The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD

13.03.2018 23:55

Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com, а также в PDF-отчёте. Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась от комментариев до завершения анализа имеющихся сведений.

Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер, изобилует маркетинговыми утверждениями, явно преувеличивает степень опасности и не стыкуется в мелочах. Ранее о компании CTS Labs никто не слышал, сайт зарегистрирован летом прошлого года и не поддерживает HTTPS, объявление сделано необычным для фирм, специализирующихся на безопасности, путём - заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (дано 24 часа до публикации, вместо обычно предоставляемых 90 дней). Не получены CVE-идентификаторы для проблем. Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.

Проблемы разделены на 4 класса и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, применяемые на ПК, ноутбуках, серверах и смартфонах. Для эксплуатации всех проблем требуются права администратора, что существенно снижает их опасность и ограничивает область применения (руткиты, скрытие вредоносного ПО в PSP, обход проверок по цифровой подписи, блокировка работы материнской платы).

  • Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen, и позволяет отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечивающего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
  • Второй класс проблем, представленных под кодовым именем Chimera, эксплутирует бэкдор в чипcетах Ryzen и Ryzen Pro и позволяет удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер. При помощи уязвимости можно организовать перехват передаваемых данных или обойти защиту памяти через манипуляции с DMA.
  • Третий класс проблем, получивших имя Ryzenfall, затрагивает процессоры Ryzen, Ryzen Pro и Ryzen Mobile, и позволяет атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM.
  • Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и позволяет выполнить код в аппаратно изолированном окружении AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.

Дополнение: Gadi Evron, руководитель компании Cymmetria, подтвердил наличие работающих прототипов эксплоитов для описанных уязвимостей, которые были переданы ему для проверки исследователями из CTS Labs. Аналогичное подтверждение опубликовал Dan Guido, руководитель компании Trail of Bits, специализирующейся на безопасности чипов.

  1. Главная ссылка к новости (https://www.anandtech.com/show...)
  2. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  3. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  4. OpenNews: Intel устранил удалённую уязвимость в технологии AMT (Active Management Technology)
  5. OpenNews: Выявлена скрытая возможность отключения подсистемы Intel ME
  6. OpenNews: Эндрю Таненбаум поблагодарил Intel за использование MINIX в прошивке Management Engine 11
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48256-amd
Ключевые слова: amd, cpu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (108) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, dr Equivalent (ok), 00:15, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –15 +/
    А вот и АМД подтянулись...
     
     
  • 2.7, VINRARUS (ok), 00:49, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –10 +/
    Не АМД, а ЦП на Zen.
    Процесоры FX например не подвержены судя по всему :Р
     
     
  • 3.61, Аноним (-), 10:12, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Их просто никто не пытался вскрыть....
    Да в Phenom-ах(в т.ч. II) некоторые из данных уязвимостей невозможно ввиду отсуствия модулей такого типа, но там возможны другие...
    Ну пока посижу ещё годик на PhenomII x6, поменял смазку т.к. начал шуметь вентилятором, всё вернулось в норму :)
     
     
  • 4.73, я (?), 11:16, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Заказуха от Интела на которую все клюнули
     
     
  • 5.88, pavlinux (ok), 14:15, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > для стимулирования падения цены на акции AMD на фондовом рынке.

    Сами АМД и заказали. Сейчас ничего не найдут, а акции подешёвке скупили.  

     
  • 5.98, чебурнет.рф (ok), 17:45, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    У меня вообще слов нет. Как эти проприерасты только посмели на Наш AMD расчехлить!?
     
  • 5.109, Аноним (-), 21:02, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Думаешь, Intel заказал АМДшным инженерам "security" процессор? А мне кажется амд само в бэкдоры вдарилось, увы :(. Изгадили платформу, печалька.
     
     
  • 6.110, я (?), 21:19, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так зачем тогда Интел заказівает у АМД графику?
     
     
  • 7.113, Аноним (-), 21:37, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так зачем тогда Интел заказівает у АМД графику?

    Потому что своя - адское г-но, разумеется. Но вот то что амд сделал бэкдор лучше интеля - еще совершенно не факт.

     
     
  • 8.120, Michael Shigorin (ok), 13:15, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надеюсь, bircoph притащит сюда свой недавний разбор полётов из внутренней рассы... текст свёрнут, показать
     
  • 2.87, adolfus (ok), 13:33, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Для эксплуатации нужны права рута, так что ни о чем. От рута можно сделать что угодно и без уязвимостей.
     
     
  • 3.89, pavlinux (ok), 14:37, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > права рута, так что ни о чем.

    Учу получать рута, дорагхо.

    > От рута можно сделать что угодно и без уязвимостей.

    Раскрути HDD на 50000 об.


     
     
  • 4.111, Аноним (-), 21:31, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Раскрути HDD на 50000 об.

    Зачем? Достаточно грохнуть служебку или залить вместо фирмвари своп, и ипись потом. А 50 000 скорее всего движок не выдаст при таком питании, вольтаж подымать надо.

     
     
  • 5.130, ACCA (ok), 07:04, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ох уж эти мне программёры PHP...

    Вакуум.

    Правда, головы лягут на поверхность, но это уже другая история.

     
  • 4.127, первоадмин (?), 17:43, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> права рута, так что ни о чем.
    > Учу получать рута, дорагхо.
    >> От рута можно сделать что угодно и без уязвимостей.
    > Раскрути HDD на 50000 об.

    рут даш на контроллере hdd ? ;) Разкручу, но не надолго

     
  • 2.124, Аноним (-), 16:06, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    https://ru.wikipedia.org/wiki/Advanced_Micro_Devices#%D0%A1%D1&
     

  • 1.2, Аноним (-), 00:17, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +35 +/
    Их офис: https://i.imgur.com/OkWlIxA.jpg
     
     
  • 2.31, svsd_val (ok), 05:23, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что удобно, захотел по дешёвке закупиться, выдумал всяких гадостей, сказал что всё печально и развёл паники =), через недельку другую купил по дешёвке тучу камней....
     
     
  • 3.37, Аноним (-), 07:31, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    с битками это вовсю так и работает)
     
     
  • 4.99, чебурнет.рф (ok), 17:48, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не дают честно помайнить!


     
  • 3.128, Аноним84701 (ok), 19:32, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > через недельку другую купил по дешёвке тучу камней....

    Не забыв найти зицпредседателя.
    И для надежности отрастив жабры – а то некоторые, по доброте душевной, могут еще и камнями догрузить и путевкой на речную или морскую, глубинную рыбалку обеспечить.

     

  • 1.3, Аноним (-), 00:19, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +25 +/
    >Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.

    Выделить жирным шрифтом.

     
     
  • 2.4, Аноним (-), 00:25, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Будь это правдой, было бы весьма забавно. Ну а аргументы против ни о чём если честно.
     
  • 2.5, Аноним (-), 00:28, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –13 +/
    Нужно еще дописать: "Не исключается, что владельцы тех СМИ, которые распространили новость об уязвимостях, никак не связаны с рептилоидами из планеты Нибиру". Ведь это не исключено? Доказательств обратному же нет? Поэтому это тоже надо выделить жирным шрифтом. Вот когда докажут, что никаких рептилоидов не существует, жирный шрифт можно убрать.
     
     
  • 3.19, анонимус (??), 02:57, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +20 +/
    > с рептилоидами из планеты Нибиру

    Они внутри планеты живут? Спалился рептилоид на мелочах, о таком обычные люди не знают.

     

  • 1.8, Ivan_83 (ok), 01:06, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Про Chimera - там забавно.
    В начале они доказывают что чипсет это склейка отдельных контроллеров асмедиа и даже прошивка и дрова типа одни, потом про уязвимости говорят.
    Но эти контроллеры распаяны много где, 1061 даже отдельно продают на платах расширения.

    И про бристоль риджы ни слова, и про прочие, хотя там наверняка один и тот же PSP.

     
     
  • 2.53, нах (?), 09:17, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Но эти контроллеры распаяны много где

    многогде - проблема этих многогде. А проблема в мостах amd в том, что других - нет, и если проблема подтвердится - у amd уйдут годы на то, чтобы новые чипы добрались до китайских производителей матплат, а те до покупателей.

    > И про бристоль риджы ни слова, и про прочие, хотя там наверняка один и тот же PSP.

    ну вперед, дерзайте. Этим, очевидно, либо было некогда, либо не нашли подходящую железку, либо попытка проверить наличие уязвимости с первого тыка не прошла, и они решили что и так неплохо получилось.

     
  • 2.65, Аноним (-), 10:32, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, забавно, и подтверждает, что это заказуха с целью увести клиентов у AMD. Хотя подробностей нет, у меня сложилось впечатление, что под "программным и аппаратным бекдорами" подразумевается штатный способ обновления прошивки, который не страшнее давно всем привычного обновления BIOS прямо из ОС.
     

  • 1.9, Ан (??), 01:08, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    После второго абзаца можно не читать.
    Если уязвимости действительно есть, то это так не заявляется. А вот раскрутиться так действительно можно. Если уязвимость сообщить и дать 90 дней на пофиксить, так об этом узнают лишь малое количество людей. А вот если кричать что уязвимость есть, они её нашли, и она не исправлена. Так тут СМИ сразу набросятся и растиражируют.
    В общем нужно ждать деталей.
     
     
  • 2.121, Michael Shigorin (ok), 13:17, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А вот если кричать что уязвимость есть

    man гевалт
    man гешефт

     

  • 1.10, Anon4ik (?), 01:33, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Сначала intel, теперь amd... Все на PowerPC!
     
     
  • 2.36, Аноним (-), 07:16, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    > Сначала intel, теперь amd... Все на PowerPC!

    *через месяц*

    Обнаружено 100 критических уязвимостей в PowerPC. IBM воздержались от комментариев.

     
  • 2.93, bOOster (ok), 15:09, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    PowerPC только в принтерах и остался..
    На  Power8-9 впереД! :)
    Интересно почему IBM не чешется?
     
  • 2.122, Michael Shigorin (ok), 13:18, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Сначала intel, теперь amd... Все на PowerPC!

    А у меня тем временем rescue-шка образовалась сразу на все доступные эльбрусы -- 1С+/4С/8С ;-]

     

  • 1.11, vitalif (ok), 01:34, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    Поломали TPM? Да и отлично. Не должно быть в системе никаких TPM
     
     
  • 2.12, Ivan_83 (ok), 01:39, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это новая длительная стратегия по навязываю DRM.
    TPM никто не покупал отдельный, теперь его насильно встроили, заодно в html или куда там пропихнули бинарные модули для дрм.
    Через 5 лет они это соединят или попробуют.
     
     
  • 3.17, анонимус (??), 02:40, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Какие бинарные модули в HTML?
    Если не разбираетесь в теме - не пишите бред.
    И DRM от W3C не имеет прямого отношения к HTML.
     
     
  • 4.20, Аноним84701 (ok), 03:17, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Какие бинарные модули в HTML?
    > Если не разбираетесь в теме - не пишите бред.
    > И DRM от W3C не имеет прямого отношения к HTML.

    Формально ЕМЕ таки веб-станарт:
    https://www.w3.org/TR/2017/REC-encrypted-media-20170918/
    > Encrypted Media Extensions
    > W3C Recommendation 18 September 2017

    https://www.w3.org/standards/faq
    > At the end of this process, W3C publishes Recommendations, which are considered Web standards.

     
     
  • 5.66, Аноним (-), 10:35, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Формально ЕМЕ таки веб-станарт:

    И HTML — ­веб-стандарт. Только другой.

     
  • 4.26, Ivan_83 (ok), 04:25, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Мне такие тонкости безраличны.
     
  • 4.39, Аноним (-), 07:35, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Какие бинарные модули в HTML?
    > Если не разбираетесь в теме - не пишите бред.
    > И DRM от W3C не имеет прямого отношения к HTML.

    W3C занимается стандартизированием веба. Так что де-факто имеет прямое отношение.

     
  • 3.24, Аноним (-), 04:02, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > заодно в html или куда там пропихнули бинарные модули для дрм.

    Слышал звон... Бинарный - HTTP2, а DRM - в стандарте HTML5.

     
  • 3.72, vitalif (ok), 11:15, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Понятное дело, я потому и говорю что нефиг
     

  • 1.13, Аноним (-), 01:44, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    канал на ютубе создан Дата регистрации: 10 мар. 2018 г.
     
     
  • 2.40, Аноним (-), 07:37, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > канал на ютубе создан Дата регистрации: 10 мар. 2018 г.

    Засунул зонд в задницу, чтобы показать другие зонды. Всё правильно сделал.

     

  • 1.14, Не тот Аноним (?), 01:47, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Вот даже наверно можно поддержать AMD, если они после разбирательств подаст в суд на CTS Labs за урон репутации. Насколько, интересно в США опасно делать такие заявления? И есть ли механизмы разумного правового урегулирования таких ситуаций.
    Может просто в отличие от Intel у AMD нет отдела костоломов, которые если че, прийдут домой или это незавидная участь жывущего на подачках?
    Так же ж можно создать фирму-тролля с мощным отделом пропаганды и маркетинга, которая будет популяризировать известные errata Intel и профинансировать ее мог бы например МЦСТ
     
     
  • 2.16, Crazy Alex (ok), 02:15, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Там, скорее всего, подавать не на кого
     
  • 2.21, Аноним (-), 03:45, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Подать в суд на кучку бомжей нанятых для записи видео?
     
     
  • 3.38, Аноним (-), 07:34, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Лучше чем ничего.
     
  • 2.62, Аноним (-), 10:19, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как бы в итоге не выяснилось, что части процессора отвечающие за дыры разрабатыв... большой текст свёрнут, показать
     
     
  • 3.80, пох (?), 12:42, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Как бы в итоге не выяснилось, что части процессора отвечающие за дыры разрабатываются не в AMD и
    > Intel а имеют единого поставщика...

    как бы и выяснять нечего - этот поставщик - шестидесятилетний дедушка из деревни где-то под Бангалором, суммарное число внуков которого, работающих в интелах, амд и по всей гей ареа уже превысило пяток тыщ. Ну и трое его друзей из той же деревни, тоже приложили ру...э...член.

    Причем, поскольку менеджмент набрали из них же - никаких чудес ждать не приходится :-(

     
  • 3.84, Аноним (-), 12:52, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ZOG такой ZOG…
     

  • 1.15, Аноним (-), 01:58, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Как же я буду ржать, если этот вброс приведет в итоге к Интелу)
     
     
  • 2.22, Awwit (ok), 03:55, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не думаю что будет раскрыта связь с Интел, особенно если она действительно есть.
    Но вот такой грязный приём может быть использован в процессе переговоров на поставку оборудования, и когда нужно получить преимущество перед конкурентами. И не обязательно это может делать Intel, ведь на рынок процессоров как раз выходит Qualcomm.
     
     
  • 3.29, VimCoder (?), 05:19, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Телефон для связи указан не израильский. Физического адреса нет совсем. cts-labs.com зарегистрирован всего пол-года назад. Контакты владельца скрыты. Компания видимо совсем свежая. Компания должна зарабатывать. Кто платил за поиск уязвимостей или им дали материал?

    В израильских подразделениях Intel работает около 10 200 человек (; кроме того, компания работает с приблизительно 1 тысячью израильских поставщиков, а это ещё до 25 тысяч рабочих мест. Исследовательские центры и фабрики Intel находятся в Иерусалиме, Хайфе, Кирьят-­Гате, Петах-Тике и Якиме. На долю Intel Israel приходится 40% от доходов Intel.

     
  • 2.42, Аноним (-), 07:38, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Как же я буду ржать, если этот вброс приведет в итоге к
    > Интелу)

    А если в рузультате к АНБ приведёт тоже ржать будешь? Окажется что АНБ под угрозами заставило крупных производителей встраивать зонды.

     
  • 2.59, jOKer (ok), 09:56, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да вряд ли. Интел так не подставится - дураков нет.

    К тому же всем известно, что конкурентов надо очень беречь - благодаря им потребителям становится известно что твоя фиговая продукция могла бы быть гораздо хуже, и что уже только поэтому ее стоит покупать :)

     
     
  • 3.91, Аноним (-), 14:52, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Интел так не подставится - дураков нет.

    Нельзя делить на ноль.

     
  • 3.125, Аноним (-), 16:22, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >К тому же всем известно, что конкурентов надо очень беречь - благодаря им потребителям становится известно что твоя фиговая продукция могла бы быть гораздо хуже, и что уже только поэтому ее стоит покупать :)

    https://ru.wikipedia.org/wiki/Advanced_Micro_Devices#%D0%A1%D1&

     
  • 2.68, Аноним (-), 10:38, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Как же я буду ржать, если этот вброс приведет в итоге к
    > Интелу)

    Вряд ли, как-то слишком топорно.

     

  • 1.18, Отражение луны (ok), 02:41, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вангую, что это Интел подсуетился, ибо вместо продажи сведений самой компании или сторонним лицам решили просто бесцельно пальнуть как можно громче.
     
  • 1.23, Ын (?), 04:01, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    думается трамп запретил обьединять квалком и броадком чтоб интел не разорилась
     
     
  • 2.27, Ivan_83 (ok), 04:28, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Китайцам не дали опять современных технологий.
    Для потребителей тоже хорошо: брыдлоком спеков совсем на свои чипы не выкладывает в паблик, а куалком таки даёт.
     
  • 2.58, Crazy Alex (ok), 09:48, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да в электронике сейчас впору вообще все поглощения запрещать, совсем мало контор осталось
     

  • 1.25, Аноним (-), 04:04, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Брехняя... Интел боится за свою долю рынка после эпичного январского обосрамса.
     
  • 1.28, VimCoder (?), 05:16, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Накануне старта AMD Zen 2 - Intel выкатила грязный пиар
     
     
  • 2.30, Аноним (-), 05:22, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://amdflaws.com/
    Внизу сайта

    Media Inquiries - Jessica Schaefer, BevelPR:
    Jessica@bevelpr.com

    > http://www.bevelpr.com/expertise/
    > Мы известны нашими обширными связями со СМИ и сетью. Давайте свяжем вас с правильными репортерами, блоггерами, аналитиками и влиятельными лицами, которые поймут ваш бизнес и поделятся вашей перспективой с рынками.
    > Мы производим видео, приложения и обновления в социальных сетях в рамках интерактивной коммуникационной кампании.
    > Наша команда креативных услуг будет занимать ваш шаг и разработать дизайн, который привлекает внимание Ваших потенциальных клиентов в запоминающейся форме.
    > Мы используем наши глубокие отношения со СМИ, чтобы минимизировать влияние и обеспечить точность и целостность в отчетности.

     

  • 1.32, гтщс_г34 (?), 05:58, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    0х уж эта монополия Интела...
     
  • 1.35, Berkwit (?), 07:13, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Фирма фейк , експлойта или хотя б куска кода для наглядности метода нет , самой практической реализации не видно . зато видос со стоковыми флешбеками меня угарнул. Суупер серьёзьняя кампанья мамкиных хакеров.
     
     
  • 2.41, dimqua (ok), 07:38, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И без того видно, что видео постановочное.
     
     
  • 3.112, Аноним (-), 21:35, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > И без того видно, что видео постановочное.

    Жаль что PSP не постановочный. И таки может оказаться что у фирмочки был некий пойнт. Сам понимаешь, если кто-то реализует по первости "секурити"-бэкдоры, может по первости и наломать дров.

     
  • 2.45, Аноним (-), 07:50, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Фирма фейк , експлойта или хотя б куска кода для наглядности метода
    > нет , самой практической реализации не видно . зато видос со
    > стоковыми флешбеками меня угарнул. Суупер серьёзьняя кампанья мамкиных хакеров.

    Про Intel ME точно так же говорили в 2012 году.

     
  • 2.82, Аноним (-), 12:49, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > експлойта или хотя б куска кода для наглядности метода нет

    Не удивлюсь, если дыры таки есть. Слижком уж уныло звучат описания — отключение (!) TPM через перепрошивку BIOS (!!!), локальное повышение привилегий из ring 0 в ring -1, удалённая эксплуатация никому не нужного аналога Management Engine…

    Такое и продать-то не получится, — с размещения рекламы на помпезной страничке с описаниями будет больше дохода чем от реализации эксплоитов.

     

  • 1.44, EuPhobos (ok), 07:47, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Предполагаю, что информация от Интела? ))
     
     
  • 2.54, Andrey Mitrofanov (?), 09:21, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Предполагаю, что информация от Интела? ))

    Нет, только деньги.

    Нет же никакой "информации" -- пеар не она.

     

  • 1.49, Sfinx (ok), 09:04, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    3 ;%;%%№;";" решили на акциях заработать:

    https://web.archive.org/web/20120313153930/http://cts-labs.com:80/

    им грозит тюрьма минимум

    [сообщение отредактировано модератором]

     
     
  • 2.126, Аноним (-), 16:34, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хочу вас огорчить..., как с гуся вода
     

  • 1.50, Sfinx (ok), 09:05, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    тут разбор полета:

    https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-vice

     
  • 1.51, mma (?), 09:08, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так фейк же чистой воды, все эти уязвимости из разряда "дайте мне рут и я вас поломаю". Фирмварь заменить или вмешаться в ее работу в штатной ситуации не выйдет. Следующим откровением будет "отверточный" взлом.

    Ну и по факту атака на PSP всего лишь.

     
     
  • 2.74, Аноним (-), 11:32, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Так фейк же чистой воды, все эти уязвимости из разряда "дайте мне
    > рут и я вас поломаю".

    Ага, а потом вскроется бэкдор в венде, который там существовал с 00, который позваляет через вышеуказанную уявимость получить полный доступ к системе и сделать дамп памяти.

     
     
  • 3.97, IB (?), 16:09, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А сейчас драйвер, значит, дамп не может сделать.
     

  • 1.55, Аноним (-), 09:28, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну у вас и аргументы. Компания неизвестная, сайт https не поддерживает... IMDB ещё каких-то полгода назад не умел в https почти по всему сайту, и что? CTS обратились к Trail Of Bugs (не самым неизвестным людям, чего уж там) для аудита указанных багов и их CEO уже у себя в твиттере написал "Regardless of the hype around the release, the bugs are real, accurately described in their technical report (which is not public afaik), and their exploit code works" (https://twitter.com/dguido/status/973628933034991616). Вот смеху будет, когда как минимум бОльшую часть этих багов признают остальные исследователи безопасности.
     
     
  • 2.79, Ivan_83 (ok), 12:32, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Chimera - так оно касается не только АМД, но и интела.
    Контроллеры эти распаивают где не попадя, и продают на отдельных платах расширения.
    С другой стороны, перепрограммировать их конечно можно, но там возможностей аппаратных совсем мизер и флешка мизерная - жалкие килобайты.
     

  • 1.56, Аноним (-), 09:30, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Шото мой Phenom както обидели.
     
  • 1.63, Парамон (?), 10:23, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так и не понял, в чем опасность?
     
     
  • 2.83, Аноним (-), 12:52, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    TL;DR: "Пререпрошив BIOS можно отключить TPM-модуль"
     

  • 1.64, Аноним (-), 10:29, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    хз, что конкретно по этим уязвимостям. но я сильно сомневаюсь, что в AMD работают настолько более крутые спецы, чем в Intel, что умудрились в современных процессорах при современном подходе к разработке (под руководством маркетологов) не допустить ни одной серьезной уязвимости.

    Главное - чтобы из этих ошибок были вынесены правильные уроки и был найден ответ на вопрос "как перестроить процесс разработки и выпуска так, чтобы подобное больше не повторилось"

     
     
  • 2.75, Аноним (-), 11:34, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > хз, что конкретно по этим уязвимостям. но я сильно сомневаюсь, что в
    > AMD работают настолько более крутые спецы, чем в Intel, что умудрились
    > в современных процессорах при современном подходе к разработке (под руководством маркетологов)
    > не допустить ни одной серьезной уязвимости.
    > Главное - чтобы из этих ошибок были вынесены правильные уроки и был
    > найден ответ на вопрос "как перестроить процесс разработки и выпуска так,
    > чтобы подобное больше не повторилось"

    Вы неправильно понимаете ситуацию. AMD (врочем как и Intel) заплатили за эти "уязвимости" (на деле бэкдоры).

     
  • 2.95, pavlinux (ok), 15:38, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Главное - чтобы из этих ошибок были вынесены правильные...

    Какой замечательный выброс. Ни слова по делу, никого не знает,
    зато, ля, советы на уровне руководителя компартии раздаёт.

    Советы АвтоВАЗу, Сборной по футболу, ГосДуме тоже раздаёте?

     

  • 1.76, Аноним (-), 11:42, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Главный вопрос: всё это добро фиксится апдейтом микрокода или нет?
     
     
  • 2.81, пох (?), 12:43, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Главный вопрос: всё это добро фиксится апдейтом микрокода или нет?

    нет.

    оно, в общем-то, даже и не совсем в процессорах.

     
     
  • 3.85, Аноним (-), 13:21, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Полностью неконтролируемый пользователем сопроцессор работающий параллельно, что могло пойти не так?
     
     
  • 4.94, Аноним (-), 15:30, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Asmedia дырявое, да.
     

  • 1.86, Аноним (86), 13:22, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если кому-то интересно:
    https://youtu.be/ZZ7H1WTqaeo
     
  • 1.92, Аноним (-), 15:02, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И все поверили в эти новости одного эксперта и СЕО которым заплатили за риски
     
  • 1.96, Аноним (-), 16:05, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen
    > Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).

    А плату перепаять им не надо? Сомнительный эксплойт, в котором надо сначала залить свой BIOS. Так любой процессор можно унизить.

     
  • 1.104, Аноним (-), 19:05, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так это всё не проблемы безопасности, а открытие платформы. Можно поздравить АМД - теперь её процы просто сметут, и будет процессор без аппаратного бекдора. Ура, товарищи.
     
  • 1.105, Аноним (-), 20:00, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ребят, вон уже дополнения пошли к новости, уже 2й мужик из сферы IT-безопасности подтвердил работоспособность эксплойтов. Может уже хватит петь песни про плохой интел и про святость невинных АМД? Или эти ребята у вас тоже "неизвестные с улицы" и хотят нажиться на падении акций?
     
     
  • 2.106, Аноним (-), 20:02, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    хорошо подтвердил.
    словами что нужен admin rights для запуска эксплойтов.
     
  • 2.115, Ordu (ok), 22:18, 14/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Расклад по мастям:
    https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-vice

    TL;DR:
    In speaking with multiple security experts off-record, we have it on good authority that the proposed vulnerabilities are potentially legitimate; however, our present understanding is that these alleged vulnerabilities: (1) Are not unique to AMD, (2) may require root access to the host system, and (3) are blown way out of proportion, if legitimate at all.

    Если перевести на русский, выкинув сомнения в работоспособности эксплоитов, то эти уязвимости:
    1. не уникальны для AMD
    2. могут требовать рутовского доступа
    3. делают из мухи слона.

     

  • 1.107, Hellraiser (??), 20:32, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Интелъ наносит ответный удар .... с помощью спецов по безопасности, не осиливших настроить https для своего сайта .... куда катится мир?
     
  • 1.108, Аноним (-), 20:52, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    На немецких сайтах уже дали опровержение, что заявление о уязвимостях попытка сбить акции АМД.
     
  • 1.116, togef (?), 22:57, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Немного не в тему, но кто знает в каком ПО делалась презентация? Спасибо.
     
     
  • 2.117, Дегенератор (?), 08:36, 15/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    С 2003го МС делается без макросов, эффектами и слоями.
     

  • 1.118, anomymous (?), 09:26, 15/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Похоже на попытку пробить рынок акций вбросом, больше ни на что.
     
  • 1.119, Джон Ленин (?), 10:56, 15/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кармак говорил, что WebGL небезопасен. Нвидия недавно разогнала технику мел-спектра.

    Вот и сложите 2+2. Через ВебГЛ можно быстро добраться к таблицам ядра, а от них уже — куда угодно. (щаз навангую: такая уязвимость найдётся)

     
  • 1.131, Аноним (-), 13:07, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Весь x86 - дырявое ґовно мамонта. И Intel и AMD.
    Пора вострить лыжи на ARM и/или Power.
     
  • 1.133, Michael Shigorin (ok), 15:03, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну вот, именно что пиара больше чем дела: https://www.opennet.ru/opennews/art.shtml?num=48302
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру