[過去ログ] ■AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
953
(1): 2018/03/20(火)22:19 ID:wWFLLDrm(3/4) AAS
13もあるんだから残りは90日後に発表するんだろな
954: 2018/03/20(火)22:34 ID:1EE330ro(1) AAS
>>953
ゼロデイで公表してる時点で1も13も一緒
955: 2018/03/20(火)22:39 ID:w/jBTDVm(1) AAS
ゼロデイ開示の時点でセキュリティ会社として終わってますから
956: 2018/03/20(火)22:41 ID:wWFLLDrm(4/4) AAS
ARMは、バリアント1とバリアント2については「Cortex-A57」「Cortex-A72」「Cortex-A73」「Cortex-A75」が対象になると報告している。また、バリアント3でも「Cortex-A75」が対象になるという
957: 2018/03/21(水)00:10 ID:G0pFQFLz(1) AAS
VMEがAMD Ryzenで壊れた
2017年5月12日 Michal Necasekに 投稿され ました

これは、Intel Pentium Processorで導入されたVirtual-8086 Mode EnhancementsのVME
であり、最初は有名なNDA専用の付録H.に記載されています。

Ryzen CPUが2017年3月に発売された直後、VM内のWindows XPの問題と、Windows VMの
DOSボックスで16ビットのアプリケーションを実行しているとのさまざまな 苦情が
ありました。 Windowsの複数のバージョンが影響を受けます。 DOSウィンドウを
開くときに、RyzenのVMでOS / 2 Warpが実行されるなど、一部のオペレーティング
システム(ただしすべてではありません)にも影響があります。

外部リンク:www.os2museum.com
省5
958: 2018/03/21(水)00:18 ID:mDbzwSDd(1/2) AAS
>16ビットアプリケーション
鬼門やんけw
わざわざ仮想マシンで地雷走らせん罠。
959
(2): 2018/03/21(水)01:00 ID:Pvwd80op(1/3) AAS
CTS-Labsはこれを発表すると株価が0に急降下するから公開しなかったらしい
これが第2弾の口撃のようだな
動画リンク[YouTube]
960
(1): 2018/03/21(水)01:08 ID:K6EMmWdQ(1) AAS
>>959
株価が0に急降下ってどこで言ってんの?
961: 2018/03/21(水)01:10 ID:Pvwd80op(2/3) AAS
>>960
以前ヘッジファンドが言って証拠がこれってだけだよ
962
(2): 2018/03/21(水)01:18 ID:DenpdVjJ(1) AAS
>>959
サブディスプレイで操作してるのかなってくらいにしか見えなかった
ていうかこれ、白い画面の下部にある小っちゃい箱がPCか?Intelのベアボーンにこんなんあったような。これにryzen入ってんの?
963: 2018/03/21(水)02:15 ID:Gt1cX7sD(1) AAS
>>962
お前面白いな
この板にいるけど自作やってなくてBTOやメーカー品使ってるだろw
964: 2018/03/21(水)02:25 ID:a0icgLVk(1) AAS
>>962
スピーカだろ…
965: 2018/03/21(水)02:25 ID:chsgxvWA(1) AAS
技術的に解ってない人を騙すのに全力って感じだな
BIOSを焼き変えただけ?
966: 2018/03/21(水)06:45 ID:Pvwd80op(3/3) AAS
確かに危険だが修正できる範囲のバグじゃないのか?

外部リンク:community.amd.com
967: 2018/03/21(水)06:52 ID:zspFd7OT(1) AAS
13あるからまだまだ出てくるで
968: 2018/03/21(水)07:28 ID:fENpMb20(1/2) AAS
CTS-LabsはCVE番号をあえて申請しないことで
他社の研究者が同じ問題に気が付けないように対策しつつ
対象企業から顧問料をもらうビジネスをやりたいんじゃないのかな
969
(1): 2018/03/21(水)07:48 ID:a09OPoKh(1) AAS
こんないい加減な内容で難癖付けてくる胡散臭い奴らに顧問を頼むなんて
相当頭がお目出度くないとそれは無いだろう
970
(1): 2018/03/21(水)07:56 ID:fENpMb20(2/2) AAS
>>969
実際に問題は見つかってるし
CTS-LABSもタダでは詳細教えてもらってないと思うよ
おう情報開示料くれやってやってると思う
971: 2018/03/21(水)08:04 ID:ELo1wuHc(1/3) AAS
外部リンク:seekingalpha.com

1. 攻撃するには管理者権限を取得するかファームウェアの書き換えが必要
ここまでやられたらAMDに限らずどのシステムでも攻撃者のやりたい放題になる
2. 「ASM1042、ASM1142、ASM1143にはバックドアが仕込まれている」とあるが、
多くのインテルマザーにもASM1042またはASM1142が搭載されている
なぜこれがAMDのみの脆弱性になるのだろうか
外部リンク:www.extremetech.com
3. CTS Labsのオフィスはグリーンバックで合成したフェイク
外部リンク:seekingalpha.com
4. cts-labs.com の技術情報は本のコピペ(Hardware Threat Landscape and Good Practice Guide)
省4
972: 2018/03/21(水)08:04 ID:ELo1wuHc(2/3) AAS
外部リンク:ami.com
ニュース記事によればCTS-Labsはこう述べているそうです。
「American Megatrends(RyzenシステムのBIOSプロバイダ)は、
攻撃者が作った互換BIOSを容易に書き込めるようにしている」
これに対して当社が明確にしておきたいのは、
「改造されたBIOSを攻撃者が書き込むのは容易なことではない」ということです。
BIOSイメージが不明なソースによって改ざんされている場合、
アップデートは拒否されます。
攻撃者が「互換性のあるBIOS」を書き込めるようにするには、
マザーボードメーカーが使用する秘密鍵で署名する必要があります。
省2
1-
あと 30 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.009s