AMD CPUの脆弱性問題、AMD株価の操作を狙って公表したのではないかという疑いが出る 42
ストーリー by hylom
Intelの騒動を見て思い付いたのかな 部門より
Intelの騒動を見て思い付いたのかな 部門より
先日AMDのRyzenおよびEPYCプロセッサに脆弱性があるとの報告、開示プロセスを巡っては批判という話題があったが、この脆弱性開示はAMDの株価下落を狙ったものではないかという指摘が出ている(ITmedia、、CNET Japan)。
問題の脆弱性については、そもそも悪用するためには攻撃対象のマシンの管理者権限が必要であるという内容から疑問の声が出ており、たとえばLinuxの開発者であるLinus Torvalds氏はGoogle+への投稿とその返信でこの問題について「この報告それ自体がゴミで単に注目を集めるのが目的」「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか」「セキュリティアドバイザリをよく分からないままオウム返しのように広めることこそが問題だ」などとセキュリティ業界やメディアを批判している。
さらに、問題の情報が公開されてからわずか2時間50分後に「この脆弱性によってAMDの経営に危機が訪れる」といった内容の33ページに及ぶレポートが、Viceroy Researchという調査会社によって作成されていたことも発覚。Viceroy Researchは煽動的なレポートを出して株価操作を行うことで知られており、CTS LabsとViceroy Researchが結託してAMDの株価操作を狙ったのではないかという疑惑も出ている(GIGAZINE)。
AMDのアナウンス出ました (スコア:2, 参考になる)
https://pc.watch.impress.co.jp/docs/news/1112850.html [impress.co.jp]
全てファームウェア更新で対応可能とのことですね。
その情報で株価が下落したというのは誰も証明できない (スコア:1)
たまたま売ってる側が多かっただけだろ
Re: (スコア:0)
脳天気ですなぁ…。
Re: (スコア:0)
そういう季節です。
Re: (スコア:0)
脆弱性の中身がひどい
管理者権限を奪取できたら使えるCPU脆弱性があるから危ないとか
Re: (スコア:0)
BIOS書き換えしたら使える脆弱性とかなー…。
何言ってるんだと真顔になった。
Re: (スコア:0)
AndroidとかiOS基準で考えたら、ユーザが書き換えられることが許せないのかも。
Re: (スコア:0)
ガチガチにセキュリティを固めてたとしても、セキュアOSのアクセス、UEFI/BIOSの改変、SMMへの進入ができるのなら十分脅威でしょう。
管理者権限があったからって、そんなことあっちゃいけない。
Re: (スコア:0)
BIOSやマイクロコードの更新が必要ならコンソールからやれってこと?データセンターでも?
Re:その情報で株価が下落したというのは誰も証明できない (スコア:1)
コンソールすらダメでしょ。
ワンタイムROMのBIOSで更新はM/Bごと交換ですよ。
あぁ、でもチップセットにバックドアが!なんてのもあったな。
使用禁止だね。
# ほぼ全てのコンピューターが使えなくなるなぁ
Re: (スコア:0)
>UEFI/BIOSの改変
それフツーに初期不良対策で何度もやった覚えが有るのだけども。
なんでわざわざ書き換えできるように作ってんだと思うんだか。
書き換え不可にしたきゃマスクROMにしちゃえば良いだけのモノを。
Re: (スコア:0)
まぁ、2月以来、NY市場は不安定ですからねぇ
#巻き添えで東証もやられとるが
Re: (スコア:0)
「実際に株価が下落したかどうか」ではなく「下落させようとしてやった」のが問題視されてるのに、なぜ問題をすり替えようとしているのか。
Re: (スコア:0)
空売りは持ってなくても売れるから、事前に売ってるかどうかで判断できるよ
財務省決裁文の書き換え問題、JPY為替の操作を狙って公表したのではないかという疑いが出る (スコア:0)
何故円が上がる?
普通下がるものだろう。
# 財務省決裁文の書き換え問題、アベノニクス打ち切りを狙って公表したのではないかという疑いが出る ←議事録から削除された模様(この程度の邪推、野党・マスコミは常用しているのだが、何が問題?)
Re: (スコア:0)
今上がってるのはドルの利上げを想定してだろ
世界のディーラーは日本の政治問題なんて気にしてないよ
Re: (スコア:0)
ドルの利上げを想定したのなら、思惑で先行してドルが上がるものでは?
Re: (スコア:0)
円は世界最強通貨だから、FOMCでどんな結果が出ようとも円なら安心
Re: (スコア:0)
金融政策が変わる可能性もあるから、気にしてるよ。
Re: (スコア:0)
あなたのような人がマスゴミの情報を鵜呑みに売買して大損してくれるおかげで世の中のディーラーたちはホクホクだよ。
Re: (スコア:0)
Ryzen買ったよ (スコア:0)
あまりにも公表が早すぎるので、恣意的といわれても致し方ないね。
とてもセキュリティに関与している企業の行動とは思えない。
そしてこちらの動向を利用してる。
内密に報告だけすれば、今後AMDの恩恵も受けれたはずなのに、それをしない。
まあ、首謀者が誰とは決めつけられないが
逆にそれだけの堅牢性を証明させてくれたことには評価してるよ。
Re: (スコア:0)
首謀者はViceroy ResearchでCTS Labsは実体のないダミー会社でしょ。
LinusってまだGoogle+やってたんだな (スコア:0)
Google+サービス開始時の目玉だったけど
Re:「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか (スコア:2)
誤訳ではありませんよ.原文も同様の主張です
When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?'
誤訳と勘違いされているようですが,Linusが言いたいことは
「PCにウイルスをインストールしたらPCの挙動が変わってしまった.これはセキュリティーホールだ.ケシカラン!」と騒ぐ人は居ないよね?同じようにBIOSやマイクロコードだってそれが置き換え可能なこと自体はセキュリティホールとは言わないよ.ってことだと思います.
つまり至極当然のことしか言ってません.
Re: (スコア:0)
BIOSやマイクロコードはそう簡単に置き換わらないんだがなぁ…
Re: (スコア:0)
管理者権限があれば簡単でしょ?
#元々管理者権限があれば…って脆弱性報告なんだし
Re: (スコア:0)
正しく設定されているのなら管理者権限あっても書き換えられませんよ?
Re:「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか (スコア:1)
Intelのシステムでも書き換えできますがね。
# BIOSベンダーのツール使えばBIOS ROMの内容読めるし、書ける。
# M/Bベンダーが"一般に"配布してるし。
こんなもんを脆弱性と言われたらほぼ全てのコンピューターに同じ脆弱性がある。
言ってることがおかしいって気付かないものですかね?
# ワンタイムROMだったら書き換えできないねー。
Re: (スコア:0)
それはあなた、あるいはあなたの使うベンダーが適切にセキュリティ機能を有効化していないだけでしょう?
UEFI/BIOSには不正な書き換えを防止する機能が組み込まれていますよ。
今回の脆弱性はそれを迂回できるから問題なんですよ。
Re:「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか (スコア:1)
おう、AMD関係ないなそれ。
そもそも迂回するために書き換えないと使えない脆弱性だからな。
そのために物理アクセスと管理者権限が必要な脆弱性ってなんなんだよ。
ほとんどのコンピューターは物理アクセスと管理者権限持ってたらなんだった出来るだろうがよ。
おかしな事言ってると気付けよ。
Re: (スコア:0)
まず物理アクセスは必要ありません。
"迂回するために書き換える"のではなく、書き換えるために迂回するんですよ?
なにか勘違いしていませんか?
また再度書きますが"物理アクセス"は必要ありません。
Re: (スコア:0)
その迂回のために、管理者権限下でCTS Labs.がMASTERKEYと呼ぶ手法により改ざん済みBIOS自体のアップデートと再起動が必要となるのでは?
マルウェアでユーザーを誘導して、ユーザー自身にアップデートさせる方法以外に現実的なシナリオはあるのでしょうか。
脆弱性といえばそうでしょうが、仮想環境下から一般ユーザー権限で攻撃できるSpectreやMeltdownと同レベルで騒がれるべき問題ではないと思います。
Re: (スコア:0)
管理者権限を奪取しているのならば、不正なUEFIをダウンロードさせることも不正に適用することも再起動も可能になります。
アップデートをユーザーにさせる必要はありません。
MASTERKEYだけならBIOS_CNTLレジスタや電子署名で防ぐことは可能かもしれませんね。
"SpectreやMeltdownと同レベルで騒がれるべき問題ではない"というのはまったく持って正しい意見だと思います。
今回の騒動の最大の問題は脆弱性を発表した会社の内容を検証・確認もせず鵜呑みにし、適切な内容を報道できなかったメディアにあります。
それどころか元の発表に無かったデマ(物理アクセスが必要云々)を付け加えるなど言語道断です。
Re: (スコア:0)
君の言う「正しく設定」と「管理者権限」の意味とは...
Re: (スコア:0)
別ACだけど、正しく設定とは、こういう事でしょう。
1.Secure Firmware Updateの仕様以外のROM書き換えのパスを持たない事。
2.チップセットを直接制御してROMを書き換える手段も、OSに処理が渡るより前の早い段階でロックしている事。
Re: (スコア:0)
UEFIをOS側の管理者権限持ちプロセスが勝手に書き換え出来るとしたら、それはそもそも「CPUの脆弱性」じゃなくてそのシステムベンダーあるいはシステム管理者の問題。
少なくともAMDが「1年掛けても対応出来ないだろう」なんて意味不明な主張が通る理由にはならない。
Re: (スコア:0)
正しく設定の意味
BIOS_CNTLレジスタ(SMM_BMP, BLE, BIOSWE, etc.)を有効にする。
UEFIの更新に電子署名を使う(これはベンダーによる)。
管理者権限、文字通り。
Re: (スコア:0)
古いunixみたいな雑なOS(あるいは古いunix脳のような雑な頭)だと何でもかんでも管理者権限だから、そこで話が通じてないのかもね
Re:「BIOSやCPUマイクロコードを邪悪なものに置き換えられることがセキュリティ問題と言えるのか (スコア:1)
セキュリティ機能が無効化されているのならUEFIは管理者権限で書き込めますよ。
今回の脆弱性はセキュリティ機能が有効化されていたとしても、セキュアOSを乗っ取ることによってあるいはSMMに入り込むことによって勝手に書き換えられるのですから、システムベンダーやシステム管理者の責任にするのはお門違いです。
意味不明な主張に関しては同意しますけど。(チップセットのバックドア云々かんぬんの影響は分かりませんが)
Re: (スコア:0)
そう簡単に置き換わらないからこんな脆弱性報告があるかとトーバルズは怒ってるんでしょ 株価操作のためのでっち上げだと