【IT】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
■ このスレッドは過去ログ倉庫に格納されています
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
中国・上海で開かれた見本市で米半導体大手AMDのカウンターに立つ訪問客(2013年7月25日撮影、資料写真)。(c)WENG LEI / IMAGINECHINA
http://afpbb.ismcdn.jp/mwimgs/9/2/320x280/img_92d879114ba57c934cee4638e824456e169274.jpg
2018年3月14日 6:40 発信地:ワシントンD.C./米国
http://www.afpbb.com/articles/-/3167253
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP ちょっと待ってくれ
じゃあ今自作してるパソコンのCPUは何積めばいいんだよ >>467
とりあえず>>2を読んでおけ
物理的にPCに触れる必要があるそうだ >>457
それは、
お前の家の鍵を俺が交換しちゃえば簡単に侵入できるよね!
と言ってるようなもの >>443
Microsoft Windows 10 Mobileだね >>464
なるほど
ありがとう
もっと勉強してから書き込むわw >>466
既存のものとはちょっと毛色が違うかなぁ
ボットネットやらは操作を可能にするために稼働中のOSから管理者権限を奪うためにバックドアを仕込む、セキュリティホールを利用する必要があるんで
OS側で対策したりパッチあてたり後から異常を検出したりできる
対してこの欠陥はOSレベルじゃ対策取れないし、セキュリティ対策をしても正常に稼働してるように見えてしまう
物理的にアクセスできさえすれば「稼働しているOSには手を加えずキレイで正常なまま」乗っ取りできるのがヤバい >>63
話の筋を曲げて侮蔑しかできない屑は他のスレにでも行っておけ。 >>台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
スパイに製造を委託するから悪いとしか読めないんだがwww インテルといいAMDといい、わざとじゃないかなと思う
CPU開発担当が残したバックドアで、それを裏社会に売ってるのではなかろうか >>468
ネットに繋がなければ何つかってもいいよ? >>17
株価操作やね。
まずインテル下げアムド上げてからのアムド下げ 管理者権限でアクセスさえできればOSレベルで何も痕跡が残らない、検知できないという話であれば
管理者の悪意が証拠なしに実行できることにはなるか
セキュリティホールには違いないかな インテルが書かせたんだろ?
AMDの方は実質欠陥ないじゃん このセキュリティホールをつくには
管理者権限がないと無理です
悪用で乗っ取りも何も
悪用するためにすでに乗っ取ってるという
哲学かな? >>54
むしろAMD内部で早くから発覚してたけど隠蔽し、その間にIntelの欠陥見つけて祭りにして後からこっそり発表したかと これでAMDが危険なんて言ったらintelは絶対使ったら駄目って話
もしintel擁護としても愚策も愚策のやり方だわ >>477
いまさらピックマイコンをやるつもりはないぞ?
アレか?最近は製造段階から仕込まれてるのかよ
もしかしたら携帯のスナップドラゴンとかも危ないんじゃねーか?
パソコン部品は第4世代に切り替えるわ >>484
「ハードウェアであるセキュア・プロセッサーの書き換え」のための管理者権限なので別にWindowsの管理者権限はなくてもいい
ハードウェアに直接アクセスできるOSを持ってきてブートして作業すればOK
一度作業すればWindows稼働中も管理者権限を持たないまま乗っ取りができてバレない メーカー品PCはそのメーカーのセッティングにピンポイントに狙った攻撃は多いけど、自作はセッティングがバラバラだからピンポイントに狙われる攻撃は少ない ひどい記事だなあこれ
物理的にアクセスできる環境にあって
管理者権限とれるならなんだってできて当たり前じゃん >イスラエルの情報セキュリティー企業CTSラボ
インテル擁護のためにライバル企業の脆弱性を必死に探したんだろうなwwww >>477
残念だがZ80にもこの脆弱性は適用される >>480
残念だがこの脆弱性はオフラインでも関係ないんだ
というかオフラインに特化してると言っても過言じゃない >>17
iPhoneのはセレブライト社(Cellebrite Mobile Synchronization)で無関係では?
同一企業なら、サン電子どんだけ凄い買い物したんだよ 日本もこういう事を研究する機関が必要なのでは?
どこかでやってるのか? >>503
無理
日本にはこのレベルの技術者はいない PC-9801全盛期の頃、友人のautoexec.batに
FORMAT A: /P /U
を追加してあげた俺。物理アクセス勝利!! CPUにバグなんかあるわけないだろ
プログラムでも仕込まれているわけでもあるまいし >>354
家に入ってきて、手作業でお前のPCにバックドアを仕掛けていくから気をつけろってことだな >>503
日本は官も民もセキュリティ対策にお金を出さないから専門にやってるとこはないんじゃない
総元締めである総務省ですらセキュリティ技術者を日当8千円交通費なしの仕事だと思ってる国だし >>15
一瞬乗っ取れるのと、恒常的に乗っ取れるのは意味が違う。
それもわからん馬鹿は少しは勉強しろ。 >>23
だからどうした。
一瞬乗取ることならゼロデー使えばそんなに大変ではない。
でも内部ネットワークのさらに奥にある重要なデータを盗んだりするにはそれでは足りない。
そんなこともわからないお子ちゃまレベルが何かわかってるつもりになるんじゃない。 >>506
Pentium「割り算間違えちゃいました」 >>6
だからなんだ?
空き巣は空き巣をする奴が悪いが、鍵が欠陥品で良い理由になるのか? >>10
お前、ガスタービンも、ディーゼルエンジンも、普通のガソリンエンジンも区別なくどんなものにも使えると思っているのね。 製造過程で悪意のあるやつがいるか
売ってるショップにスーパーハカーがいるかが条件って事かな >>446
いや、AMDの脆弱性でしょ
なんでIntelでもっていう人がいるのか、意味が分からん >>519
違う。
なんでこんな幼稚園児ばかりが何かわかっているつもりなのかな? Intelの欠陥が公表された時に
いずれこういうニュースが出るんだろうなと思ってたよ >>2
まあ管理者権限って
言うくらいですしお寿司
インテルから金もらってる? >>522
インテルの脆弱性は互換プロセッサーであるAMDの脆弱性になる可能性が高い。
逆はあまり無いはずだが、まあお馬鹿なのさ。 >>519
客が帰る毎に毎回リカバリしてるだろうネカフェなんかもヤバい
まーネカフェなんかはほとんどIntelだろうけど >>525
イスラエルのこの会社は今年頭のインテルの脆弱性についての発信元の一つ。 ま、そういうことで、AMDerのターンw
いままでどんな嫌がらせやった?全部256倍にして返してあげる♪(アハアハ〜♪” >>528
発想が貧困すぎる。
そもそもそのレベルにこんな脆弱性は要らない。 まあそう言うのは支那パソコンは
積極的に使うだろうな これAMD損害賠償請求しないかな?
ここやツイッターとかでもバカ騒ぎしているやつ含めて訴えられればいいのに これはバックドアがあるかどうかが問題
脆弱性は上で言われているように
物理的に触られて管理権限で入られている時点でアウト AMDもかよ
これは新世代CPU出るまでは買い替えしない方がいいな >>524
こんなの誰でも予見できることだが頭大丈夫か >>538が頭が悪いから
欠陥内容を全然理解できてなくてワロタ >>525
大好物の日本伝統食の人糞食って妄想する糞食い民族ジャップ AMDお前もか!!!!!!!!!!
でもこれってチップセットのドライバで対応できそうだな spectre,meltdownみたくCPUアーキテクチャに関わる問題じゃないからな
まあ実質何ら問題なし >>454
それを全然違うと表現するのもアレだな
目的によっちゃもたらされる成果は同じかもしれない 中古で騒いでいるけど
リース品に、ディスク初期化しても消えないバックドアが仕込まれているとなると企業は痛手
また、開発PCに従業員がバックドア仕込んで辞めて、情報をライバル会社に売るとか
PC納入業者とつるんでとか
今まではディスク初期化がそういう事への保険になっていたけど
これからは、初期化すら信用できないってことやね
そして検出もできないと AMDってのはARMとかスナップドラゴンってやつか?
インテルとかモトローラくらいしかわからん。 そもそもスペクターやメルトダウンですらマルウェア入ったから
初めて実害が出るかどうかの話なのに。
ブスが街中に歩いて痴漢されるより確率低いわw >>1
物理的接触できるなら、
乗っ取りしないで、持ち帰れよww AMDはユーザーがIntelに比べて極端に少ないフィードバックが乏しい
故に致命的な欠陥が実際あったとしても、発見されにくい intelの時にAMD信者が歓喜してintelを煽りに煽ってRyzenに今すぐ換装しろだの
まだintelとか情弱過ぎるとか結構いたけど
今どんな気持ちなんやろ まず前提として管理者権限が必要とかそれもう脆弱性利用する必要ないよね
管理者権限取られた状態で堅牢なシステムなんて存在するの? exeファイル内にいくらでも仕込めるだろwあきらめろwwww” >>557
順序が逆だろ
物理的接触でバックドアを仕込んだPCを納入して
ターゲット企業の情報を抜くんだろ
今まではディスクフォーマットされるから意味なかったこの手段が
プロセッサに恒常的に埋め込めるせいで現実になる
だから産業スパイ云々って話になってる >>561
俺様的には単なるアンチってことで鎮圧が相応だと思ってるけど、野次馬は面白がってAMD叩きに走るだろうなw >>562
突っ込みどころ満載のフェイクニュースなんだよな、これ
4月1日まで待てなかったんだろうかね ■ このスレッドは過去ログ倉庫に格納されています