タグ

back doorに関するib700のブックマーク (4)

  • ASUS公式の「ASUS Live Update Utility」に設けられたバックドア経由でマルウェアが配布されていたことが判明

    by [email protected] ASUSがPCのBIOS・UEFI・ソフトウェアの更新に用いている公式ソフトウェア「ASUS Live Update Utility」にバックドアが設けられ、マルウェアが配布されるという攻撃が行われていたことがわかりました。カスペルスキー研究所により、この攻撃には「Operation ShadowHammer」という名前がつけられています。 Malicious updates for ASUS laptops | Kaspersky Lab official blog https://www.kaspersky.com/blog/shadow-hammer-teaser/26149/ Operation ShadowHammer | Securelist https://securelist.com/operation-shadowhammer/8

    ASUS公式の「ASUS Live Update Utility」に設けられたバックドア経由でマルウェアが配布されていたことが判明
  • AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も

    AMDは、同社の複数のプロセッサに13件のセキュリティ脆弱性があるとする報告について調査している。 チップメーカーのAMDは米国時間3月13日の声明で、CTS Labsの調査結果について「調査と分析を鋭意進めている」と述べた。CTS Labsはあまり知られていないが、イスラエルのテルアビブに社を置くサイバーセキュリティの新興企業だ。 AMDが声明を発表する数時間前に、CTS Labsは「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」と名付けた13の脆弱性について説明するウェブサイト、研究論文、動画を公開した。攻撃者がそれらの脆弱性を利用すると、膨大な数の端末に搭載されているAMDの「Ryzen」および「EPYC」プロセッサから機密データを取得できる可能性があると主張している。 公開されたホワイトペーパーには、それらの脆弱性の具体的な内容が詳しく記述されて

    AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
  • AMD製CPUに「重大な」欠陥 悪用でPC乗っ取りも

    中国・上海で開かれた見市で米半導体大手AMDのカウンターに立つ訪問客。IMAGINECHINA提供(2013年7月25日撮影、資料写真)。(c)WENG LEI / IMAGINECHINA 【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。 今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。 CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製

    AMD製CPUに「重大な」欠陥 悪用でPC乗っ取りも
  • サムスン電子のギャラクシーにバックドアが仕掛けられていた

    韓国サムスン電子のスマートフォンである「ギャラクシー」にバックドアが仕掛けられていたことが判明している。 オープンソースOS「レプリカント」の開発者が発見し、2014年3月12日にこちらで警告を発している。(Replicant developers find and close Samsung Galaxy backdoor ) バックドアとは「裏口」の意味だが、具体的にはどういうことなのか。 分かりやすく言うと、ユーザーが知らないところで、自分のスマートフォンの中身を誰かが勝手に操作することができる機能があったということだ。 誰かが自分のスマートフォン内部のプライバシーを盗んだり消したりする機能が「最初から」組み込まれていた。 このバックドアを仕掛けたのはサムスン電子だから、サムスン電子の誰かが、リモートで、ユーザーのスマートフォンに侵入して、ファイルの読み込み、書き込み、削除が可能にな

    サムスン電子のギャラクシーにバックドアが仕掛けられていた
  • 1