[過去ログ]
【AM4】 AMD Ryzen 7/5/3 Part76 (1002レス)
【AM4】 AMD Ryzen 7/5/3 Part76 http://egg.5ch.net/test/read.cgi/jisaku/1521621698/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
814: Socket774 (ワッチョイ b3d7-kUw7) [sage] 2018/03/29(木) 21:50:22.63 ID:YluCgt4A0 管理者権限を直接奪った前提でな。 http://egg.5ch.net/test/read.cgi/jisaku/1521621698/814
815: Socket774 (オイコラミネオ MM6b-ppn3) [] 2018/03/29(木) 21:52:06.90 ID:ihT6/mN4M >>814 RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑) クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。 「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 http://egg.5ch.net/test/read.cgi/jisaku/1521621698/815
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
1.495s*