【Intel入ってる】Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
■ このスレッドは過去ログ倉庫に格納されています
IntelはSkylake世代のCPUから、センシティブな情報を悪意ある者に読み取られないように隔離して実行するセキュリティ機構「SGX(Software Guard Extensions)」を取り入れました。
しかしCPU内にデータと実行プロセスを隔離する「飛び地」を作るSGXにマルウェアを仕込ませることで、セキュリティソフトでさえ脅威を検出できない危険性があるとセキュリティ専門家が指摘しています。
Practical Enclave Malware with Intel SGX
(PDFファイル)https://arxiv.org/pdf/1902.03256.pdf
Researchers hide malware in Intel SGX enclaves | ZDNet
https://www.zdnet.com/article/researchers-hide-malware-in-intel-sgx-enclaves/
Researchers Implant "Protected" Malware On Intel SGX Enclaves
https://thehackernews.com/2019/02/intel-sgx-malware-hacking.html
Intel第6世代Coreプロセッサ「Skylake」シリーズで初めて採用されたセキュリティ機構「Intel SGX」については、以下のムービーで解説されています。
Intel® Software Guard Extensions (SGX) | Intel Software - YouTube
Intel SGXでは、CPU内に「enclave」と呼ばれる隔離スペースを作りその中でセンシティブなデータを保持し処理を実行可能です。
そのため、OSやソフトウェアで重要なデータ実行しないため、データを読み取られることがなくセキュリティを高められます。
SGXを使うとプログラムはコードやデータ用の保護されたenclaveを確立できます。enclave内はシステム上のプログラムから盗み見たり改ざんしたりすることはできないため安全性が保たれています。
そしてSGXではホワイトリスト化された署名キーのついたプロセスのみ実行許可することで、悪意あるプログラムの実行を予防しています。
これに対して、グラーツ工科大学のSamuel Weiser氏らの研究チームは、return oriented programming(ROP)を活用することで、通常よりも広範囲のコマンドセットへのアクセス権をenclaveに与えることに成功したとのこと。
すでにGitHubにおいて概念実証用のプログラムについても公開されています。
GitHub - sgxrop/sgxrop: The code to the SGX-ROP paper
https://github.com/sgxrop/sgxrop
研究者によるとSGXのenclave内にマルウェアを隠せば、SGXの持つ機密性ゆえに内部をチェックできないため、マルウェアなどをセキュリティ対策ソフトなどで検出することは理論上不可能だとのこと。
SGXの機密性ゆえにセキュリティチェックが不能なためマルウェアを隠す絶好の場所としてSGXが悪用される危険性があるようです。
ソース
https://gigazine.net/news/20190214-intel-sgx-vulnerability/ これは仕組み上当たり前のことでは?
それともCPUの機能でマルウェアまで検出しろとでもいうのか ITでアメリカに完全敗北したクソジャップ
中国、韓国、台湾にも負けているゴミカスクソ国家 >>8
支那、南鮮に負けてる部分を具体的に
台湾のリードポイントは不要ね よくわからんけど
勝手にenclaveを作れる状態になってる時点で もう乗っ取られてるんじゃないの? 難しくてわからないがレノボがアップを始めたのだけは理解した スパイがセキュリティに
ここから先は安全だから君たちは入らないでいいよ
というか君たちも入ったら駄目だよ、ってか ■
これ
出来るの
今の所
アメリカ政府とNSAだけだろ・・・・・・・・・・・・・インテルは政府に協力的だし。
ハッキングなら
スノーデン事件以後、アメリカの政府の関与が明らかになって
中国だけじゃないって
世界中の国民が知ってる事実だし。 まず「ハードウェアレベルでガードするべきデータの必要性」がわからん >>8
惨めな穢れた下等遺伝子釣り目エラ張り低脳民族キムチw メリットデメリットを比較してメリットが大きければ意味あるんだが
データ実行みたいな正統派の攻撃ってもう主流じゃないんだよな ↑
馬鹿だろ。 大元で欠陥があるってことは すでにバックドアみたいなものが 仕掛けてあるので ソフト的にも対処しようがなってことだろ、ほぼ。
それほど
ハード的欠陥って 最悪ってこと。 >>20
ブラウザの便利なプラグインだなと思っていれていたらこいつが悪質なやつで
ネットバンクのログイン情報をせっせと送り続けてた
さあどうするって話 集団ストーカーでおもしろいのみつけた
ここじゃないかもしれないけど、ちょっと一言
集団ストーカーは現在は簡単に言うと電気通信
通信で電気制御による嫌がらせをしてる
いろいろ書いてもほぼ電気通信一択なんだよね
ここにあるから興味ある人は見てね
火消しもできない残念レベルのアホ工作員と偽者ばっかりだからわかりやすいよ
私の書き込みは最近だけだけどね338ぐらいからがおもしろいよ
チンカス犯罪者で絞れば私のはある程度わかるかも
世界的に問題になりそうなこととか、簡単な方法でも触れる人が一切いないよ
人権蹂躙の集団ストーカー
http://anago.2ch.net/test/read.cgi/rights/1401997624/
ここには書き込み少々
部落民と在日朝鮮人による集団ストーカー
http://anago.2ch.net/test/read.cgi/rights/1255949063/
不正を暴こうとする人や告発しようとする人が差別や迫害されるのはまさに人権問題なんだよね
プライバシー侵害は人権侵害ネタそのもの
人体実験で ■
アメリカ政府
これを
中国に
毒まんじゅう
プレゼント攻撃!!!!!!!!!!!!
\(^o^)/ セキュリティエリアにセキュリティに反するものを潜り込ませるとかもはや絶対に解決しない論法だろ ■
こういう
欠陥を利用した ハッキングって アメリカの常套手段。
スノーデンも
ちゃんと
告白してる
NSA主導で メーカーにやらせてる。 日本は 半導体など 東芝など いうとおり やってきた。
だから アメリカは 日本には ある意味 寛容だった。
中国は そういう アメリカの恫喝に屈しないから、 逆に アメリカは いらだちを隠せず、今の トランプの中国攻撃となって表れている。 守るべき情報をネット上で使用する矛盾というか
データーを読み書きするのに同じSSDを使用するんでしょ?
CPU以前の問題のような気がするが ここから「マルウェアを制作したのは中国政府」「中国のサイバー特殊部隊がマルウェアを使った」
「マルウェアのソースコードが中国で制作された痕跡が残っていた」という論法に持っていくのがアメリカ >>30
速度を出すためにセキュアな機構をガン無視してたツケだから
過渡期だよ つまり政府や警察にアカが紛れ込むようなものか
そりゃINTELのCPUオワタわ マルウェアを分類するとアンチマルウェアになる
それを判断する部分が問題となる可能性を指摘している >>34
というか紛れ込ませたらデータ盗めるぞっていうだけの論文なので
そりゃそうだわなっていう 実行プロセスをセキュアワールドに閉じられるのか
>>14
もうやってるんじゃね 家の警備を厳重にしたら、強盗に入られた時に警察が助けに入れなくなる感じか。 インテルは速度だけ早いけどそれ以外はイマイチになりつつあるのね >>20
iPhoneにも同じような仕組みがあって指紋認証や顔認証に使うデータなんかはそこに保存してるよ >>41
微細加工技術で南朝鮮に負けてるレベルだからな。 >>41
むしろAMDとかはSGX相当の仕組みがないからintelが一歩先を行ってる感じかな
どこも取り入れてくるはず >>44
それは逆で、AMDがArm TrustzoneをCPUに乗せたのに対抗してIntelが独自開発したのが今回問題になってる機能だぞ 欠陥でもいいからさっさと出荷しろよ!
パーソコたりねーんだよ!! >31
スノーデンのインタビュー動画を見たけど
サイバー戦ではマルウェア使うと相手に見つかればソースコードそのままコピーされてやり返されたり
いくらでもコピーできてみんな使うようになっちゃうとか言ってたな >>2
買い換えるって、何世代なら大丈夫なの?
普及版はまだ第8世代だけどこれ付いてね? 権限とかの感覚の薄いWindowsには必要な技術かな。 ちゆうごくが使ってる手口?
レノボ使ってたときはカリカリなにか送りまくってた。 >>36
それは前にあった車を乗っ取ることが出来るセキュリティホールの話と一緒かな?
スタンドアロンな車に外部からどうやって仕込むのかと思ったら何でも車のコンピューターに
物理的にアクセスできる環境が必要だという話だった・・・
そりゃ出来て当然だろうにと・・・ で
パッチあてて
遅くなって
新製品だして
欠陥あって
パッチあてて
遅くなって
( よくわかんないけど
パソコンはAMDのCPUのパソコン買った方がいいってことか? しかし、これだけ続くとx86コード外したCPUのスケジュール前倒しになるかもな
基本設計古いのに追加しすぎたのが原因だからな >>57
気にするだけ無駄。
パソコンのCPUはどっちでも好きな方を買えばいい。 >57
OSがwindows10だからあまり変わらないだろ わしもよくわからんけど
こないだRYZEN5のノートに買い換えたのは正解だったようだな >>62
サンディくんは元々同じ致命的な脆弱性有りって発表されてるぞ >>69
meltdown,spectre以外で? それでも発売されるメーカー製PCのほとんどがインテル製CPU搭載モデル
PCショップで扱われるマザーボードの9割以上がインテル製CPU用
(特に田舎の店はAMD用マザーボードの扱い自体が最初からゼロなのも珍しくない)
PC雑誌で特集される新製品やスペック比較はインテル製CPU搭載モデルを前提にしたものばかり
挙句にヨーロッパではAMD製の売り上げがインテルを上回った国もあるのに、
「慣れ親しんでいるから」というだけでインテル製にこだわり抜く日本のユーザーたち(日本ほどインテルのシェアがAMDを圧倒している国はない)
こんな国じゃ情報漏洩放題だろうとウイルス天国だろうと、もう好きにしろと meltdown,spectreは騒がれるほどセキュリティ的に問題なかったけど(よっぽど運が悪くなければ付かれてもしれている)
今回のは不味いと思うよ 隠されたプロセスは他のプロセスのデータにアクセスできないんじゃないの? もう諦めよう
金融機関とのやり取りは全部スマホでやればいい ルートキットってやつ?
それをハードがサポートする公式機能ってこと? これ、どうやって仕込むの?って部分がない話だからなw
そりゃ、話としてはそうだけどやりようがないと言う
この前のAMDのCPUもルート取ってからこうすると乗っ取れるよーとかいう話
あれなんてなんの意味があるんだよって話だったしなw >>76
もしかして鯖はインテルじゃない?(´・ω・`)
>>82
それでも対策はいるだろ
出来る出来ないは別だわ
信頼の問題 今インテル入り購入するのは情弱の証明になるね・・・。
なんでこうなった・・・インテル。。。 中国人にやられないようセキュリティ対策の番人雇ったぜ。
コストの問題で番人全員中国人だけどな またレイテンシが上がって様々な不具合が出てしまうのか? メルトダウンとスペクターもそうだけど、実際に乗っ取れた試しがないじゃん
そりゃ画期的な攻撃コードが発明されるかも知れんけど
SGXに物理アクセスすりゃなんでも仕込めるって身も蓋もない話されてもさ
過去にセキュリティソフトが誤作動した例も山ほどあるじゃないの A「完璧なマルウエアができたぞ!(ただし乗っ取るには相手のパソコンにUSBを差し込み実効する必要がある)」
B「相手のパソコンに触れるならそのまま盗めよ」
このパターンだな
>>97の言う通りでこの手の問題は今までに幾つもあるが実例はない 設計ミスなんだろうな
外部から情報を盗めないなんて資本家や国家が許すわけがない レノボ大好き総務&親会社をいかんしたらよかですかねぇ・・・
いろいろセキュリティうるさいこと言ってるのにそもそもPCがこれかよ!みたいな 要はAMDにしろってことか?
安定性からIntel考えてたんだけど まあ いろいろな不正があるだろう それが パソコン関係や。 Gitにサンプルコードがアップされてんだからお前が流用して作ってみろや インテルとエヌビディアは
中国政府の人民監視網に部品や技術で関与してる
だからその代わりにセキュリティーを失ったのだ
ウイグル人の監視システムに食い込んで金稼いだ顛末さ こういう事は内密に処理しろっての。
ハッカーに知れ渡った時点で最後なんだからよ。 >>8
中国と韓国ではGoogleまともに使えんからなあ。
ある意味、米国依存ではないなー。
不便なんだよ。 キーストロークの個人別特徴をさ・・・ウグッ、ゲホッ、ぬぁああぁ・・・・ これは正しい仕様だろ
デバッガでもメモリダンプでも解読できない領域に、
暗号鍵や、暗号化・複合化ソフトウェアを置いて実行する
っていう目的のために使われてるんだから
これは家庭用ではPS3とかで似たような仕組みが使われだして、
いまやスマホなんかでも使われてる 組立製造だけでなく、ファームウェアの設計まで中華では
cpuの仕様変えただけじゃどうにもならんわな ■ このスレッドは過去ログ倉庫に格納されています