
- 1 : 2024/08/16(金) 20:00:22.65 ID:lj7/5O120
- 2 : 2024/08/16(金) 20:00:29.13 ID:lj7/5O120
-
コンピューター関連の心配なニュースはいつも、ハッカーの祭典とも呼ばれる「DEFCON」から届く。2024年も同じだった。セキュリティ専門企業IOActiveに勤務する2人のセキュリティ研究者、Enrique Nissim氏とKrzysztof Okupski氏は、厄介なAMD製CPUの脆弱性を発見したと発表し、その脆弱性を「Sinkclose」と名付けた。
IOActiveの声明には次のように書かれている。「Sinkcloseは、正しく設定されていないコンピューターでは修正がほぼ不可能だが、大半のシステムは正しく設定されていない。適切に設定されたシステムであっても、Sinkcloseは『ブートキット』と呼ばれるマルウェアの感染を引き起こす可能性がある。この感染を検知することはほぼ不可能だ」
さらに詳しく見てみよう。「CVE-2023-31315」という脆弱性識別番号が割り当てられたSinkcloseは、複数世代の「EPYC」「Ryzen」「Ryzen Threadripper」プロセッサーを攻撃できる。共通脆弱性評価システム(CVSS)のスコアは7.5で、深刻な脆弱性であることを意味する。
Sinkcloseによって、カーネルレベルのアクセスが可能な攻撃者は、システム管理モード(SMM)という、CPU内で非常に特権の高い状態に権限を昇格できる。このアクセスにより、ハッカーは検知不可能なマルウェアをインストールできるため、システムのセキュリティに対する深刻な脅威となる。
AMDは、EPYCモデルのデータセンター向けプロセッサーや最新のRyzenモデルのような比較的新しくて強力なプロセッサーに対して、Sinkcloseに対処するセキュリティアップデートをリリース済みだ。だが、「Ryzen 3000」「Ryzen 2000」「Ryzen 1000」など、比較的古いがまだ人気の高いチップについては、パッチを提供しない。
完全な脆弱性リストには、以下のプロセッサーが挙げられている。
第1、第2、第3、第4世代のEPYC
「EPYC Embedded 3000」「EPYC Embedded 7002」「EPYC Embedded 7003」「EPYC Embedded 9003」「Ryzen Embedded R1000」「Ryzen Embedded R2000」「Ryzen Embedded 5000」「Ryzen Embedded 7000」
「Ryzen Embedded V1000」「Ryzen Embedded V2000」「Ryzen Embedded V3000」
「Ryzen 3000」「Ryzen 5000」「Ryzen 4000」「Ryzen 7000」「Ryzen 8000」の各シリーズ
「Ryzen Mobile 3000」「Ryzen Mobile 5000」「Ryzen Mobile 4000」「Ryzen Mobile 7000」の各シリーズ
「Ryzen Threadripper 3000」「Ryzen Threadripper 7000」の各シリーズ
「AMD Threadripper PRO」(「Castle Peak WS SP3」「Chagall WS」)
「AMD Athlon 3000」シリーズ・モバイルプロセッサー(「Dali」「Pollock」)
「AMD Instinct MI300A」
これらCPUの比較的新しいバージョンを保護するには、システムのBIOSをAMDの最新パッチでアップデートする必要がある。PC販売店かマザーボードメーカーに問い合わせて、何が利用できるか確認してほしい。
- 22 : 2024/08/16(金) 20:06:43.53 ID:qzp/83wm0
-
>>2
Intel「やれぇ」 - 3 : 2024/08/16(金) 20:01:10.67 ID:Xxn0X/nl0
-
じゃあ何買えばいいのよ
- 4 : 2024/08/16(金) 20:01:55.94 ID:5Hy1wuNe0
-
NVIDIAがCPU作ってくれ
それかGPUがCPUの代わりになるようにしてくれ - 21 : 2024/08/16(金) 20:06:18.74 ID:igG1fW7H0
-
>>4
Mediatekと組んで強烈な奴を出す予定だ
来年に - 5 : 2024/08/16(金) 20:02:13.98 ID:Cg71FjPud
-
比較的新しいのはもう修正されてるじゃん
- 6 : 2024/08/16(金) 20:02:27.86 ID:8CFDKmm+0
-
どこの使ってもこれがある
- 7 : 2024/08/16(金) 20:02:28.58 ID:oNuib6480
-
そりゃアームだろな
- 8 : 2024/08/16(金) 20:03:06.75 ID:u0klG9KQ0
-
インテルさん必死すぎ
- 9 : 2024/08/16(金) 20:03:14.97 ID:ipVQwS480
-
そりゃーてーへんだ(底辺だ)
- 10 : 2024/08/16(金) 20:03:22.12 ID:tDpn6Vbr0
-
インテルの深刻さに比べれば笑って許せるレベル
- 11 : 2024/08/16(金) 20:04:10.00 ID:0w6mR30X0
-
最新のはパッチ提供済みならええやん
- 12 : 2024/08/16(金) 20:04:15.20 ID:rzxpw7bI0
-
Zen2おじさんの脆弱性ってどうなった去年だったか?
- 13 : 2024/08/16(金) 20:04:20.85 ID:OkwdAE3b0
-
インテルさんの工作にしか聞こえないの草
- 14 : 2024/08/16(金) 20:04:29.43 ID:JjafGLLM0
-
でもぶっ壊れる訳じゃないからねぇ
- 16 : 2024/08/16(金) 20:04:34.94 ID:bGafLZQj0
-
証券会社のニュースで新しいRYZENのユーザーレビューが出るたびにAMDの株価が下がるとか言う記事があった
- 17 : 2024/08/16(金) 20:05:13.09 ID:zgTGaanz0
-
やっぱりインテルだわ
- 18 : 2024/08/16(金) 20:05:14.41 ID:fLdnFHuQ0
-
この脆弱性と関係なくカーネルレベルのアクセスが可能の時点で脅威になってるんじゃないの?
- 41 : 2024/08/16(金) 20:15:44.78 ID:uMIXZvAo0
-
>>18
それな(´・ω・`) - 19 : 2024/08/16(金) 20:05:21.84 ID:e/tUOkbGr
-
AMDの脆弱性は良い脆弱性だから問題ない
- 20 : 2024/08/16(金) 20:05:55.27 ID:SEwngD5l0
-
インテルさん
- 23 : 2024/08/16(金) 20:06:59.81 ID:j3I78vZf0
-
ぼくのRyzen 7 4700Uは大丈夫?🥺
- 24 : 2024/08/16(金) 20:07:06.44 ID:lj7/5O120
-
AMD、2024年8月のセキュリティ情報を公開 ~CPUに10件の脆弱性
https://forest.watch.impress.co.jp/docs/news/1616305.html - 25 : 2024/08/16(金) 20:07:34.44 ID:cjlmzq030
-
もうパッチ出してるからそんなにクリティカルな話じゃないって事
イン●ルもネガキャンよりも金突っ込む所があるだろーにw
- 26 : 2024/08/16(金) 20:08:14.39 ID:8bCafyXj0
-
CPUってゴミしかないのか?
- 27 : 2024/08/16(金) 20:08:22.21 ID:zWM6ZTnr0
-
放置とかゴミカス企業だなwwwwwww
AMDは、EPYCモデルのデータセンター向けプロセッサーや最新のRyzenモデルのような比較的新しくて強力なプロセッサーに対して、Sinkcloseに対処するセキュリティアップデートをリリース済みだ。だが、「Ryzen 3000」「Ryzen 2000」「Ryzen 1000」など、比較的古いがまだ人気の高いチップについては、パッチを提供しない。
- 28 : 2024/08/16(金) 20:09:12.73 ID:sjN3LoKH0
-
インテルとどっちがマシ?
- 29 : 2024/08/16(金) 20:09:57.19 ID:0iVcEMLL0
-
Ring 0からシステムマネジメントに行けるってことだから
変なドライバとか入れない限り攻撃されないだろ
Ring 0に信用できないバイナリを入れてしまうケースがあれば危険くらいか - 30 : 2024/08/16(金) 20:10:13.27 ID:W3ItxKDMM
-
インテル株暴落、爆損で株主さん必死w
- 31 : 2024/08/16(金) 20:10:32.36 ID:3/tOPFeb0
-
なら久しぶりにBIOSアップデートでもするか
- 32 : 2024/08/16(金) 20:10:34.37 ID:7gufDwt80
-
インテル「パッチをあてればなおります。パッチはまだありません。パッチ公開前に注意喚起はしません。」
- 53 : 2024/08/16(金) 20:23:09.74 ID:7gufDwt80
-
>>32
まちがえた
インテルのはパッチ当てようが壊れたものはなおらないんだった - 33 : 2024/08/16(金) 20:11:19.64 ID:YgN7Ni3e0
-
こんなの信じる馬鹿は流石にいないだろ
- 34 : 2024/08/16(金) 20:13:02.47 ID:0iVcEMLL0
-
RIng 0つまりカーネルモードから
システムマネジメントを奪えるっていうのは
確かに問題だが
じゃあどうやってこの攻撃を成立させるのか
って感じがする - 35 : 2024/08/16(金) 20:13:22.43 ID:53RQp3LL0
-
intelなんて脆弱性探せば何個も出るんでしょ❓
- 36 : 2024/08/16(金) 20:13:47.25 ID:4ZGCFau20
-
放置とかゴミ企業だな
- 37 : 2024/08/16(金) 20:13:51.41 ID:fCp2057f0
-
無断OCで焼け死ぬよりはマシでは?🤔
- 38 : 2024/08/16(金) 20:14:03.69 ID:K8CjTNmm0
-
物理的に壊れるとかじゃなければ一般人には関係ないだろう
- 39 : 2024/08/16(金) 20:14:11.47 ID:j3I78vZf0
-
うんこDELLのページ見てみたら本当にBIOSのアップデート来てたわ
そんじゃ行ってくる!😾 - 40 : 2024/08/16(金) 20:14:25.90 ID:sbOxH5Yv0
-
意味分からん
直結でもしない限り無理だろ - 42 : 2024/08/16(金) 20:16:06.84 ID:cY1y5p4P0
-
僕の肛門もセキュリティホールです😖
- 43 : 2024/08/16(金) 20:16:24.45 ID:WanIzNQb0
-
まじかよintel最低だな
- 45 : 2024/08/16(金) 20:17:11.98 ID:ta4xaQ9k0
-
BIOSとか弄るのメンドクセ
- 46 : 2024/08/16(金) 20:17:13.09 ID:6Grgtd2H0
-
知り合いを家に呼んだときに仕込まれるくらいしか想像できないがどうなん?
- 47 : 2024/08/16(金) 20:18:13.13 ID:M0jKwpUId
-
もうおしまいだぁ🥺
- 49 : 2024/08/16(金) 20:19:35.87 ID:tIyE6ulM0
-
このセキュリティ会社ってインテルから金もらってるのかな?
- 50 : 2024/08/16(金) 20:19:57.33 ID:fvo9Fi2Fd
-
直らないIntelさんどうしたんですか
- 51 : 2024/08/16(金) 20:21:08.62 ID:QSHx0/di0
-
攻撃に管理者権限必要だったり物理アクセスが要るものは最早そういう事気にするレベルじゃないだろ
- 52 : 2024/08/16(金) 20:21:35.84 ID:KKgQP6jV0
-
システムのBIOSをAMDの最新パッチでアップデートとはどういう意味なのかよく分からんが
マザボのBIOSをアプデしろってこと?
確かに俺のマザボのサイト見てみると数日前にFixed CVE-2024-36877 security issue.とかいう更新ファイルが配布されてるが - 54 : 2024/08/16(金) 20:23:29.52 ID:HwQOuLaB0
-
それでも僕は、AMD
- 55 : 2024/08/16(金) 20:23:43.59 ID:Ju6am+8t0
-
もうCPU業界ひでーなw
インテルも駄目
Ryzenも駄目 - 57 : 2024/08/16(金) 20:24:05.15 ID:YAU6N0Od0
-
俺の2700Xはごみになったの?
コメント