[過去ログ] 【IT】AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも (1002レス)
前次1-
抽出解除 必死チェッカー(本家) (べ) レス栞 あぼーん

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
444
(2): 名無しさん@1周年 2018/03/14(水)12:01 ID:ormnLsA40(1/5) AAS
別に稼働中のOSの管理者権限は必要ない
シャットダウンしてUSBブートのLinuxからでもセキュアプロセッサーの書き換えは可能ということ
書き換え後はOSを改変しないまま管理者権限に依存しないバックドアの出来上がり
内部犯(管理者権限なしでも)相手だとヤバいって話だな
475: 名無しさん@1周年 2018/03/14(水)12:23 ID:ormnLsA40(2/5) AAS
>>466
既存のものとはちょっと毛色が違うかなぁ
ボットネットやらは操作を可能にするために稼働中のOSから管理者権限を奪うためにバックドアを仕込む、セキュリティホールを利用する必要があるんで
OS側で対策したりパッチあてたり後から異常を検出したりできる
対してこの欠陥はOSレベルじゃ対策取れないし、セキュリティ対策をしても正常に稼働してるように見えてしまう
物理的にアクセスできさえすれば「稼働しているOSには手を加えずキレイで正常なまま」乗っ取りできるのがヤバい
491: 名無しさん@1周年 2018/03/14(水)12:43 ID:ormnLsA40(3/5) AAS
>>484
「ハードウェアであるセキュア・プロセッサーの書き換え」のための管理者権限なので別にWindowsの管理者権限はなくてもいい
ハードウェアに直接アクセスできるOSを持ってきてブートして作業すればOK
一度作業すればWindows稼働中も管理者権限を持たないまま乗っ取りができてバレない
508: 名無しさん@1周年 2018/03/14(水)12:59 ID:ormnLsA40(4/5) AAS
>>503
日本は官も民もセキュリティ対策にお金を出さないから専門にやってるとこはないんじゃない
総元締めである総務省ですらセキュリティ技術者を日当8千円交通費なしの仕事だと思ってる国だし
528
(1): 名無しさん@1周年 2018/03/14(水)13:06 ID:ormnLsA40(5/5) AAS
>>519
客が帰る毎に毎回リカバリしてるだろうネカフェなんかもヤバい
まーネカフェなんかはほとんどIntelだろうけど
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.465s*