【インテル】Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
■ このスレッドは過去ログ倉庫に格納されています
https://gigazine.net/news/20200306-intel-csme-vulnerability/
Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。
そうした脆弱性のひとつとして、Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、「すでに修正パッチを配布済み」の脆弱性が、
実は完全には修正不可能なものであることが判明しました。
この脆弱性を悪用すると、悪意のあるコードを特権レベルで実行できるほか、著作権保護技術のDRMの回避などが可能になります。
Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders
https://www.ptsecurity.com/ww-en/about/news/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders/
Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust
http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html
5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica
https://arstechnica.com/information-technology/2020/03/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable/
Intel CSME bug is worse than previously thought | ZDNet
https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/
Intel CSMEはコンピューターがブートする初期段階で動作し、UEFIやBIOS、WindowsのBitLockerなど、Intelの製品をベースとした暗号化機能の中枢を担っているほか、
DRMやTPMなど、コンピューターの個体識別にも利用されているセキュリティシステムです。
Intelは2019年5月にIntel CSMEに関する脆弱性「CVE-2019-0090」を修正するファームウェアパッチ「INTEL-SA-00213」をリリース。
当時はCPUに物理的なアクセスができる場合に限り、特権レベルでのコードが実行できる脆弱性だと説明されていました。
このパッチは、外部入力の処理を行うISHを経由したIntel CSMEへの攻撃を防ぐことができるとのこと。
INTEL-SA-00213
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html
しかし、セキュリティ企業のPositive Technologiesの研究者が調査した結果、Intel CSMEが起動時にブートROM上で保護されていないことが判明。
ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。
さらに、CPUへの物理的なアクセスは必要なく、コンピューターに忍ばせたマルウェアを実行するなど、CPUへの「ローカルアクセス」だけで攻撃が可能である
影響度の高い脆弱性であり、記録されている内容を書き換えることができないマスクROMに脆弱性が含まれているため、ファームウェアでの
完全な修正は不可能であると報告されています。
今回の脆弱性の影響を受けるのは、2020年から過去5年間に販売された、Intelの第10世代CPU以外のすべてのCPUであるとのこと。
脆弱性を完全に修正するためには、CPUを交換する必要があるとPositive Technologiesの研究者は述べています。 >>1
DRM回避とか最強やんww
赤いきつねは早く対応しろ 当分は今のryzenを使っていくつもりだが、AMDも今後どうなるかはわからないな
Intelが不具合を抱えたレガシーをばっさり切り捨てた完璧なものを作る可能性も0ではないし、
量子CPUと新OSがあっという間に勢力図を上塗りする可能性もある
IntelがARMに買収されてAMDまたも2番手、というのが個人的には好きなんだがな >>188
たぶんなけなしの小遣いで買ったから
自慢したいんだろうな、と思ってみている・・・ やはりRyzenの時代なんだなあ
やすい上に高スペ かと言って AMDは安全なんでドヤるのも恥ずかしいぞ
シェアが小さすぎるから わざわざ労力かけて調べられていないだけ
Macは安全って言ってた連中と同じ >>186
メモリは今もミドルスペックは16Gくらいだぞ
32G以上は自作erしか載せへんね
C2DC2Qで困ってないならそれはそれでええんやない?
ただ、今のRyzenほどいい時期はこれからしばらくないかもしれんから
あと7、8年頑張るつもりないなら買い替えとけ >>207
時代なんてしょっちゅう変わるもんだから今が良けりゃそれでいいんだよPCパーツなんて ブート時だけってファームウェアに仕込まん限り現実的にはほとんど無理ゲーというレベルでしょう
基本的には落とさないのが最強の対策か > DRMの回避などが可能
良いことじゃん(´・ω・`) >>210
以前に、BIOSに入りこむウイルスっていたしね。何があるかわからんよ。 >>207
インテルのCPU開発は既存のモノに継ぎ足しする
フロムスクラッチ
対してAMDの設計は新規に1から設計する
フルスクラッチ
インテルは20年以上前の古い設計に
増築を繰り返し
脆弱性が蓄積してしまった これは何重ものセキュリティで超安全だと思っていたシステムが、じつはほどほど安全なだけだった、という話ですぐに危険があるわけではない
まぁSpectre 2のハードウェア対策の問題もあるし、念のためIce LakeかRyzenのPCに買い替えるのはアリだと思うけど >>207
最近にもAMD CPUにサイドチャネル攻撃の脆弱性が見つかった
ただ、論文を読むかぎりOSの更新だけで対策できそうな弱い脆弱性だけど
https://mlq.me/download/takeaway.pdf 2014年以前のインテルCPUなら大丈夫ってことかよ?
俺みたいな型落ちPCを安く買いたい人には今後相場が上がるかも知れず迷惑な話だな AMDの脆弱性の方が酷いんだな
一度物理的にクラックできれば次もクラックできる… Sandyおじさんも年貢の納め時だな
素直にZen2か3に乗り換えだろう どっちもダメとなるとパソコン新調するのは当分先になりそうだな セキュアブートでブートプロセスへの介入は防げるの?
この脆弱性はUEFIそのものに入り込むから無駄? お得なryzenノート情報ない?
なんか祭りで3万円くらいだった記憶があるんだけどもうないかな? 5年前って言うけど、i7 4790kってそれ以上前だったらセーフ??
甘い? セキュリティなんていたちごっこなんだから必要な時に今一番信用できる奴を買うのが最善 >>219
ちがう
2015年以降のIntel CPU採用システムにはBootGuardなどの強力なセキュリティ機能がつくようになったんだけど、
それが破られて2014年以前のシステムと同程度の安全性しかなくなった、ってだけの話
だから、2014年以前のも2015年以降(Skylake世代)のも、どっちもそこそこ大丈夫 SandyBridgeからRyzenに乗り換えたが勝ち組だったか win7の保証切れたからryzenのパソコンに変えたとこだわ >>1
>著作権保護技術のDRMの回避などが可能になります。
これは逆に良いことじゃん? >脆弱性を完全に修正するためには、CPUを交換する必要があると
なにそれ。インテル腐ってるw つーかintelとAMDで同一性能の石見たらAMDのが安いんだからコストだけで見るなら今intel選ぶ理由ないだろ
AMDリテールクーラーもそれなりのついてるし(ハイエンドにはついてないが >>1
>今回の脆弱性の影響を受けるのは、2020年から過去5年間に販売された、Intelの第10世代CPU以外のすべてのCPUであるとのこと。
つまり、どれのこと? 著作権保護技術のDRMの回避などが可能になります。
当たりじゃんw >>238
broadwellかskylake以降じゃね セキュアブートつければ問題ないの?
てか無効にする理由何? 確かにインテルの脆弱性突いた攻撃は未だにないな
理論上はJavaScriptに埋め込んでできるんだっけ? intel以外の選択肢無し
MacBook pro >脆弱性を完全に修正するためには、CPUを交換する必要がある
じゃあどうしようもないな これは、酷い!
もしもIntelが日本の会社だったら、アメリカの公聴会に呼ばれて、
マスコミ総叩きだな。 >>243
ああ、だめかもしれん
CSMEって、別ROM(BIOSと)だっけ?それが、暗号で守られてないとしたら
やりたい放題ってまでいかなくても、少なくともセキュアブートとは別管理かな
あとは、CSMEのROMがマザーボード依存で違うんだっけ?
書き換え不可なら問題なさそうだけど… 今回はそのタイプらしい
多分これまで、それを利用した攻撃が現れないのは、攻撃の手法があったとしても
ブートという限られた状況と資源で行えるかという障壁があると思われる。
だから、インテルも実質的には解決したと思っているのかと ■ このスレッドは過去ログ倉庫に格納されています