■ このスレッドは過去ログ倉庫に格納されています
【惨敗土挫】Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明【完璧な土挫器】
- 1 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:14:45.67 ID:???.net
- Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。
https://gigazine.net/news/20200306-intel-csme-vulnerability/
- 2 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:15:56.58 ID:???.net
- M1チップに修正不可能な脆弱性ありと研究者が報告?低リスクも、アプリ同士が通信可能に
https://iphone-mania.jp/news-370569/
この脆弱性を報告した研究者によれば、M1チップには設計上の欠陥があり、任意の2つのアプリが、
メモリ、ソケットなどを使用せずに密かにデータのやり取りができるようです。
これは、異なるユーザー、異なる権限レベルで実行されているプロセス間でも動作し、
データをやり取りするための隠れたチャネルを作成することで行われます。
この脆弱性を修正するにはM1チップを新たに作り直すしかないと、研究者は記しています。
研究者は、本問題の解説ページに質疑応答を掲載、「この脆弱性はA14 Bionicにも含まれている
(研究者自身は、iOSでどのように動作するか試していない)」こと、「macOSだけではなく、
バージョン5.13以降のLinuxも影響を受ける」ことを報告しています。
この脆弱性について、研究者はAppleに報告済みとのことです。
今回報告されたM1チップの脆弱性がユーザーに及ぼすリスクは低いと予想され、ハッカーに悪用されるよりも、
広告配信におけるトラッキングに利用される程度ではないかと研究者は予想しています。
- 3 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:18:34.49 ID:???.net
- そうした脆弱性のひとつとして、
- 4 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:19:19.41 ID:???.net
- 「すでに修正パッチを配布済み」の脆弱性が、
- 5 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:19:37.34 ID:???.net
- 実は完全には修正不可能なものであることが判明しました。
- 6 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:01.75 ID:???.net
- この脆弱性を悪用すると、
- 7 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:13.77 ID:???.net
- Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、
- 8 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:26.33 ID:???.net
- 悪意のあるコードを特権レベルで実行できるほか、
- 9 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:50.30 ID:???.net
- 著作権保護技術のDRMの回避などが可能になります。
- 10 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:21:05.68 ID:???.net
- Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders
- 11 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:21:26.59 ID:???.net
- https://www.ptsecurity.com/ww-en/about/news/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders/
- 12 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:21:54.22 ID:???.net
- Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust
- 13 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:22:24.32 ID:???.net
- http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html
- 14 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:22:48.39 ID:???.net
- 5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica
- 15 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:23:08.88 ID:???.net
- https://arstechnica.com/information-technology/2020/03/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable/
- 16 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:23:29.36 ID:???.net
- Intel CSME bug is worse than previously thought | ZDNet
- 17 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:23:55.66 ID:???.net
- https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/
- 18 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:24:20.15 ID:???.net
- しかし、
- 19 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:24:41.55 ID:???.net
- セキュリティ企業のPositive Technologiesの研究者が調査した結果、
- 20 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:25:05.04 ID:???.net
- Intel CSMEが起動時にブートROM上で保護されていないことが判明。
- 21 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:25:25.98 ID:???.net
- ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。
- 22 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:25:53.57 ID:???.net
- 以下、ソース参照土挫w
- 23 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:32:03.96 ID:???.net
-
w
- 24 :名無しさん@お腹いっぱい。:2021/06/23(水) 05:29:30.76 ID:???.net
-
w
- 25 :名無しさん@お腹いっぱい。:2021/06/24(木) 17:16:39.33 ID:SLrYaoRn.net
- 印照wwwwwwwwwwwwwwwwwwwwwwwwww
- 26 :名無しさん@お腹いっぱい。:2021/06/30(水) 11:39:53.82 ID:???.net
- 安倍晋三みたいなもんだろ
- 27 :名無しさん@お腹いっぱい。:2021/07/02(金) 09:58:41.83 ID:jpo/AScu.net
- ryzen圧勝かよ
- 28 :名無しさん@お腹いっぱい。:2021/07/05(月) 13:20:40.86 ID:28qcErW/.net
- Intel終わってる
- 29 :名無しさん@お腹いっぱい。:2021/07/08(木) 17:59:06.68 ID:???.net
-
w
- 30 :名無しさん@お腹いっぱい。:2021/08/30(月) 23:37:57.26 ID:???.net
-
w
- 31 :名無しさん@お腹いっぱい。:2021/09/21(火) 11:50:15.32 ID:???.net
-
w
- 32 :名無しさん@お腹いっぱい。:2021/09/27(月) 12:30:07.85 ID:1sStASa6.net
- IntelのCSME脆弱性はどの世代で解決したの?
LVIはどうなの?
本当ならCPUを全部無償で交換すべき
socket互換の交換品はよ送れやIntel
総レス数 32
6 KB
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★