CPU,ウイルス

CPUの脆弱性について、『Meltdown』に『Spectre』、どこのCPUがどの影響を受けるのかいまいちパッとしませんよね。海外で影響を受けるCPUリストが公開されました。それがこちら。

CPU,ウイルス


(Source:CENT / VideoCardz / WCCFTECH)

Intel CPUの脆弱性について、『Meltdown』と『Spectre』と呼ばれる2種類の脆弱性があることが明らかになりました。このうちの『Meltdown』は先日から話題になっている脆弱性でIntel CPUとARMのCortex-A75が影響を受けて、『Spectre』はIntel / AMD / ARMが影響を受けると言われています。

以下、各社の発表になります。

CPU,ウイルス


(Source:Phoronix / LKML)

Intel CPUの脆弱性を修正するとパフォーマンスダウンする問題ですが、LinuxではAMD CPUまでとばっちりを受けてパフォーマンスダウンをしています。Linux kernel 4.15でAMD CPUが除外されておらず、安全でないCPU(insecure_cpu)のバグとして扱われているためこの現象が生じています。

2017年12月26日に、AMDのTom Lendacky氏が同社のCPUは今回の脆弱性の影響を受けないことをLinux kernelのメーリングリストで伝えていますが、1週間経過してもLinux kernelには反映されていません。

AMDの主張どおり、今回の脆弱性の影響を受けないのであれば、パフォーマンスダウンはとばっちり以外のなにものでもないため一刻も早い反映が望まれます。

2018/1/4追記
続報書きました。上記の脆弱性は『Meltdown』と呼ばれ、AMD CPUは影響を受けませんが、他にも『Spectre』という脆弱性があり、そっちはAMD CPUにも影響があるとのことです。詳細は下記の記事へどうぞ。

CPU,ウイルス


(Source:The Register / ComputerBase / TPU / Phoronix 12 / Reddit)

過去10年間に製造されたIntelのCPUに、カーネルメモリの内容を読み取られる脆弱性があることが判明しました。

この脆弱性を悪用すると、データセンターやクラウドコンピューティングなどで使用されている仮想マシン上にいるユーザは、同じ物理マシン上の他の仮想マシンのデータへのアクセスが可能となり、パスワードやIDなどの情報を読み取るといったことが可能になると言われています。

ウイルス,ブラウザ


(Source:Mozilla Support Forum)

いつの間にかFirefoxに『Looking Glass 1.0.3』というアドオンが勝手にインストールされていたと海外で話題になっています。

アドオンの説明には

    MY REALITY IS JUST DIFFERENT THAN YOURS.
    (私の現実は、あなたのものとはちょっと違う)

とだけ書かれており、この説明からはどういったアドオンなのかを読み取ることができません。

この不気味なアドオンが何なのか、ウイルスやスパイウェアの類ではないかと、ユーザの間で不安が広がりましたが、このアドオンはMozillaがユーザのFirefoxに勝手にインストールしたものだと判明しました。

ウイルス,ハードウェア全般

OMEN、ENVY、EliteBookなどのHP製ノートPC数百台に、キーロガーとして悪用できるデバッグコードが含まれていることが判明しました。このコードはSynaptics TouchpadドライバのSynTP.sysに仕込まれており、デフォルトでは無効になっているものの、下記のレジストリ値を設定すれば有効にできるとのことです。

    HKLM\Software\Synaptics\%ProductName% HKLM\Software\Synaptics\%ProductName%\Default

HPは影響を受けるノートPCのリストと、ドライバのアップデートを公開しました。HP製ノートPCをお使いの方は、下記のリンク先で確認しておいた方が良いでしょう。

HPはつい先日もテレメトリサービスを配信して、大幅なパフォーマンスの低下を引き起こしたり、同意なくインストールされたなどとしてユーザから非難を浴びています。

Windows,ウイルス


(Source:Windows 10 Forums / Kaspersky Lak Forum)

カスペルスキーインターネットセキュリティ2018(以下、KIS2018)の導入環境で、Firefox 57.0.1を起動したときや終了したときなどにBSoDが発生するという不具合が出ています。

この不具合はKIS2018のバージョン18.0.0.405(d)が原因となっており、カスペルスキーは問題を修正したバージョン18.0.0.405(e)の作成に取り組んでいます。

今のところ、KIS2018だけの報告しか見当たりませんが、カスペルスキー系のエンジンを使用したアンチウイルスソフトでも同様の不具合が生じる可能性が懸念されるため、カスペルスキー系アンチウイルスソフトをお使いの方はお気をつけくださいませ。

ウイルス,ハードウェア全般

Mac向けOS『macOS High Sierra』で、ユーザ名欄に『root』と入力すればパスワード欄は空白のままでもroot権限でログインができるという脆弱性が見つかりました。

この脆弱性を悪用するにはMac実機を直接操作する必要があるため、被害の範囲は狭そうですが、第三者に触れられる可能性がある場合には注意が必要です。

この問題への対策として、一般社団法人JPCERTや海外メディアのGuru3Dでは

IV. 回避策
本設定の問題に対しては次の回避策が有効とされています。

  - root ユーザのパスワードを適切に設定する

なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。

重要なことはrootを無効にすることではない。ユーザネーム欄にroot、パスワードを空白のまま入力すれば再度rootアカウントを有効にすることができる。Appleがパッチを配信するまで、強力なパスワードでrootアカウントを保護し、アカウントを有効のままにしておく必要がある。

(Source:Guru3D)

と、rootを有効にして、強力なパスワードを設定するよう案内しています。また、rootを無効にすることは脆弱性が再発するため禁忌とされています。

しかし、国内メディアのGIGAZINEだけは唯一、

この脆弱性への対策としては、ルートユーザを無効にしルートユーザーのパスワードを変更することが推奨されています。

(Source:GIGAZINE)

と、rootを無効にするよう案内しています。検索したかぎり、GIGAZINE以外はどこもrootを有効にしておくことを推奨していたため、おそらくGIGAZINEの誤字でしょう。もし、周りにGIGAZINEの方法を参考にしようとしている人がいたら、注意を促してあげてください。

rootやパスワードの設定方法は下記Appleのサイトをご参照くださいませ。

< Update 1 >
Appleはこの脆弱性を修正したセキュリティアップデート『Security Update 2017-001』を公開しました。ユーザの方はApp Storeから早急なアップデートが推奨されます。

Windows,ウイルス


(Source:Born's Tech / gHacks / Reddit / HP Support Forum)

HPは自社製品を使用するユーザのPCに『HP Touchpoint Manager』というソフトの配信とインストールを開始しました。このソフトがインストールされると、同時に『HP Touchpoint Analytics』というテレメトリサービスまでインストールされてしまいます。

このテレメトリサービスは1日1回、HPにデータを送信しているようですが、送信されるデータの中身については明らかになっていません。また、このテレメトリサービスがインストールされていると、CPUの負荷が高くなり、システムに大幅なパフォーマンス低下を引き起こす場合があります。

他にも、このテレメトリサービスをインストールされたユーザからは 「同意なしにいつの間にかサイレントインストールされていた」 との非難の声も出ています。

インストール経路はハッキリとは判明していませんが、一部のユーザは 「HP Support AssistantにHP Touchpoint Analyticsが追加されていた」 と報告しており、HP Support Assistantを介して適用されている可能性が濃厚となっています。

このテレメトリサービスがお使いのPCに混入しているかは、サービスに『HP Touchpoint Analytics』があるかどうかで確認できます。もし、あった場合はテレメトリサービスがインストールされています。

ユーザにとっては何のメリットもなく、無駄にCPUリソースを使われて電力を消費されるため、 「それでもHPに協力したい!」 という人以外は、下記の手順でアンインストールすることをおすすめいたします。

    1.サービスを開いて『HP Touchpoint Analytics』をダブルクリック
    2.サービスの状態を『停止』にして、スタートアップの種類を『無効』にして『OK』を押す
    3.コントロールパネルの『プログラムと機能』を開いて『HP Touchpoint Manager』をアンインストールする

なお、HP Support Assistantを使い続けるかぎり、今後も似たようなことがまた起こる可能性は高いと思われます。HP Support Assistantの使用についてもご一考した方が良いでしょう。

関連記事
【ウイルス】 HP製ノートPC数百台にキーロガーが混入

Win10チューニング,WindowsUpdate

ウイルス対策ソフト『ESET Smart Security Premium』のバージョンアップが公開されています。V10.1.219からV10.1.231にすることで、Windows10 Fall Creators Updateに対応するとのことです。

いただいた情報によると、V10.1.231へは自動更新されず、手動で更新する必要があるそうです。『ESET Smart Security Premium』をお使いの方は、下記のページを参考にアップデートをどうぞ。

 ESET Internet Security V10.1 へのバージョンアップ
 https://eset-info.canon-its.jp/support/versionup/eis.html

ウイルス,ブラウザ

Internet Explorerに新たな脆弱性が見つかりました。今回見つかったものは悪意のあるコードが仕掛けられたサイト上で、アドレスバーに入力した内容が盗み取られるというものです。どういうことか、下記の動画をご覧ください。

こんな風に、コードが仕掛けられたサイト上で入力した内容がサイト管理者にダダ漏れになります。

この脆弱性を体験できるページが公開されており、実際に影響を受けるかどうか下記のページで確認することができます。

 PoC - Revealing the content of the address-bar on IE
 https://www.cracking.com.ar/demos/ieaddressbarguess/

Windows,ウイルス


(Source:Security Notification for CCleaner v5.33.6162 ... / Hackers compromised free CCleaner ...)

Piriformの32bit版『CCleaner v5.33.6162』と『CCleaner Cloud v1.07.3191』に、ウイルスの混入があったことが判明しました。このバージョンは2017年8月から公開されており、いくつかの悪意のあるWebサイトへ接続するリモート管理ツールが含まれています。

ウイルスに感染すると機密性の低いデータ(コンピュータ名、IPアドレス、インストールされたソフトウェア、実行中のソフトウェア、ネットワークアダプタのリスト)が第三者の保有する米国のサーバに送信されます。他のデータが送信されたという兆候は今のところ見つかっていません。

Piriformは米国の法執行機関と協力して、2017年9月15日にトラフィックが誘導されるサーバを停止し、既知の被害が発生することはなくなりました。

今回のウイルス混入はハッカーがPiriformにマルウェアを侵入させたことが起因して起こり、影響を受けるユーザは約227万人になるとのことです。

Piriformはプレスリリースで謝罪しており、該当バージョンをお使いの方はウイルスが除去された最新バージョンの使用を推奨しています。