> ME には自分自身を無効化・排除しようとするユーザから自らを守るため何重ものセルフディフェンス機構が搭載されており なんて事実はない。単にコンポーネント化して切り離せるようになって無くて、マシンの動作に必須になってるだけ。 Intelが意図的に「セルフディフェンス機構」なんてものを組み込んでると言うのなら信頼できるソースを。
Ron Minnich, Gan-shun Lim, Ryan O'Leary, Chris Koch, Xuan Chen Google 他
Removing the ME ● If you remove ME firmware, your node ○ May never work again ○ May not power on (as in OCP nodes) ○ May power on, but will turn off in thirty minutes
MEを削除すると電源を入れてから30分でシステムがダウンする罠が発動する 「May power on, but will turn off in thirty minutes」
ME脆弱性 (Intel SA-00086) リスク軽減策 (スコア:3, 参考になる)
単なる陰謀論だと切り捨てられそうだけど、ME (Intel Management Engine) には複数のバックドアが仕組まれている疑いが強い。その詳細やソースコードにアクセスできるのは Intel の中の限られた極一部の人だけで、 Google も MEの機能を削除すべきだと警鐘 [impress.co.jp] するほどである。一般人は ME を無効化することが許されていないが、米国家安全保障局 (NSA) は reserve_hap ビットを1にすることで ME を無効化している [cnet.com] ことも、ME の潜在的危険性を裏付けているといえよう。
本当は ME を無効化するのが最善の対策である。しかし、ME には自分自身を無効化・排除しようとするユーザから自らを守るため何重ものセルフディフェンス機構が
Re:ME脆弱性 (Intel SA-00086) リスク軽減策 (スコア:0, フレームのもと)
文体なんかより現実と妄想を混ぜて語るのを辞めようか。スラドでは時々みるけど、妄想だけの人よりたちが悪い。
まず、GoogleがMEの機能を削除すべきと言ったのは今回みたいな脆弱性が発見された場合のリスクを考えてであって、バックドアが仕込まれているからじゃない。
前のストーリーや今回のコメントからたどればGoogleの資料読めるから見てくると良い。バックドアなんて一言も書かれてない。
> ME には自分自身を無効化・排除しようとするユーザから自らを守るため何重ものセルフディフェンス機構が搭載されており
なんて事実はない。単にコンポーネント化して切り離せるようになって無くて、マシンの動作に必須になってるだけ。
Intelが意図的に「セルフディフェンス機構」なんてものを組み込んでると言うのなら信頼できるソースを。
> 米国家安全保障局 (NSA) は reserve_hap ビットを1にすることで ME を無効化している [cnet.com] ことも、ME の潜在的危険性を裏付けているといえよう。
そりゃ、潜在的危険性なんて言葉を使えば大抵の物は潜在的危険性があるよ。一般とNSAで求められるセキュリティレベルが同じだとでも思ってる?
NSAの機密エリアではWifiは使ないのは、Wifiには潜在的危険性があるからだけど?それで、同じルールを一般ユーザーにも適用すべきとでも?
ソースが公開されていないのをしきりに言ってるけど、MEに載ってるMINIXなんて小さなものだから、逆アセンブルして読む人が読めば現実的な時間でバックドアの有無位分かるよ。
と言うか、そういう人たちが精査した結果reserve_hap ビットが見つかったわけだから。少なくとも現時点でバックドアがある可能性はほぼゼロ。
セキュリティ研究者が警戒してるのはMSがWindowsにバックドアを仕込む可能性があるとかと同レベルの話。メインで警戒してるのは脆弱性。
そのレベルで警戒するならWindowsもiPhoneもHDDレコーダーも使えない。
単なる陰謀論だとは思わないよ。単なる妄想だとは思うけど。
Re:ME脆弱性 (Intel SA-00086) リスク軽減策 (スコア:2, 参考になる)
Intelが意図的に「セルフディフェンス機構」なんてものを組み込んでると言うのなら信頼できるソースを。
Replace your exploit-ridden firmware with a Linux kernel [schd.ws]
Ron Minnich, Gan-shun Lim, Ryan O'Leary, Chris Koch, Xuan Chen Google 他
MEを削除すると電源を入れてから30分でシステムがダウンする罠が発動する
「May power on, but will turn off in thirty minutes」
me_cleaner README.md [github.com]にも、me_cleaner開発時にこのシャットダウンへの対処に苦戦した様子の記述有り
Re: (スコア:0)
それは、本来アクセスされないファイルが削除されたから、改竄と判断してシャットダウンしているだけのセキュリティ機構か、単に起動に必要な機能を削除しちゃったから、どこかのタイミングでエラーが起きて再起動するってだけではないですか?
Intelが削除させないために仕組んだって判断できる根拠って誰か示してます?
必要ない人もいる機能を削除できない設計が悪いって言うのには同意しますが、それと、悪意を持って削除を妨害していると言うのは全然別の話ですし。
Re:ME脆弱性 (Intel SA-00086) リスク軽減策 (スコア:1)
https://github.com/corna/me_cleaner/wiki/How-does-it-work%3F [github.com] によると、MEは何重にもモジュールの整合性・ハッシュ値・署名のチェックをして INVALID だとシステムを停止させるとある。
なので、スレ主の「ME には自分自身を無効化・排除しようとするユーザから自らを守るため何重ものセルフディフェンス機構が搭載されており、MEを排除しようとすると、そのチップセットを動作不能化=文鎮化してしまう。」って文は動作としては間違ってない。
しかし「守るため」の機構だと決めつけてるのが問題で、結果として「自分自身を無効化・排除しようとするユーザから自らを守る」動作をしてたとしても、それが目的のチェックだとは限らない(「マルウェアによる改竄から自らを守るため」かもしれない)。
Re: (スコア:0)
> 悪意を持って削除を妨害している
そんなの悪魔の証明でしょ
んなこといったら、DS版ドラゴンクエスト5のコピープロテクトが話題に [srad.jp] だって、スクエニが意図して仕組んだことを認めてないから、「コピーガード」じゃなくて「バグ」なの?
どういう意図なのかなんて、そのコードを書いた人以外誰も分からない
現実の裁判でも犯行の動機なんていうのは本当に真実なのか裁判官でも分からないまま勝手に推測して判決出してる
Re: (スコア:0)
そもそも、こいつはIntelをなんだと思ってるんだ
Intelがバックドア仕込むならこんな分かり易いソフト部分じゃなくて、ハードに組み込むに決まってるだろ
なにが悲しくてわざわざ探してくださいって場所にバックドア組み込むんだよ
実際IntelのCPUの乱数生成器を暗号化の種に使うのはまずいんじゃないかって議論になった事もある
Re: (スコア:0)
https://www.techrepublic.com/article/is-the-intel-management-engine-a-... [techrepublic.com]
> Various sources report that Intel's latest x86 chips contain a secret backdoor.
https://cpplover.blogspot.jp/2015/12/libreboot-t400.html [blogspot.jp]
> 悪名高いバックドア実装用実行環境であるIntel Management Engine
発見された
Re: (スコア:0)
上の記事は#3318115と同じで、根拠示さず存在がバックドアだ、見たいな論調ですし。
下の記事は、何にでもそう言う事言って噛みつくのが芸風の江添さんなので、こう言った議論で根拠に持ってこられても……。
Re: (スコア:0)
これがマイナスモデってなんで?
内容も文体も問題ないと思うけど。
Re: (スコア:0)
ここ数日、スラドで速攻で変なマイナスモデ付く事のをよく見ます。暫くすると、元に戻ってますが。
元編集で無限モデ権持ってる人が暴れてるとかなんですかね?
Re:ME脆弱性 (Intel SA-00086) リスク軽減策 (スコア:2)
元編集の人って編集権解除された時点でモデ権も一般ユーザ並みに戻るのでは?
Re: (スコア:0)
この手の音便の間違いは孤立語話者によく見られるパターンなので
おそらくチャイナフォビアのモデレーターによるマイナスモデと思われる
Re: (スコア:0)
ただの書き間違えとは思えないのか?
「浅いな」「浅いので」みたいな書き方を選んでる時に
半端に削除して前の分の痕跡が残ることはよく有るぞ。
何度も読み返せば気付くけど
ネットの書き捨てにいちいちそこまでやらんぜオレなら。
Re: (スコア:0)
幼女キャラにもよく見られるパターンなので、勝手に萌えていました。
Re: (スコア:0)
> ソースが公開されていないのをしきりに言ってるけど、MEに載ってるMINIXなんて小さなものだから、逆アセンブルして読む人が読めば現実的な時間でバックドアの有無位分かるよ。
> と言うか、そういう人たちが精査した結果reserve_hap ビットが見つかったわけだから。
MEって初期から散々危険だと騒がれてて、セキュリティ専門家が必死になってバックドア探してたんだけど、それでも今回の脆弱性が見つかるまで数年かかってるじゃん
逆アセンブルしたぐらいでバックドアが簡単に見つかったら苦労しねーよ
> 少なくとも現時点でバックドアがある可能性はほぼゼロ。
何言ってるんだか
過去にMEで何度もバックドアとして使える脆弱性が発見されてるの知らないの?
二度あることは三度あるよ
「今回Windowsの脆弱性が発見されてパッチがあたったから現時点でWindowsにバックドアがある可能性はほぼゼロ」っていうぐらい馬鹿らしい論理なのが分からないの?
Re: (スコア:0)
> 今回の脆弱性が見つかるまで数年
今回の脆弱性が載ったMINIXベースのME11が出てから数年もたってないと思うんですが。
> 過去にMEで何度もバックドアとして使える脆弱性が発見されてるの知らないの?
バックドアとバックドアとして使える脆弱性を混同してはいけません。
バックドアとして使える脆弱性については、(#3318133)も否定してないですよね。
それを、Intelが仕込んだバックドアって証拠も無しに確定情報の様に言う事を突っ込んでるだけで。
脆弱性についてはセキュリティ研究者が警戒してるって書いてありますよ。
Re: (スコア:0)
今回の脆弱性が載ったMINIXベースのME11が出てから数年もたってないと思うんですが。
・ 数年 [goo.ne.jp]
辞書ソース: 2、3か5、6ぐらいの年数。
知恵袋ソース: 若い人は2~3、中年以降は5~6の意味で使う傾向にあるらしい
・脆弱性対象 [impress.co.jp]
第6世代/第7世代/第8世代Coreプロセッサー・ファミリー
Skylakeの6700Kなら2015年8月5日発売
2年3カ月以上経ってるから「数年」で合ってる
バックドアかどうかについては、故意に仕込めばバックドア、過失ならばバグ、い