2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【惨敗土挫】Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明【完璧な土挫器】

1 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:14:45.67 ID:???.net
Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。
https://gigazine.net/news/20200306-intel-csme-vulnerability/

2 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:15:56.58 ID:???.net
M1チップに修正不可能な脆弱性ありと研究者が報告?低リスクも、アプリ同士が通信可能に
https://iphone-mania.jp/news-370569/
この脆弱性を報告した研究者によれば、M1チップには設計上の欠陥があり、任意の2つのアプリが、
メモリ、ソケットなどを使用せずに密かにデータのやり取りができるようです。
これは、異なるユーザー、異なる権限レベルで実行されているプロセス間でも動作し、
データをやり取りするための隠れたチャネルを作成することで行われます。
この脆弱性を修正するにはM1チップを新たに作り直すしかないと、研究者は記しています。
研究者は、本問題の解説ページに質疑応答を掲載、「この脆弱性はA14 Bionicにも含まれている
(研究者自身は、iOSでどのように動作するか試していない)」こと、「macOSだけではなく、
バージョン5.13以降のLinuxも影響を受ける」ことを報告しています。
この脆弱性について、研究者はAppleに報告済みとのことです。
今回報告されたM1チップの脆弱性がユーザーに及ぼすリスクは低いと予想され、ハッカーに悪用されるよりも、
広告配信におけるトラッキングに利用される程度ではないかと研究者は予想しています。

3 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:18:34.49 ID:???.net
そうした脆弱性のひとつとして、

4 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:19:19.41 ID:???.net
「すでに修正パッチを配布済み」の脆弱性が、

5 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:19:37.34 ID:???.net
実は完全には修正不可能なものであることが判明しました。

6 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:01.75 ID:???.net
この脆弱性を悪用すると、

7 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:13.77 ID:???.net
Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、

8 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:26.33 ID:???.net
悪意のあるコードを特権レベルで実行できるほか、

9 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:20:50.30 ID:???.net
著作権保護技術のDRMの回避などが可能になります。

10 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:21:05.68 ID:???.net
Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders

11 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:21:26.59 ID:???.net
https://www.ptsecurity.com/ww-en/about/news/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders/

12 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:21:54.22 ID:???.net
Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust

13 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:22:24.32 ID:???.net
http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html

14 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:22:48.39 ID:???.net
5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica

15 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:23:08.88 ID:???.net
https://arstechnica.com/information-technology/2020/03/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable/

16 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:23:29.36 ID:???.net
Intel CSME bug is worse than previously thought | ZDNet

17 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:23:55.66 ID:???.net
https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/

18 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:24:20.15 ID:???.net
しかし、

19 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:24:41.55 ID:???.net
セキュリティ企業のPositive Technologiesの研究者が調査した結果、

20 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:25:05.04 ID:???.net
Intel CSMEが起動時にブートROM上で保護されていないことが判明。

21 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:25:25.98 ID:???.net
ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。

22 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:25:53.57 ID:???.net
以下、ソース参照土挫w

23 :名無しさん@お腹いっぱい。:2021/06/22(火) 20:32:03.96 ID:???.net
 

 

24 :名無しさん@お腹いっぱい。:2021/06/23(水) 05:29:30.76 ID:???.net
 

 

25 :名無しさん@お腹いっぱい。:2021/06/24(木) 17:16:39.33 ID:SLrYaoRn.net
印照wwwwwwwwwwwwwwwwwwwwwwwwww

26 :名無しさん@お腹いっぱい。:2021/06/30(水) 11:39:53.82 ID:???.net
安倍晋三みたいなもんだろ

27 :名無しさん@お腹いっぱい。:2021/07/02(金) 09:58:41.83 ID:jpo/AScu.net
ryzen圧勝かよ

28 :名無しさん@お腹いっぱい。:2021/07/05(月) 13:20:40.86 ID:28qcErW/.net
Intel終わってる

29 :名無しさん@お腹いっぱい。:2021/07/08(木) 17:59:06.68 ID:???.net
 

 

30 :名無しさん@お腹いっぱい。:2021/08/30(月) 23:37:57.26 ID:???.net
 
w 
 

31 :名無しさん@お腹いっぱい。:2021/09/21(火) 11:50:15.32 ID:???.net
 

 

32 :名無しさん@お腹いっぱい。:2021/09/27(月) 12:30:07.85 ID:1sStASa6.net
IntelのCSME脆弱性はどの世代で解決したの?
LVIはどうなの?

本当ならCPUを全部無償で交換すべき
socket互換の交換品はよ送れやIntel

総レス数 32
6 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★