パソコン(PC)の森

2017/12123456789101112131415161718192021222324252627282930312018/02

2017年12月 | ARCHIVE-SELECT | 2018年02月

| PAGE-SELECT |

≫ EDIT

中国からのSpectreとMeltdownを利用した攻撃に警戒を

【中国からのSpectreとMeltdownを利用した攻撃に警戒を】

問題が公表されて4週間近くたちましたが、Intelがより深刻にな
る様な情報提供の仕方を他国にしていた様なので、警戒が必要に
なるかもしれません。



【関連記事】
1:Intel reportedly notified Chinese companies of chip s
ecurity flaw before the U.S. government

2:Intel told Chinese firms of Meltdown flaws before th
e US government



【何が問題なのか】
何か製品に不具合や脆弱性が見つかった場合は悪用をされない様
に非公開で対処し、先行して顧客に連絡を入れる事は普通に行わ
れている事なのですが、

問題なのは、マルウェアの配布や不正アクセス等の金銭に関わる
ネットワーク犯罪の本場である中国の一企業に対して米国政府よ
りも先に情報提供をしていた
事です。


今回の脆弱性は個人、法人問わず幅広く該当している問題であり、
無作為に狙っても対象が広いので狙いやすい為、犯罪者には垂涎
の穴
です。

そんな、脆弱性の情報が中国で回されない訳がありません。

既にマルウェアに組み込まれている可能性もあるので、警戒が必
要です。


(2018/1/29追記)
記事2で判明しましたが、中国政府と情報を共有しているアリババ
・グループ・ホールディング
(阿里巴巴集団)に情報提供していたと
言う事は、ほぼ確実に漏れていると考えても良いでしょう。



【とりあえずの対策】
基本的にマルウェアに引っかから無い様に、メールのリンクを無
暗に踏まない、怪しいサイトを開かない、中国系のフリーソフト
を使用しない、

また、サーバを管理している場合は中国ISPからのアクセスやPr
oxy
VPNからのアクセスを遮断した方が良いでしょう。

特にレンタルサーバの場合ユーザーとして入っただけで何の痕跡
もなく情報を抜けてしまうので被害が目に見えて分かりません。

ユーザーの方も重要なデータを置いておかない方が良いと思われ
ます。



現状マイクロコードに問題が出て対処が出来ないので、穴が空い
たままです。

Intel構成のPCやサーバを使用していると攻撃される可能性が高
くなっているので、普段よりセキュリティを気にかける様にして
下さい。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 13:35 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

法人向けPCのAMT問題

【法人向けPCのAMT問題】

多数のPCをリモート管理する為の機能であるIntel AMTですが、
法人向けPCについて問題がある様なので注意を一つ。



【関連記事】
Intel AMT Security Issue Lets Attackers Bypass Login C
redentials




【どういう問題があるのか】
PCメーカーにもよりますが、法人向けPCは特定の端末から多数の
PCを一括管理して運用するを事前提にデフォルトでIntel AMTを
有効にした状態で出荷していたりします。

なので、使わない状態でもリモートコントロール用IME(Intel
Management Engine)の設定をする為のBIOSを起動できる状
態になっているのですが、

問題はIMEのBIOSは本体とは別の独立したファームウェアなので、
本体側のBIOSにPASSを掛けても意味がない所です。


AMTが有効であるのに、機能の事を知らずIME側のBIOSの設定
をデフォルトの共通PASSのまま放置
している事が多々あります。

だから、再起動又は起動時のOSを読み込む前にCtrlを押しながら
Pを押してIME側のBIOSを起動するだけで誰でも設定を変更でき
てしまうので、

PCに触れる事が可能な悪意のある第3者に設定されてリモートPC
され、データを盗まれたり、PCを操作されたり、攻撃の踏み台
にされる可能性が出ると言う事です。


IMEの設定は1分位で設定できると言っても、さすがに記事の様に
ホテルでいじられると言う話は眉唾なのですが、

PCの導入や設定、修理を委託している業者、派遣で来た者、内部
の人間等は不可能ではないので、放置するのはリスクがあります。



【対処の仕方】
通常のBIOSを起動してIME側のBIOSを無効化するか、IME側の
BIOSを立ち上げてPASSを設定して設定を変更できない様にする
ことです。

BIOSのメーカーによって記述が違いますが、Advancedにあるi
AMT BIOS Extension
INTEL AMTMEBx Selection Scre
en
等の項目をDisable(無効)に変更して下さい。

IME側のBIOSにPASSを設定する場合はCtrl+Pで立ち上げ、共
通PASSのadminを入力して入った後、任意の文字列を入力する
とPASSが設定できます。



【注意点】
MBの電池を抜いてCMOSの設定をクリアするとBIOSが焼いた時
点の初期状態になるので、設定が復活する上に、

IME側のBIOSのPASSも初期化されてadminに戻ります。

修理に出して戻ってきた時に再設定が必要な事があるので必ず確
認して下さい。



AMTは日本の場合10%程度しか使われず設定を放置しがちと言
う情報もあり、狙われる可能性もあるので注意しましょう。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 12:41 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

新年の挨拶

【新年の挨拶】

明けましておめでとうございます。

今年もよろしくお願いします。




今年はプロセスが進んで省電力で高性能化すると言う話があるの
で期待ですね。



総合情報に戻る

TOPに戻る

| 小話 | 10:25 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |