アカウント名:
パスワード:
Linux kernel 3.17でAppleのThunderboltをサポート [applech2.com]
まぁAppleのEFIにThunderboltポート経由でブートキットが感染する脆弱性が発見 [gigazine.net]てことはThunderboltの脆弱性ではなくAppleのEFI上の問題だからLinuxは関係ないのかな
> EFIの脆弱性によってThunderboltで接続するストレージなどのデバイスからブートキットが感染させられる恐れ
OS が起動する前の話なので関係ないでしょう。
> てことはPCIeブートのストレージでもあかん気もするがどうなんだろう> PCIeブートの考慮はしたがその先のThunderboltはケア漏れってことなんかな
通常、PCIe は筐体の外に出ていないが、Thunderbold の場合はポートという形で外部からアクセスできるようになっている、というのが大きな違いだと思います。ExpressCard とかなら、同じことができちゃうんじゃないでしょうか。
その理屈で言うとUEFIをUSBメモリでアップデートできる多くのマザーボードが脆弱ってことにならんかね
今後はROM書き換えから保護するためのジャンパスイッチが必須になるかもね
UEFI内から書き換えてるうちは署名チェックが走るので安全。既存Macでもちゃんとチェックされるらしい。こいつは拡張カードのBIOSをCPUで実行する時はチェックが走らず、CPUで実行するコードは本体BIOS ROMにアクセスできるというのが問題。
既存マザーボードでもUSB-PCIブリッジとかを接続できて、かつそこから起動できる設計になってたら危険なんじゃないか?あとはビデオカードBIOSを改竄されたらそこを踏み台にされる危険がある。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
Linuxは大丈夫なんかな (スコア:2, 興味深い)
Linux kernel 3.17でAppleのThunderboltをサポート [applech2.com]
まぁAppleのEFIにThunderboltポート経由でブートキットが感染する脆弱性が発見 [gigazine.net]てことは
Thunderboltの脆弱性ではなく
AppleのEFI上の問題だから
Linuxは関係ないのかな
> EFIの脆弱性によってThunderboltで接続するストレージなどのデバイスからブートキットが感染させられる恐れ
Re: (スコア:1)
OS が起動する前の話なので関係ないでしょう。
> てことはPCIeブートのストレージでもあかん気もするがどうなんだろう
> PCIeブートの考慮はしたがその先のThunderboltはケア漏れってことなんかな
通常、PCIe は筐体の外に出ていないが、Thunderbold の場合はポートという形で外部からアクセスできるようになっている、というのが大きな違いだと思います。
ExpressCard とかなら、同じことができちゃうんじゃないでしょうか。
Re:Linuxは大丈夫なんかな (スコア:1)
その理屈で言うとUEFIを
USBメモリでアップデートできる
多くのマザーボードが脆弱ってことにならんかね
Re: (スコア:0)
今後はROM書き換えから保護するためのジャンパスイッチが必須になるかもね
Re: (スコア:0)
UEFI内から書き換えてるうちは署名チェックが走るので安全。既存Macでもちゃんとチェックされるらしい。
こいつは拡張カードのBIOSをCPUで実行する時はチェックが走らず、CPUで実行するコードは本体BIOS ROMにアクセスできるというのが問題。
既存マザーボードでもUSB-PCIブリッジとかを接続できて、かつそこから起動できる設計になってたら危険なんじゃないか?
あとはビデオカードBIOSを改竄されたらそこを踏み台にされる危険がある。