汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    脆弱性

    コメント(4)  
    Microarchitectural Data Sampling

    248: Socket774 (ササクッテロ Sp8b-tGT1) 2019/05/15(水) 10:16:01.40 ID:zkzivj97p
     Intelのチップにまたしても脆弱性が検出された。熟練したハッカーならば、マイクロプロセッサーから機密情報を引き出すことが可能だという。Intelと独立系のセキュリティ研究者らが米国時間5月14日に明らかにした。

     研究者らによると、マイクロプロセッサーの脆弱性は「Microarchitectural Data Sampling(MDS)」と総称され、4つの関連技術で構成されるという。悪用されると、コンピューターのその他の部分のセキュリティを担うパスワードなどの情報が奪われる可能性がある。この調査結果について先に報じていたWiredは、この脆弱性の影響を受けるPCは膨大な数になるとしている。

    (続きはこちら)
    https://japan.cnet.com/article/35136950/

    250: Socket774 (スプッッ Sd3f-Vuiq) 2019/05/15(水) 10:22:14.05 ID:D55Ml5Mad
    >>248
    月刊きたー

    画像の説明文

    コメント(21)  
    Intel

    702: Socket774 (ワッチョイ cb73-9gjM) 2019/03/31(日) 15:45:45.39 ID:GijRZ5TO0
    CPUだけでなくチップセットも全ての情報が取得できるインテルの脆弱性が来た。

    GoryachyとErmolovは、彼らの技術はコンピュータのマザーボードのハードウェア改造を必要とせず、実行するための特別な装置も必要としないと述べた。最も簡単な方法は、IntelのIntel-SA-00086セキュリティアドバイザリに詳述されている脆弱性を利用してIntel Management Engineを制御し、VISAを有効にすることです。

    「BlackHat Asiaで議論されたIntel VISAの問題は、2017年11月20日にINTEL-SA-00086で解決された物理アクセスと以前に緩和された脆弱性に依存している」とIntelの広報担当者は昨日ZDNetに語った。「これらの緩和策を適用したお客様は、既知のベクトルから保護されています。」
    しかし、ZDNetへの電子メールで、2人の研究者は、Intelファームウェアを攻撃者がIntel MEを引き継いでVISAを有効にすることができる脆弱なバージョンにダウングレードすることができるので、Intel-SA-00086修正は十分ではないと述べた。さらに、これらの脆弱性に依存しないでIntel VISAを有効にする方法は他にも3つあると述べています。これは、Black Hatの主催者がこのデュオのプレゼンテーションスライドを近日中に発表する予定です。
    「繰り返し述べてきたように、これらの修正はダミーです。デジタル署名されたファームウェアは以前のバージョンのいずれかにダウングレードできるため、何もしません。」

    Ermolov氏が昨日述べたように、VISAはIntelチップセットの脆弱性ではなく、有用な機能が悪用されてユーザーを欺く可能性があるもう1つの方法です。VISAが悪用される可能性は低いです。これは、誰かがIntel-SA-00086の脆弱性を悪用してIntel MEを引き継ぐというトラブルを経験した場合、VISAに頼るのではなく、そのコンポーネントを使用して攻撃を実行する可能性が高いためです。ただし、この調査では、Intel製チップセットにおけるもう1つの潜在的な攻撃方法が明らかにされています。

    ちなみに、これはGoryachyとErmolovが昨年見つけた2番目の「製造モード」機能です。彼らはまた、Appleが誤って「製造モード」のままになっているIntel CPUを搭載したラップトップを出荷したことを発見しました。

    https://www.zdnet.com/article/researchers-discover-and-abuse-new-undocumented-feature-in-intel-chipsets/

    678: Socket774 (ワッチョイ ef11-9gjM) 2019/03/31(日) 12:12:58.91 ID:Mosl4/mG0
    本当に今月号きやがった

    画像の説明文

    コメント(4)  
    Programming-123

    1: 田杉山脈 ★ 2019/03/26(火) 23:09:23.80 ID:CAP_USER
    WhiteSource Softwareは3月19日(米国時間)、「Is One Programming Language More Secure Than The Rest?」において、過去の脆弱性情報を集計し、どのプログラミング言語がより多くの脆弱性とかかわりを持っていたのかについて伝えた。

    脆弱性情報が多い順にまとめたプログラミング言語ランキングとしては、以下が報告されている。

    C言語 (47%)
    PHP (17%)
    Java (12%)
    JavaScript (11%)
    Python (6%)
    C++ (6%)
    Ruby (5%)

    データソースはNVD (National Vulnerability Database)、各種セキュリティアドバイザリ、GitHub、そのほか人気の高いトラッキングシステムなどで集計された脆弱性情報など。対象のプログラミング言語は、過去数年間にオープンソースコミュニティで使われたプログラミング言語の中から特に人気の高いものが選択されている。

    (続きはこちら)
    https://news.mynavi.jp/article/20190326-795188/

    2: 名刺は切らしておりまして 2019/03/26(火) 23:12:44.25 ID:lDgvFqlu
    弱酸性に見えた俺は少し残業し過ぎかもしれない

    画像の説明文

    コメント(5)  
    Spoiler

    402: Socket774 (ササクッテロ Sp0b-oN7f) 2019/03/05(火) 18:37:14.77 ID:FnwniG+Fp
    AMDというキーワードも含まれるかなり危険性の高い脆弱性

    -以下Google翻訳-

    boffinsは、実行中のアプリケーションから秘密やその他のデータを盗むためにインテルのCPUに投機的実行を悪用する別の方法を発見しました。

    このセキュリティ上の弱点は、Webブラウザタブ内の悪意のあるJavaScript、システム上で実行されているマルウェア、または不正なログインユーザによって、パスワード、キー、およびその他のデータをメモリから抽出するために悪用される可能性があります。したがって、攻撃者はこれをやめるためにあなたのマシンにある種の足場を必要とします。この脆弱性は、シリコンレベルでの大幅な再設計作業なしには容易に修正または緩和することはできません。

    研究者達はまた、ArmとAMDのプロセッサコアを調べたが、それらは同様の挙動を示さないことを見出した。

    「ユーザー空間プロセスへの物理ページマッピングに関する重要な情報を明らかにする、新しいマイクロアーキテクチャーリークを発見しました」と研究者らは説明しています。

    「リークは、限られた命令セットによって悪用される可能性があります。これは、OSに関係なく、第1世代のIntel Coreプロセッサから始まるすべてのIntel世代で見られ、仮想マシンやサンドボックス環境でも機能します。」

    この問題はSpectreの脆弱性とは別のものであり、既存の緩和策では解決されていません。昇格した特権なしでユーザ空間から利用される可能性があります。

    https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/

    424: Socket774 (ワッチョイ 9f11-W5e4) 2019/03/06(水) 04:43:22.95 ID:WF48bst/0
    今月号きたかw

    画像の説明文

    コメント(3)  
    intel-sgx

    873: Socket774 (ワッチョイ 07a1-zJOq) 2019/02/14(木) 21:30:31.39 ID:v4FBFW2B0
    Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み

    Malware On Intel SGX Enclaves

    IntelはSkylake世代のCPUから、センシティブな情報を悪意ある者に読み取られないように隔離して実行するセキュリティ機構「SGX(Software Guard Extensions)」を取り入れました。しかしCPU内にデータと実行プロセスを隔離する「飛び地」を作るSGXにマルウェアを仕込ませることで、セキュリティソフトでさえ脅威を検出できない危険性があるとセキュリティ専門家が指摘しています。

    Practical Enclave Malware with Intel SGX
    (PDFファイル)https://arxiv.org/pdf/1902.03256.pdf

    Researchers hide malware in Intel SGX enclaves | ZDNet
    https://www.zdnet.com/article/researchers-hide-malware-in-intel-sgx-enclaves/

    Researchers Implant "Protected" Malware On Intel SGX Enclaves
    https://thehackernews.com/2019/02/intel-sgx-malware-hacking.html

    Intel第6世代Coreプロセッサ「Skylake」シリーズで初めて採用されたセキュリティ機構「Intel SGX」については、以下のムービーで解説されています。


    (続きはこちら)
    https://gigazine.net/news/20190214-intel-sgx-vulnerability/

    874: Socket774 (ワッチョイ 5f11-yQ/S) 2019/02/14(木) 22:18:09.41 ID:yuiwKqMi0
    今月号特盛すぎじゃね?

    画像の説明文

    コメント(3)  
    castle-979597_960_720

    1: 香味焙煎 ★ 2019/02/14(木) 06:48:52.18 ID:wu4gD8Ie9
    情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ

    米Intelは2月12日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

    Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
    Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
    Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
    Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
    Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)

    (続きはこちら)
    https://forest.watch.impress.co.jp/docs/news/1169551.html

    4: 名無しさん@1周年 2019/02/14(木) 06:50:54.81 ID:7igFX0Yd0
    もうあきた

    画像の説明文

    コメント(6)  
    computer-1591018_960_720

    44: Socket774 (ワッチョイ d37a-17sl) 2019/01/09(水) 18:54:34.85 ID:ZYBJ6GEj0
     米Intelは1月8日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

    ・Intel NUC:INTEL-SA-00144(権限昇格、深刻度“MEDIUM”)
    ・Intel Optane SSD DC P4800X:INTEL-SA-00175(サービス拒否、深刻度“MEDIUM”)
    ・Intel PROSet/Wireless WiFi Software:INTEL-SA-00182(権限昇格、深刻度“HIGH”)
    ・Intel SGX SDK and Intel SGX Platform Software:INTEL-SA-00203(権限昇格・情報漏洩、深刻度“HIGH”)
    ・Intel SSD Data Center Tool for Windows:INTEL-SA-00207(権限昇格、深刻度“MEDIUM”)
    ・Intel System Support Utility for Windows:INTEL-SA-00212(権限昇格、深刻度“HIGH”)

    関連リンク
    Intel | Data Center Solutions, IoT, and PC Innovation
    JVNVU#92720005: Intel 製品に複数の脆弱性
    (続きはこちら)


    45: Socket774 (ワッチョイ f976-RM76) 2019/01/09(水) 19:03:41.39 ID:dBxJ+HnL0
    >>44
    まだ燃料あるのかw

    画像の説明文

    コメント(3)  
    intel_hero_fixed

    304: Socket774 2018/10/11(木) 07:43:35.62 ID:nedr3Osl0
    Intel製グラフィックドライバーやファームウェアに脆弱性 ~最大深刻度は“HIGH”
    情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ

    image1

    https://forest.watch.impress.co.jp/docs/news/1147064.html

    Intel Graphics Drivers 10.18.x.5056 (aka 15.33.x.5056)、10.18.x.5057 (aka 15.36.x.5057)、20.19.x.5058 (aka 15.40.x.5058) より前 -INTEL-SA-00166:権限昇格、DoS(深刻度“HIGH”)
    Intel NUC Firmware Kits 2018年5月24日版より前 -INTEL-SA-00168:DoS、情報漏洩(深刻度“HIGH”)
    Intel QuickAssist Technology for Linux version 4.2 より前 -INTEL-OSS-10005:情報漏洩(深刻度“HIGH”)

    脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、
    場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れがあるとのこと。

    266: Socket774 2018/10/10(水) 17:16:11.82 ID:bUzf0UON0
    今月号はi intelGPUか

    画像の説明文

    コメント(10)  
    MicroCode

    463: Socket774 2018/08/25(土) 07:49:03.50 ID:ws623NHp0
    >「多くの人がマイクロコードのパッチによって発生する処理速度の低下に関心を持っている。
    >そしてIntelは、ライセンスにある制約条件によって、そうした速度低下について報告するために
    >情報を収集しようとする人間の口を塞ごうとしている」

    インテルがセキュリティパッチの影響示すベンチマーク公表禁止に?--オープンソース界の著名人が批判
    https://japan.zdnet.com/article/35124534/

    250: Socket774 2018/08/24(金) 01:09:16.48 ID:97FdQKEc0
    確かに気になる
    前回のアップデートではintel調べであってもベンチ結果を公開していたのに、
    公開禁止になるってことは販売促進に影響の出るような落ち込みがあったのかな?

    画像の説明文

    コメント(0)  
    1: trick ★ 2018/07/14(土) 00:43:20.24 ID:CAP_USER
     NECプラットフォームズ株式会社が発売した無線LANルーター「Aterm WG1200HP」「Aterm W300P」とネットワークカメラ「Aterm HC100RC」に脆弱性があるとして、独立行政法人情報処理推進機構(IPA)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が運営する、Japan Vulnerability Note(JVN)が情報を公開した。

     3製品とも複数のOSコマンドインジェクションの脆弱性が存在しており、管理者権限でアクセス可能なユーザーによって任意のOSコマンドを実行される可能性がある。CVE番号は、Aterm WG1200HPが「CVE-2018-0626~0628」、Aterm W300Pが「CVE-2018-0629~0631」、Aterm HC100RCが「CVE-2018-0634~0639」。いずれも共通脆弱性評価システムCVSS v3のスコアは6.8。

    01_s

     また、Aterm W300PとAterm HC100RCにはバッファオーバーフローの脆弱性が存在しており、管理者権限でアクセス可能なユーザによって任意のコードを実行される可能性がある。CVE番号はAterm W300Pが「CVE-2018-0632~0633」、Aterm HC100RCが「CVE-2018-0640~0641」。いずれも共通脆弱性評価システムCVSS v3のスコアは6.8。

    Aterm W300P
    02_s

    Aterm HC100RC
    03a_s

     影響を受けるファームウェアのバージョンは、Aterm WG1200HPが1.0.31以前、Aterm W300Pが1.0.13以前、Aterm HC100RCが1.0.1以前。対策として、各製品のサポートページからダウンロードできる脆弱性修正済みファームウェアの適用が推奨されている。


    14: 名刺は切らしておりまして 2018/07/14(土) 01:18:08.13 ID:rxSBlGx4
    またかよ

    画像の説明文

    コメント(0)  
    intel-processor-vulnerability-min

    1: ムヒタ ★ 2018/06/15(金) 11:43:02.20 ID:CAP_USER
    米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。

    Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

    危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

    技術情報サイトのBleeping Computerによると、今回の脆弱性はWindowsやLinuxなど、あらゆるOSが影響を受ける。ただ、セキュリティ専門家によれば、Webブラウザ経由の悪用は難しいことから、Meltdownのような、これまでの投機的実行の脆弱性に比べて危険度は低いと思われる。

    修正のためにIntelから新たなCPUマイクロコードを入手する必要はなく、OSの更新で対処できるという。

    (続きはこちら)
    http://www.itmedia.co.jp/news/articles/1806/15/news079.html

    3: 名刺は切らしておりまして 2018/06/15(金) 11:45:51.65 ID:qyN7S/YM
    インテル入ってる(´;ω;`)ブワッ

    画像の説明文