2018年4月18日水曜日

PC関係の新情報(Total Meltdown・BranchScope Intel製CPUの新脆弱性,RottenSys 中国広告表示マルウェア,UPQ DMM 4K液晶 景表法違反,Qualcomm 買収禁止)(2018/04/18)



 よく寝た。

 合計 12時間は寝ていたかな?

 いや,それくらい寝ないと睡眠不足が解消されなかったのですよ。

 昨日は仕事中から眠かったですしね。

 今はかなりスッキリしていますので,それだけ寝た甲斐があったというものです。

 さて,今から何をしようかな!
 






 Windows 7のMeltdown対策パッチに脆弱性 -PCWatch
 https://pc.watch.impress.co.jp/docs/news/1114158.html


 「Meltdown」の脆弱性に対応したパッチに脆弱性があるとか,もうどうしようもありませんな。

 その脆弱性については「Total Meltdown」と名付けられており,その症状としては,

  • あらゆるプロセスから物理メモリの完全な内容を毎秒ギガバイト(GB/s)レベルで読み出すことが可能
  • 任意のメモリへの書き込みも可能

 ということで,「Meltdown」よりもヒドイ症状になってしまいます。

 この脆弱性は「Windows 7」の場合の話で,「Windows 8」や「Windows 10」の場合は影響を受けないようです。

 まぁこの問題はすでにセキュリティパッチを配信しているそうなので,気になる人はすぐに更新するようにしましょう。


 この他にも,

 Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」 -PCWatch
 https://pc.watch.impress.co.jp/docs/news/1114037.html

 「BranchScope」という攻撃手法も発見されたようです。

 この攻撃方法は「Spectre」の「variant 2(Branch Target Ingection)」と似ているようなのですが,違いとしては,「Spectre」が「分岐予測バッファ(BTB: Branch Target Buffer)」に攻撃するのに対し,「BranchScope」は「Pattern History Table(PTH)」に格納された「方向予測(Directional Predictor)」を対象にしているのこと。

 つまり,攻撃する場所が違うということですね。

 この攻撃手法では,

  • Sandy Bridge
  • Haswell
  • Skylake

 の 3製品に対して,攻撃が成功したという確認が取れているようです。

 この攻撃では,「Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)」の保護領域への攻撃も可能とのことで,対策としてはハードウェアベースで行う必要があるとのことです。

 また新たな問題が発生してしまいましたね。



 こうなってくると,セキュリティが不安な人は早々に最新のものに移行するべきという話になります。

 ハードウェアについては「Coffeelake」も「Meltdown」と「Spectre」の対象になっていますが,それでもより古い世代よりはマシでしょう。

 ソフトウェアでは,やはり「Windows 10」に移行していく必要があるのでしょう。

 まぁそういう流れになっていくことは,「Intel」や「Microsoft」にとっても嬉しいことになりますけどね。

 両社ともにほぼ市場を独占している大企業ですから,移行するにしても同社製のものにするしかないという場合がほとんどでしょう。

 そうなってくると,機器の買い替えが進むことで売上が上がることになりますし,古い世代のサポートをする必要が無くなります。

 まぁ CPUについては「Ryzen」,OSは「Linux」に移行するという手段もありますけどね。


 こういった脆弱性をつく攻撃に対しては,CPUメーカーとしてもどうしようもない部分があるでしょう。

 設計時に意図していなかった部分からの攻撃なのでしょうし,全てを防ぎ切るような構造にすることもまた難しいでしょうから。

 それでも,供給メーカーとしてのサポートはしっかりしてもらいたいですね。





 Huawei、Xiaomi、Oppo、Samsungなどのスマホにマルウェアがインストールされて出荷される -Gigazine
 http://gigazine.net/news/20180316-rottensys/


 これはもうずいぶん前からわかっていたことでしょう。

 分かっていたというか,そうだろうと言われてきたことですね。


 この「RottenSys」というマルウェアはプリインストールされているもにになりますので,購入初期から端末に入っています。

 そして,端末稼働当初は目立った活動をせずに,必要なデータをダウンロードし終えると活動し始め,中国企業の広告ページを表示するという動作をします。

 最終的に広告ページを表示するとなれば,なんだか拍子抜けな感じもしますが,意図していないところでデータの送受信をしているというのがヤバイですね。

 これが本当であれば,広告ページを表示するだけではなく,内部データのやり取りも普通にできるでしょうよ。

 携帯電話販売代理店である「Tian Pai」という会社経由で販売された製品の内,ほぼ半数が「RottenSys」に感染しており,確認できただけでも累計で 500万台近い端末が被害を受けているようです。

 対策としては,

  • com.androi.yellowcalendarz
  • com.changami.launcher
  • com.android.services.securewifi
  • com.system.service.zdsgt

 という 4つのアプリ(パッケージ)をアンインストールすべきだと推奨されています。

 気になる方は確認するべきでしょうね。


 こういったことは,今どきの製品は中国製のパーツを採用しているのですから,もう仕方のないことでしょう。

 今のご時勢では中国産のパーツを搭載しないというのはほぼ不可能でしょうから,もう割り切るしかありませんよ。

 データを抜き取られるのが怖いのであれば,完全オフライン環境で保管するしかありませんからね。

 私はなるべくアプリをインストールせず,より搭載ソフトの少ない環境にするようにしていますが,それでどこまで通用するのやらという話です。





 “120Hzでなかった”4K液晶は景表法違反、消費者庁がUPQとDMMに再発防止求める -PCWatch
 https://pc.watch.impress.co.jp/docs/news/1114407.html


 まぁ表記ミスとしていますが,あれは詐欺ですよ。

 搭載されていない機能を搭載しているものとして販売していたのですから,問題にならないほうがオカシイです。

 対象となる製品は

  • DMM.make 50インチ 4Kディスプレイ
  • DMM.make 65インチ 4Kディスプレイ
  • Q-display 4K50
  • Q-display 4K50X
  • Q-display 4K65

 といったもので,「DMM」と「UPQ」が販売していたものです。

 上 2つと 下 3つはほぼ同じ製品で,「DMM」が「UPQ」から ODM供給を受けていたものになります。

 私は購入しませんでしたが,目新しさに惹かれて購入した人もいたでしょう。

 この騒動が起こった際に,「UPQ」が購入者に対して 2,000円分の「Amazonギフト券」を配る対応をしたというのも話題になりましたね。


 まぁ今後私が「UPQ」製品を購入することはありませんが,この会社は色々な製品を出しているようですし,PC関係以外の分野で頑張っていくのでしょう。

 しかし,あのような対応を取る会社の製品を購入しようとは思えないのですが,知らずに愛用している人もいるのかな?

 また変な被害に遭う人が出てこないことを祈るばかりです。





 トランプ大統領、BroadcomのQualcomm買収禁止を発令 -PCWatch
 https://pc.watch.impress.co.jp/docs/news/1111197.html


 とうとうトランプが動いたか。

 これで,「Broadcom」による「Qualcomm」買収騒動は一段落かな。

 この騒動はどれ位続いていましたかね?

 半年くらいか?

 何にせよ,これで「Qualcomm」側は一安心かな。

 まぁこの騒ぎで一番得をしたのは,株で儲けたトレーダーでしょうけど。





 ではではノシ


0 件のコメント:

コメントを投稿