The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от Аноним (18), 13-Июн-20, 12:15 
> В очередной раз убеждаюсь, что наш перевод парка
> на AMD - затея оправданная.

Так у амд такая же фишка для есть только по-другому называются.
А что касается затей, это вам надо ваш парк переводить на коребут.
А всё что новое (без возможности прошивки свободным и открытым биосом) априори небезопасное...

100% продукции нынешней (ноуты, процы, матплаты) считайте уже небезопасным... только если речь не идёт о конкретном открытом железе, которого пока сотые доли процентов на рынке hardware...

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Аноним (37), 13-Июн-20, 12:54 
Получается, если человек неврастеник и постоянно беспокоится о своей безопасности, то ему только 2 пнем пользоваться или феномом каким-нибудь?

Это отличные новости, ведь неадекваты должны страдать.
А это для них отличное наказание - сидеть на старом железе, которое ни на что не годно в наши дни.

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:20 
> если человек неврастеник и постоянно беспокоится о своей безопасности, то ему только 2 пнем пользоваться

Откуда вы только беретесь?
Во втором пне уже был мельдоний во все поля.
Дырявый камешек во все поля.
Meltdown впервые появился в Pentium Pro 1995 год.

Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от и.о.К.О. (?), 13-Июн-20, 15:07 
нужно помнить что pentium MMX вышел после pentium Pro и тоже
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 15:34 
Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995 году в Pentium Pro.
Pentium II - это наследница архитектуры Pentium Pro.
А дальше все это понеслось до наших дней.

Насчет Pentium MMX сложно что-то сказать. Может там и есть какие-то специфические уязвимости, но, вряд ли найдутся желающие ковырять такую доисторичекую древность.

Ответить | Правка | Наверх | Cообщить модератору

298. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от и.о.К.О. (?), 15-Июн-20, 16:32 
> Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995
> году в Pentium Pro.

Эпическая бага появилась в Pentium 66. В частности позволяла прямое чтение любых произвольных "чужих" областей памяти. Но тот пентиум был полностью кремниевый.
Intel тогда огреб по своей репутации только за ошибку FDIV, потому что для чтения "чужих" областей памяти компьютер должен был быть многопользовательским и позволять одновременные сеансы, что в те времена было большой редкостью для платформ intel.
Единственный способ устранить багу, в полностью кремниевом CPU, только физическая замена процессора.

Именно после этого в процессорах часть логки была перенесена в загружаемый микрокод и появилась возможность его обновлять.

> Насчет Pentium MMX сложно что-то сказать. Может там и есть какие-то специфические
> уязвимости, но, вряд ли найдутся желающие ковырять такую доисторичекую древность.

В MMX ранних ревизий (микрокода) тоже не было большой проблемой читать "чужие" области памяти. Это мало известно опять же из за того, что многопользовательских компьютеров с одновременными сеансами разных пользователей на платформе intel практически не было. Зато в программерских ньюсгруппах usenet того времени много сообщений "мое приложение выводит на экран какой то /мусор/" с ответами "обнови BIOS для своего CPU". (при обновлении BIOS в CPU грузился исправленный микрокод, например award грузил новый микрокод при каждой холодной загрузке).
Позже, когда варантов процессоров стало слишком много и микрокод объемным (перестал помещатся в BIOS), функции загрузки микрокода добавили и в загрузчики операционных систем. и windows и linux исправно грузят в CPU патчи микрокода перед каждой загрузкой ядра системы.

т.е. проблема не нова, легко решается другими методами (достаточно просто не допускать до серверов с чуствительными данными всяких мамкиных хакеров) и в целом не представляет угрозы. Но иногда появляются на свет новые малограмотные выпускники журфака и набрасывают ради лайков.

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:23 
> Получается, если человек неврастеник и постоянно беспокоится о своей безопасности, то ему
> только 2 пнем пользоваться или феномом каким-нибудь?
> Это отличные новости, ведь неадекваты должны страдать.
> А это для них отличное наказание - сидеть на старом железе, которое
> ни на что не годно в наши дни.

Если опасаешься иметь дома _встроенную_ чужими дядями систему удалённого управления, то не покупай интеловские железяки примерно с Нехалема включительно и аэмдешные райзены. Все остальные — можно.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Онаним (?), 13-Июн-20, 15:56 
У AMD PSP отключается, тaщемта.
Ответить | Правка | Наверх | Cообщить модератору

103. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:03 
> У AMD PSP отключается, тaщемта.

Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.

Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 16:05 
>> У AMD PSP отключается, тaщемта.
> Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.

Ну так вперёд, искать дыры. Найдёшь - пирожок с полки, думаю, даже вендор неплохо заплатит. И интел ещё грантик подсыпет, за антирекламу конкурента.

Ответить | Правка | Наверх | Cообщить модератору

114. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:38 
>>> У AMD PSP отключается, тaщемта.
>> Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.
> Ну так вперёд, искать дыры. Найдёшь - пирожок с полки, думаю, даже
> вендор неплохо заплатит. И интел ещё грантик подсыпет, за антирекламу конкурента.

Ты какой-то озабоченный аноним. Где ты увидел у меня агитацию за Штеуд, что у тебя так подгорело?

Ответить | Правка | Наверх | Cообщить модератору

232. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (232), 14-Июн-20, 18:13 
Уже известно, как AMD платит.

Одна хакерша уже на своей шкуре проверила...

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

153. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 13-Июн-20, 22:06 
>> У AMD PSP отключается, тaщемта.
> Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.

и что самое интересное - amt таки да, отключается.



Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

329. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (328), 19-Июн-20, 14:51 
> и что самое интересное - amt таки да, отключается.

И что самое интересное - предлагается поверить на честное слово. Ты видите ли не PTS и поэтому проверить что там де факто произошло у тебя кишка тонка. Да и они это смогли с теми еще приключениями, для пары версий.


Ответить | Правка | Наверх | Cообщить модератору

260. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:15 
> У AMD PSP отключается, тaщемта.

Щаз. Он в процедуру запуска железа прибит на гвозди - вплоть до DRAM training, без которого вы вообще компом пользоваться не сможете. А то что вы там какую-то галочку, в каком-то биос сетапе, ну оно и ласково просит PSP типа-отвалить-в-туман. Сильно опосля. Что PSP де факто сделает и какие там реально гарантии и как все это проверить - вы поняли, вас как обычно взяли на дурака.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

74. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от macfaq (?), 13-Июн-20, 15:02 
Ты идиот.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (137), 13-Июн-20, 20:27 
AMD Fx
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 15:54 
Фишка есть, дыр нет.
Что нам надо - мы уже решили. Интелпарку делается phaseout, ставятся EPYC'и с в 2-4 раза большим числом ядер, заодно имеем увеличение консолидации, в т.ч. из-за офигенного объёма кеша.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

154. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:07 
> Фишка есть, дыр нет.

главное, верьте, что если вам об этом не рассказывают - то их как бы и нет.

Ответить | Правка | Наверх | Cообщить модератору

330. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (328), 19-Июн-20, 14:52 
> Фишка есть, дыр нет.

Список CVE насчет PSP помнится был готов с этим поспорить. Так что поздравляю с заменой хрена на редьку.

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру