【AMDお前もか】最新CPUに深刻な脆弱性。チップセットには意図的なバックドア。
■ このスレッドは過去ログ倉庫に格納されています
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
3/14(水) 6:46配信
イスラエルの情報セキュリティー企業CTSラボは13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。
これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。
https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int
https://lpt.c.yimg.jp/im_siggKIgAgNIku_5ly7mtD0iH8A---x900-y600-q90-exp3h-pril/amd/20180314-00000004-jij_afp-000-view.jpg
関連スレ
NHKがMeltdownとSpectreのCPUセキュリティ欠陥とほぼ関係がないAMDのCPUをイメージ映像として使う
https://hayabusa9.2ch.net/test/read.cgi/news/1515640088/
1 名前:名無しさん@涙目です。(茨城県) [US][] 投稿日:2018/01/11(木) 12:08:08.03 ID:sPeEU43P0● ?2BP(2000) https://japan.zdnet.com/article/35116106/
> CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。
はい CPUなんかにバグなんてあるわけないだろ
プログラムが仕込まれているわけでもあるまいし インターネットの脆弱性はわかるが
CPUの脆弱性ってなんだよw
物にどうやってアクセスするねんw 今年中くらいは自作は控えといた方が良さそうだな・・・(ヽ´ω`) いつまで待っても実証コードが出てこないパターンのやつだな
なんか無理矢理叩いてる感じ 株価操作説まで出ているね。
これは不正確に報じている時事通信がヤバい。 スレ立てた自分が聞くのもなんだけど、
要はデバイスドライバの不具合ってことでおk?
ハードウェアレベルの不具合なら修正不能だもんね。 >>2
CTS labsってとこの売名だろうな
パッチ作る猶予も与えずに公開とか >>11
UPDATE: Story on AMD (AMD) Security Flaws Canceled at CNBC
https://www.streetinsider.com/dr/news.php?id=13937861
セキュリティ情弱性の報道はCNBCがキャンセルした 管理プロセッサの制御機構にバグがあって本来拒否されるはずのアドレス空間にアクセス可能みたいな話か?
攻撃に管理者特権がいるのはファームを不正なものに書き換えないと利用できないからだよね多分 これ要するに
攻撃者に管理者権限を与えると攻撃者が管理者権限を得てしまう脆弱性? IntelはいつSpectre/MeltdownがないCPU出荷すんだよ >>2
管理者権限取得したら何でもありだろ
アホかwmwwwm AMD買収のニュースが流れる→そしてCTSによる印象操作的なニュース
なおCTS LABのドメインが作られたのは最近な模様、そしてCTSの会社の取締役はNYのヘッジファンドの社長と同一人物
数え役満 わろうた
攻撃者は、まずAMD PCの本体を物理的に不正入手、管理者権限まで手に入れる
制御romを書き換えろ
以上のことをすると自由に攻撃者はアクセスできるようになる
すげえなイスラエルユダヤ企業って 管理者権限とったらわざわざバックドア利用する必要ないわ CTS Labsかよ!フェイクニュースで有名なところじゃねえかw >>22
なるほどつまりハッカーに管理者権限を与えるとハッキングされるということだな!? >>2
管理者権限取れるならこんなメンドクセーことしねーよwww MS intel AMDで結託してやってるんだろアップデートでPCにとどめを刺す
買い替えあざすってな クアルコムが危うく中国系に買われるとこだったんだよなあ 物理的にPC持ってかれたらハッキング以前の問題だな インテルが急いで作った企業がこんな稚拙な発表をするなんてな
こんなことのためにわざわざドメインを取得して
他にすること無いの? / ̄ ̄ ̄ ̄ ̄\
/ //  ̄ ̄
| // /  ̄ ̄ ./ ̄ ̄ヽ、
,| ;/ (、 / ●/  ̄ ̄~ヽ
/ 、 / `\ / ト、.,.. \
| ●  ̄ \_=彳 \\ ヽ
'、 .\\ |
`ヽ、 , /⌒ヽヽ |
`、)) / || /
/| | / ´,/ . ||/
/ .| | / ..||
| ヽヽ ,/ -(( `ヽ、
| \\ ̄ \
'、 \\ ┴ |
\ `.,..ヽ ⌒"⌒\ _ ● |
ヽ ┤● / \, / /
ヽ__、/ / `) / ; |´
`ー― ´ __ // / |
__ /´ /
\____ / >>3
さすがネトウヨ
馬鹿だなあ
ヒント マイクロコード >>47
まぁ中華とか余程信用がないところではな
それ以前に、このPlatformSecureProcessorは通常のRyzenでは無効化されてる
ので対象はProとEPYC
この二つを怪しい所で買う馬鹿は居ないだろう > 明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。
>CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。
>管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。
>それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
これは脆弱性と言えるのか? コード埋め込まれたCPUが中古に出回るとヤバイって事や >>52
まぁ実際PSPが抜けた所でネットワークアドレス特定してOSのカーネルセキュアをブチ抜いて特権を確保
メモリを保護領域含めてダンプ、ココのPSPの暗号化と分離領域が読めるって事だから
実害はほぼ無いだろう
それに、悪意ある書き換えが可能なら、善意の書き換えも可能 >台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、
>「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
すでに悪用されているとかw
RyzenでPC組んだ人今どんな気分? >>54
脅威じゃないものに何も感じない、特に問題ない このCPUの問題だって
乗っ取るために乗っ取りが必要ってことだから
普通は管理者権限なんて取られねぇよ 管理者用アカウントでログインんされたら深刻な脆弱性露呈するから
お前の使ってるパソコンも危険だぞ 一瞬うわーって思ったけど管理者権限あれば何でもありだな。騒ぐほどでもないわ。これ >>46
バカを見たら自分の対立者だと思い込む
必ず負ける生き方だぞw ツイッターとかでフェイクニュース流したやつらは
ちゃんと修正記事もツイートすんのかね 流石Intel汚い
ライバル社に無理矢理いちゃもん付けて自社のイメージ回復を謀ろうとはな
朝鮮人とやってる事が同レベル 金庫の開けた内側にネジがあるから、外されるとセキュリティ上問題って言ってるみたいなもんだな >>54
馬鹿は黙ってろ
何でもホイホイ信じるゴミが linuxはrootとuser使い分けするの当たり前だけど
windowsはinstall後やメーカーpcだとadmin状態だろ >>54
出荷時にマルウェアを仕込むなんて脆弱性関係ないじゃん AMDのCPUはPCを強奪し、キーボードでパスワードを入力すればハック可能 物理的に接続して弄ると、みたいなのもあったよな
当たり前じゃねーか 雷禅だったら大丈夫!なんじゃなかったのか?
x86勢は右往左往する羽目になりそうだな もはやIntelがなんかするたびにAMDの強固さが証明されるという
どっかのお国の野党と同じレベルまで落ちたIntelさんw しばらくはRyzenで大丈夫っていうニュースだな
intelはPen4の頃を思い出してるのか どこのCPU選ぼうが、どのOS選ぼうが、どのメーカーの製品選ぼうが、この手の情報流出から逃れる手はないんだから諦めろ https://pc.watch.impress.co.jp/docs/news/1111496.html
AMD Secure Processorを狙う「MASTERKEY」「RYZENFALL」
EPYCに存在する脆弱性「FALLOUT」
X370チップセットのバックドア「CHIMERA」 FALLOUTといえば核の冬だな
冬の時代が再びアムドに訪れるのか AMDから委託されRyzenチップセットを設計、作ったASMediaが、
(AMDが調査中としているから)こっそりバックドアを作った。
今後、何かに利用したいため。
しかし、ばれてしまってやばいと。
キーが見つかれば乗っ取りされるよ。
これでOK??? 物理的にアクセスする必要ありでしかも管理者権限必要って
脆弱性を狙う必要がかけらもねぇぜよ これはIntelの差し金だからAMDに事前対策をさせずに公表するという最低のマナーの悪い行為だけど
内容的には管理者権限がなければ何も出来ないという悪意ある公表にしては不様な内容だよね
大体管理者権限で悪用するならIntelのシステムでもやりたい放題じゃね? 管理者権限あるなら脆弱性つくまでもなく何でもできるじゃん >>43
こんなことをわざわざするためにドメインとったんだぞ ■ このスレッドは過去ログ倉庫に格納されています