【PC】IntelのCPUに新たな脆弱性発見 Spectre/Meltdownとは無関係
■ このスレッドは過去ログ倉庫に格納されています
インテル製品に新たな脆弱性発見、フィンランドのセキュリティー企業 写真1枚 国際ニュース:AFPBB News
http://www.afpbb.com/articles/-/3158383
http://afpbb.ismcdn.jp/mwimgs/f/5/320x280/img_f59394fa1e27473f9a1eb8e353a46cb0120975.jpg
2018年1月13日 14:18 発信地:パリ/フランス
【1月13日 AFP】米インテル(Intel)製のハードウエアに企業向けノートパソコンの遠隔操作を可能とする新たな脆弱(ぜいじゃく)性が見つかった。フィンランドのサイバーセキュリティー対策の専門企業Fセキュア(F-Secure)が12日、明らかにした。
Fセキュアの声明によると、この脆弱性は最近見つかったほぼ全てのパソコンやタブレット、スマートフォンで使われているCPUに関する脆弱性「スペクター(Spectre)」や「メルトダウン(Meltdown)」とは無関係。しかし、「大半の企業向けノートパソコンに一般的に搭載されている」機能、インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので、「攻撃者があっという間にユーザーの機器を乗っ取ることが可能」となり、世界中の数百万台のノートパソコンに影響を及ぼす恐れがあると同社は警鐘を鳴らしている。
攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。しかしいったん攻撃者にAMTを再設定されてしまうと、「(暗号やユーザー管理システムなどの)抜け穴」を設置されたのも同然となり、遠隔操作されてしまう恐れがある。
この脆弱性の悪用を防ぐことのできるセキュリティー対策は限定される。
インテルやAMD、ARM製のチップの脆弱性「スペクター」や「メルトダウン」の発見を受けて、アマゾン(Amazon)、グーグル(Google)、マイクロソフト(Microsoft)、モジラ(Mozilla)など大手企業は脆弱性に対処するためのアップデートやパッチの提供に追われている。(c)AFP 物理的にアクセスできるなら脆弱性の有無にかかわらず
ありとあらゆるハッキングをかけられてしまいそうだが 物理的にアクセス出きるならそんな限定的な脆弱性突かなくても、もっと簡単な方法でいけるダロ。 >>42
そんなモン本人がどう考えるか次第だろう。 >>76
一時期プリウスがアメリカで叩かれてた時、物理的にプリウスにケーブル繋いで暴走させてたクソ記事を思い出した >>64
WindowsのAdministratorのパスワードの設定方法は
まず、インストールディスクを使います。
インストールディスクから起動して
インストーラーが起動したらコマンドプロンプトを表示させ
特定のファイルをネームします。 今買い替えても未対策なんだろw
しばらく待って、対策済みCPUが出てから買い替えないとw
それまで震えて祈るんだろw パッチ当てたらさらにワイのエロ動画読ま込み遅くなるんか? >>64
つづき
コマンドプロンプトをそのファイルの名前に書き換えます。
再起動してログイン画面が表示された時に
ログイン画面で、特定の操作を行うと
コマンドプロンプトが表示されますので
net user Administrator [パスワード] /active:yes
で書き換えればいい
書き換えたパスワードでログオンできますよ。 >>38
意味解ってレスしてんのか?
物理的だからネットなんか関係ないの当たり前だろ
そして、物理的にアクセスすりゃ脆弱性も糞も関係なしに何でも出来るだろと>>34は言ってるんだよ
実際に物理的にアクセスしてセキュリティ完全突破する方法なんて幾つも知れ渡ってるしな インテルのamtって
Windowsで設定変更するんじゃなく、
bios画面から設定する奴だろ?
だとしたら、
ログインする必要がないから
パスワード知らなくとも設定を変更できるから
リスク高いな。
biosにパスワード設定していれば良いが
ほとんどしとらんだろうし。 たいへん、あなたの金庫の中身が盗まれてしまいます
条件として誰でも手が届く往来に金庫開けっ放しで放置している事です!的な記事 設計の段階でバックドアを付けるのが米政府の条件だからな
それが見破られたてだけ メインフレームと専用回線とLAN環境の俺は、最強だわ(笑) 物理的アクセスされたらなんでもござれじゃん
cpuのセキュリティ以前の問題 >>97
おいおい、レノボがそんなことするはずないだろ ビジネスジャンクを使い倒してる
ワイ\(^o^)/オワタ >>2しか触れてないけどAMT搭載はビジネス向け上級モデル
安物やパンピー向けには入ってないんだよな 欠陥すぎて草
AMDのわたくしは高見の見物飯うまプギャー そもそも物理的にアクセスできんなら、どんな遠隔も可能にできるだろ。
バカじゃねーの。 >>101
物理的アクセス(メイド攻撃)に対する耐性をTPMチップで保障してたんだけど、
そのあたりがハックされたんじゃないかと なんでノートパソコン限定?ATOMが対象ってこと? >>106
某MS「OSに組み込んだ方が早いのにな」 >>29
ctrlとどれかのキーを押すとAMTのログイン画面が出るらしく
初期パスワードは決まっているのでそれを入力して設定すると
外部からアクセス出来るようになっちゃうみたいな事をネットのニュースで見た >>106
リモートデスクトップとか?
インストールディスクの問題はあるけど
Googleのリモートデスクトップ入れてあるら
外部からいじれるね。 F-Secureとかイメージ最悪になってしまった・・・ ノートパソコンに物理的にアクセスってどういうこと?
ノートパソコン自体をまず盗んでくるってこと? >>115
文字の通り
現地で触れる環境ならってことでしょ。 AMTはCPUと独立しているうえにH/Wとして上位にあるから
ネットワーク経由でBIOS画面だしていじる事すらできるよ。
HPとか同等の機能を別ボードにしているのもある いつの間にか er 出終わる単語が re になってるのが多い気がする 要はハックするには対象のPCを直接触らんといけないって事か
個人だと空き巣や置き引きレベルの話だろ ようわからんがWSレベルのPCってこと?
なら無関係だが >>117
スタンドアロンですって?ご冗談でしょう^^;
砂漠でヨットに乗るようなもんだ >>116
それなら意外と安全な気がするんだけど…
会社の中にスパイを入れなければいいのではとか素人考え もう押し入れに眠ってるCrusoeのノートPC出すしかないのかな 中華パソコンてだけで十分に脅威
CPUの欠陥なんてレベルじゃないわ
独裁国家なんだからいくらでも仕込める
ただちに中華パソコンを販売停止、回収すべき
それが最大のセキュリティー対策だからなw >>113
顧客氏名を「身内の左翼内に公開した」と、やっちゃったから。
ぱよぱよちーんは、顧客を守らず守秘義務を果たさないと自分から言い出した。 >>1
>攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。
じゃあ好きなツール入れればいいだろ > Fセキュア(F-Secure)
ぱよぱよちーんのアホ会社じゃねーか、ここの発表大丈夫なのかよ。 AMTはデバイス組み込みの遠隔管理機能だが
BIOSにパスワードを設定していてもAMTを初期設定のまま使っていた場合、パスワード入力をバイパスしてAMTの設定を変更し、簡単に遠隔でPCにアクセス出来てしまう
(職場の人間の目を盗んで設定する必要はある)
って事らしい
ある意味バックドアのようなもの Ashampoo、CPU脆弱性“Spectre”“Meltdown”のGUIチェックツールを無償公開
インストール処理は不要、起動するだけで手軽に結果が得られる
https://forest.watch.impress.co.jp/docs/news/1100862.html >>85
AMDいけば全く問題ない
というかIntelが対策するの数年後になるぞ >>133
どっかで聞いたなぁって思ってたらアレかw 最近のサポートのリモートアクセス系の乱用見てると
こんなんどうでもいいレベルだw まあ日本企業は心配ないだろ
こんなのなくても穴だらけだし >>142
Windows10「電源切れていると思った?残念、スリープモードでした!」 内部処理と言うかソフトが複雑すぎて人間ではチェック出来なくなっている。
AIを使ってでも健全なハードとソフトの開発をやって行かなければ! >CPU脆弱性“Spectre”“Meltdown”のGUIチェックツールを無償公開
普通 ただほど高いモノはありませんw >>143
バッテリーパックとコンセント引っこ抜けばOK. 物理的にアクセス出来る状況か
持って帰ってやったんじゃダメなのか?
落ち着いて出来ると思うが で結局買い換えないとどうにもならないレベルなの?
ネットサーフィンと趣味程度のプログラミングしかやらないけど >>137
職場にPCを導入する時は
BIOSやWindowsだけじゃなくAMTにもパスワード設定をという話
外部犯だけでなく
社員が私怨でスパイになるってパターンもあると思うが
AMTはソフトのインストール不要(エージェントレス)なので
社員にWindowsの設定変更やソフトのインストールを禁止してても
回避不可 | |  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ |:::::|:: | ミ ヽヽ、
| | ┌─┐┌─┰─┐ ┌─┐ |:::::|:: | ,,,ミ ),,,,\
| | │三││ ┃ │ │三│ |:::::|:: | / ,,;;;;;;;;;; "''-、
| | └π┘│ ┃ │ └π┘ |::::}::/ /,, ,,;;; ;;;;;;''''__,,_,.-'''"l、
├┘ ヾフ |ヒ二二二j| ヾフ,,,,...`┴...:::::::-------/●);;;; ,;;''' 彡 l ,!
| ┌──┐ |::::::::::::::::::::| ┌f," ;; ;;; '' ;;;;彡三;_/ '' 彡 ノ ,,l
l .!ニニニニ:|. ~ ̄ ̄ ̄~ | `(,,,,,,,,,イ''''ー、,;;;;;;; ((,,,,,.. (●>, __/'';;;;!
| └──┘ └ー─┘ | '''-l ( ,.,., ,;;,, '';;;;;;,,,,/
├┬─────────ー─ー─┬┤ l メ//l '';,,,;;'';; '';;; ';, '';:;/
││::::::::FAMILY COMPUTER"::::::::││ i/ /メ、|';,,,,,'''';;;;;;;;;;;;;; ン;ヽ 物理的に一度触った時にスパイウェア仕組めば良いだけかと 1箇所出ると収益に差が出るのでリーク合戦になる。
結局は業界の足の引っ張り合いだよ。
負のスパイラルが始まっている。
終わるんじゃね? もしかして、おれのx1carbonはもうダメなのか? 物理的にアクセスが必要ってことはミッションインポッシブルみたいなことやられなきゃいいんだろ? >>153
企業向けにしか搭載されてないらしい
企業向けでもAMTに強固なパスワードを設定すればいい >>107
TPMも、去年Infinion製ファーム脆弱性で広範囲で改善パッチ配布してたな
>>108
大規模遠隔操作用のビジネス向け上位モデルの機能 なんとなくだが、ITに疎い記者が書いた記事の気がする。
そういう臭いがプンプンするのだけど。
俺だけ? BIOS起動パスをディップいじりゃ初期化できるPCなんていくらでもあるのにw >>115
物理的にって時点で色々と駄目な。
推理小説の密室トリックで、実は犯人が合鍵持ってましたと同じくらい価値の無い記事 物理接触必須だと別のセキュリティに問題があるのでは 鬼畜、東京都北区赤羽住民、創価学会集団ストーカーに加担する
ド ト ー ル コ ー ヒ ー は 創価学会だ (2015年時点)
ド ト ー ル グループ エ ク セ ル シ オ ー ル カ フ ェ 、星 乃 珈琲
赤羽警察署は偽証申告した住民の犯罪を
もみ消しにかかってる
htっっっhっっっっっっghyhtっっっっっy 物理的に接触が必要ならUSB使って乗っ取るのが前にあったから
大した問題じゃないけど便乗してみましたって感じか ■ このスレッドは過去ログ倉庫に格納されています