1: こたつねこ◆AtPO2jsfUI 2018/03/24(土)12:16:58 ID:BLr
AMD、プロセッサの脆弱性に関する検証結果を公表 修正パッチで対応へ

米AMDは3月20日、イスラエルのセキュリティ企業CTS-Labsが発表した同社プロセッサの脆弱性に関する
検証結果を公表し、対策パッチの開発に当たっていることを明らかにした。

AMDによると、社内で調査した結果「AMD Secure Processor」の組み込みセキュリティコントロールプロセッサを
管理するファームウェアの脆弱性と、ソケットAM4デスクトッププラットフォームおよびソケットTR4ハイエンド
デスクトップ(HEDT)プラットフォームに使われているチップセット「Promontory」の脆弱性を確認した。

同社はCTS-Labsの報告に基づき、これらの脆弱性を「MASTERKEY and PSP Privilege Escalation」
「RYZENFALL and FALLOUT」「CHIMERA」の3種類に分類している。

いずれの脆弱性も、悪用するためには攻撃者が管理者特権を獲得する必要がある。悪用された場合は、攻撃者が
プラットフォームのセキュリティコントロールを迂回できてしまう可能性や、チップセットを介して物理メモリに
アクセスできてしまう可能性があり、検出が難しいマルウェアをインストールされる恐れもあるとした。

↓全文を読む場合は以下をクリック↓
http://www.itmedia.co.jp/news/articles/1803/22/news060.html

ITmedia ニュース 鈴木聖子 2018年03月22日 09時15分



2: 名無しさん@おーぷん 2018/03/24(土)12:32:29 ID:mfM
このパッチを使うと管理者権限を奪われてBIOS書き換えられても安全になるの?

3: 名無しさん@おーぷん 2018/03/24(土)13:13:53 ID:Qgh
>悪用するためには攻撃者が管理者特権を獲得する必要がある

・・・これとられた時点で、今回の脆弱性どうこう以前にもう終わってるんじゃないの?

14: 名無しさん@おーぷん 2018/03/25(日)01:43:05 ID:9Gb
>>3
うらにインテルがついてるって噂があるしなあ

4: 名無しさん@おーぷん 2018/03/24(土)13:15:12 ID:KVA
AMDは結局
一度組立PCに使ってみようと思ったけど
結局使わずに今日に至ってる

5: 名無しさん@おーぷん 2018/03/24(土)13:21:58 ID:TcS
前回アムドのCPUで組んだのはK6-2/300だな

19: 名無しさん@おーぷん 2018/03/25(日)11:45:18 ID:BZS
>>5
中身はサイリックスのCPU。元のAMDの技術よりも買収したサイリックスの技術が凄かったからね。

20: 名無しさん@おーぷん 2018/03/25(日)11:49:18 ID:WsF
>>19
CylixじゃなくてNexGenでは?

6: 名無しさん@おーぷん 2018/03/24(土)14:02:42 ID:gbQ
対応早くていいな
うちの2500Kなんて終わりの見えない放置プレイでヒクヒクしてますわ

7: 名無しさん@おーぷん 2018/03/24(土)14:18:00 ID:0pb
これ、初報でバックドアが有るとか報じられていたけど
AMDが修正パッチを入れるって事は、バックドアが有ったって事?
ただRyzenだけの話だと思うけど、FXやAやPhenom、Athlonはどうなの?

8: 名無しさん@おーぷん 2018/03/24(土)14:36:46 ID:1KJ
>>7
セキュリティプロセッサの問題なのでセキュリティプロセッサ非搭載のCPU・APUには関係ない。
セキュリティプロセッサ搭載されているものでも以前のモデルは仕様が違うのでたぶんこの問題の対象外。

更にこの問題の対象となっているCPUも現実的にこの脆弱性を用いて外部から攻撃するシナリオはあり得ない。

9: 名無しさん@おーぷん 2018/03/24(土)15:35:00 ID:0pb
>>8
はい?
ちょっとそこ問題のある認識じゃないの?
"セキュリティプロセッサ"なんて物は存在しないけど?
プロセッサのセキュリティとしてのホールの有無の話だよ?

10: 名無しさん@おーぷん 2018/03/24(土)15:49:13 ID:1KJ
>>9
今回の問題の情報は斜めにしか読んでないので認識が正確であるかは保障しないが、
AMDは以前からCPU内部にセキュリティ用に別のプロセッサコアを取り込んでいるんだが。

18: 名無しさん@おーぷん 2018/03/25(日)10:30:17 ID:21Q
>>10
申し訳ない、認識不足だったというか、情報収拾不足だった。
AMDとARMで採用されているアーキなんだね。
理解した。
判った事は、AMDの場合、これがRyzenには搭載されているという事だね。

11: 名無しさん@おーぷん 2018/03/24(土)16:03:28 ID:1KJ
AMD Secure ProcessorとTrustZoneの関係が今一理解できてないが、
AMD Secure ProcessorはARMコア取り込んでセキュリティ向上させるTrustzoneを構成する一要素のようにも読めるし、
Ryzenで拡張された要素のようにも見える。

だけど今回の問題はAMD Secure Processorの問題と明言されてるわけだから
AMD Secure Processor非搭載のCPUには問題がないのは事実だろ。
もっともK10系のCPUには別のバグがあるけど。

12: 名無しさん@おーぷん 2018/03/24(土)22:20:14 ID:0Ul
和製CPU作りたかったな
何か技術的に難しいらしいな

13: 名無しさん@おーぷん 2018/03/25(日)01:30:39 ID:fiU
作るだけなら作ってる所もある。
PC用となるととたんにハードルが高くなる。

15: 名無しさん@おーぷん 2018/03/25(日)06:15:35 ID:ulE
F-SecureProcessorか

16: 名無しさん@おーぷん 2018/03/25(日)07:12:47 ID:l3S
このセキュリティホールを発表した連中にはかなり問題があるが
実質的な危険性はなかったぜ!ってのも違う
危険がなければパッチなんて必要無くて仕様の説明をすれば良いだけだし
むしろパッチなんて当てちゃダメだからね

コレOS側と連携して使う政府向けのバックドアだと考えると
セキュリティプロセッサとやらがかなりヤバいものに見えてくる
リーナスさんが殊更キレてらっしゃるのも偶然じゃなくて
末端のコントロールのきかないLinuxでは怖さを殊更掻き立てられるからじゃないかな

17: 名無しさん@おーぷん 2018/03/25(日)08:06:27 ID:fiU
>>16
言ってみればTPMのAMD版実装だから別に問題ないよ。
ただ、想定通りの仕様になってなかったからパッチ出したんでしょ。

転載元おーぷん2ちゃんねる:
http://uni.open2ch.net/test/read.cgi/newsplus/1521861418/