自作PC@ふたば[ホーム]


[掲示板に戻る]
レス送信モード
おなまえ
E-mail
題  名
コメント
添付File []
削除キー(記事の削除用。英数字で8文字以内)


画像ファイル名:1515841568448.jpg-(19815 B)サムネ表示
19815 B無題 Name 名無し 18/01/13(土)20:06:08 IP:106.167.*(dion.ne.jp) No.615417 del 3月21日頃消えます
【1月13日 AFP】米インテル(Intel)製のハードウエアに企業向けノートパソコンの遠隔操作を可能とする新たな脆弱(ぜいじゃく)性が見つかった。フィンランドのサイバーセキュリティー対策の専門企業Fセキュア(F-Secure)が12日、明らかにした。


http://www.afpbb.com/articles/-/3158383
無題 Name 名無し 18/01/13(土)20:06:23 IP:106.167.*(dion.ne.jp) No.615418 del
 Fセキュアの声明によると、この脆弱性は最近見つかったほぼ全てのパソコンやタブレット、スマートフォンで使われているCPUに関する脆弱性「スペクター(Spectre)」や「メルトダウン(Meltdown)」とは無関係。しかし、「大半の企業向けノートパソコンに一般的に搭載されている」機能、インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので、「攻撃者があっという間にユーザーの機器を乗っ取ることが可能」となり、世界中の数百万台のノートパソコンに影響を及ぼす恐れがあると同社は警鐘を鳴らしている。

 攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。しかしいったん攻撃者にAMTを再設定されてしまうと、「(暗号やユーザー管理システムなどの)抜け穴」を設置されたのも同然となり、遠隔操作されてしまう恐れがある。
無題 Name 名無し 18/01/14(日)00:25:57 IP:221.191.*(ocn.ne.jp) No.615425 del
ええまたですか……
無題 Name 名無し 18/01/14(日)00:42:42 IP:222.149.*(ocn.ne.jp) No.615426 del
エラッタの棚卸大セールや〜
無題 Name 名無し 18/01/14(日)03:09:18 IP:220.19.*(bbtec.net) No.615430 del
CPUに脆弱性とか意味わかんないけどな。
CPUって二進数の計算してるだけちゃうんか
無題 Name 名無し 18/01/14(日)03:27:08 IP:122.20.*(ocn.ne.jp) No.615431 del
ここまでボロボロ出てくると政府機関の一部門の主導で
来るべき情報戦争に備えてわざと開けておいたセキュリティーホールが
天才ハッカーたちに解明されて…
みたいなラノベ展開があったのではないかと想像しちゃうね
無題 Name 名無し 18/01/14(日)03:29:05 IP:218.220.*(zaq.ne.jp) No.615432 del
PCを監視するということより
PCを利用するユーザーの行動を監視することが必要になってくるって事か・・・
無題 Name 名無し 18/01/14(日)09:11:42 IP:240d:0.*(ipv6) No.615437 del
>攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある
この時点でもうだめじゃんよ
無題 Name 名無し 18/01/14(日)09:17:51 IP:2001:268.*(ipv6) No.615438 del
    1515889071619.jpg-(56060 B) サムネ表示
56060 B
物理的アクセスのイメージ
無題 Name 名無し 18/01/14(日)09:25:35 IP:106.167.*(dion.ne.jp) No.615439 del
ソーシャルハッキングすれば良いのだろうが
普通の会社のノートなんて重要なデータ無いだろうし
ハードウェアやソフトウェアでバックドア仕込まれてるし
とっくにデータ漏れてるから大丈夫
無題 Name 名無し 18/01/14(日)09:57:20 IP:121.95.*(infoweb.ne.jp) No.615440 del
>インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので
これは11月に対策済みだったような
無題 Name 名無し 18/01/14(日)14:43:59 IP:2400:4050.*(ipv6) No.615448 del
今年、8コア16スレドニング、DDR5、出るの?
無題 Name 名無し 18/01/14(日)21:05:55 IP:119.47.*(bbiq.jp) No.615464 del
条件がかなり不自然な程に揃わないと悪影響出せないみたいだけどな。
本来読みに行けない筈のエリアのキャッシュメモリの内容を知る事ができるとかなんとか・・
もし対策でパフォーマンス落ちるのなら、インテルとAMDではどちらが得をするのだろう?
無題 Name 名無し 18/01/14(日)22:44:43 IP:58.3.*(bbiq.jp) No.615469 del
CPUをステップステップ見つめるお仕事がいるな
無題 Name 名無し 18/01/15(月)01:23:10 IP:153.135.*(ocn.ne.jp) No.615472 del
>CPUに脆弱性とか意味わかんないけどな。

CPUを直接弄れるってことはプログラムの0(false)を1(true)に書き換え等
判定処理を誤魔化したりできる。

結果Admin奪取され攻撃者の好き放題される
無題 Name 名無し 18/01/15(月)01:58:35 IP:153.229.*(ocn.ne.jp) No.615473 del
「物理的にアクセス」って具体的に何をされるとなのだろうか。
分解されたらという訳ではないよね?
無題 Name 名無し 18/01/15(月)02:18:23 IP:153.135.*(ocn.ne.jp) No.615474 del
>分解されたらという訳ではないよね?
>>攻撃者にAMTを再設定
まずUEFIでAMTを有効化しないとダメって事じゃねーの?

レガシーBIOSなら兎も角、UEFIって無駄に高機能で
最近だとインターネットまでつながるからヤバイ気がする
無題 Name 名無し 18/01/15(月)09:01:26 IP:211.124.*(zaq.ne.jp) No.615482 del
    1515974486415.jpg-(4652 B) サムネ表示
4652 B
本文無し
無題 Name 名無し 18/01/15(月)18:54:43 IP:119.172.*(home.ne.jp) No.615490 del
>物理的にアクセス
CPUの○番ピンから出ているパターンをカットして
それをGNDに短絡して…とかだったりして
無題 Name 名無し 18/01/15(月)19:38:05 IP:61.214.*(ocn.ne.jp) No.615491 del
ノートに限らずvPro対応マザーだとAMTも機能する(vProの一部だから)
無題 Name 名無し 18/01/16(火)20:20:42 IP:182.249.*(au-net.ne.jp) No.615524 del
パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚 - PC Watch

https://pc.watch.impress.co.jp/docs/news/1101452.html

初期設定のパスワードがadminだから、変更されてなければPCの起動さえできれば弄れる訳だ
無題 Name 名無し 18/01/16(火)22:07:43 IP:218.33.*(eaccess.ne.jp) No.615525 del
そのページにも書いてあるけど対象のPCを持ち主に気付かれないように
物理的に弄らないと不可能に近いから脅威度は低いだろうね
ビジネスノートPCならワンチャンだけど勝手に弄れる環境なら
もっと効率の良い「仕込み」が出来ると思うよ
無題 Name 名無し 18/01/16(火)22:21:39 IP:61.205.*(mineo.jp) No.615526 del
>そのページにも書いてあるけど対象のPCを持ち主に気付かれないように
>物理的に弄らないと不可能に近いから脅威度は低いだろうね
スパイ映画が捗るな

【記事削除】[画像だけ消す]
削除キー
- GazouBBS + futaba-