【CPU】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253 >>12
最初に管理者権限取得されて悪用出来ないCPUはよw >>83
何と言おうと実際に疑いの目で見られるような公開の仕方、内容になっているからね 数年に一度のAMDチャンス到来の今
自作PCにryzen以外の選択肢が存在しない >「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている
見つかりやすいバックドアだったんだな
NSA、CIAが地団駄踏んでそうだな >>81
そういうレベルの作業が必要なら、ほぼ影響はないって気がするが・・・ 複雑性が増した現代のCPUにエラッタはつきもの
「最悪の場合○○の恐れ」というのも定番文句だ
それより気になるのが声明を出したCTS-Labsの正体
初めて出した研究報告がすべてAMD CPUの話でIntelやARMのCPUの話がない
英語メディアにはAMDかIntelと何らかの利害関係があるのではと疑ってる記事もある >>86
ふーむ
今回の件は言いがかりって感じか
俺はソフト屋もハード屋もやったからわかるけど
リセット入力が来たら出力ピンを0にするのは超簡単なのに、
万一があると怖いからレジスタ経由でアクセスして自由に操作できるようにしてってソフト屋の上司に言われたなー
そのレジスタ操作ミスったらどうするの?とは反論しなかったが
もしJTAGピンが内部でも存在したら、セキュアプロセッサ経由でフルアクセスモード作ってって言われたら作るな
万一作らずに自分の腕を過信して失敗したら、高ーいマスク代で大損だから
セキュリティ方面から、この端子を殺してって言われたら、その時にGNDか電源に繋ぐな
レジスタの出力から外して
なお、わかってない奴のために説明するとここで書いてるレジスタはフロップフロップのことだよ
なので、外部から無理やりでも接続できるピンが存在して半田してアクセスできるなら、
セキュリティの検査がザルってこと
プロセッサコアに穴を開けてなら話は別
それしたら何でもできるから >>94
まあ、ウサンクサイ話でも世の中に出れば株価に影響があるから
上げても下げても儲かるように仕込んでおけば大儲けの可能性ありますね >>93
逆
企業や研究施設、国などはこの問題でガンガン狙われるのが確定してる >>96
俺のレベルも知らないのに、簡単に言うな―
まあ、いいけどもね 全てのコンピューターには脆弱性があると思えば迷わなくて済む >>98
流石にこれは低レベルでの動作すぎて、どのみちユーザーランドでも構わないから特定のコード実行しなきゃダメなんじゃね?
影響が出るのはクラウドだろうけど、AMD入ってる鯖はあまり聞かないけどな。
それと特殊過ぎるからバックドアの多様性は薄いだろうし、問題があるなら判定プログラム流すと思うけどね 管理者権限があればチップセットにバックドアを仕込めるwwwwwwwwwwww
当たり前じゃねーか
ってかメーカーがその気ならBIOSにバックドア仕込むって 攻撃者がターゲットに対して物理的アクセスが可能であることが前提なら
CPUをそっくりそのまま偽物に置き換えることだって可能… HDDとSATAポートとの間に「盗聴器」だって仕込めるぞ あああ、やっぱり。。。
インテルだけが欠陥CPUのはずが無いと思っていたよ。
AMDオワタ >>102
全く違う
独立してるはずのセキュアプロセッサのほうまで操作できるのは論外
これが理解できない馬鹿も論外 >>106
完全に独立してたら付いてる意味ないだろうがハゲ はいAMD終わった
ttps://pc.watch.impress.co.jp/docs/news/1111496.html 大騒ぎしてるが、何年もの間、NICドライバに権限昇格の穴があるのは放置なんだよなぁ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |.AMDer.トi | AMD CPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>108
クレジットカードのICチップとかも同じ理論で安全性確保してるんだけどな、お前は当然知らないことだが
AMDマジ終わったねこりゃ 開発者用バックドアは出荷向けのから機能を潰し損ねたってことでしょ?
これって他の技術的な脆弱性よりコンプライアンスの観点で大問題だと思うんだが >>110
やっぱり直接影響するのはクラウドぐらいじゃないのかな
一般的なデスクトップ用途なら重要なものはユーザーランドに存在するから、あまり関係ないかもなー
まぁ、金庫の鍵が壊れたけど、泥棒が家の鍵を開けられないならセーフみたいな話だけど __,. -┐
_ ,. -‐ '' ´ ::::::::::', r::- _
:::::::::'、 /:::::::: ´` '
::::::::':、 ,.:':::::::
::::::::ヽ / ̄\ /:::::::
::::::::丶 . | AMD | ,.::'::::::::::
:::/ ,:、 \_/ _,..:'::::::::::
/ ,..':::::::> _|__ ... く::::::::::
/ ,.:::::::: /\ , , /\.`、 \
/ ,.∩ / <◎> <◎>\.`、 \∩
/ , ' l ヽ∩ / (__人__) \ ∩ノ j
/ , ヽ ノ | |::::::| | ヽ ノ \
/ , ' | ヽ \ U ⌒´ / / j \
/ , ' \  ̄  ̄ / `、 \
/ ., ' \ / `、. \ AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
_ ―- ‐- 、
(r/ -─二:.:.:ヽ AMDer終わったな
7''´ ̄ヽ-─<:.:.', __
. 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄:::::::::::::::::::::::::::::::
∠j ` / ,j={_/ヽヽr' >:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. っ Y _/ ヽ了 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. し イ --─¬ /::::::/:/|:::/::∧:::∧:::::::::::::::::::::::::::::::::::
f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\:::::::::::::::::::::::::
/-ー/: : : : : : :\ { ヘ:::::::::::::::::::::
/7: : : :r: : : : : : : : : } ', .j / } .}:::::::::::::::::::: あぁ
/: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ::::::::::::::::::
/: : : : : : : j: ヘ、: : : : \| /く<l´::<ニ二 ̄`> ミ:::::::::/
./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j:::::://
{: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ̄  ̄ ̄ ̄ ̄ .{::::|ヽ
',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / ヘ¨ //:}::::|/
',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ / _ノ::::{ _/
'; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/
〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::< >>116
> やっぱり直接影響するのはクラウドぐらいじゃないのかな
クラウドユーザーは自分の仮想マシンが本当は何で動いてるか知らないのも多いね
全く知らない同居してる他人にいろいろ盗まれたら問題あるだろ
AMDのCPUを全部電源切りました、ほんとに?ってね
クラウド業者は怖いよ
何が起こってるかわからないと
AMDに全部返品コースかな >>113
Google「IntelのUEFIにバックド…脆弱性があります」
Google「IntelMEにバックド…脆弱性があります」
NSA「うちが開発したテクニックでIntelMEを無効化できます」
Google「IntelCPUにバックド…脆弱性があります」
以上、2017年中旬から2018年初頭までの話
怪しいのはどこでしょう? >>61
サッカーとは別の方のインテルはスマホに押されて、サッカー共々負け組入りしてるからな >>125
市場を持ってないAMDはおいといて、なw 台湾製造で、製造元に中国人スパイがいたらおじゃんってことか。 >>122
お前みたいな異常者が信者やってるところは避けないといけないな
じゃあインテルが無難と確定するな >>122
googleはほっといてやれw
スマホしか市場持ってないからw >>12
管理者権限を取れれば脆弱性はあってもなくても関係ないよな。 >>133
Windows起動前にCPU内蔵フラッシュがゴニョゴニョまで読んだw >>122 >>130
10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit Europeで
GoogleのRonald Minnich氏のセッション
「Replace Your Exploit-Ridden Firmware with Linux」
(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。
https://osseu17.sched.com/event/ByYt/replace-your-exploit-ridden-firmware-with-linux-ronald-minnich-google
「Compatibility Support Module (CSM)」を削除する構想を発表した。
https://pc.watch.impress.co.jp/docs/news/1092273.html
NSAが開発した隠し機能でIntel MEを無効化する動きがPCメーカーに広がる
https://pc.watch.impress.co.jp/docs/news/1095193.html
ざっと調べたらすぐ出てきた
ほぼほぼあってて、今年のインテルCPU問題へと続く、と >>122 >>130
10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit Europeで
GoogleのRonald Minnich氏のセッション
「Replace Your Exploit-Ridden Firmware with Linux」
(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。
ttps://osseu17.sched.com/event/ByYt/replace-your-exploit-ridden-firmware-with-linux-ronald-minnich-google
「Compatibility Support Module (CSM)」を削除する構想を発表した。
https://pc.watch.impress.co.jp/docs/news/1092273.html
NSAが開発した隠し機能でIntel MEを無効化する動きがPCメーカーに広がる
https://pc.watch.impress.co.jp/docs/news/1095193.html
ざっと調べたらすぐ出てきた
ほぼほぼあってて、今年のインテルCPU問題へと続く、と i;;;;;;;;;;;;;;;;;;;/l;;;/l;ソ;;/ |;;;;;;/| l;;l゙ヾ;;;ト、;;;;;;;;;;;;;i
|;;、;;;;;;;;// /,'' / l/ |/|/ ゙l ヾ、゙i;;;;;;::::/
/ヾ;;/ソ , , ヽ l;;l"゙l
'、 (ヾ,,===;;;;;;;,,,,,_`il,i゙__,,,,;;;;;=== ,,/|lヽ l AMDer CPU は現時刻をもって破棄。
ヽ、`||ヾi;'(:::::゙'゙:::/;;i=i;;;ヽ:::゙'゙::::)゙i;/ |l'ノ/
. /ヽ|l、 ゙i::;;;;/⌒⌒).ヾ..;;;;;;;;;;..ノノ/;l.,/\ 購入対象物を Intel とする!
,,/;;;/:ミヾ、./ / / ) '゙ /ミ"i;;;;;;;;\_
_,.-;;'";;;;;;;;r‐ ミ/゙ ,/ / /_!/` /,,l;;;ミ/;;;;;;;;;;;;;;;;~\
_,、-‐;;'";;;;;;;;;;;;;;;;;;;;;| / / / /.__,,,..-/ヽ /;;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;`;,,、_
‐'";;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;| ノ / .ノ / ,,, / ノ/';;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;゙'';;;,,、_
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ/ ノ / /,,,,,/ /;;;;;ミ /;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;`
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;/ / /;/ /;;;;;;ミ ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ , `゙ /―''':::::::::::ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; 全てのOSに共通の脆弱性を発見してしまった
1. 管理者権限を入手
2. 何でも出来る
管理者権限の入手方法?
自分で考えてくれ ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> AMDerなら鉄板!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありました しかし凄いよな対策を与える間もなく公表とか
あのAMD相手じゃ気持ちも分かるけど… >>138
PCの電源を切ります
USBから起動するなんかの別のOSで立ち上げます
>「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」
これでハードウェアに対する管理者権限ゲット
再起動してWindowsに戻しても悪意あるコードは実行され続ける IntelもAMDも情けないね。
Qualcommに好き勝手やられたのは必然。 >>143
CPU内蔵フラッシュメモリーにバックドアが仕込んでるんだろw https://japan.zdnet.com/article/35116106/
>CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。
>管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。
>それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
は? これで手っ取り早く対策を取ったIntelが勝ったってことか。
問題はARMだけど、かなりあるぞ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |.AMDer.トi | AMD CPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: AMDはファブレスになったからなあ。
何を仕込まれようがおかしくない。 君さあ…何でこんな嘘を書いたの?
___
rュ,―― 、 r":::::::::::::::ヽ、
‖| / f::::::::::::::::::::::ヤ
‖ ヽ__/ !::::::::::::::::::::rイ インテル
‖ ヽ::::::::::::::::/ソ ∧_∧
‖ __ イ二二二ニト、_ <丶`Д´> いやー自分でもさっぱり…
|| / /ヽ >、/⌒ヽ
|| ./ ! / ハ、 ッ'-‐y' / i
||_ / | 〈_ ハ  ̄ ̄`⌒ー'  ̄ ̄ ̄ ̄/
__/〈 ! /\_ \ /
ヽ/  ̄ ̄ ̄ ̄ ̄ ヽ Y ヽ__ノ /
―――| | |――──────――
| | | > これらの脆弱性の発見と公開は、セキュリティコミュニティーの
> 多数の著名な人物らの怒りを買っている。
> 脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。
> その研究者らはAMDに対し、脆弱性を調査して回答するための時間として
> 24時間未満の猶予しか与えずに、報告書を公開した。
> 責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために
> 少なくとも90日間の猶予が企業に与えられる。
> その期間は、発見者が同意し、一定の条件が満たされれば、延長する
> ことができる。
先日の騒ぎでは、AMDには影響が小さいうえに、AMDのEPYCが
インテルの稼ぎ頭のXeonを脅かしている状況だったので、
インテルがこの会社に金を払って、AMDに不利なやり方でやらせたんだろうな。
>>114
終わるのならどう終わるか説明してくれないか
大して影響ないだろうしお前が馬鹿だと証明されるから 「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」かかってこいや〜
AMDer
/ \
/ ─ ─ \
/ (●) (●) \
| (__人__) | <こいよオラ!!オラ!!
,.゙-‐- 、 `⌒´ ,/
┌、. / ヽ ー‐ <.
ヽ.X、- 、 ,ノi ハ
⊂>'">┐ヽノ〃 / ヘ
入 ´// ノ } ,..,.._',.-ァ
/ `ー''"´ ,' c〈〈〈っ<
/ __,,..ノ ,ノヽー'"ノ
{ ´ / ``¨´
/´¨`'''‐、._ ,'\
∨´ `ヽ、 ノ ゙ヽ
∨ ヽ _,,..-'" `ヽ
∨ 〈-=、.__ }
ヽ、 } ``7‐-. /
ヽ リ /′ ノ
/′ , { / /
{ ! ,ノ ,/′
! / / `‐-、
! ,/ ゙ー''' ー---'
', /
{ }
゙Y `ヽ、
゙ー--‐' らーいぜんあむだーふぉーりんだうん♪
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ Coffee /ヽ < ,r " r ミノ~. 〉 /\Celeron\
/ Lake/  ̄ :|::| Ryzen:::::| :::i ゚。  ̄♪ \Atom 丶
/ / ♪ :|::| AMDer:| :::|: \ 丶
(_ ⌒丶 :` | :::::| :::|_: /⌒__)
| /ヽ }. :.,' :::( :::} } ヘ /
し .)). ::i:: `.-‐" U´ ((
ソ トントン ソ トントン
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253
> これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭って
> (Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込ま
> れた状態で出荷されている」と指摘した。 ライゼンどや顏購入者 貧乏そけっと4使い続けコンデンサー焦げ始め君
驚愕憤怒?w 物理的アクセスするんなら
サーバ盗んだ方が速くね? >>12
Intelなら最初から管理者権限取得されてても大丈夫なの? >>160
流通経路などで本来利用者では一切介入できないはずの領域に予め悪意あるプログラムを仕込んでおける
それを使った利用者は即死する
新品でも流通経路次第で仕込まれてる可能性があるし、中古なんてもはや一切使えない
AMD終わった 言いがかりだってんならこのレポート精査して反証すればいいのに。
ねらーは高知的階層の集団なんだからたやすく出来るはず。 >>164
とっくに多数の専門家が即否定してる
普通のところは相手にしてないか、そう言った専門家の否定意見と合わせて記事にしてる Intelはイスラエルと懇意
イスラエルのセキュリティ企業(無名)が発表
あっ・・・(察し Intelよりヤバイんじゃないの?w
CPUのマイクロコードを書き換え可能とか Intelがセキュリティでやらかして慌ててAMDネガキャン工作真っ最中まで読んだ >>30
つまりAMDはダメだけどインテルなら物理的に乗っ取られても大丈夫ってこと? センセーショナルなスレタイみて
さぞかし大きくとりあげられているのかと思ったら
殆ど話題になってないじゃん 多少不便でも構わんから、乗っ取られても
即対応可能なプロセス積んだCPUを作れよ
現状、申請IPだけのアクセスを通しているけど
申請受けての設定自体が手作業だから面倒だ まず乗っ取りたいパソコンの前に座ります
管理者権限でパソコンを操作します
悪意のあるコードが実行できます
致命的な脆弱性だぁあああああ!!!!!!!!!!!!!!! >>173
流通経路で介入すれば簡単に悪意あるコードを、しかもバレることもなく仕込めるってことだな むしろAMDの方が危険な気がする。
Intel=アメリカ系。一部韓国でパッケージング
AMD、Radeonブランド=中国、韓国で生産。中華系CPUというイメージが強い
いずれにしろ、日本に入ってくるものに韓国が関わってる時点で危険視しかしてない >>180
Intel=ユダヤ
AMD=アラブ(GFの筆頭株主はアブダビ)
の図式もあるで >>179
そんなんこの欠陥がなくても同じじゃんw >イスラエルの情報セキュリティー企業CTSラボ(CTS Labs
(笑) >>179
Intel入ってる!なLenovoのPCのことですか? AMDer本スレを絨毯爆撃成功♪
イスラエルありがとう!
| ● | | ☆ | 日猷友好 ■ このスレッドは過去ログ倉庫に格納されています