【IT】AMD製CPU欠陥発見報道は針小棒大のうそニュース 消費者は安心していい 仕手筋による金儲け陰謀の可能性
■ このスレッドは過去ログ倉庫に格納されています
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
提供:Image: file photo
https://japan.zdnet.com/storage/2018/03/14/62a03c1f1bd1b3fa0870201de17a345e/ryzen%201.jpg
ZDNet Japan Zack Whittaker (ZDNet.com) 翻訳校正: 編集部 2018年03月14日 08時28分
https://japan.zdnet.com/article/35116106/
AMDは、同社の複数のプロセッサに13件のセキュリティ脆弱性があるとする報告について調査している。
チップメーカーのAMDは米国時間3月13日の声明で、CTS Labsの調査結果について「調査と分析を鋭意進めている」と述べた。CTS Labsはあまり知られていないが、イスラエルのテルアビブに本社を置くサイバーセキュリティの新興企業だ。
AMDが声明を発表する数時間前に、CTS Labsは「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」と名付けた13の脆弱性について説明するウェブサイト、研究論文、動画を公開した。攻撃者がそれらの脆弱性を利用すると、膨大な数の端末に搭載されているAMDの「Ryzen」および「EPYC」プロセッサから機密データを取得できる可能性があると主張している。
AMD Flaws Overview(問題のうそニュース)
https://www.youtube.com/watch?v=BDByiRhMjVA
公開されたホワイトペーパーには、それらの脆弱性の具体的な内容が詳しく記述されていないことから、多くの人々が警戒心と疑念をもってこの問題を捉えている。
明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
これらの脆弱性の発見と公開は、セキュリティコミュニティーの多数の著名な人物らの怒りを買っている。脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。
その研究者らはAMDに対し、脆弱性を調査して回答するための時間として24時間未満の猶予しか与えずに、報告書を公開した。責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために少なくとも90日間の猶予が企業に与えられる。その期間は、発見者が同意し、一定の条件が満たされれば、延長することができる。
調査結果が初めて公開されてから数時間後、セキュリティ研究者のDan Guido氏は、CTS Labsの研究チームにその調査結果の確認を求められたとして、バグは実際に存在するとツイートした。
更新(3月14日11時20分):原文から一部文言が削除されたため、これに対応しました。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
海外のフォーラム
http://www.overclock.net/forum/26944545-post20.html
コメント欄でイスラエルのセキュリティ企業の怪しさが暴露されててワロタw
3週間前からドメイン買って暴露サイト準備してたのかw
そしてセキュリティ企業の公式サイトも7ヶ月前に取ったばかりとw
アメリカの情強な奴らがビデオに写ってた怪しいセキュリティ会社のオフィスが合成ってことを突き止めたらしい
https://www.techpowerup.com/forums/attachments/a5e4acfe-84cc-4997-94ae-460a5c7c918f-jpeg.98286/
アメリカの日経なCNBCがニュースにしようとしたけど、怪しげで記事にしないらしい
UPDATE: Story on AMD (AMD) Security Flaws Canceled at CNBC
https://www.streetinsider.com/Short+Sales/UPDATE%3A+Story+on+AMD+%28AMD%29+Security+Flaws+Canceled+at+CNBC/13937861.html
この記事によるとViceroy Researchって株の空売りの仕手筋が動いてるんだってさ
疑惑出ておよそ3時間後に33枚の分析リポートをViceroy Researchが公表ってどう考えても繋がってるらしい
Low-down On Bizarre AMD Security Exploit Saga - You Want To Read This
https://wccftech.com/low-down-amd-security-exploit-saga-cts-labs/
関連
【IT】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
https://asahi.5ch.net/test/read.cgi/newsplus/1520989318/ 結局、株価操作失敗した上に信頼も落としてるしユダヤも大したことないんだな >>613
ちゃんと機能してるよ。
イスラエル以外には!
インテルのあれは「不正」が根っこにあるもの
製造業でいうと、生産を早くするためにやるべきことをやらなかった
あるいは、大事な会議なのに
重役も掃除のオバちゃんも他者の社員も
全員同じ部屋で会議しましたみたいなもん
そんなもん企業秘密漏れるに決まってんだろっていうね
インテルの陰謀かどうかに関係なくインテルの評価がまた更に落ちた事は確実だな… AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性
イスラエルのセキュリティ企業CTS Labsが、AMDのCPU製品RyzenまてゃEpycに13種類もの脆弱性があると発表しました。この脆弱性は2018年初頭にみつかったSpetreおよびMeltdownに類似するものだとされます。
https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/ 619と621を各所に貼っているから、こいつはIntelに雇われたネット工作業者だな インテルジャパン女社長退任して逃げた模様
https://pc.watch.impress.co.jp/docs/news/1112412.html
>>623
あまりにもくだらない内容過ぎて誰も無反応
AMDは何かあったらブログで書くよとは言ってる うーん、
インテルはクソだな。次回はライゼンにしよう。
とはいえライゼンだと、Quick Sync Videoが使えないから、
動画のエンコに時間がかかる。
QSVの代替手段として、NVEncが有望だが、俺の大好きな
HandBrakeでは、そのNVEncが使えないようだ。
そのHandBrakeの代替手段として、XmediaRecodeがあるが、
画質がボケるし、ときどきHandbrakeが使えなくなるんだよ。
何か解決策・回避策があれば良いんだがな。 トランスコード時間がかかる
VBR 2Pass
最低1.5Mbps
ターゲット8Mbps
最高9Mbps
15分の動画を上記の設定にFHDからDVDにトランスコードすると1800Xでも12時間以上時間がかかる うーん、
インテルはクソだな。次回はライゼンにしよう。
とはいえライゼンだと、Quick Sync Videoが使えないから、
動画のエンコに時間がかかる。
QSVの代替手段として、NVEncが有望だが、俺の大好きな
HandBrakeでは、そのNVEncが使えないようだ。
http://aikider.tumblr.com/post/168358843644/nvenc%E3%82%92%E5%88%A9%E7%94%A8%E3%81%97%E3%81%9Fh264avc%E3%81%8B%E3%82%89h265hevc%E3%81%B8%E3%81%AE%E5%86%8D%E3%82%A8%E3%83%B3%E3%82%B3%E3%83%BC%E3%83%89
そのHandBrakeの代替手段として、XmediaRecodeがあるが、
画質がボケるし、ときどきQSVが使えなくなるんだよ。
何か解決策・回避策があれば良いんだがな。条件は、
・HandBrakeと同じくらい優秀なエンコーダーで、かつ
・NVenc実行可能 トランスコード時間がかかる
VBR 2Pass
最低1.5Mbps
ターゲット8Mbps
最高9Mbps
15分の動画を上記の設定にFHDからDVDにトランスコードすると1800Xでも12時間以上時間がかかる
次はスリッパ買うわ これ、ニュースでた最初から
「管理者権限が必要」
で終わってた話だったよな?
今更ニュースにするあたりメディアのダメさ加減が知れるw >>632
最初は物理的にアクセスして管理者権限を取得する必要がある
って書いてあったんやで
それが管理者権限が必要に置き換わって
今は管理者権限が必要というのも消されてる 今はAMDが調子良いとわかった上で、DTMソフトとCPUの相性でIntel使う人だっているわけだから これさ、実は脆弱性の中身すら嘘なんじゃないかな
低確率で起こるとか報告しておいて、実は起こったことがないみたいな感じで
ギリギリに大量の脆弱性に通知したのも、AMDに「悪魔の証明」をさせる時間を可能な限り稼ぐ為と考えれば辻褄は合う ZEN2待ちの俺はA10-7850K+RX470でまったり ZEN2が出るころにはメモ
リが安くなっていればいいな >>635
え、嘘であってほしいだけでよくそこまでいえるねきもちわるい >>636
おう!ZEN2 5GHz 超えが楽しみだね >>627
縁故はCPUでなくGPUでやるもんじゃないの? >>641
エンコーディングを知らんが、トランスコーディングはCPUでしかしないと言うよりも私が使っている環境ではCPUでしかしない >>627
俺はQSVもNVencも使ってるが、RADEONはエンコできないのか?
ちなみにNVencカードはたった3千円で買ったGeforce GT 720(Kepler)だ
こんなローエンドのカードでもちゃんとエンコできる
GT1030ではNVencの機能がないのが残念だ A's Video Converter
でしょふつう >>642
日本語が苦手なようですがAMDなので南朝鮮の方ですか?
CTSラボの見つけたバグは本物
ただし条件がアホすぎて脆弱性とは言えない
株価操作などの目的だろう
CTSラボ以外のセキュリティ専門家の言葉なのでスレにリンクもあるのでもし日本人なら探してみな
あと中学校くらいから国語をやり直せ >>648
横だがおまいが社会を知らないだけ。
再現もしてみない脆弱性なんてつまりは発表した奴に信頼性がないか、その脆弱性とやらに大した危険性もない。
ってことだろう。 >>1
そう言いながらバグウェア仕込むのおいら知ってるよ >>652
あったね。
日本製CPU
ナンマンダブナンマンダブ もっかい、AMD製NIC作ってくれんかな...
10Gで。 ■ このスレッドは過去ログ倉庫に格納されています