はるかの休日

猫とともに暮らすインフラ技術者が技術と猫と雑記を記録します。

インフラ

インテルCPUへの遠隔攻撃可能な脆弱性の確認方法

投稿日:

遠隔からOS無視して攻撃できる脆弱性

引用元:http://japanese.engadget.com/2017/11/23/2015-cpu-iot/

もし脆弱性を悪用された場合、最悪の場合は攻撃者がユーザーとOSが検知できないままに任意のコードを読み込み実行させられたり、システムの特権情報にアクセスされてしまうこともあり得るとのこと。脆弱性を突くにはほとんどの場合で物理的なアクセスが必要ですが、一部でリモート攻撃も可能であり危険なことに変わりはありません。

何をされる可能性があるのか?

  • PCを遠隔から勝手に操作されてプライバシーデータがとられる
  • 自分のPCから悪事を行い、責任を押し付けられる。そのとき、証拠はPCからアクセスしたログになるので最悪自分が犯罪者になる
  • 銀行口座やカードを勝手に使われてしまう

簡単にいうと、人生が終わる可能性があるってことです。

 

自分のPCが該当するかを確認する方法

確認できるツールが出ていたのでやってみた

ダウンロード先はこちら

Windowsのファイルがあるのでダウンロードしてくる。ダウンロードしたファイルをダブルクリックして展開。

ファイルの実行方法

  1. 「DiscoveryTool.GUI」を選択する
  2. 「Intel-SA-00086-GUI.exe」を実行する
  3. 実行結果が表示されます。

トラブルシューティング

  • 「Intel-SA-00086-GUI.exe」は有効なWin32アプリケーションではありませんとエラーがでる
    1. ファイル解凍用のソフトウェアを使用していないか確認
    2. Lhaplus等を使用していた場合、解凍に失敗しているようです。
    3. ダウンロードしてきたファイルを右クリックし、「プログラムから開く」を選択
    4. 「エクスプローラー」を選択して解凍する

結果

私のもっている4台のPCは全て該当しないとの結果になりました。2年くらいPC買ってないので不思議ではないですね。もし該当してしまった人は、各メーカーのサイトにアップデートプログラムがあるようなので適用しましょう。

 

-インフラ

執筆者:


comment

Your email address will not be published. Required fields are marked *

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

関連記事

【ランサムウェア新種】こんどはGoldenEye

Wannacry=泣きたいに続いて、GoldenEye=007ネタときましたか。 新しくランサムウェアの大規模拡散が確認されたとのこと。 感染するとビットコインで300$請求されるそうです。 対処方法 …

Stackdriverインストールではまったところ2つ

StackdriverはGoogleが提供するモニタリングサービス AWSにCloudwatchがあるように、GoogleにもStackDriverというモニタリングツールがあります。まだインストール …

無料でブログが表示されているか監視する方法

500 Internal Server Errorが表示されているままのブログ 普段は誰も見に来ないようなブログだから気にしていないのだけど、たまに見る人が増えてブログが落ちてしまう。表示されるのは「 …

システム障害:タイガーエア・台湾

キャンペーンによる高負荷   タイガーエア・台湾は、きょう7月25日午前11時より発売を開始していた、10月29日から2018年3月24日までの冬スケジュール期間中の航空券の販売を一時休止し …

MeltdownとSpectreにどう対応したらよいのか?

誰が何をしなければならないのか? 対応しないといけないのは個人とクラウド事業者。 自分で実施しないといけないこと CentOSで個人ユーザーなら サーバーにログインして以下の手順を実施 現在のkern …