【PC】AMD製CPU、2011年以降の全CPUで脆弱性みつかる グラーツ工科大の研究者らが発見、研究資金はインテルが提供?
■ このスレッドは過去ログ倉庫に格納されています
先日、インテルのCPU/チップセットに「修正できない脆弱性」が見つかったばかりですが、対するAMDにすればそのような問題はないかと思えば、そうでもなさそうです。オーストリア・グラーツ工科大学の研究者らは、AMDのAthlon 64 X2からRyzen 7あるいはThreadripperにいたるまで、次期で言えば2011年以降のAMDプロセッサー全体に、データ漏洩の可能性がある2種類の脆弱性があることを発見しました。研究者が発表した論文によれば、"Take Away"攻撃と呼ばれるこの問題は2011年から2019年までのすべてのAMDプロセッサに影響を与え、Zenマイクロアーキテクチャにも絡んでいるとのこと。グラーツ工科大学はAMDに対して2019年8月23日にこの問題を報告しましたが、いまだAMDは問題を修正できていません。
2つの脆弱性はいずれも、AMDプロセッサーのL1Dキャッシュの「ウェイ予測回路(Way-Predictor)」をリバースエンジニアリングして発見したもの。まず"Collide+ Probe"と呼ぶ手法では攻撃対象の論理コアの時分割処理に、物理メモリアドレスや共有メモリーを知らずともアクセス可能となります。
一方、"Load + Reload"と呼ぶ手法では物理コア上の正確なメモリアクセスのトレースを得ることを可能にします。この手法は共有メモリーを利用するものの、キャッシュデータに影響せずより秘匿性の高い攻撃を可能にします。
この脆弱性はChromeおよびFirefoxブラウザーからJavaScriptを使って利用でき、AES暗号化キー取得も可能だったとのこと。さらに、データセンターのクラウドへの侵入にも使えるとされます。
とはいえ、研究者はこの脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。またハードウェアとソフトウェアを組み合わせた解決策を提示してもいるものの、Spectre/Meltdown対策を施したインテルCPUにみられる性能低下があるのかについては記述がありません。
この研究はオーストリア、フランス、欧州などから幅広く資金を得て行われたものの、追加の「非常に太っ腹な」資金をインテルが提供していたことが指摘されています。そこだけを見れば、おもわず色眼鏡をかけてしまいそうですが、この脆弱性がねつ造されたわけでもありません。論文共著者のDaniel Gruss氏は「もちろん(インテルの資金提供を拒否して)その博士論文を落とすこともできました。しかしそれはこの論文に限らず広範に行われているものであり、インテルが研究の自由と独立性を制限しないことを嬉しく思います。そうでなければこの資金は受け入れられませんでした」と、SNSでの指摘に回答しています。
近年のプロセッサーやチップセットは以前に増して複雑化しており、人間が設計する以上はどうしてもバグや脆弱性の混入を防ぎきれなくなってきていると言えそうです。いまやインテルでもAMDでも、最新のプロセッサーにはすべて脆弱性が含まれるのが当たり前で、むしろ何者かに悪用される前に研究者がそれを発見できていることを良しと考えるべきなのかもしれません。
2020年3月9日 14時0分
https://news.livedoor.com/article/detail/17937280/
https://image.news.livedoor.com/newsimage/stf/6/3/639ce_1186_7cf9eaff_f13a6168.jpg >>103
中身読んでないけど、それSMTで別スレッドから見れたりしないの? >>106
あの悪徳宗教がMacOS切り捨ててiOSに1本化したがってるのは周知の事実では?
製造業としてのモラルを悪徳宗教に求めてはいけない いいこと考えた
インテルとAMDのデュアルCPUでいけばいいんじゃね?
Asrock来てくれーー! HyperThread関係は同じコアなど共有資源を通じて、必ずなんらかの情報が
同居するスレッドに漏れるだろ? >>8
脆弱性の修復が不能だから、AMDの足を引っ張ることに金をつぎ込んだのか。まるで、チョンだな。 刑務所の穴をみつけてもらうのと同じで良いことなんじゃねーの?なんでインテルが叩かれんの共産主義か? intelもAMDも糞なのは分かったが
じゃあどこの使えば良いんだ?
HUAWEI?IBM? 10年ぶりに買い替えでRyzen3600買ったわ
何も問題ない
K6-2からずっとAMD
INTELは使ったことないわ >>124
SMTベースの改良ノイマン型コンピュータ共通の欠陥かも
高コストになるけど、ちゃんとシングルコアマルチCPU構成にすれば良いのかも >>124
( ´D`)ノ<Crusoe マジオヌヌメ これって逆にAMDの凄さのアピールになってるような >>125
俺はA6-3500から乗り換えたわ
快適やね AMDが修正できないってことはインテルには絶対に無理くさいな ウインチェスターとやらでUbuntuとやら動かして読んでる。 Intel CSMEが起動時にブートROM上で保護されていないことが判明
ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか
USBキーボードからの入力を不正に取得することができることがわかりました
全然わからんけど常時接続せずに、パソコンの電源入れる時はモデムの電源を切っておけばいいのでは?
ブート時にネット繋がってなければ侵入できないんでしょ? メインは、Ryzen 5 3400Gだから、どうでもいいけどw 要約すると
・インテルが大金掛けてAMDの脆弱性を探し出した
・見つかった脆弱性はインテルのそれと比較すれば大したことの無いもの
こんなかんじ 違うプロセスから発したスレッドは同じコアに乗せないように
OSがしっかり手配をするように制御するべきだな。 俺のCORE2QUADがそろそろ物理的に火を吹くぜ! この後更に大きな脆弱性がインテルで見つかっテルに30コロナ >>89
より重要な機密情報や顧客情報を扱うサーバー分野でAMDのシェアが伸びてるという インテルやnvidiaみたいなマジモンのキチガイ企業相手にしてこれだけマトモに戦えてるのが驚異なんだけどなw Chrome使いだがjavascriptってデフォルトでは動かんようになってなかったっけ? Ryzenって完全新規なCPUじゃないの?
なんでAthlon64の脆弱性が引っ張られてるんだ?? >>158
別にフルスクラッチってわけでもないんだろ ■ このスレッドは過去ログ倉庫に格納されています