アカウント名:
パスワード:
原文読んでないけど100%誤訳でしょ
誤訳ではありませんよ.原文も同様の主張です
When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?'
誤訳と勘違いされているようですが,Linusが言いたいことは「PCにウイルスをインストールしたらPCの挙動が変わってしまった.これはセキュリティーホールだ.ケシカラン!」と騒ぐ人は居ないよね?同じようにBIOSやマイクロコードだってそれが置き換え可能なこと自体はセキュリティホールとは言わないよ.ってことだと思います.
つまり至極当然のことしか言ってません.
BIOSやマイクロコードはそう簡単に置き換わらないんだがなぁ…
管理者権限があれば簡単でしょ?
#元々管理者権限があれば…って脆弱性報告なんだし
正しく設定されているのなら管理者権限あっても書き換えられませんよ?
君の言う「正しく設定」と「管理者権限」の意味とは...
別ACだけど、正しく設定とは、こういう事でしょう。
1.Secure Firmware Updateの仕様以外のROM書き換えのパスを持たない事。2.チップセットを直接制御してROMを書き換える手段も、OSに処理が渡るより前の早い段階でロックしている事。
UEFIをOS側の管理者権限持ちプロセスが勝手に書き換え出来るとしたら、それはそもそも「CPUの脆弱性」じゃなくてそのシステムベンダーあるいはシステム管理者の問題。
少なくともAMDが「1年掛けても対応出来ないだろう」なんて意味不明な主張が通る理由にはならない。
正しく設定の意味BIOS_CNTLレジスタ(SMM_BMP, BLE, BIOSWE, etc.)を有効にする。UEFIの更新に電子署名を使う(これはベンダーによる)。
管理者権限、文字通り。
古いunixみたいな雑なOS(あるいは古いunix脳のような雑な頭)だと何でもかんでも管理者権限だから、そこで話が通じてないのかもね
セキュリティ機能が無効化されているのならUEFIは管理者権限で書き込めますよ。
今回の脆弱性はセキュリティ機能が有効化されていたとしても、セキュアOSを乗っ取ることによってあるいはSMMに入り込むことによって勝手に書き換えられるのですから、システムベンダーやシステム管理者の責任にするのはお門違いです。
意味不明な主張に関しては同意しますけど。(チップセットのバックドア云々かんぬんの影響は分かりませんが)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか」 (スコア:-1)
原文読んでないけど100%誤訳でしょ
Re: (スコア:2)
誤訳ではありませんよ.原文も同様の主張です
When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?'
誤訳と勘違いされているようですが,Linusが言いたいことは
「PCにウイルスをインストールしたらPCの挙動が変わってしまった.これはセキュリティーホールだ.ケシカラン!」と騒ぐ人は居ないよね?同じようにBIOSやマイクロコードだってそれが置き換え可能なこと自体はセキュリティホールとは言わないよ.ってことだと思います.
つまり至極当然のことしか言ってません.
Re: (スコア:0)
BIOSやマイクロコードはそう簡単に置き換わらないんだがなぁ…
Re: (スコア:0)
管理者権限があれば簡単でしょ?
#元々管理者権限があれば…って脆弱性報告なんだし
Re: (スコア:0)
正しく設定されているのなら管理者権限あっても書き換えられませんよ?
Re:「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか (スコア:0)
君の言う「正しく設定」と「管理者権限」の意味とは...
Re: (スコア:0)
別ACだけど、正しく設定とは、こういう事でしょう。
1.Secure Firmware Updateの仕様以外のROM書き換えのパスを持たない事。
2.チップセットを直接制御してROMを書き換える手段も、OSに処理が渡るより前の早い段階でロックしている事。
Re: (スコア:0)
UEFIをOS側の管理者権限持ちプロセスが勝手に書き換え出来るとしたら、それはそもそも「CPUの脆弱性」じゃなくてそのシステムベンダーあるいはシステム管理者の問題。
少なくともAMDが「1年掛けても対応出来ないだろう」なんて意味不明な主張が通る理由にはならない。
Re: (スコア:0)
正しく設定の意味
BIOS_CNTLレジスタ(SMM_BMP, BLE, BIOSWE, etc.)を有効にする。
UEFIの更新に電子署名を使う(これはベンダーによる)。
管理者権限、文字通り。
Re: (スコア:0)
古いunixみたいな雑なOS(あるいは古いunix脳のような雑な頭)だと何でもかんでも管理者権限だから、そこで話が通じてないのかもね
Re:「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか (スコア:1)
セキュリティ機能が無効化されているのならUEFIは管理者権限で書き込めますよ。
今回の脆弱性はセキュリティ機能が有効化されていたとしても、セキュアOSを乗っ取ることによってあるいはSMMに入り込むことによって勝手に書き換えられるのですから、システムベンダーやシステム管理者の責任にするのはお門違いです。
意味不明な主張に関しては同意しますけど。(チップセットのバックドア云々かんぬんの影響は分かりませんが)