今回のケースでは、脆弱性公表の手法が通常とは異なるとして、無名のセキュリティ企業であるCTS-Labsが研究者や開発者から批判されている。Linuxを開発したLinus Torvalds氏は、CTS-Labsのセキュリティ勧告と情報拡散のためのウェブサイトを評して、「株価操作のように見える」と述べた。
https://japan.cnet.com/article/35116259/
AMDは今回の脆弱性を「Masterkey」「RyzenfallおよびFallout」「Chimera」の3つのカテゴリーに分類しており、「数週間以内」にリリースされるファームウェアとBIOSの更新で修正するとしている。
別の脆弱性「Spectre」が明らかになった際には、一時的な対策のためにチップ性能にオーバーヘッドが生じたが、AMDによると、CTS-Labsが発見した今回のバグに対するファームウェア更新は、チップの性能には影響しない見込みだ。
https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research
AMDによると、この3種類の脆弱性が悪用されるおそれがあるのは、システムがすでに攻撃者によって乗っ取られている場合に限られるという。
また、3種類の脆弱性はいずれも、攻撃者が悪用するには管理者権限が必要になるとしている。
2018年03月22日 10時39分
CNET Japan
https://japan.cnet.com/article/35116485/
インテル急ぎすぎやろw
ようやく脆弱性を見付けて大喜びで公表したんだろなw
それで詳細な再現ビデオまでついてたのか
会社概要の写真なんかもフリー素材の背景使ってたのバレてたよな
インテルやる事が雑すぎる
とりあえず、AMDが早急な対応したという点は好感が持てる
デマというよりはこのバグが問題になるような前提条件が糞すぎた
涙の再起動ワロタ
どこのでもこんなことしたらやりたい放題
どうやらIntel様の認識と世間とではかなりの乖離があるようだが
安心しろ
データベースに番号が出たら脆弱性で、それ以外はバグだ
実際馬鹿じゃねーの?で一蹴されてこれっぽちも値動きしてないが
なおPC Watch
セキュリティソフトに対して、実行可能なように設定すればいいんだし
これ、自動車のカギを泥棒が既に持ってるような話だしな
メモリデータが暗号化されてるからマルウエアで読み取っても中身
見たり改竄したりは不可能
HDD内のデータもパスワードなんかの重要なデータは暗号化されてる
からそのままじゃ盗み見ても意味ない
なるほど
情報有難う
そこ笑いどころ
すぐには修正できそうにないから、まず公表した→数週間以内で修正される(予定
イ ン プ レ ス は ク ソ