CPU,ウイルス


(Source:Intel Hit With Three Class Action Lawsuits Related to Security Vulnerability)

Intelに対し、カリフォルニア州、オレゴン州、インディアナ州で集団訴訟が起こされたとGizmodeが報じました。これら3件は全て、CPUの脆弱性について詳細をタイムリーに開示しなかったことを理由に挙げています。

CPUの脆弱性に対処したサーバでは非常に大きなパフォーマンスダウンを見せており、今後も各方面からの訴訟が増えていくことが予想されます。

CPU,ウイルス

CPUの脆弱性問題でサーバが悲鳴を上げているようです。Epic Gamesは、自社が使用するサーバについて、下記のアナウンスを行いました。

    この図は、Meltdownの脆弱性に対処するためホストサーバにパッチを適用後、CPU使用率に大きな影響が出ていることを示しています。

    来週、私たちが使用ているクラウドサービスがアップデートされます。それに伴って予期せぬ問題が発生する可能性があります。

    当社は、さらなる問題を防ぐためにクラウドサービスプロバイダと協力しており、可能な限り迅速に発生する問題を軽減し解決するためにできる限りの努力をします。

    (Source:Epic Games)

対策前と対策後を示したこのグラフは、CPU使用率が倍以上になっていることを示しています。これまで出来ていたことの半分の処理能力しか出ないようでは、サーバ業界への影響は必至となるでしょう。

CPU,ウイルス

Intel関連の話題を、2本立てでお届けいたします。

Intel、脆弱性を知りながらCoffee Lakeを発売か

Google Project ZeroによってMeltdownとSpectreが報告されたのは2017年中頃、Coffee Lakeの発売は2017年10月、つまり、Intelは脆弱性のことを知りつつCoffee Lakeを発売したと海外メディアのTECH POWER UPが報じました。

もし、Coffee Lakeのユーザが集団訴訟を起こした場合、この事実はIntelの責任問題となり裁判に影響する可能性があると言われています。

ハードウェア的な解決はまだまだ先?

ho

PC Watchによると、

     Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

    (Source:PC Watch)

上記のように報じられており、次期プロセッサでも完全な解決とはならず、 「問題を軽減する対策」 に留まるようです。

ここでいう次期プロセッサが何を指しているのかはわかりませんが、ハードウェア的に完全に解決されたCPUが登場するまで、まだしばらく時間がかかりそうです。

WindowsUpdate,ウイルス


(Source:@GossiTheDog)

海外の有志がCPUの脆弱性修正パッチとアンチウイルスソフトとの対応表を作成・公開しました。ザックリと確認したい場合は下記のリンク先へどうぞ!

ただし、個人で更新されているため、最新情報でない場合があるかもしれません。最新情報に関しては、お使いのアンチウイルスソフトのWebページをご確認いただくのが確実かと思われます。


※リストの更新は2018年1月11日で止まっています。最新情報は各メーカーのページでご確認ください。

CPU,ウイルス

CPUの脆弱性について、『Meltdown』に『Spectre』、どこのCPUがどの影響を受けるのかいまいちパッとしませんよね。海外で影響を受けるCPUリストが公開されました。それがこちら。

CPU,ウイルス


(Source:CENT / VideoCardz / WCCFTECH)

Intel CPUの脆弱性について、『Meltdown』と『Spectre』と呼ばれる2種類の脆弱性があることが明らかになりました。このうちの『Meltdown』は先日から話題になっている脆弱性でIntel CPUとARMのCortex-A75が影響を受けて、『Spectre』はIntel / AMD / ARMが影響を受けると言われています。

以下、各社の発表になります。

CPU,ウイルス


(Source:Phoronix / LKML)

Intel CPUの脆弱性を修正するとパフォーマンスダウンする問題ですが、LinuxではAMD CPUまでとばっちりを受けてパフォーマンスダウンをしています。Linux kernel 4.15でAMD CPUが除外されておらず、安全でないCPU(insecure_cpu)のバグとして扱われているためこの現象が生じています。

2017年12月26日に、AMDのTom Lendacky氏が同社のCPUは今回の脆弱性の影響を受けないことをLinux kernelのメーリングリストで伝えていますが、1週間経過してもLinux kernelには反映されていません。

AMDの主張どおり、今回の脆弱性の影響を受けないのであれば、パフォーマンスダウンはとばっちり以外のなにものでもないため一刻も早い反映が望まれます。

2018/1/4追記
続報書きました。上記の脆弱性は『Meltdown』と呼ばれ、AMD CPUは影響を受けませんが、他にも『Spectre』という脆弱性があり、そっちはAMD CPUにも影響があるとのことです。詳細は下記の記事へどうぞ。

CPU,ウイルス


(Source:The Register / ComputerBase / TPU / Phoronix 12 / Reddit)

過去10年間に製造されたIntelのCPUに、カーネルメモリの内容を読み取られる脆弱性があることが判明しました。

この脆弱性を悪用すると、データセンターやクラウドコンピューティングなどで使用されている仮想マシン上にいるユーザは、同じ物理マシン上の他の仮想マシンのデータへのアクセスが可能となり、パスワードやIDなどの情報を読み取るといったことが可能になると言われています。

ウイルス,ブラウザ


(Source:Mozilla Support Forum)

いつの間にかFirefoxに『Looking Glass 1.0.3』というアドオンが勝手にインストールされていたと海外で話題になっています。

アドオンの説明には

    MY REALITY IS JUST DIFFERENT THAN YOURS.
    (私の現実は、あなたのものとはちょっと違う)

とだけ書かれており、この説明からはどういったアドオンなのかを読み取ることができません。

この不気味なアドオンが何なのか、ウイルスやスパイウェアの類ではないかと、ユーザの間で不安が広がりましたが、このアドオンはMozillaがユーザのFirefoxに勝手にインストールしたものだと判明しました。

ウイルス,ハードウェア全般

OMEN、ENVY、EliteBookなどのHP製ノートPC数百台に、キーロガーとして悪用できるデバッグコードが含まれていることが判明しました。このコードはSynaptics TouchpadドライバのSynTP.sysに仕込まれており、デフォルトでは無効になっているものの、下記のレジストリ値を設定すれば有効にできるとのことです。

    HKLM\Software\Synaptics\%ProductName% HKLM\Software\Synaptics\%ProductName%\Default

HPは影響を受けるノートPCのリストと、ドライバのアップデートを公開しました。HP製ノートPCをお使いの方は、下記のリンク先で確認しておいた方が良いでしょう。

HPはつい先日もテレメトリサービスを配信して、大幅なパフォーマンスの低下を引き起こしたり、同意なくインストールされたなどとしてユーザから非難を浴びています。

Windows,ウイルス


(Source:Windows 10 Forums / Kaspersky Lak Forum)

カスペルスキーインターネットセキュリティ2018(以下、KIS2018)の導入環境で、Firefox 57.0.1を起動したときや終了したときなどにBSoDが発生するという不具合が出ています。

この不具合はKIS2018のバージョン18.0.0.405(d)が原因となっており、カスペルスキーは問題を修正したバージョン18.0.0.405(e)の作成に取り組んでいます。

今のところ、KIS2018だけの報告しか見当たりませんが、カスペルスキー系のエンジンを使用したアンチウイルスソフトでも同様の不具合が生じる可能性が懸念されるため、カスペルスキー系アンチウイルスソフトをお使いの方はお気をつけくださいませ。

ウイルス,ハードウェア全般

Mac向けOS『macOS High Sierra』で、ユーザ名欄に『root』と入力すればパスワード欄は空白のままでもroot権限でログインができるという脆弱性が見つかりました。

この脆弱性を悪用するにはMac実機を直接操作する必要があるため、被害の範囲は狭そうですが、第三者に触れられる可能性がある場合には注意が必要です。

この問題への対策として、一般社団法人JPCERTや海外メディアのGuru3Dでは

IV. 回避策
本設定の問題に対しては次の回避策が有効とされています。

  - root ユーザのパスワードを適切に設定する

なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。

重要なことはrootを無効にすることではない。ユーザネーム欄にroot、パスワードを空白のまま入力すれば再度rootアカウントを有効にすることができる。Appleがパッチを配信するまで、強力なパスワードでrootアカウントを保護し、アカウントを有効のままにしておく必要がある。

(Source:Guru3D)

と、rootを有効にして、強力なパスワードを設定するよう案内しています。また、rootを無効にすることは脆弱性が再発するため禁忌とされています。

しかし、国内メディアのGIGAZINEだけは唯一、

この脆弱性への対策としては、ルートユーザを無効にしルートユーザーのパスワードを変更することが推奨されています。

(Source:GIGAZINE)

と、rootを無効にするよう案内しています。検索したかぎり、GIGAZINE以外はどこもrootを有効にしておくことを推奨していたため、おそらくGIGAZINEの誤字でしょう。もし、周りにGIGAZINEの方法を参考にしようとしている人がいたら、注意を促してあげてください。

rootやパスワードの設定方法は下記Appleのサイトをご参照くださいませ。

< Update 1 >
Appleはこの脆弱性を修正したセキュリティアップデート『Security Update 2017-001』を公開しました。ユーザの方はApp Storeから早急なアップデートが推奨されます。