【PC】AMD製CPU、2011年以降の全CPUで脆弱性みつかる グラーツ工科大の研究者らが発見、研究資金はインテルが提供?

1 樽悶 ★ 2020/03/10(火) 17:51:26.06

先日、インテルのCPU/チップセットに「修正できない脆弱性」が見つかったばかりですが、対するAMDにすればそのような問題はないかと思えば、そうでもなさそうです。オーストリア・グラーツ工科大学の研究者らは、AMDのAthlon 64 X2からRyzen 7あるいはThreadripperにいたるまで、次期で言えば2011年以降のAMDプロセッサー全体に、データ漏洩の可能性がある2種類の脆弱性があることを発見しました。研究者が発表した論文によれば、”Take Away”攻撃と呼ばれるこの問題は2011年から2019年までのすべてのAMDプロセッサに影響を与え、Zenマイクロアーキテクチャにも絡んでいるとのこと。グラーツ工科大学はAMDに対して2019年8月23日にこの問題を報告しましたが、いまだAMDは問題を修正できていません。

2つの脆弱性はいずれも、AMDプロセッサーのL1Dキャッシュの「ウェイ予測回路(Way-Predictor)」をリバースエンジニアリングして発見したもの。まず”Collide+ Probe”と呼ぶ手法では攻撃対象の論理コアの時分割処理に、物理メモリアドレスや共有メモリーを知らずともアクセス可能となります。

一方、”Load + Reload”と呼ぶ手法では物理コア上の正確なメモリアクセスのトレースを得ることを可能にします。この手法は共有メモリーを利用するものの、キャッシュデータに影響せずより秘匿性の高い攻撃を可能にします。

この脆弱性はChromeおよびFirefoxブラウザーからJavaScriptを使って利用でき、AES暗号化キー取得も可能だったとのこと。さらに、データセンターのクラウドへの侵入にも使えるとされます。

とはいえ、研究者はこの脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。またハードウェアとソフトウェアを組み合わせた解決策を提示してもいるものの、Spectre/Meltdown対策を施したインテルCPUにみられる性能低下があるのかについては記述がありません。

この研究はオーストリア、フランス、欧州などから幅広く資金を得て行われたものの、追加の「非常に太っ腹な」資金をインテルが提供していたことが指摘されています。そこだけを見れば、おもわず色眼鏡をかけてしまいそうですが、この脆弱性がねつ造されたわけでもありません。論文共著者のDaniel Gruss氏は「もちろん(インテルの資金提供を拒否して)その博士論文を落とすこともできました。しかしそれはこの論文に限らず広範に行われているものであり、インテルが研究の自由と独立性を制限しないことを嬉しく思います。そうでなければこの資金は受け入れられませんでした」と、SNSでの指摘に回答しています。

近年のプロセッサーやチップセットは以前に増して複雑化しており、人間が設計する以上はどうしてもバグや脆弱性の混入を防ぎきれなくなってきていると言えそうです。いまやインテルでもAMDでも、最新のプロセッサーにはすべて脆弱性が含まれるのが当たり前で、むしろ何者かに悪用される前に研究者がそれを発見できていることを良しと考えるべきなのかもしれません。

2020年3月9日 14時0分
https://news.livedoor.com/article/detail/17937280/
https://image.news.livedoor.com/newsimage/stf/6/3/639ce_1186_7cf9eaff_f13a6168.jpg

4 名無しさん@1周年 2020/03/10(火) 17:52:42.30

それでもまだAMDのほうが安全

10 名無しさん@1周年 2020/03/10(火) 17:54:30.01

インテルは逝ってる

12 名無しさん@1周年 2020/03/10(火) 17:54:54.37

どっちも欠陥あるならコスパで選ぶわ

25 名無しさん@1周年 2020/03/10(火) 17:57:56.49

>この脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく「ほんの少しのメタデータ」を取り出せるに過ぎない

金出したインテルもガッカリ

29 名無しさん@1周年 2020/03/10(火) 17:59:32.95

さっすがインテル。
昔から相手の足を引っ張る妨害工作は慣れっこやしなw

37 名無しさん@1周年 2020/03/10(火) 18:02:35.78

>とはいえ、研究者はこの脆弱性はインテルCPUに発見されたSpectreやMeltdownほど自由にデータにアクセスできるものではなく
「ほんの少しのメタデータ」を取り出せるに過ぎないと述べています。またハードウェアとソフトウェアを組み合わせた解決策を
提示してもいるものの、Spectre/Meltdown対策を施したインテルCPUにみられる性能低下があるのかについては記述がありません。

はい、かいさーんwww

39 名無しさん@1周年 2020/03/10(火) 18:03:01.13

だからAMDの下げ幅大きかったのか

45 名無しさん@1周年 2020/03/10(火) 18:06:54.88

Ryzen 7 3700Xとマザーボードの購入を延期します

48 名無しさん@1周年 2020/03/10(火) 18:08:28.59

合併すれば無敵!

58 名無しさん@1周年 2020/03/10(火) 18:15:04.86

身近な脆弱性過ぎて草

63 名無しさん@1周年 2020/03/10(火) 18:23:16.73

マジかよやべぇと思ったら俺の最新式ペノム2はセーフのようだな

64 名無しさん@1周年 2020/03/10(火) 18:25:56.63

>>27
CPUの脆弱性なんてどちらもかなり前からあるから

66 名無しさん@1周年 2020/03/10(火) 18:27:32.25

パンピーにcpuの脆弱性など

76 名無しさん@1周年 2020/03/10(火) 18:33:34.26

インテル必死だなw

84 名無しさん@1周年 2020/03/10(火) 18:39:02.80

昔は交換してくれたんだけどなぁ(´・ω・`)

86 名無しさん@1周年 2020/03/10(火) 18:41:43.87

自作してまでする作業もないし、かといってBTOとか勿体ないし。
ノートブック?とか思うけど、店頭行くとやっぱりディスクトップじゃないと駄目な気がして買えずじまい
未だにCore i3使ってる

99 名無しさん@1周年 2020/03/10(火) 19:02:58.67

Ryzen逝ったの?
ps5はどうなるん

105 名無しさん@1周年 2020/03/10(火) 19:06:42.77

>>103
詳しすぎw
2chすげー

112 名無しさん@1周年 2020/03/10(火) 19:25:57.22

>>106
あの悪徳宗教がMacOS切り捨ててiOSに1本化したがってるのは周知の事実では?

製造業としてのモラルを悪徳宗教に求めてはいけない

117 名無しさん@1周年 2020/03/10(火) 19:54:23.48

その金でまともなCPU作れよ

120 名無しさん@1周年 2020/03/10(火) 19:57:03.27

足の引っ張りあい

123 名無しさん@1周年 2020/03/10(火) 20:00:06.00

刑務所の穴をみつけてもらうのと同じで良いことなんじゃねーの?なんでインテルが叩かれんの共産主義か?

137 名無しさん@1周年 2020/03/10(火) 21:16:43.96

Intel CSMEが起動時にブートROM上で保護されていないことが判明
ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか
USBキーボードからの入力を不正に取得することができることがわかりました

全然わからんけど常時接続せずに、パソコンの電源入れる時はモデムの電源を切っておけばいいのでは?
ブート時にネット繋がってなければ侵入できないんでしょ?

140 名無しさん@1周年 2020/03/10(火) 21:40:44.23

メインは、Ryzen 5 3400Gだから、どうでもいいけどw

147 名無しさん@1周年 2020/03/10(火) 23:06:24.75

違うプロセスから発したスレッドは同じコアに乗せないように
OSがしっかり手配をするように制御するべきだな。

153 名無しさん@1周年 2020/03/11(水) 05:26:44.98

>>89
より重要な機密情報や顧客情報を扱うサーバー分野でAMDのシェアが伸びてるという