汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    脆弱性

    コメント(8)  
    intel_logo

    1: 風吹けば名無し 2020/01/28(火) 12:52:33.12 ID:iByl4YA1d
    Intel製CPUの新たな脆弱性「L1Dエビクションサンプリング」を利用してデータを引き出す攻撃「CacheOut」が報告される

    2018年第3四半期以前にリリースされたIntel CPUが抱えるL1Dエビクションサンプリング(CVE-2020-0549)という脆弱性を利用して、CPUから機密データを漏えいさせる標的型攻撃「CacheOut」がセキュリティ研究者によって報告されました。Intelもこの脆弱性とCacheoutの危険性を認め、近いうちにこの脆弱性に対する緩和策をBIOSあるいはドライバーの更新という形でリリースする予定だと述べています。

    (中略)

    L1Dエビクションサンプリングの影響を受ける可能性があるCPUの一覧は以下。
    なお、Intel TSXに類似した機能を持たないAMDのCPUはL1Dエビクションサンプリングの影響を受けないとのこと。
    https://gigazine.net/news/20200128-l1d-eviction-sampling-cacheout/

    4: 風吹けば名無し 2020/01/28(火) 12:53:08.72 ID:rq03ONJ7M
    月間脆弱性

    画像の説明文

    コメント(11)  
    NVIDIA_logo

    1: 茶トラ(北海道) [US] 2020/01/09(木) 11:25:33.56 ID:K5VrO5pI0 BE:422186189-PLT(12015)
    米NVIDIAは1月7日(現地時間)、自社製品のセキュリティ情報を公開した。同社製GPUのディスプレイドライバーに複数の脆弱性が存在するという。

    同社が公開したセキュリティ情報によると、脆弱性の影響を受ける製品はWindows環境で利用している“GeForce”、“Quadro”、“NVS”および“Tesla”。修正された脆弱性はCVE番号ベースで9件で、“GeForce”(Windows)の場合、うち5件が影響する。v441.12への更新が必要だ。

    (続きはこちら)
    https://forest.watch.impress.co.jp/docs/news/1228012.html

    3: マーブルキャット(東京都) [FR] 2020/01/09(木) 11:27:53.66 ID:Q605MJvp0
    GeForce Experienceが勝手にアップデートした

    画像の説明文

    コメント(8)  
    zombieload_v2

    1: 香味焙煎 ★ 2019/12/18(水) 14:58:57.49 ID:ccNHzeza9
    Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。

    セキュリティ研究者グループにより、Intel製プロセッサの脆弱(ぜいじゃく)性を悪用した「ZombieLoad」攻撃の新バージョン「ZombieLoad Variant 2」(以下、ZombieLoad v2)が見つかった。さらに最初に見つかったZombieLoadに対するIntelの修正が回避可能であると警告した。

    Intelが2019年5月14日に明らかにしたZombieLoadは、処理高速化の仕組みである「投機的実行」を悪用して同社製プロセッサからデータを盗み出せるようにする攻撃だ。「Rogue In-Flight Data Load」(RIDL)、「Fallout」とともに、プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を悪用する攻撃として報告した。
    前述の研究者グループはZombieLoad v2を同年4月23日にIntelに報告し、この攻撃がIntelのプロセッサ「Cascade Lake」に有効であることを同年5月10日に伝えたという。だがZombieLoad v2は2019年11月まで公表を控えられていた。

    発見者グループの見解

    ZombieLoad v2を発見した研究者グループは、「ZombieLoad Attack」と題したWebサイトで次のように述べている。

    私たちはZombieLoadの変種を発見した。これにより、MDSへの対策をシリコンに組み込んだCPUを対象にした攻撃が可能となる。Cascade Lakeのようなマイクロアーキテクチャを持つCPUは、RIDLやFalloutといった他のMDS攻撃は無効だ。だが、このZombieLoad v2によってデータが漏えいする恐れがある。MDSを悪用する攻撃への対策として提供されている、ソフトウェア面からの保護策も十分ではない。

    発見者グループの一員で、グラーツ工科大学の情報セキュリティ博士候補生であるモーリッツ・リップ氏は次のように説明する。「MDSに対する最初のパッチは攻撃を防ぐことができず、攻撃を難しくするだけだった。これを適用すると漏えい率を低くできるが、それは攻撃の遂行にかかる時間を延ばすだけにすぎない」

    (続きはこちら)
    https://techtarget.itmedia.co.jp/tt/news/1912/17/news05.html#_ga=2.220483549.492751955.1575258356-1781689022.1563343355

    5: 名無しさん@1周年 2019/12/18(水) 15:02:58.89 ID:SlxMOSSK0
    インテル月刊脆弱性増刊号か

    画像の説明文

    コメント(8)  
    Plundervolt_logo

    474: Socket774 (ワッチョイ 75b1-fARI) 2019/12/11(水) 19:32:57.78 ID:T0QvikbU0
    日本語来た

    供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan

    現代のデバイスは無数のソフトウェア攻撃から保護されている。だがPlundervolt(プランダーボルト、略奪的電圧)と呼ばれる新しい攻撃手法は、物理的手段を使用してチップのセキュリティを破る。攻撃者は供給されている電気量を調整することでチップを欺き、最も奥にある秘密を暴くのだ。

    プランダーボルトはインテルのプロセッサーで発生したメルトダウンやスペクターのような大規模な欠陥ではないが、強力かつユニークな手法であり、チップの設計方法を変えてしまう可能性があることに注目してほしい。

    プランダーボルトがチップを攻撃する仕組みを理解するためには、2つの重要な点を知る必要がある。

    1つ目は、最近のチップには、特定のタイミングで消費する電力に関して、非常に厳密で複雑なルールがあるという点だ。チップは24時間365日フル稼働しているわけではない。もしそうならすぐにバッテリーが枯渇して大量の熱が発生してしまう。従って最近の効率的なチップ設計では、特定のタスクに対してプロセッサーが必要となる電力を過不足なく正確に供給するようになっている。

    2つ目は、他の多くのチップと同様にインテルのチップにはセキュアエンクレーブと呼ばれるプロセッサーを備えているという点だ。セキュアエンクレーブは暗号処理などの重要な処理が行われるチップ内の特別な隔離エリアだ(エンクレーブはもともとは「飛び地」という意味)。このエンクレーブ(ここではSGXと呼ぶ)には通常のプロセスからはアクセスできないため、コンピューターが完全にハッキングされても攻撃者は内部のデータにアクセスすることができない。
    (続きはこちら)
    https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/

    476: Socket774 (ワッチョイ 2396-jJFj) 2019/12/11(水) 19:38:02.95 ID:ZSjt2Lww0
    SGXがまた穴となったか
    致命的過ぎるな
    無効にもできないし

    画像の説明文

    コメント(32)  
    intel_logo

    1: 名無しさん必死だな 2019/11/13(水) 07:54:20.32 ID:2jnG79YaM
    Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
    https://www.overclock3d.net/news/cpu_mainboard/intel_has_revealed_77_new_chip_vulnerabilities_one_of_which_has_a_notable_performance_impact/1

    Intelは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります
    Intelは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える

    12154030921l

    この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である

    Comet Lake←来年初頭に出る10コアのやつ
    Coffee Lake←現行メインストリーム
    Amber Lake←現行モバイル向け
    Cascade Lake←今月出るHEDT
    Skylake←4年前のメインストリーム
    Whiskey Lake←現行モバイル向け
    Kaby Lake←3年前のメインストリーム

    など、Intelが最近リリースしたCPUのほぼすべてに影響がある
    この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である
    "JCC Erratum"の緩和ドキュメントでは0~4%のパフォーマンスへの影響があると記載されている
    >However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
    >impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads.

    3: 名無しさん必死だな 2019/11/13(水) 07:57:04.25 ID:KkVfzzZqM
    うぁぁぁぁ

    画像の説明文

    コメント(8)  
    intel_logo

    295: Socket774 (オイコラミネオ MM49-nKBa) 2019/09/11(水) 16:15:53.73 ID:4gnpzOhzM
    Apollo Lakeが長期稼働で信号劣化し品質基準を満たさず。ステッピング変更へ

      Intelは9月3日(米国時間)、PCクライアント向けApollo Lakeプロセッサのステッピング変更を告知した。

     対象はCeleron N3350/J3355/J3455、およびPentium N4200で、9月3日の出荷分より、既存のB-1ステッピングから順次F-1ステッピングに置き換え、2020年2月28日までに完全にF-1へ置き換える。

     B-1ステッピングの上記プロセッサにおいては、Low Pin Count(LPC)、Real Time Clock(RTC)、およびSDカードインターフェイスに問題があり、長期稼働による劣化で、信号が品質基準を満たさなくなるという。このためF-1ステッピングへの置き換えを決定した。

    (続きはこちら)
    https://pc.watch.impress.co.jp/docs/news/1206703.html

    305: Socket774 (オッペケ Srf1-NiP7) 2019/09/11(水) 17:09:40.45 ID:ugbF30air
    >>295
    あちゃー

    画像の説明文

    コメント(5)  
    processor-580x358

    706: Socket774 (ワッチョイ ed65-7ShF) 2019/08/07(水) 10:11:14.19 ID:fNoJzfFx0
    ――――  以下、Google翻訳  ――――
    スペクター–投機的実行に起因するデータ漏洩サイドチャネルの脆弱性のファミリーで、昨年公開され、さまざまなベンダーのチップに影響を及ぼします–以前の緩和策をバイパスする新しい兄弟があります。

    CVE-2019-1125に指定され、深刻度の点で中程度と評価されたこの問題(主にWindowsを実行するIntel x86-64システムに限定)により、ローカルの攻撃者がカーネルアドレススペース分離などの保護を回避して、重要なカーネルメモリを読み取る可能性があります。Windowsを実行しているAMDの64ビットx86プロセッサも影響を受けますが、程度はそれほど大きくありません。

    全体として、これは、通常どおり、マルウェア、ブラウザー内の悪意のあるJavaScript、または脆弱なシステム上の悪意のあるユーザーが、パスワードや暗号化キーなどの秘密をRAMからスワイプする可能性があることを意味します。アプリケーションは他のアプリケーションをスヌーピングでき、仮想マシンのコードは他の仮想マシンをスパイできます。

    (中略)

    マイクロソフトは7月9日にWindowsオペレーティングシステムに静かにパッチを適用し、今週火曜日にその影響に関する勧告を公開しました。そのソフトウェアリビジョンは、CPUが投機的にメモリにアクセスする方法を制限します。

    「この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります」とマイクロソフトはその勧告で述べています。「この脆弱性により、攻撃者はユーザー権限を直接昇格することはできませんが、影響を受けるシステムをさらに侵害しようとするために使用できる情報を取得するために使用される可能性があります。」


    V1の亜種か

    710: Socket774 (ドコグロ MM93-5hGi) 2019/08/07(水) 12:05:05.58 ID:MnyhvkfIM
    8月号かな

    画像の説明文

    コメント(6)  
    Intel-logo

    980: Socket774 (ワッチョイ c3b1-zYa2) 2019/07/10(水) 15:58:50.19 ID:xG9Uthsj0
    ほい今月号

     米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。

    image1

    INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
    INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)

    Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 - 窓の杜
    https://forest.watch.impress.co.jp/docs/news/1195285.html

    INTEL-SA-00267: Intel® SSD DC S4500/S4600 Series Advisory

        Intel® Solid State Drives (SSD) for Data Centers (DC) S4500 Series  
            SCV10150 より前のバージョン
        Intel® SSD DC S4600 Series
            SCV10150 より前のバージョン

    INTEL-SA-00268: Intel® Processor Diagnostic Tool Advisory

        Intel® Processor Diagnostic Tool for 32-bit
            4.1.2.24 より前のバージョン
        Intel® Processor Diagnostic Tool for 64-bit
            4.1.2.24 より前のバージョン

    対策方法
    アップデートする
    Intel および各ハードウェアベンダが提供する情報をもとに最新版へアップデートしてください。
    https://jvn.jp/vu/JVNVU90203478/

    982: Socket774 (スップ Sd1f-FfqC) 2019/07/10(水) 17:43:05.10 ID:yVs3UpMyd
    >>980
    月刊脆弱性来たね

    画像の説明文

    コメント(8)  
    nas-315

    236: 不明なデバイスさん 2019/06/25(火) 21:54:10.87 ID:SgHEBA4r0
    セキュリティに関する質問です。
    アイ・オー・データのNASを社内のネットワークに接続し、5年ぐらい使っていたのですが、
    最近になってセキュリティ対策チームから、次の脆弱性があるので使用しないように言われました。
    ・HTTP Debugging Methods (TRACE/TRACK) Enabled
    ・Missing `httpOnly` Cookie Attribute
    ・Apache HTTP Server httpOnly Cookie Information Disclosure Vulnerability
    Webサーバーとして公開しているなら問題かもしれませんが、通常は外部からアクセスできないところでファイルサーバーとして使っていても、懸念すべきリスクはあるのでしょうか?

    画像の説明文

    コメント(19)  
    Linus Benedict Torvalds

    707: Socket774 (ワッチョイ b6cf-8NQj) 2019/06/14(金) 17:00:51.18 ID:9ixO7Rr/0

    708: Socket774 (ワッチョイ 8bb1-YiLg) 2019/06/14(金) 17:07:53.36 ID:scPm/C+J0
    Macの40%低下よりヒドイな

    >Apple が 2019 年 5 月に実施したテストでは、マルチスレッド処理の負荷をかけたテストと公開ベンチマークの結果、パフォーマンスに最大 40 パーセントの低下が認められました。

    https://support.apple.com/ja-jp/HT210108

    画像の説明文

    コメント(18)  
    security-265130_960_720

    620: Socket774 (ワッチョイ 45fe-BAjW) 2019/06/12(水) 16:32:49.75 ID:ezVpQd8j0
    Intel製品に複数の脆弱性、セキュリティアドバイザリが公開

    image1

    米Intelは6月11日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

    INTEL-SA-00264:Intel NUC Firmware(特権昇格、サービス拒否、情報漏洩、深刻度“HIGH”)
    INTEL-SA-00259:Intel RAID Web Console 3 for Windows*(特権昇格、深刻度“HIGH”)
    INTEL-SA-00257:Intel Omni-Path Fabric Manager GUI(特権昇格、深刻度“MEDIUM”)
    INTEL-SA-00248:Open Cloud Integrity Technology and OpenAttestation(情報漏洩、深刻度“MEDIUM”)
    INTEL-SA-00247:Partial Physical Address Leakage(情報漏洩、深刻度“LOW”)
    INTEL-SA-00243:Intel Turbo Boost Max Technology 3.0(特権昇格、深刻度“MEDIUM”)
    INTEL-SA-00235:Intel SGX for Linux(サービス拒否、深刻度“MEDIUM”)
    INTEL-SA-00232:Intel PROSet/Wireless WiFi Software(サービス拒否、深刻度“MEDIUM”)
    INTEL-SA-00226:Intel Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise(特権昇格、サービス拒否、深刻度“HIGH”)
    INTEL-SA-00224:Intel Chipset Device Software (INF Update Utility)(特権昇格、深刻度“LOW”)
    INTEL-SA-00206:ITE Tech* Consumer Infrared Driver for Windows 10(特権昇格、深刻度“MEDIUM”)

    脆弱性対策情報ポータルサイト“JVN”もセキュリティ情報(JVNVU#95572531)を公開して、対応を呼び掛けている。

    https://forest.watch.impress.co.jp/docs/news/1189940.html

    627: Socket774 (スプッッ Sddb-DHjX) 2019/06/12(水) 18:30:04.20 ID:tmWgPbySd
    >>620
    やっぱり今月もキター(゚∀゚ 三 ゚∀゚)

    画像の説明文

    コメント(4)  
    Microarchitectural Data Sampling

    248: Socket774 (ササクッテロ Sp8b-tGT1) 2019/05/15(水) 10:16:01.40 ID:zkzivj97p
     Intelのチップにまたしても脆弱性が検出された。熟練したハッカーならば、マイクロプロセッサーから機密情報を引き出すことが可能だという。Intelと独立系のセキュリティ研究者らが米国時間5月14日に明らかにした。

     研究者らによると、マイクロプロセッサーの脆弱性は「Microarchitectural Data Sampling(MDS)」と総称され、4つの関連技術で構成されるという。悪用されると、コンピューターのその他の部分のセキュリティを担うパスワードなどの情報が奪われる可能性がある。この調査結果について先に報じていたWiredは、この脆弱性の影響を受けるPCは膨大な数になるとしている。

    (続きはこちら)
    https://japan.cnet.com/article/35136950/

    250: Socket774 (スプッッ Sd3f-Vuiq) 2019/05/15(水) 10:22:14.05 ID:D55Ml5Mad
    >>248
    月刊きたー

    画像の説明文