- 110 名前:[Fn]+[名無しさん] [2018/11/15(木) 21:36:15.75 ID:2xQtXgKR.net]
- >>109
Intelだとマルウェアに感染する必要がなくてもリモートで権限奪われて好き放題にされるんだもんなあ あとMITの名前で権威付けしたいんだろうけどDAWGは現行のIntelプロセッサには適用できないし SpectreRSBにも全く効かないからIntelの脆弱性は危険のままなんだよね… 英語くらい読めるようになろうね 【DAWGは現行のCPUとは関係ない】 https://goo.gl/HeHTcz.info.info > DAWGで提案した方式に回路構造を変更する事である程度防ぐ事が出来ると言う事を言っているので、 > 今までに発売されている、又は今後1年~1年半以内に製造されるCPUには関係ありません。 > > 日本の広告企業が現行のCPUにも有効であるかの様に読める記事を出していたので注意を一つ。 Intel Management Engineなどに8個の脆弱性が発見 https://pc.watch.impress.co.jp/docs/news/1093023.html 公開された脆弱性は下記のとおりとなっている。 ・CVE-2017-5705:Intel MEのカーネルにおける複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能 ・CVE-2017-5708:Intel MEのカーネルにおける特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能 ・CVE-2017-5711:Active Management Technology機能におけるバッファオーバーフローによりローカルアクセスで任意なコードを実行可能 ・CVE-2017-5712:Active Management Technology機能におけるバッファオーバーフローによりリモート管理者アクセスで任意なコードを実行可能 ・CVE-2017-5706:SPSの複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能 ・CVE-2017-5709:SPSの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能 ・CVE-2017-5707:Intel TXEの複数の複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能 ・CVE-2017-5710:Intel TXEの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能 攻撃者がこの脆弱性を利用すれば、認証されていないにも関わらずプラットフォーム全体へのアクセスが可能となり、以下のような行為が可能になる。 ・ME/SPS/TXEを偽装し、ローカルの各種セキュリティ機能や認証機能に影響をおよぼす ・ユーザーがOS上から見えないところでコードのロードおよび実行 ・システムを不安定にさせたり、クラッシュさせたりする
|
|