パソコン(PC)の森

2017/12123456789101112131415161718192021222324252627282930312018/02

2017年12月 | ARCHIVE-SELECT | 2018年02月

| PAGE-SELECT |

≫ EDIT

中国からのSpectreとMeltdownを利用した攻撃に警戒を

【中国からのSpectreとMeltdownを利用した攻撃に警戒を】

問題が公表されて4週間近くたちましたが、Intelがより深刻
になる様な情報提供の仕方を他国にしていた様なので、警
戒が必要になるかもしれません。



【関連記事】
1:Intel reportedly notified Chinese companies of chi
p security flaw before the U.S. government

2:Intel told Chinese firms of Meltdown flaws before
the US government



【何が問題なのか】
何か製品に不具合や脆弱性が見つかった場合は悪用をされ
ない様に非公開で対処し、先行して顧客に連絡を入れる事
は普通に行われている事なのですが、

問題なのは、マルウェアの配布や不正アクセス等の金銭に
関わるネットワーク犯罪の本場である中国の一企業に対して
米国政府よりも先に情報提供をしていた事です。


今回の脆弱性は個人、法人問わず幅広く該当している問題
であり、無作為に狙っても対象が広いので狙いやすい為、
犯罪者には垂涎の穴です。

そんな、脆弱性の情報が中国で回されない訳がありません。

既にマルウェアに組み込まれている可能性もあるので、警戒
が必要です。


(2018/1/29追記)
記事2で判明しましたが、中国政府と情報を共有しているアリ
ババ・グループ・ホールディング
(阿里巴巴集団)に情報提供し
ていたと言う事は、ほぼ確実に漏れていると考えても良いで
しょう。



【とりあえずの対策】
基本的にマルウェアに引っかから無い様に、メールのリンク
を無暗に踏まない、怪しいサイトを開かない、中国系のフリ
ーソフトを使用しない、

また、サーバを管理している場合は中国ISPからのアクセス
ProxyVPNからのアクセスを遮断した方が良いでしょう。

特にレンタルサーバの場合ユーザーとして入っただけで何の
痕跡もなく情報を抜けてしまうので被害が目に見えて分かり
ません。

ユーザーの方も重要なデータを置いておかない方が良いと思
われます。



現状マイクロコードに問題が出て対処が出来ないので、穴が
空いたままです。

Intel構成のPCやサーバを使用していると攻撃される可能性
が高くなっているので、普段よりセキュリティを気にかける様
にして下さい。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 13:35 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

法人向けPCのAMT問題

【法人向けPCのAMT問題】

多数のPCをリモート管理する為の機能であるIntel AMTで
すが、法人向けPCについて問題がある様なので注意を一つ。



【関連記事】
Intel AMT Security Issue Lets Attackers Bypass Logi
n Credentials




【どういう問題があるのか】
PCメーカーにもよりますが、法人向けPCは特定の端末から
多数のPCを一括管理して運用するを事前提にデフォルトでI
ntel AMTを有効にした状態で出荷していたりします。

なので、使わない状態でもリモートコントロール用IME(Int
el Management Engine)の設定をする為のBIOSを起動でき
る状態になっているのですが、

問題はIMEのBIOSは本体とは別の独立したファームウェア
なので、本体側のBIOSにPASSを掛けても意味がない所
です。


AMTが有効であるのに、機能の事を知らずIME側のBIOSの
設定をデフォルトの共通PASSのまま放置
している事が多々
あります。

だから、再起動又は起動時のOSを読み込む前にCtrlを押し
ながらPを押してIME側のBIOSを起動するだけで誰でも設定
を変更できてしまうので、

PCに触れる事が可能な悪意のある第3者に設定されてリモ
ートPC化
され、データを盗まれたり、PCを操作されたり、
撃の踏み台
にされる可能性が出ると言う事です。


IMEの設定は1分位で設定できると言っても、さすがに記事
の様にホテルでいじられると言う話は眉唾なのですが、

PCの導入や設定、修理を委託している業者、派遣で来た者、
内部の人間等は不可能ではないので、放置するのはリスク
があります。



【対処の仕方】
通常のBIOSを起動してIME側のBIOSを無効化するか、IME
側のBIOSを立ち上げてPASSを設定して設定を変更できな
い様にすることです。

BIOSのメーカーによって記述が違いますが、Advancedにあ
iAMT BIOS ExtensionINTEL AMTMEBx Selectio
n Screen
等の項目をDisable(無効)に変更して下さい。

IME側のBIOSにPASSを設定する場合はCtrl+Pで立ち上げ、
共通PASSのadminを入力して入った後、任意の文字列を入
力するとPASSが設定できます。



【注意点】
MBの電池を抜いてCMOSの設定をクリアするとBIOSが焼い
た時点の初期状態になるので、設定が復活する上に、

IME側のBIOSのPASSも初期化されてadminに戻ります。

修理に出して戻ってきた時に再設定が必要な事があるので
必ず確認して下さい。



AMTは日本の場合10%程度しか使われず設定を放置しがち
と言う情報もあり、狙われる可能性もあるので注意しましょう。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 12:41 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

新年の挨拶

【新年の挨拶】

明けましておめでとうございます。

今年もよろしくお願いします。




今年はプロセスが進んで省電力で高性能化すると言う話が
あるので期待ですね。



総合情報に戻る

TOPに戻る

| 小話 | 10:25 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |