【CPU】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 intelバグ対応CPUは今年の後半までリリースされないみたいだから
大変よね トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.zdnet.com/article/35116259/
CTS Labsは、AMDに知らせず、今回の問題に対してAMDが対処する猶予を与えることなくして、報道機関にその研究結果を公開したんよ。
一種のテロだなコレ。 CTS Labsは、AMDに知らせず、今回の問題に対してAMDが対処する猶予を与えることなくして、報道機関にその研究結果を公開したんよ。
一種のテロだなコレ。
クラッカーが、セキュリティ脆弱性を解いてバラまいた様なもん。
勘ぐると、インサイダー取引すら考えられる。
さすがユダ公。 そら、トランプに貢げる巨大企業でAMDの仇ですわ。 脆弱性があると主張してるだけで、実際の脆弱性が何なのかが一切しるされてないから
巷の攻撃者も具体的にどうやって攻撃すればいいのかさっぱり解ってない状態
つまり今の時点では脆弱性は存在してないのと同じ >>227
セキュアプロセッサ内にその機能を有効無効にするフラグがあるんでない?
本来ならアクセスできないはずがアクセスできてしまうという脆弱性
そのために管理者権限が必要なんだと思う >>129
台湾で中国人は仕事出来ないよ、就労ビザも15日間まで
台湾旅行も団体行動しなくてはならずかなりの制限付き
台湾国内で中国人がスパイなんて無理 >>238
このセキュリティ会社が胡散臭すぎるだけで
胡散臭い会社がこういう発表をしたこと自体は事実
フェイクニュースとはちょっと違うと思う >>237
PSPはファームウェア系のセキュアとは別よ
内蔵のPSPファームは書き換えられないと専用のプロセッサ搭載した意味がない(設定やセキュリティの更新が出来ない)し、BIOSは外部だし
それに逆にいえば、この脆弱性(と呼んで良いのかはさて置いて)を管理者が使えば
万が一外部/内部問わず悪意を持ったシステムの改変があっても、これを切り札として状況を打開できる可能性が高い
ぶっちゃけそういう仕様であると考えるけどね >>240
発表内容が胡散臭過ぎるから誰も相手にしないんだろ?
発表元が胡散臭い所でも内容さえマトモならフェイクニュース扱いされないよ セキュアーセキュアーって
動くじてんで
どうとでもなるだろw
車だって便利に動くが
人に向かって走ったらやれるだろw 要するに
「家の鍵を盗まれ窓からも侵入出来るならば、空き巣に入られます。」って事か。
そらそうだよな。 >>240
発表元や発表方法も怪しいけど、それは枝葉末節
一番最初に突っ込まれたのは実際の脆弱性では無いという点
linuxの人が言うにはこう言う感じ
>"When was the last time you saw a security advisory that was basically
>'if you replace the BIOS or the CPU microcode with an evil version, you
>might have a security problem?' Yeah."
http://www.zdnet.com/article/linus-torvalds-slams-cts-labs-over-amd-vulnerability-report/ そのうち
「AMDのPCから電源ケーブル引っこ抜くと瞬時にダウンする脆弱性を発見!」
みたいな言い掛かりも大々的に発表されたりしてw インテル 「AMDのCPUは電源がないと動作しない欠陥商品」と批判 この批判に対しAMDは「確かにインテルの指摘は正しいが、全てのCPUに共通の脆弱性であり
一体どうしろと言うのか」と頭を抱えている。 、「Viceroy Researchは基本的には『空売り屋』だ」という情報が寄せられます。
Viceroy Researchは、企業の不祥事に乗じて株を空売りすることで利益を上げるという手法を
得意とするとのこと。2018年1月にもCapitec Bankを「Loan shark(高利貸し)」と批判するレポート
を出して、Capitec Bankの株価が20%急落するという出来事が起こっていたことが判明します。
AMDの脆弱性に関する情報が公開されたのを受けて、25ページにわたる報告書を2時間50分
後に書き上げることが果たして可能なのかという疑問が出され、Viceroy ResearchとCTS Labs
がつながっているのではという疑いの声も上がっています。 >AnandTechに問いただされたCTS Labsは、
>「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、
>90日ルールを守るメリットが乏しい。
>むしろ、脆弱性の情報をすぐに開示することで、
>顧客にその製品のリスクを認識させ、
>購入して使うかどうか判断できるようにする方が責任ある対応だと判断した」
とあるんだよな。
世の中にはIntelCPUを使っている人しか居ないっていう視点で書いてる
既にRyzenやEPIC使ってる人の事は想定外ってことらしい。
やっぱクソだわ。 これはひどいw
AMD(Ryzen)の脆弱性を告発したイスラエルのセキュリティ会社、空売りファンドの関連会社だった 同様の手口で大手銀行の株価も暴落
http://leia.5ch.net/test/read.cgi/poverty/1521295636/ AFPBBってソフトバンクのチョン正義の金貰って運営してるから
ソフバンが保有するARMの脅威になるRYZENはなんとしてでも叩きたいんだよね
だから、こういうイスラエルINTELよりのデマを拡散するんだ
リーナス・トーバルズにおまえらはアホだよって一蹴されてるけどね
https://japan.zdnet.com/article/35116259/
AMD RYZENは史上最強のCPUで鉄板ってことだ 立憲民主党
‏
認証済みアカウント
@CDP2017
5 分5 分前
山内議員@yamauchiko1 のブログです📝ここ最近の永田町の空気が伝わると思います。
いま永田町で起きていること https://www.kou1.info/blog/politics/post-2235 … イスラエルに工場も、メインのCPU設計部隊の一つがあったりする、新イスラエル企業のIntel
ユダヤのやり口はやはり汚いな Intelのx86の設計チームはイスラエルチームとアメリカのオレゴンチーム
つまり、一番重要な設計チームの一つがなんとイスラエルにある
2つのCPU開発チームに競わせるIntelの社内戦略
https://pc.watch.impress.co.jp/docs/2008/0129/kaigai412.htm 親イスラエル企業のIntel
8086を開発したのもイスラエル https://en.wikipedia.org/wiki/Intel_8088
The 8088 was designed in Israel, at Intel's Haifa laboratory, as were a large number of Intel's processors.[4]
The 8088 was targeted at economical systems by allowing the use of an eight-bit data path
and eight-bit support and peripheral chips; complex circuit boards
were still fairly cumbersome and expensive when it was released.
The prefetch queue of the 8088 was shortened to four bytes, from the 8086's six bytes,
and the prefetch algorithm was slightly modified to adapt to the narrower bus.[a]
These modifications of the basic 8086 design were one of the first jobs
assigned to Intel's then new design office and laboratory in Haifa, Israel. イスラエルの仕事は8086じゃなくて8088だったようだな
ちなみに8086の設計の中心人物はこの人
https://en.wikipedia.org/wiki/Stephen_P._Morse >>265
>AMDもユダヤ企業だが・・・
ソース有りますか?調べても見つからないんですが。 確かPentium Mを設計したのはイスラエルのチーム
そして現在まで続くCoreアーキテクチャはPentium Mの設計がベースになっていたような気がする >>269
Atomもだよ
Atom 230やAtom 330はPentium 4やPentium Dから乗り換えても消費電力を節約出来ると話題になったが、
サードパーティーじゃないと最終的にメモリが積めなかったりしたんだよな…
そしてリビングに置きたい人にはNVIDIA IONの登場を待たなければならなかった CVE番号が貰えない時点で解散案件だろ まだ騒いているのか... 誰も騒いでないよ
AMDの株価も無反応だったみたいだし、とんだ猿芝居だったな >>257
RyzenのセキュリティはARMコアなんだが アムド逝ったああああああああwwwwwwwwwww
Intelが脆弱性「Spectre」「Meltdown」をハードウェアレベルで対策したCPUを2018年後半にリリースすると発表
https://gigazine.net/news/20180316-intel-hardware-based-protection/
Intel様は流石だな >>276
今稼働しているCPUどうすんだよ。リコースするの? >>276
PSPのCortexA5+セキュアOSって構成はARMじゃ一般的なTEEをx86でも使えるようにした状態で、十分に実績がある構成
セキュアOSは非公開だが、有名どころのOS使ってる
そこに脆弱性があるなら他のARMのプロセッサはどうなんですか?って話になる
x86とPSPのつなぎ込みに脆弱性がある可能性、それは否定できないが、CTSは逆にそういう言い方をしてない(ここが不可解なところ) さすがユダヤ企業
やり口が汚い
AMDプロセッサの“重大な脆弱性”情報、業界から疑問の声
CTS-Labsが行った発表は、セキュリティ企業による誇大宣伝だったのではないかという声が相次いでいる。
AMD株の取引にかかわる組織が価格操作を狙ったという説も浮上した。
http://www.itmedia.co.jp/enterprise/articles/1803/19/news059.html >>278
リコールも何も、14年前あたりから出回っていたPentium DやPentium 4は仕様と言い張って一度もリコールすることなく、2008年まで製造されていたんだが。
最後のほうは発熱もマシだったので富士通やNECの中小企業向けの事務機に採用していたと聞いたな。(Pentium 4の600番台) >>276
他社は初めからハードウェアレベルで対策済
Intelだけにその脆弱性があったのに、10年近く掛けて他社にやっと追い付いただけ >>282は10年以上掛けて漸く追い付いただったなw >>276
>ただし、IntelはSpectre Variant 1に関しては依然としてソフトウェアアップデートで対応するとしており、完全に脆弱性が解消されるというわけではない点には注意が必要です。
要するに既存CPUにパッチ当てるよりはマシだけど結局は一時凌ぎの対策
設計が根本的に新しくなるであろうSapphire Rapidsを待つのが賢明だな >>276
つまり今コーヒーレイクを買っても馬鹿を見ると。 なるほどIntelの対策が今年後半までかかるから
それまでAMDの足引っ張ることにしたけど失敗したってことね >>288
Intelの脆弱性が次のCPUで埋まるほど、CPUの再設計が楽なわけもなく
何の意味も無い今リリース続行中のゴミパッチと同じく
何の意味も無い対策をした振りで脆弱性そのままのCPUが出る公算が高い >>289
年末くらいにはハードウェア的な対策施したCPU出るらしいよ。
Intel
本格流通するのは来年かもしれんけど。
たぶん深刻な問題だから急ピッチでやってはいる。それでもそのくらいはかかる。 >>290
対策(脆弱性を無くすとはいっていない)
CPUの構造を大幅に変えるのに1年足らずで出来るわけがない
全く期待できないぞ おそらくIntelは公表前に着手してるから1年は経ってるだろうけどね。
セキュリティパッチあてるのは当然なんで今のパフォーマンス下落がなければAMDと同等にはなる。
むしろその間にZen+が出てくるのがIntel的には痛いんじゃないか。 1年そこそこでは脆弱性も修正できない
次は無理だとして、何年もかけてやっと既知の脆弱性がなくすとなると
今までチートして速度を稼いでいた部分を真っ当に処理すれば、速度も当然落ちる
どこを切り取ってもAMDと同等にはならない >>292
パッチありは旧型AMD並みで、パッチ無しで漸くRyzen並みだろ?
そもそもパッチを物理的?(解説見る限り単に非正規命令を弾くフィルターを内蔵しただけ)な手法に変えたところで性能低下が直る事にはならない Intelが今年中に対策できるかどうかも怪しいとなると
今ある需要をRyzenに総取りされる可能性まであるからな
それを危惧してのFUDだったんだろうけど
無理筋すぎて誰にも相手にされなかったと アムチョン逝ったあああああああああwwwwwwwwwww
Intelが脆弱性「Spectre」「Meltdown」をハードウェアレベルで対策したCPUを2018年後半にリリースすると発表
https://gigazine.net/news/20180316-intel-hardware-based-protection/
Intel様は流石だなw >>294
一行目はどういう指摘なのかよくわからん。
性能低下が直らないというのが事実ならアーキテクチャの刷新は2021年くらいか? >>297
パフォーマンスじゃね
まぁ実質的にはパッチ時のcall自体は旧型AMDどころの騒ぎじゃないくらい遅いけど これ、かなりやばい脆弱性だよね。
悪意のあるデータによって、市場やマスコミが簡単にカーネルパニックを起こすっていう。
CTS Labsがわずか一日で証明してしまった。 AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性
イスラエルのセキュリティ企業CTS Labsが、AMDのCPU製品RyzenまてゃEpycに13種類もの脆弱性があると発表しました。この脆弱性は2018年初頭にみつかったSpetreおよびMeltdownに類似するものだとされます。
https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/ Spectreに類似って?どこらへんが?
投機実行全く関係ないんじゃね?
技術的なことを解ってない人をミスリードさせようとする情報ばっかりだな 笛吹けど踊らず
AMD下げ工作は完全に失敗だよ
どこの差し金かは知らないけれど 初心者の方へ
新たな脆弱性についての記事を転載する場合
先ずCVE で始まる番号が記事中に見当るかどうか確認しましょう。
それが無い場合は、どんなに詳細に記述されていても
全てデマと判断して構いません。
ご注意を ATi時代によくお世話になりましたが、グラフィックスカードはバグだらけ
ドライバーが不安定で動作云々以前に
TVツールとデバイスドライバーのインストール順を変えただけで
インストールできなくなったりととにくかくひどくて話にならなかった三流メーカー
おまけこっちが使うexeを監視し、そのexeの動作スピードをあげるため重い処理を無効化する
クソみたいなチートドライバーまで開発していたメーカー
https://techreport.com/review/3089/how-ati-drivers-optimize-quake-iii
まーだいきのこってるのが不思議だわ ベンチ専用のインチキドライバーで性能誤魔化したメーカーもあったな。
発覚した頃には事業売却済みで買収先とユーザー涙目。
スレが葬式モードだったな。 >>307
単純に命令とアーキの仕様だろ
zの判定が視点中央部からの相対で始まってしまうっつー
というかこの場合はゲームエンジン側の実装がおかしいだけか
いずれにせよコレはドライバで出来る事では無い
ドライバで修正は出来る(トラップして代替)けどね
あとデバドラとソフトウェアの順序変えたら挙動が変わるのは当たり前だ
アプリケーションはドライバ越しに何が使えて何が使えないかを見るんだから
インスコ時に必要なモジュールが無ければ代替使うだろ
もちろん逆もあるし、アプリがHW毎に何を吐くかってルールが間違ってれば当然エラーだ 管理者権限が必要なセキュリティホールって・・・w
管理者権限を取られたらセキュリティホールなんてもはやどうでもいいだろw 先に書いてあるけど、脆弱性の公表時、
CVEに続く番号を取得してないと、信用性ゼロ
他の誰も問題を検証していない おいAMDのは仕組みが違うから「絶対」大丈夫とかいって勧めてきてた奴出てこい
まあ5chなんて毎度のこともあるし自体が落ち着くまで飛びつかず待ってたから引っかからなくて済んだけど というか当時も言ったけどインテルは危険分かった時点で速攻発表したんだとしたら
AMDが隠せるだけ隠しておくつもりだったのなら相当信用できない会社なんだがともいったんだがな AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供 >>312
実際に絶対大丈夫だったろ?
何か大丈夫じゃなかったの?? 一年くらい前から報告を受けていたのにCoffeLakeをそのまま出したのを速攻と言うか。
危険性自体は10年以上前から指摘されていたというのに。 >>316
それIntelの脆弱性の話
これは脆弱性として認定すらされてないただのフェイクニュース 結局インテルもAMDも何か仕込まれたら検知されないからわからないのに何が大丈夫なんたろう
パッチか何か当てたら大丈夫なんだろうけどAMDだけは大丈夫みたいな言い方だったんだが というか>>314みたいなことになってるのにまだフェイクニュースとか言い出す始末だし >>319
じゃあこの脆弱性のCVE番号教えてよw >>319
脆弱性じゃなくて現時点ではただのバグやで
少なくともキチンと登録されるまではな じゃあAMDはがん無視すればよくね?
こんなことばっかいってるからどっちの会社も胡散臭くなってくるんだよ AMDにもSpetreはあったわけだから絶対大丈夫と言ったヤツが言い過ぎだった
Meltdownのような重大なものはAMDにはないというべきだった。
AMDも今年Zen+、来年Zen2だろうけど、アーキテクチャ刷新されるまで残るのかね? Intelは仕様だとガン無視を十数年続けて、結果今の問題がある
ならばどんな言い掛かりでもIntelとの違いを明確にすべく対応するのが普通の企業だろ?w >>323
で、具体的にどういう問題があるの?
ローカルで既に管理者権限も何もかも奪うと、そこから意味は皆無だがもう一度管理者権限を奪えるかもという脆弱性に対してさwww >>325
それはSpetreの説明を読んで貰えばわかるんじゃないか。
まあAMDのCPUはSpetre用のパッチ当てても性能低下(ほぼ)ないわけだから
Zen2で解消しなかったとしてもパッチで十分とは言えるが。 >>326
中身を読めばわかるなら、Intelみたいなわざとセキュリティを無視することで速度を誤魔化すような設計でもない限り、普通は性能低下なんて起こらないともわかるのでは?
それなら貴方はIntelの悪質な脆弱性とAMDのフェイクニュースと言われるものとでは次元が全く違うことも解っててわざわざ今またフェイクニュースを流そうと必死になっている事になるよ? >>327
別に俺は最近のフェイクニュースが正しいと思ってるわけじゃないが
Intelに関してはアーキテクチャ刷新しないとSpetre・Meltdownが解消しないといいつつ
AMDがZen2でSpetre解消すると言ってる事を問題視しないAMD狂信者がうざいだけ。 中身を読んだのだは?
Spetre・Meltdownと言ってもそれによって発生する問題がIntelとAMDでは別物だから、Spetre・MeltdownはIntel固有の脆弱性なんだろ?w >>329
Spetreは3種類ありそのうちの一つであるMeltdownはIntel固有で
Spetreそのものはアウトオブオーダー実行するほとんどのCPUに当てはまる。
ちゃんと読んだ? ■ このスレッドは過去ログ倉庫に格納されています