【惨敗土挫】Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明【完璧な土挫器】
■ このスレッドは過去ログ倉庫に格納されています
Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。
https://gigazine.net/news/20200306-intel-csme-vulnerability/ M1チップに修正不可能な脆弱性ありと研究者が報告?低リスクも、アプリ同士が通信可能に
https://iphone-mania.jp/news-370569/
この脆弱性を報告した研究者によれば、M1チップには設計上の欠陥があり、任意の2つのアプリが、
メモリ、ソケットなどを使用せずに密かにデータのやり取りができるようです。
これは、異なるユーザー、異なる権限レベルで実行されているプロセス間でも動作し、
データをやり取りするための隠れたチャネルを作成することで行われます。
この脆弱性を修正するにはM1チップを新たに作り直すしかないと、研究者は記しています。
研究者は、本問題の解説ページに質疑応答を掲載、「この脆弱性はA14 Bionicにも含まれている
(研究者自身は、iOSでどのように動作するか試していない)」こと、「macOSだけではなく、
バージョン5.13以降のLinuxも影響を受ける」ことを報告しています。
この脆弱性について、研究者はAppleに報告済みとのことです。
今回報告されたM1チップの脆弱性がユーザーに及ぼすリスクは低いと予想され、ハッカーに悪用されるよりも、
広告配信におけるトラッキングに利用される程度ではないかと研究者は予想しています。 実は完全には修正不可能なものであることが判明しました。 Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、 著作権保護技術のDRMの回避などが可能になります。 Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust 5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica Intel CSME bug is worse than previously thought | ZDNet セキュリティ企業のPositive Technologiesの研究者が調査した結果、 Intel CSMEが起動時にブートROM上で保護されていないことが判明。 ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。 印照wwwwwwwwwwwwwwwwwwwwwwwwww IntelのCSME脆弱性はどの世代で解決したの?
LVIはどうなの?
本当ならCPUを全部無償で交換すべき
socket互換の交換品はよ送れやIntel ■ このスレッドは過去ログ倉庫に格納されています