アカウント名:
パスワード:
いろいろとツッコミどころが多いよ。。。
こちら [livedoor.jp]に詳しい。
CTS-Labsの行動はAMDの株価を操作するためという憶測や、フェイクニュースの可能性も囁かれています。
それに加えて,cnet の記事によると,
明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
とあるので,root になれば rm -rf / できるよね,と言っているに過ぎないような...
ただこの発表が正しければ、アクセス可能になるのは本来OSからは見えず、アクセス出来ないはずのSecureChipの領域なので、「OSをリカバリしようが何しようが対処出来ないコードをバックグラウンドで動かし続ける」という危険が発生しますね。そういう意味では以前あったIntelのMEに関する脆弱性とほぼ同じ類の問題な感じです(脆弱性の悪用の可能性が低いことも含めて)。
なんだか凶悪なDRMができそう。問題ないとは言えないな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
そもそもこのセキュリティ会社が怪しい (スコア:0)
いろいろとツッコミどころが多いよ。。。
Re:そもそもこのセキュリティ会社が怪しい (スコア:3, 興味深い)
こちら [livedoor.jp]に詳しい。
Re: (スコア:0)
それに加えて,cnet の記事によると,
明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
とあるので,root になれば rm -rf / できるよね,と言っているに過ぎないような...
Re: (スコア:0)
ただこの発表が正しければ、アクセス可能になるのは本来OSからは見えず、アクセス出来ないはずのSecureChipの領域なので、
「OSをリカバリしようが何しようが対処出来ないコードをバックグラウンドで動かし続ける」
という危険が発生しますね。
そういう意味では以前あったIntelのMEに関する脆弱性とほぼ同じ類の問題な感じです(脆弱性の悪用の可能性が低いことも含めて)。
Re: (スコア:0)
なんだか凶悪なDRMができそう。
問題ないとは言えないな。