[過去ログ] 【AM4】 AMD Ryzen 7/5/3 Part76 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
737
(1): (オイコラミネオ MM6b-ppn3) 2018/03/29(木)08:04 ID:SjB7V8/HM(1) AAS
バックドアでも大丈夫AMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
738: (スップ Sdb3-EpEQ) 2018/03/29(木)08:18 ID:IJNZS5V8d(1) AAS
玄関が段ボールで出来てるintelさん対策まだですかね?
AMDは勝手口でさえ鍵かかってるのにw
739
(1): (オイコラミネオ MM6b-ppn3) 2018/03/29(木)08:40 ID:Hmsk6go8M(1) AAS
バックドアは当たり前のAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
740: (アウアウカー Sadd-lKQq) 2018/03/29(木)08:53 ID:7KiIja/Wa(1) AAS
>>739
対策するって書いてあるの読めないゴミネオw

インテルでまた欠陥だってねw

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証

外部リンク[html]:www.itmedia.co.jp

表玄関からハッキングされるインテル(笑)
741: (ササクッテロ Sp0d-EI4M) 2018/03/29(木)08:53 ID:A/HRjhjJp(1) AAS
>>737 が完全にAMD庇護になっているのに気づかないとかアンチ失格だなw
742: (ササクッテロル Sp0d-suef) 2018/03/29(木)09:43 ID:wSd9Qj4pp(1/2) AAS
ゴミネオ田村は今日も生き恥を晒している…
743: (ワッチョイ 393e-2GNe) 2018/03/29(木)10:00 ID:ZgDrt4Oi0(1) AAS
争いは同程度の者同士でしか発生しない
744: (ワッチョイ 13eb-eXbI) 2018/03/29(木)10:49 ID:PShY8b1H0(1) AAS
同じグレードのフレンズ
745: (ワッチョイ a148-bIB9) 2018/03/29(木)11:43 ID:ITsrX2Kt0(1) AAS
合鍵作られてるインテルさん...w
746: (オイコラミネオ MM25-ppn3) 2018/03/29(木)12:28 ID:FtC+RSAsM(1/2) AAS
もれなくバックドア付きのAMD(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
747: (オイコラミネオ MM25-ppn3) 2018/03/29(木)12:30 ID:FtC+RSAsM(2/2) AAS
バックwwwドア(爆笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
748: (ワッチョイ a18e-xI0S) 2018/03/29(木)12:32 ID:fqlx3zXV0(1) AAS
馬鹿の一つ覚えwwwwwwwwww
749
(1): (ワッチョイ 8156-kB0o) 2018/03/29(木)12:34 ID:Xx+v7b7x0(1/4) AAS
インテルのCPUはバックドア標準装備!
750: (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:37 ID:REuTCpz3M(1/4) AAS
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性

 イスラエルのセキュリティ企業、CTS Labsは13日(米国時間)、AMD製のCPU製品「Ryzen」や「EPYC」、「Ryzen Pro」、「Ryzen Mobile」などについて、チップセット設計段階にほどこされたハードウェアレベルのバックドアを含む深刻な脆弱性を指摘した。

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
751: (ワッチョイ 8156-kB0o) 2018/03/29(木)12:37 ID:Xx+v7b7x0(2/4) AAS
インテルCPUはバックドア標準装備!
752: (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:39 ID:REuTCpz3M(2/4) AAS
X370チップセットのバックドア「CHIMERA」

 CHIMERAは2つのバックドアを突いたもの。Ryzen/Ryzen Pro向けX370のファームウェアとASICの設計にバックドアが見つかった。
後者は、チップセットを交換しないかぎり根本的な解決には至らないとの見方がされている。

 CHIMERAはいずれもチップセットで任意のコードが実行可能となるもので、検出不可能なキーロガー、ネットワークへの不正アクセスといったチップセット配下となるデバイスの情報を盗みだす攻撃が懸念される。
753: (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:39 ID:REuTCpz3M(3/4) AAS
対応はブログ(キリッ

くそわろたwww
754: (ワッチョイ 41c2-kUw7) 2018/03/29(木)12:40 ID:/Ic7wmg50(1) AAS
基地外の相手してやるとかお前ら優しいな
755: (オッペケ Sr0d-+Hfb) 2018/03/29(木)12:41 ID:g0WleW8Tr(1) AAS
こういうのはいくらもらってるんだろうな
756
(1): (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:41 ID:REuTCpz3M(4/4) AAS
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
1-
あと 246 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.013s