1: 名無し
【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。
CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。
CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。
CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。
AMDは、報告について調査を行っていると表明した。(c)AFP
2018年3月14日 6:40
http://www.afpbb.com/articles/-/3167253
2: 名無し
インテルのCPUは買わないよ
3: 名無し
おいこら
4: 名無し
はよ 暴落しろ
安くなったらら買うからw
5: 名無し
AMDもインテルと同類だったか
6: 名無し
何買えばいいのさ
7: 名無し
紙にもどれw
8: 名無し
セキュリティいってんのは北欧なんだよな。
9: 名無し
せっかくインテル一強が崩れると思って期待してたのにね
13: 名無し
フェイクニュースだとして大手メディアに相手にされてないやん
14: 名無し
インテルが金払って書かせたようなアンチAMD記事だな
27: 名無し
>>14
それ自分も思ったw
15: 名無し
結局、AMDも同じだったかwww
17: 名無し
またZ80の時代がくるな・・・(´・ω・`)
49: 名無し
>>17
同感。これしかない
18: 名無し
インテル叩いてたアンチどもは当然AMDも叩くんだろうなあ?
19: 名無し
こういうのってよく調べられるよな
チップの構造とかは物理的に解析すれば
回路は推定できるけど
コマンドなんてどうやって調べるんだろ?
22: 名無し
ひでぶっ
23: 名無し
今まで欠陥がないCPUて有ったの?
教えてそらに変える
24: 名無し
最後にさらっと書いてあるチップセットの方が心配なんですけど
26: 名無し
あれか中国製の機器にはハードウェア側からバックドア出来るチップが仕込まれている説のCPU版か…
これマジなのかな…気になる
29: 名無し
intelから乗り換えて往復ビンタを食らった人はご愁傷様
32: 名無し
南無AMD
33: 名無し
2 名無しさん@1周年 sage 2018/03/14(水) 10:03:17.36 ID:/9ZTVUXF0
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。
35: 名無し
>>33管理者権限奪われてる時点でもうCPU関係なく悪さされ放題だろw
36: 名無し
>>35
これでヤバイのは、乗っ取られたら「慌てず騒がず回線抜いて電源落として再インストール」が通じないこと
ファームが恒久的に乗っ取られる上にそれに気付けない
37: 名無し
管理者権限もった人に物理的アクセスを許せば
そりゃなんだってできるだろうと思う
39: 名無し
ルート取られようが全メモリにアクセスできるわけでもないし鍵も取られない。暗号化とハード使用許可をルート以上の権限でガッチリ守るのがセキュアCPU
40: 名無し
Meltdownの論文でAMDももっと早いコード書けば行けそう原理的にはいけると書いてあったけど耐えたみたいだな
今後ハードの粗捜し続出するんだろうな
流行ってるし
41: 名無し
AMD製CPUに、じゃなくてAMD製CPUも、と書くべきだろ
42: 名無し
インテル買わんよ
43: 名無し
PowerPCが一番安全
44: 名無し
CPUを造ってる企業とその国は世界を簡単に乗っ取れるww