The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Доступны два режима работы форума: "Раскрыть нити" и "Свернуть нити".
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." +2 +/
Сообщение от erthink (ok), 14-Июн-20, 15:27 
>> Во всех приличных и/или критических местах intel (как с amt так и
>> без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и
>> до IBM System i на Power9).
> то есть security by obscurity? Ну ок, можно сэкономить дофига денег, просто
> повесив снаружи табличку - "внутре павер9". Лучше, конечно, 10 или 11
> - потому что, внезапно, power9 уязвим к spectre тоже. Железо-то зачем
> менять?
> И да, ни в жизнь не поверю, что system i не имеет
> out-of-band управления, написанного, как обычно в таких случаях, косорукой пакистанской
> обезьяной.

"Оубскурити" В E2K не больше чем в штеуде или амуде.
Система команд документирована на уровне мнемокодов, а коды команд не являются "секретным знанием".
При этом у МЦСТ сейчас не стоит задача меряться со Штуедом (и остальным оркестром) у кого больше оубскурити, тем более делать это на потеху "прогрессивной общественности".

Что касается павера и меинфреймов - относительно x86 и linux/windows это малораспространенные платформы. Поэтому умеющих их вскрывать сильно меньше. И левый недоверенный код там запускать не будут, поэтому spectre примерно пофигу (хотя ибм предлагает массу затычек). Для банков и налоговых - в самый раз.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру