1

1: すらいむ ★ 2024/08/13(火) 23:03:47.08 ID:BLSDY3gA
数多くのAMD製CPUで深刻な脆弱性「Sinkclose」が発見される、AMDは修正パッチを配布するも一部の古いモデルには適用されず

 サイバーセキュリティ企業のIOActiveは2024年8月10日に、AMDの数多くのCPUに影響を及ぼす重大なセキュリティ脆弱(ぜいじゃく)性「Sinkclose」の存在を公表しました。
 これを受け、AMDは比較的新しいCPUに対して脆弱性を軽減するパッチを提供しています。
 一方で2017年に生産されたRyzen 1000シリーズなど、比較的古いモデルについてはアップデートの予定はないとのことです。

 DEF CON Official Talk | AMD Sinkclose: Universal Ring-2 Privilege Escalation | Las Vegas, NV – IOActive
 https://ioactive.com/event/def-con-talk-amd-sinkclose-universal-ring-2-privilege-escalation/

(以下略、続きはソースでご確認ください)

Gigazine 2024年08月13日 12時01分
https://gigazine.net/news/20240813-amd-sinkclose/

3: 名無しのひみつ 2024/08/13(火) 23:29:18.93 ID:neq2j2e3
3000対象外かよ

4: 名無しのひみつ 2024/08/13(火) 23:33:01.89 ID:E9YP0Wp+
3000除外ってふざけんなよクソメーカー

13: 名無しのひみつ 2024/08/14(水) 03:45:40.93 ID:A1p90Cy7
>>3 >>4
セキュリティの仕事やってる技術者
あちこちで燃え尽き症候群出してるらしいぞ

人手が足りないんじゃね?

5: 名無しのひみつ 2024/08/13(火) 23:49:06.32 ID:ck1d0RzP
Zen2切り捨ては驚いたなあ
Win11対応でまだ使えるだろうに

6: 名無しのひみつ 2024/08/13(火) 23:53:01.56 ID:NfuVngYQ
>これを受け、AMDは比較的新しいCPUに対して脆弱性を軽減するパッチを提供しています。

軽減かい、消費電力見るサイドチャネルアタック、とかかな?、と思ったら

>脆弱性の悪用にはカーネルレベルへのアクセスが必要

とか、どうでもいいじゃん

9: 名無しのひみつ 2024/08/14(水) 00:12:42.27 ID:tV5dyMZa
USBメモリから起動するOS付きゲーム、みたいなのがあったけど、
そういうのでファームウェアに仕込まれちゃうと、検出もできずに丸裸にされちゃうのか

> 「いったん感染すれば、基本的にPCを捨てなければならない」

こわぁ……

17: 名無しのひみつ 2024/08/14(水) 07:48:33.03 ID:4h824veu
>>9
いまハードオフやジャンク屋に出てるPCはこの手の疑惑があって手放したケースもあるかもね

11: 名無しのひみつ 2024/08/14(水) 01:03:39.98 ID:SKQ+BpvW

15: 名無しのひみつ 2024/08/14(水) 06:49:07.19 ID:u9gZ1O0o
で具体的にどういう不具合なの?

16: 名無しのひみつ 2024/08/14(水) 07:41:23.12 ID:uGpMOEYs
ホラね

多少遅くてもセロレンが一番頼りになると昔から言われてる通りですよ

21: 名無しのひみつ 2024/08/14(水) 12:25:55.17 ID:MYcljzy3
インテルもAMDも問題ありだと使えるPCが無くなるな
まあ、インテルの方は普通に使ってるだけで壊れるんだから論外だが

22: 名無しのひみつ 2024/08/14(水) 13:23:12.10 ID:UPT2N+57
ソース読んだけど取るに足らない問題
100%安全なシステムなんて無いんだわ

引用元:https://egg.5ch.net/test/read.cgi/scienceplus/1723557827/

651: Socket774 警備員[Lv.15][苗] (ワッチョイ 81b1-mJNK) 2024/08/13(火) 14:50:33.48 ID:0EUe21EG0
RyzenやEPYCにファームウェアが改ざんされる脆弱性
https://pc.watch.impress.co.jp/docs/news/1615776.html

652: Socket774 警備員[Lv.15][苗] (ワッチョイ 81b1-mJNK) 2024/08/13(火) 14:52:33.63 ID:0EUe21EG0
>>651
AMDはこの脆弱性に対しPlatform Initialization(PI)の更新で対処。基本的にPIはOEMのBIOSアップデートを介して提供される

654: Socket774 警備員[Lv.12] (スッップ Sd62-hVyc) 2024/08/13(火) 15:04:02.15 ID:0yHOOWFod
リスク評価7.5の時点でまぁ
やべーやつは9超えてく

655: 警備員[Lv.7][芽] (ワッチョイ b161-YIFZ) 2024/08/13(火) 15:14:46.36 ID:y6fUVctZ0
前もこんなのあったよな物理的にアクセスしないと突破出来ないのに突然騒ぎ出したやつ
たしかインテルのCPUの脆弱性で大騒ぎになったとき

引用元:https://egg.5ch.net/test/read.cgi/jisaku/1719048089/

スポンサード リンク