【インテル】Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
■ このスレッドは過去ログ倉庫に格納されています
https://gigazine.net/news/20200306-intel-csme-vulnerability/
Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。
そうした脆弱性のひとつとして、Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、「すでに修正パッチを配布済み」の脆弱性が、
実は完全には修正不可能なものであることが判明しました。
この脆弱性を悪用すると、悪意のあるコードを特権レベルで実行できるほか、著作権保護技術のDRMの回避などが可能になります。
Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders
https://www.ptsecurity.com/ww-en/about/news/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders/
Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust
http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html
5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica
https://arstechnica.com/information-technology/2020/03/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable/
Intel CSME bug is worse than previously thought | ZDNet
https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/
Intel CSMEはコンピューターがブートする初期段階で動作し、UEFIやBIOS、WindowsのBitLockerなど、Intelの製品をベースとした暗号化機能の中枢を担っているほか、
DRMやTPMなど、コンピューターの個体識別にも利用されているセキュリティシステムです。
Intelは2019年5月にIntel CSMEに関する脆弱性「CVE-2019-0090」を修正するファームウェアパッチ「INTEL-SA-00213」をリリース。
当時はCPUに物理的なアクセスができる場合に限り、特権レベルでのコードが実行できる脆弱性だと説明されていました。
このパッチは、外部入力の処理を行うISHを経由したIntel CSMEへの攻撃を防ぐことができるとのこと。
INTEL-SA-00213
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html
しかし、セキュリティ企業のPositive Technologiesの研究者が調査した結果、Intel CSMEが起動時にブートROM上で保護されていないことが判明。
ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。
さらに、CPUへの物理的なアクセスは必要なく、コンピューターに忍ばせたマルウェアを実行するなど、CPUへの「ローカルアクセス」だけで攻撃が可能である
影響度の高い脆弱性であり、記録されている内容を書き換えることができないマスクROMに脆弱性が含まれているため、ファームウェアでの
完全な修正は不可能であると報告されています。
今回の脆弱性の影響を受けるのは、2020年から過去5年間に販売された、Intelの第10世代CPU以外のすべてのCPUであるとのこと。
脆弱性を完全に修正するためには、CPUを交換する必要があるとPositive Technologiesの研究者は述べています。 少しずつAMDがシェアを伸ばしてるけど
もっと伸ばしてもいいと思うんだよな Intel CSME (Intel Converged Security Management Engine)
これギャグだろw インテルどんどん劣化してるよな
ほんと一社独占状態は害悪やで ぐぐった
第6世代Skylake以降(Skylake、KabyLake、CoffeeLake)がAUTO。
俺の蔦橋はセーフだった。サンデー君もセーフ。 LGA775マザーを使ってるサブマシンなら安全かな。 アメリカ企業だから巨額の懲罰金も科されないし、同等の安全なプロセッサとの交換なんかもしないんだろうな > 著作権保護技術のDRMの回避などが可能になります
売れる >>102
中身は5年前に出たSkylakeのリフレッシュ品だろw
一体何回リフレッシュするんだよw >>107
あかん、職場で使ってるLets noteがKaby Lakeだ。
とりあえず週明けに早速環境変えるわ。 だが
ライゼンを作った人はいまインテルにいるんだろ >>87
この脆弱性はPentium IIからの仕様だべ >>13
仮に訴訟問題になったとしても日本は賠償対象外とかになりそう まあマルウェアに感染していなければどうってことはない サイバーセキュリティは、難しくなりすぎて
よくわからないんだよね。 こんなもん 国家レベルに追われてる人以外関係ねぇw
PCに物理的にアクセスされてる時点でほぼなんでも可能だし
ブート前にバスにアクセスしてIOMMUをいじるなんて どんだけの人が設備持ってるんだよ あのさ・・・
>>127
DRMによる暗号化や複製防止などの保護が行われていないコンテンツやソフトウェアのことをDRMフリーという。
商品として販売・配布されている音楽や映像、ソフトウェアなどのうち、不正・違法な複製や利用を防止・制限する技術的措置が施されておらず、利用者の意思次第で再生や複製、送受信などを無制限に行うことができる形式で配布されているものをこのように呼ぶ。
あくまで技術的な制約を設けていないだけで権利上の取り扱いはDRMがある場合と同じであり、各国の法令や権利者の許諾の範囲を超えて利用や提供などをした場合には法律に従って罰せられる。 このレベルの影響を与えられるマルウェア実行されてたらCPUのセキュリティもなにもあったものじゃないと思うんだが
あとなんとなくすでにシステムが暗号化されてたら「脆弱性」の段階で手出せなさそうな気もする こんなん最初のmeltdown、spectreから言われてただろ
その後は月刊脆弱性と揶揄されるほど毎月新しい脆弱性が見つかってる >128
専門家のふりしてるやつが混じってても素人にはわからないしね Core第1世代NehalemのLynnfieldいまだに使ってるわ
動画編集しなかったら今でも十分使える >>107
アウトだった・・・・・・・・・・・・・ 2020年から過去5年間に販売された、Intelの第10世代CPU以外のすべてのCPUである >>35
リコールしようがないからな
それこそAMDのCPUと取り替えるぐらいしか出来ない これ政府の要請でわざとやってるって話しなかったっけ >>107
2020年から過去5年間に販売された、Intelの第10世代CPU以外のすべてのCPUである
と書かれてるけど? 過去5年間ってめちゃくちゃ範囲広いやん
Ryzenに乗り換えたんでまあいいけど ライゼン詰んだデスクトップをみんな買っていくから
corei7詰んだデスクトップが売れ残りまくり
corei7を捨ててライゼンに組みなおせばいいのにって思うわ >>144
skylakeが出たのが5年前だからあってる DRMの回避できるなら、むしろ有り難がる層いるだろwww PC業界にいる人間なら既に知っていたこと
つーかエラッタはかなり前からあったけどなw とりあえず、だ。
AMD叩いてた、バカにしてたやつの言い訳を聞こうか? >>1
DRMの回避が可能って
神CPUじゃんかよ
Ryzenにしちゃったじゃねーか! ざっと見、専門家は
ID:eer2K28x0
ID:hNqUdl260
2レス以上のID見た所けど、2人だな。 Coffee Lake Refresh-Sが9世代か ごめん、1人だったorz
ID:hNqUdl260 >>142
intel自体は生産自体が追い付いてないし、第10世代とか
まだ立ち上がったばかりでそんな大量発注きても困るぞ。
AMDのシェアが多少増えても、絶対的な供給能力の差がある。
ほんとにもっとAMDのシェア増えてほしい >>107
そういう意味ではなくて
(大前提)インテルのCPUは過去二十年前から脆弱性を持っている。
問題が表面化した後に過去五年に発売されたCPUについてはIntelが修正パッチを作った。
そのパッチが無意味だったってことがわかった。←今回
元々の脆弱性が無かったことになるわけではない。 >>153
E6600は酷かった
まさか石に当たり外れがあるなんて思いもよらなかったな >>162
違うから記事内容も理解できない低能は解説するな 知ってた
つーか、パッチ当てるときに散々言われてたじゃん
ちんこ丸出しのパンツに、偽のちんこを貼り付けるだけだって Pentium入ってるの時代からautoだったのか。
新型CPUが安全である保障もないし、非インテルがしばらくは安パイかね。 よーわからんが
もともとハード的には回避不能でWinのパッチでごまかすって話じゃなかったっけ? Ryzenのノート初めて買ったけど違和感無し
AMD製の使ったことないのでどうだろうとか思ったけどPS4にも搭載されてると知って購入に踏み切ったわ これ、MeltdownとSpectreが認知されて最初から言われていたことで今わかったことじゃないんだが。
なんで今頃 初代AthlonからずーっとAMD使ってたから今の状況は高みの見物だけど
Intelは弱り目に祟り目だな ウチもほぼ全滅
動くやつは、Duron 一式が残ってるだけな() >>171
インテルのうんk内蔵グラフィックよりラデオン載ってるAMDのほうがいいゾ 完璧に改良されるまではインテルは不要だな
まだ買うタイミングではないってことだよな ウチのパソコンは全てryzenだからどうでもいいが、
職場のがcoreiでやっかいだわ。
まぁ物理的に接触しないとこのバグ使えないんだけどな。 数日前に3900Xに替えた俺大歓喜www
と思ったものの、ラップトップは8750Hだった。 今、自作しててcoreiを選ぶ理由がないんだよね。
intelダイスキーって人以外は。 Core-2 DUO や Core-2 Quad もまだ現役で32GBのメモリでがまんして
使っているんだけれども、もう終わりなんだろうか? 棄てるに忍びない。 カカクコムにAMDのCPUは貧乏人の劣化物だとか発狂してるのがいるけど、
普通はその時々で優れたものを選ぶだけだろ。
宗教怖いわ。 ところで
> ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、
このタイミングで介入されるならCPU自体に脆弱性が無くてもいろいろダメじゃね? >>107
デビルズキャニオンからRYZEN3900Xにいったけど
新調しなくても問題なかったのか LinuxでDAW専用機組みたいのだがしばらく自作してない浦島太郎状態でワカメ Intel使っている人は自分の想像以上に丸出しなんだよ 文盲が多いな
当時はCPUに物理的なアクセスができる場合に限り、特権レベルでのコードが実行できる脆弱性だと説明されていました
↓
つまり現在は違うと だから こんなのはほとんど理論的な脆弱性であって 実行可能性はめちゃ低い
スノーデンとか以外には関係ない話
http://japanese.engadget.com/jp-2020-03-06-cpu.html
> Positive Technologiesの報告によると、発見された脆弱性は、
> I/Oバスとメインメモリー間の接続を管理するIOMMU(Input/Output Memory Management Unit)の問題を利用します。
...
> ただ、この脆弱性を突いて悪用するには技術的ノウハウ、
> 特殊な機器、マシンへの物理的アクセスなど必要で、
> 実質的にそれを実行できる人は限られるだろうとも。 exploitは何にでも有りますから
meltdownだけ気にしても仕方が無い件 ■ このスレッドは過去ログ倉庫に格納されています