセスが可能ならintel MEのファームウェアにマルウェア仕込める気がするんだけど
intel大丈夫か? ,.. - ───‐- 、
/ , ', -─‐- 、.._ _,.-.\
|二l二 / i l ‐#- AMDer ,r`ゝ-
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このAMD CPUはっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・!
o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ` intelも同じ状況
逆ステマだな intelからいくらもらった記事なんだ? >>208
ってか、CPU自体を中華製のパチモンに取り替えられる らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。>>214 んでこれ法人向けじゃない普通のライゼンならこの騒動は問題ないでOKなん?
AMDもダメやったらARMいっちゃうよ俺 >>216
ただの言い掛かりだから、どの分野でも問題ない
IntelCPUだけ致命的欠陥が多数見つかって全部の対策も出来ず出来た対策は軒並み性能の圧倒的低下、なのに他社は全く平気だからってことで、必死に全社共通のCPUの大問題とフェイクニュースをどこかが金積んで垂れ流したのと同じか流れ ファームウェア書き換えて管理者権限を取れるような状態なら
このバックドア使わないでもなんでもできる 結論は、両方とも欠陥があるCPUという事なんだろ。
多くの問題は進入されたら不正コードで乗っ取れるという事が前提だろ。
AMDは最初からそれほど早くはないCPUだし、Intel使ってるが今の所問題ない。
ただ、LANのドライバだかモジュールだかに欠陥があるのが気になるな。
切ってから繋げなおすと常に3パケット排出する。
調整で他のはパケットを排出しなくする事ができるのに、このマシンだけは常に3パケットでていく。
しかも大容量で、まるでそれまで作業していたメモリ上のデータを排出しているようだ。
昔はこれで相手が接続に気付いて即攻撃してきた事があった。相手は韓国朝鮮だ 今日Ryzen 1700注文した俺涙目wwwwww >>220
どんなに必死に頑張ってもIntelだけの問題だよw
そして対策すれば性能もAMDの旧型並みになるほど落ち込む地雷付きのな 仕込んだヤツが、水面下でAMDを脅して金をとろうとしたけど、相手にされなかったので
腹いせにリークしたとかじゃないのかなぁ。 >イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)
確かIntelもイスラエルに大規模な拠点あるんだよね?
1万人近い従業員を雇用してたと思った
このセキュリティー企業ってIntelに関係あるのでは? えっ、関係ない理由が思いつかなくて
いまさらそんなこと云われましても 不正なファームやBIOSで書き換えられたらintelも当然ダメ
しかもintelの場合は管理者権限無しで行けるという pdf見た(興味本位で)
9ページ、セキュアプロセッサでoff‐chip boot loaderをロードしてキックするところ
確かにoff-chip boot loaderはBIOSアップデート等の手段で悪意のあるものに書き換えられるとしよう(これ自体かなり困難だが)
しかしそうすると前段のon-chip boot loaderによる認証に引っかかり実際は実行されない
認証はRSAによる署名検証を使ってるんで、マルウェア埋め込みどころか1ビットでも書き換え不可、公開鍵暗号なので、チップの中身を解析しても署名鍵は絶対に見つからない
で、ここが突破されたのかな、と思って読み進めると、ここらへんの詳細がな・ノも書いてない、ときた(笑)
これを簡単に説明すると、
「あなたの家は泥棒に入られます」(鍵をかけてて鍵を盗まれたわけではないけど)
あ、はい、そうですねって感じ
で、緩和策で「セキュアプロセッサ無効化しろ」とか書いてるの(鍵を外せ、という意味)ダメだろこれ 【IT】AMD製CPU欠陥発見報道は針小棒大のうそニュース 消費者は安心していい 仕手筋による金儲け陰謀の可能性
http://asahi.5ch.net/test/read.cgi/newsplus/1521128838/ 落ちていくインテルがむりくりAMDの足を掴んで道連れにしようとしている インテル狂ってる
自分たちのCPUがアレだからって嘘ついてまで道連れにするなよ‥ intelバグ対応CPUは今年の後半までリリースされないみたいだから
大変よね トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.zdnet.com/article/35116259/
CTS Labsは、AMDに知らせず、今回の問題に対してAMDが対処する猶予を与えることなくして、報道機関にその研究結果を公開したんよ。
一種のテロだなコレ。 CTS Labsは、AMDに知らせず、今回の問題に対してAMDが対処する猶予を与えることなくして、報道機関にその研究結果を公開したんよ。
一種のテロだなコレ。
クラッカーが、セキュリティ脆弱性を解いてバラまいた様なもん。
勘ぐると、インサイダー取引すら考えられる。
さすがユダ公。 そら、トランプに貢げる巨大企業でAMDの仇ですわ。 ■ このスレッドは過去ログ倉庫に格納されています