Nehalem以前のインテル製CPUにルートキット埋め込みで制御を奪えることが明らかに

タイトル修正しました。

1: ニールキック(庭)@\(^o^)/ 2015/08/10(月) 20:52:38.75 ID:kGmxwTPP0.net BE:663621836-PLT(12001) ポイント特典
http://japanese.engadget.com/2015/08/10/1997-2010-cpu/

米ラスベガスで開催のセキュリティカンファレンス Black Hat より。セキュリティ研究者の Christopher Domas が、インテル製の旧型 CPU にコンピュータの制御を奪うルートキットを仕込むことができたと発表しました。
一度ルートキットを仕込まれてしまうと、ユーザーにはとれる対策がほとんどありません。
ルートキットとは、ユーザーやコンピュータ自身が検知できないレベルでファイル操作やネットワーク接続、通信などを行い侵入者が外部からコンピューターにアクセスするのを手助けするツール。
Domas の実験では、1997年~2010年(Nehalemコアまで)に生産されたインテル製 CPU の脆弱性を突き、ルートキットを送り込みます。
このルートキットはCPU の SMM(System Management Mode)に組み込まれるため、いったん仕込んでしまえばセキュア・ブート機能などもすり抜け、OSやセキュリティ対策ソフトの検知しないレベルでシステムをコントロールできるとのこと。
CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、UEFI/BIOS をすべてクリアしても何の意味もありません。
たとえば PC をウィルスに感染させる用途で使えば、たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。

intel-core-i5-lynnfield

Sponsored Link

4: ダブルニードロップ(兵庫県)@\(^o^)/ 2015/08/10(月) 20:55:32.49 ID:XFLrq6+o0.net
買い替えさせるためのIntelの陰謀
6: キングコングニードロップ(香川県)@\(^o^)/ 2015/08/10(月) 20:57:43.19 ID:c7SjLtIg0.net
サンディ初代モバイルの2610Mだわ…ギリギリ助かった。
名前に釣られて買ったあの頃の自分に感謝
8: ジャストフェイスロック(大阪府)@\(^o^)/ 2015/08/10(月) 20:57:53.42 ID:1zdibEIf0.net
俺のpenⅡ350もアウトか
18: 膝靭帯固め(チベット自治区)@\(^o^)/2015/08/10(月) 21:01:45.81 ID:by8KcKTY0.net
CPU交換すればいいんだろ?
19: ミドルキック(大阪府)@\(^o^)/2015/08/10(月) 21:01:50.25 ID:YutIQkOI0.net
cpuって記憶できるのね。 
電気的なオンオフを処理してるだけかと思ってたわ。
26: アルゼンチンバックブリーカー(catv?)@\(^o^)/2015/08/10(月) 21:05:15.84 ID:Kf4QJFSA0.net
ってことにしておかないと誰もPC買い替えてくれないから困るんだろう? 
Intelさんがさ
28: ヒップアタック(庭)@\(^o^)/2015/08/10(月) 21:07:06.18 ID:FqyTRyOe0.net
Nehalem 世代 
Lynnfield 
Clarkdale 

↑アウト 
——————脆弱性の壁—————— 
↓セーフ 

Sandy Bridge

30: ニールキック(石川県)@\(^o^)/2015/08/10(月) 21:09:02.86 ID:3NcQs9Lh0.net
ぼくのQ6600ちゃん息してない
32: ストレッチプラム(千葉県)@\(^o^)/2015/08/10(月) 21:10:31.69 ID:imWCJokF0.net
wolfdaleはautoかよ・・・
42: タイガードライバー(福岡県)@\(^o^)/2015/08/10(月) 21:14:28.95 ID:O96+1wZq0.net
>AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています 

だってさ業界ぐるみだぜこれw

45: ウエスタンラリアット(茸)@\(^o^)/2015/08/10(月) 21:17:56.58 ID:uYTnXW930.net
phenomⅡ 955BE使いの俺高みの見物 
…かと思ったらAMDのでも理論上はダメなんかい 

スカイレイクに買い換えろってか

9: ニールキック(東京都)@\(^o^)/ 2015/08/10(月) 20:58:37.12 ID:NZQZJA6o0.net
CPUって書き換え可能な不揮発性メモリ持ってるの?
15: フランケンシュタイナー(愛知県)@\(^o^)/ 2015/08/10(月) 21:00:25.54 ID:HM8Uqohw0.net
>>9
この記事なんかおかしい
48: 閃光妖術(チベット自治区)@\(^o^)/ 2015/08/10(月) 21:20:37.08 ID:s4uAHldj0.net
>>15
だよな
BIOS書き換えなら分かるが、CPU自体に不揮発メモリ積んでないはずだけど・・・

回路書き換えるウィルスならすげーけどww

70: アイアンフィンガーフロムヘル(神奈川県)@\(^o^)/ 2015/08/10(月) 21:31:43.67 ID:Vq5i7EuE0.net
>>48
アルテラ買収したことだしFPGAを搭載したCPUが将来に出て、
中身がOSやファイルシステムのセキュリティーに最適化したロジックを積んだ製品
とかならまだ分かるんだけどね。
72: 中年’sリフト(庭)@\(^o^)/ 2015/08/10(月) 21:33:43.90 ID:C2aGngQv0.net
>>70
んーさすがにコンシューマ向けとしてはコストに見合わない
76: アイアンフィンガーフロムヘル(神奈川県)@\(^o^)/ 2015/08/10(月) 21:39:56.05 ID:Vq5i7EuE0.net
>>72
まあ当分は大規模サーバ向けだろうけど
長い目で見たらコンシューマーに降りてくるかもよ

用途に応じて瞬時に動的リコンフィグする何でもありのPCとか

52: 逆落とし(チベット自治区)@\(^o^)/ 2015/08/10(月) 21:22:22.91 ID:jJfykaN90.net
で、リコールなのか?
57: トラースキック(東京都)@\(^o^)/ 2015/08/10(月) 21:24:54.27 ID:us6eEZGY0.net
>>52
機能に欠陥は無いから補償なんて無いよ
53: 閃光妖術(新疆ウイグル自治区)@\(^o^)/ 2015/08/10(月) 21:23:16.32 ID:v8hyOc1d0.net
cpuにバグなんてあるわ無いだろプログラムじゃあるまいし
58: フェイスクラッシャー(WiMAX)@\(^o^)/ 2015/08/10(月) 21:25:02.98 ID:SA+TqjCr0.net
エラッタというものがあってだな
60: ボ ラギノール(神奈川県)@\(^o^)/ 2015/08/10(月) 21:25:18.66 ID:OIqIw2lj0.net
SMMならBIOSに組み込まれるだろうから、BIOSクリア(CMOSクリア)じゃなくてBIOSそのものを信頼できるものに更新しないといけないってことか?
74: キングコングラリアット(チベット自治区)@\(^o^)/ 2015/08/10(月) 21:34:38.38 ID:Z5wCaHhf0.net
流石にSandy以前のCPUはもう買い替えてもいいだろw
あきらめーよw

引用元: http://hayabusa3.2ch.sc/test/read.cgi/news/1439207558/

『Nehalem以前のインテル製CPUにルートキット埋め込みで制御を奪えることが明らかに』へのコメント

  1. 名前:名無しの自作er 投稿日:2015/08/10(月) 22:44:28 ID:20cca9289 返信

    sanday以前と言うことはsandayも含まれるんだが?
    論理的な思考が出来ないのか?

  2. 名前:名無しの自作er 投稿日:2015/08/10(月) 22:56:04 ID:47582f5c5 返信

    案の定というか、ほんと安定だな、2chの陰謀論者さん
    こういう人って何を言っても自分の中で都合の良いように物事を捻じ曲げちゃうから(自分のほうが賢いという過度の思い込み)、どんな物事をどんなに真剣に忠告しても徒労に終わる
    そのくせ自らに損害が出ると、鬼の首を取ったように喚き散らすクレーマーになるからたちが悪い

  3. 名前:名無しの自作er 投稿日:2015/08/10(月) 22:58:03 ID:c7fdf75cc 返信

    Intelは古いCPUを使っている人に対して
    最新のCPUに交換する義務が生じているニダ
    (*´ω`*)

  4. 名前:名無しの自作er 投稿日:2015/08/10(月) 22:59:02 ID:d765b1200 返信

    やったね今までsandy>ivyだったのがこの内容においてのみならsanday

  5. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:04:43 ID:d7abd4a2b 返信

    以前の誤用に焦らされた、つながっているsandayマシンが3台あるんで。

  6. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:19:43 ID:3d4416220 返信

    ※6
    含まれないのにこのページのタイトルが以前だってことを言ってるんだろ

  7. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:20:33 ID:a7515af0e 返信

    Sandy Bridge以前ってことはSandyも含まれるって意味だぞ、管理人
    紛らわしいから即修正した方がいい

  8. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:41:34 ID:bd38a815f 返信


    どうやってCPU自体にルートキット送り込むの?
    書き換えとかできるとこあるなら今の今までそれについて何も言われてきてないのはおかしくね?

  9. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:42:57 ID:8f7d90dae 返信

    以前ってやっぱ含むよね
    より前って書いてね

  10. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:51:51 ID:bb42f58b5 返信

    ググったら似たような報告が2006年、2008年にもあるみたいだな
    ハードウェア直にアクセスしないとダメな気がするし
    危険性はあるが意外と大丈夫だろ

  11. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:52:41 ID:3e0817f28 返信

    多分これ。Pen IIは97年発売だから時期も一致。
    >CPUのマイクロコードにパッチを当てる仕組みを開発し、
    >PentiumIIの頃から実装しています。
    http://www.marbacka.net/asm64/arkiv/bios_microcode.html

  12. 名前:名無しの自作er 投稿日:2015/08/10(月) 23:58:42 ID:ca8b594e5 返信

    だいたい、「Nehalemコアまで」って、って元記事書いてるのに
    無理にsandyを文言に入れるからこうなる。

  13. 名前:名無しの自作er 投稿日:2015/08/11(火) 00:02:34 ID:c53444b50 返信

    うあああああマジかあああああ
    と思ったらSandyは含まれないのね
    よかったよかった

  14. 名前:名無しの自作er 投稿日:2015/08/11(火) 00:23:51 ID:a777f0dc9 返信

    ※14
    同じことをかんがえたは
    管理人
    無能

  15. 名前:名無しの自作er 投稿日:2015/08/11(火) 00:26:38 ID:f729b19c2 返信

    たびたび、デタラメを拡散するEngadgetの記事なので眉唾・・・
    以下、Christopher Domas氏の発表
    タイトルは、「The Memory Sinkhole」
    https://www.blackhat.com/docs/us-15/materials/us-15-Domas-The-Memory-Sinkhole-Unleashing-An-x86-Design-Flaw-Allowing-Universal-Privilege-Escalation-wp.pdf
    俺は英文は苦手なので、判断は読んだ各自で
    ただ、内容的には、BIOSを改変する手法で、CPUにマイクロコードを埋め込む方法ではないのではないかと・・・
    これは、以前からIntelチップセットに存在する、 BIOS実装の欠陥(BIOSを改変してSMRAMにコードを展開、システムマネジメントモード/SMM の特権を悪用してコードを実行する)って方法をスマートに実行する方法を見つけたというように読めるのだけど・・・

  16. 名前:名無しの自作er 投稿日:2015/08/11(火) 01:30:22 ID:77b77353c 返信

    2600k無敵すぎでは?

  17. 名前:名無しの自作er 投稿日:2015/08/11(火) 01:36:51 ID:9d183d592 返信

    ルートキットが組み込まれてるってことはもうウイルスに感染してるってことだろ?
    ウイルスに感染しなきゃ大丈夫じゃん

  18. 名前:名無しの自作er 投稿日:2015/08/11(火) 01:41:32 ID:0995b2d5e 返信

    ルートキットを送り込むには専用ハードがいるんだろ?

  19. 名前:名無しの自作er 投稿日:2015/08/11(火) 02:40:06 ID:417875210 返信

    ivyだったー
    買い替え契機にならなくて残念だわー(棒

  20. 名前:名無しの自作er 投稿日:2015/08/11(火) 04:22:38 ID:fc6c2af3a 返信

    2600kに次ぐ名CPU920は死んだのか?

  21. 名前:名無しの自作er 投稿日:2015/08/11(火) 05:48:03 ID:6f17526c3 返信

    > ただ、ルートキットを仕込むためには攻撃者が PC のカーネルに
    > アクセスできる必要があります。つまり人の手やマルウェア経由で
    > システムの管理者権限を奪われさえしなければ、この問題を突かれる
    > 心配はないということです。
    管理者権限奪われる脆弱性が見つかったらマズそうだけど、
    あんまり関係無さそう。

  22. 名前:名無しの自作er 投稿日:2015/08/11(火) 09:00:00 ID:196095e7a 返信

    2600k神がかってるな

  23. 名前:名無しの自作er 投稿日:2015/08/11(火) 10:51:46 ID:221e2a0a7 返信

    あーこれはGulftown逝ったわー

  24. 名前:名無しの自作er 投稿日:2015/08/11(火) 12:05:31 ID:85a6d9544 返信

    ウイルス食らったら、もう直せないってことか インテルの陰謀テル?

  25. 名前:名無しの自作er 投稿日:2015/08/11(火) 12:25:46 ID:d0cd2c798 返信

    Nehalem・・・
    金もらって書いてるようにしか見えませんねぇ・・・
    現行製品にもハードレベルで同じ脆弱性があるからしょうがないね
    陰謀論としたいならそう決めつければいいさ
    オープンでない以上やりたい放題できることに変わりはないから
    知らなくていいことってあるよ

  26. 名前:名無しの自作er 投稿日:2015/08/11(火) 12:44:57 ID:a43c3a764 返信

    CNETで詳細きたね
    読む限り全く問題無い
    政府機関や他国に狙われるような研究してるなら対策必要そうだけど
    一般人はまず関係無さそう

  27. 名前:名無しの自作er 投稿日:2015/08/11(火) 14:23:13 ID:dc49d53a2 返信

    ※12
    起動時に毎回書いてるっぽいから揮発性じゃね?
    有害コードそのものをCPUにインストール可能という物では無さそう

  28. 名前:名無しの自作er 投稿日:2015/08/11(火) 17:16:49 ID:96eb87057 返信

    よし、MMX Pentiumはセーフだな

  29. 名前:名無しの自作er 投稿日:2015/08/11(火) 19:24:48 ID:c989b9505 返信

    >>2
    それは、いつでもどこでも陰謀なんてないと思ってる人間にも当てはまるんだよ。
    結局、どれもこれも陰謀にこじつける人間も、どれもこれも「陰謀じゃないからw」と思う人間も同じ間違い犯してる。

  30. 名前:名無しの自作er 投稿日:2015/08/12(水) 19:55:13 ID:9566fbeb1 返信

    かなり特殊な侵入のやりかたしないとだめじゃないかね
    OSレベルから更に下の階層にアクセスできるの?

  31. 名前:名無しの自作er 投稿日:2015/08/12(水) 22:09:55 ID:a006ecc48 返信

    westmereもダメ?