[過去ログ] 【AM4】 AMD Ryzen 7/5/3 Part76 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
749
(1): (ワッチョイ 8156-kB0o) 2018/03/29(木)12:34 ID:Xx+v7b7x0(1/4) AAS
インテルのCPUはバックドア標準装備!
750: (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:37 ID:REuTCpz3M(1/4) AAS
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性

 イスラエルのセキュリティ企業、CTS Labsは13日(米国時間)、AMD製のCPU製品「Ryzen」や「EPYC」、「Ryzen Pro」、「Ryzen Mobile」などについて、チップセット設計段階にほどこされたハードウェアレベルのバックドアを含む深刻な脆弱性を指摘した。

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
751: (ワッチョイ 8156-kB0o) 2018/03/29(木)12:37 ID:Xx+v7b7x0(2/4) AAS
インテルCPUはバックドア標準装備!
752: (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:39 ID:REuTCpz3M(2/4) AAS
X370チップセットのバックドア「CHIMERA」

 CHIMERAは2つのバックドアを突いたもの。Ryzen/Ryzen Pro向けX370のファームウェアとASICの設計にバックドアが見つかった。
後者は、チップセットを交換しないかぎり根本的な解決には至らないとの見方がされている。

 CHIMERAはいずれもチップセットで任意のコードが実行可能となるもので、検出不可能なキーロガー、ネットワークへの不正アクセスといったチップセット配下となるデバイスの情報を盗みだす攻撃が懸念される。
753: (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:39 ID:REuTCpz3M(3/4) AAS
対応はブログ(キリッ

くそわろたwww
754: (ワッチョイ 41c2-kUw7) 2018/03/29(木)12:40 ID:/Ic7wmg50(1) AAS
基地外の相手してやるとかお前ら優しいな
755: (オッペケ Sr0d-+Hfb) 2018/03/29(木)12:41 ID:g0WleW8Tr(1) AAS
こういうのはいくらもらってるんだろうな
756
(1): (オイコラミネオ MM6b-ppn3) 2018/03/29(木)12:41 ID:REuTCpz3M(4/4) AAS
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した
757: (ワッチョイ 113e-kUw7) 2018/03/29(木)12:49 ID:wpVHZVbd0(2/4) AAS
意地になってきてるな、止まらなくなってるんだろうな、病気の一種なんかな、何か、可哀想・・・・
758: (ブーイモ MMb3-x4ZR) 2018/03/29(木)12:52 ID:GpEp49kAM(1) AAS
ミネオさん半年もこんなことしてるからね
かわいそうだわ
759: (ブーイモ MMf5-y7Vy) 2018/03/29(木)12:55 ID:jDQwIL7QM(1) AAS
春だなぁと思ったがこいつは年中か
760: (スップ Sdf3-EpEQ) 2018/03/29(木)12:55 ID:jwKzdfrOd(1) AAS
こいつPCすら持ってないし固定回線も引けないガチ貧乏だからなあ。
自分に関係ない有名人の肩をやたらもつキチガイと同じアルゴリズムで動いてそう
761: (ワッチョイ 7187-gMx2) 2018/03/29(木)12:58 ID:JAuDAXfo0(1) AAS
もうすぐ新年度だな
762: (ワッチョイ 8156-kB0o) 2018/03/29(木)13:00 ID:Xx+v7b7x0(3/4) AAS
可愛そう
763: (ワッチョイ d901-X5HD) 2018/03/29(木)13:12 ID:WMUy/7950(1) AAS
USBが糞で無線マウスもまともに動かない(ノД`)
764
(1): (ブーイモ MMb3-VkJN) 2018/03/29(木)13:34 ID:tgx7qWP2M(1) AAS
こいつはintelもAMDも興味無いぞ
IntelにはIntel、AMDにはAMDアンチのフリをして対立煽りしてる知的障害者だ
共通点見つけてNGしろ
765: (ワッチョイ d17a-G9kS) 2018/03/29(木)13:41 ID:ki4yxT7k0(1) AAS
あぼーんだらけwww
峯尾とか言う厨房必死すぎwwwwww
766: (スッップ Sdb3-4Kd2) 2018/03/29(木)13:59 ID:27IwrEBad(1) AAS
マウンティングしたいだけのガイジだからミネオ事NGがオススメ
767
(1): (ワッチョイ 41f4-AAlW) 2018/03/29(木)13:59 ID:XeqLHdtJ0(1) AAS
>>756
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月28日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
省7
768: (ワッチョイ 819e-PwXL) 2018/03/29(木)14:16 ID:Se7Pk1q80(1) AAS
アラシにかまっている人は、それでアラシが喜んでいることを理解して
1-
あと 234 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.016s