The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Компания AMD подтвердила наличие уязвимостей в своих чипах

21.03.2018 09:30

Компания AMD подтвердила наличие проблем с безопасностью в процессорах Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, о которых ранее заявила компания CTS Labs. Проблемы не связаны с ошибками в архитектуре процессоров AMD "Zen" и вызваны исключительно недоработками в прошивках, применяемых в модуле управления безопасностью PSP (Platform Security Processor) и чипсете. AMD планирует устранить выявленные уязвимости в ближайшем обновлении прошивок. Опасность выявленных проблем заметно меньше, чем было преподнесено в заявлении CTS Labs, которое больше напоминало PR-акцию, что послужило причиной недоверия со стороны многих экспертов.

Для эксплуатации всех уязвимостей необходимо наличие доступа к системе с правами администратора, а одна наиболее опасная проблема требует перепрошивки BIOS. Выявленные уязвимости представляют интерес в основном для скрытия своего присутствия после успешного проведения атаки на систему (в том числе сохранение вредоносного ПО в области PSP, остающейся неизменной после переустановки ОС и BIOS), обхода проверок по цифровой подписи (в том числе обход Secure Boot и Secure Encrypted Virtualization) и обхода TPM-модулей. При этом внесённые в ходе атаки изменения сохраняются между перезагрузками только для уязвимости, требующей перепрошивки BIOS с последующим перезапуском, а для остальных уязвимостей не сохраняются между перезагрузками.

Выявленные уязвимости:

  • MasterKey - затрагивает процессоры EPYC и Ryzen, и позволяет обойти проверки, выполняемые на уровне отдельного защищённого процессора PSP (AMD Security Processor), и изменить содержимое связанной с ним Flash-памяти. Например, можно отключить TPM-модули (Trusted Platform Module) и внести изменение в прошивку, обеспечив скрытое от основной системы выполнение кода. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot) и требует перезагрузки системы. Результат атаки сохраняется между перезагрузками.
  • Ryzenfall и Fallout - затрагивают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, и позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение SMM (x86) или PSP (Platform Security Processor). В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM. Внедрённые изменения не сохраняются между перезагрузками.
  • Chimera - позволяет выполнить код на уровне чипсета Promontory, применяемого в некоторых рабочих станциях на базе процессоров Ryzen и Ryzen Pro (проблеме не подвержены платформы AMD EPYC, Ryzen Mobile FP5 и Ryzen Embedded). Выполнение кода на уровне чипсета даёт возможность получить прямой доступ ко всей физической памяти и контролировать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер, например можно организовать перехват передаваемых данных или обойти защиту памяти через манипуляции с DMA. Уязвимость также можно использовать для установки в чипсет трудновыявляемого вредоносного кода, но изменения не сохраняются между перезагрузками.


  1. Главная ссылка к новости (https://community.amd.com/comm...)
  2. OpenNews: Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD
  3. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  4. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  5. OpenNews: Intel устранил удалённую уязвимость в технологии AMT (Active Management Technology)
  6. OpenNews: Выявлена скрытая возможность отключения подсистемы Intel ME
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: amd, cpu, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (82) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 09:54, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    то есть информация о том, что всё подстроили жидорептилоиды^W^W^W^W что "уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке", оказалась не более, чем конспирологическими "догадками"?
     
     
  • 2.4, DerRoteBaron (?), 10:06, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +36 +/
    Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивки, а кричали будто новый Meltdown нашли.
     
     
  • 3.15, пох (?), 10:34, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –16 +/
    > Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивки

    у тебя есть какие-то другие "прошивки", позволяющие запустить процессор без чипсета?
    А сам процессор, конечно же, разрабатывали какие-то другие индусы, великие йогины, силой мысли творящие непостижимое?

    (вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интела)

     
     
  • 4.17, Аноним (-), 10:37, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    новые амдешные ядра хороши во многом из-за того, что они наконец смогли применить то, что было наработано АТИ - в частности оптимизация по размеру
     
     
  • 5.97, Аноним (-), 12:53, 23/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Новые ядра хороши, потому что амд наконец научилось делать бэкдоры не хуже интела :)
     
  • 4.76, Hellraiser (??), 21:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > они тырят идеи, а вернее всего и документацию, у интела

    не надо грязных инсенуаций - всем известно, что АМД тырит идеи и документацию у Эльбруса

     
     
  • 5.86, mma (?), 06:14, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >всем известно, что АМД тырит идеи и документацию у Эльбруса

    но на самом деле все они тырят у VIA )

     
  • 4.79, Аноним (-), 22:54, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интела

    И AMD64 украли у интеля!

     
     
  • 5.91, Аноним (-), 12:00, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    за 3 дня до релиза
     
  • 4.88, труляляй (?), 10:11, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >они тырят идеи, а вернее всего и документацию, у интела

    О, да. AMD64 в том числе было украдено у Intel. И что же интел ничего не предприняли? Ай-ай-ай.

     
     
  • 5.89, Anonim (??), 10:23, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как не предприняли. Пришли в суд, признали что украли AMD64, выплатили AMD 1,25 млрд $ в качестве компенсации и заключили соглашение по кросслицензированию.
     
  • 2.6, Аноним (-), 10:12, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +18 +/
    Вроде уже почти доказано, что весь спектакль с "фатальными уязвимостями в чипах AMD, которые могут привести к банкротству компании" (We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries) был разыгран для манипуляции акциями. Уязвимость оказались настоящими, но очень специфичными и на практике почти не применимыми.

    https://motherboard.vice.com/en_us/article/bj5wy4/amd-flaws-viceroy-short-sell
    http://news.morningstar.com/all/market-watch/TDJNMW20180313345/amd-stock-fall
    https://viceroyresearch.org/2018/03/13/amd-the-obituary/

     
     
  • 3.12, пох (?), 10:25, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –17 +/
    еще вчера вы верещали авыдокажити у них сайт без https но, смотрю, уже обн... текст свёрнут, показать
     
     
  • 4.27, Аноним (-), 11:09, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Забавно, как стиль и риторика "высококультурных" политических дискуссий вдруг всплыли в обсуждении процессоров.

    Какие еще методички? Вы забыли режим переключить?

     
  • 4.30, Аноним (-), 11:17, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > сделано не так, как у интел

    Этот интелофанат спалился, приводите другого.

     
  • 4.40, J.L. (?), 12:02, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    а что, когда интель TPM ломанули - было не так или когда любой биос ломают или ... текст свёрнут, показать
     
     
  • 5.74, пох (?), 21:34, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    нет Вы вообще, походу, не в курсе что это и как работает Типичные опеннет хейт... текст свёрнут, показать
     
  • 4.42, Аноним (-), 12:07, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не понял, а почему перепрошивка биоса не поможет?
     
     
  • 5.66, пох (?), 18:58, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Не понял, а почему перепрошивка биоса не поможет?

    патамушта перепрошивать биос под контролем хакнутого psp - дело вполне безнадежное.
    Ну, разьве что выпаяв флэшку, но что-то мне подсказывает, что там выпаивать нынче нечего.

     
     
  • 6.81, Еще один Аноним (?), 23:52, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    jtag тебе в руки :)
     
  • 6.102, Аноним (102), 15:09, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Подобное выбивают подобным
     
  • 4.43, Ordu (ok), 12:12, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > еще вчера вы верещали "авыдокажити!" "у них сайт без https!"

    Всё что написано в этой новости (кроме официального подтверждения со стороны AMD) было общим консенсусом на второй день после выступления CTS Labs. Здесь на опеннете как всегда мнения были более разнообразны, но в общем и целом хоть дисперсия мнений и была выше, среднее значение было там же.

     
  • 4.73, rscx64_ (?), 21:17, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Потому что никаким образом ты не сможешь теперь убедиться, что твоя система не контролируется кем-то непрошенным

    Если мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурации ЛЮБОГО железа с ЛЮБЫМ дистрибутивом автоматически проиграл

     
     
  • 5.75, пох (?), 21:37, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурации

    то я ее переставил с подписанных бинарников, поднял данные (и только данные) из бэкапа - и, в общем, можно жить дальше.

    А тут, увы, никакого способа кроме утилизации матплаты (процессор можно переставить в следующую ;-)

    И ведь у кого-то, теперь, такая штуковина есть для личного употребления :-(

     
     
  • 6.78, Аноним (-), 22:13, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь ты можешь залить свою опенсорсную, контролируемую тобой.
     
     
  • 7.92, Аноним (-), 12:57, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь
    > ты можешь залить свою опенсорсную, контролируемую тобой.

    Если успеешь

     
  • 3.23, Аноним (-), 10:53, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > и на практике почти не применимыми.

    Про интел так же говорили. А гугл быстренько всзял и свалил с итела. Подозрительно, не так ли?

     
     
  • 4.67, пох (?), 19:00, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >> и на практике почти не применимыми.
    > Про интел так же говорили. А гугл быстренько всзял и свалил с
    > итела. Подозрительно, не так ли?

    на amd? Ну вот и сидит теперь по уши в...амде.

    (и со спонтанной порчей данных. Впрочем, подозреваю, именно они ее и засекли первыми.)

    на самом деле непонятно, какой гуглю в этом мог бы быть профит изначально.


     
     
  • 5.87, Ан (??), 09:35, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Гугль нашли проблемы и зарепортали что бы пофиксили их. При этом не раскрывая сведений долгое время в отличии от CTS Lab. Которые якобы оправдывались что они их не пофиксят.
     
  • 4.80, Аноним (-), 23:02, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > гугл быстренько всзял и свалил с итела.

    А пруф можно?

     
     
  • 5.99, труляляй (?), 00:05, 26/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да нет пруфов. Очередной егэнутый просто перепутал гугл с яблоком.
     
  • 4.93, Аноним (-), 12:59, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> и на практике почти не применимыми.
    > Про интел так же говорили. А гугл быстренько всзял и свалил с
    > итела. Подозрительно, не так ли?

    Куда свалил то? Что то я не слышал про падение рынка xeon-ов в разы из-за выката б/у от гугла.

     
  • 3.96, adolfus (ok), 19:11, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если вспомнить, как все начиналось, то окажется, что AMD взялась за производство x86-совместимых процессоров по принуждению со стороны соответствующих органов, дабы разрушить монополию Интел. AMD будет хорошо себя чуствовать и без x86_64, пока есть вояки и им нужны бортовые вычислители, а вот интел разделят, как в свое время разделили микрософт.
     
  • 2.7, пох (?), 10:16, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –21 +/
    не переживайте, секта свидетелей AMD уже пишет тут, что и баг не баг, и уязвимости - они ведь только в psp (который, в отличие от me, даже и нештатными способами не отключить) и вообще - главное верить в святость и непогрешимость.

    а что их второй раз носом в собственный навоз макнули (первый - с якобы-неуязвимостью к spectre) - они и не заметят.

    И да, как же там поживают брит...немецкие учоные?

     
     
  • 3.11, Аноним (-), 10:23, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Было бы круто если бы все уязвимости требовали рут :)
     
     
  • 4.24, Харитон (?), 11:04, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну смотри. Ты устанавливаешь Linux/GNU OS пользуясь правами суперюзера.
    Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
    Столман ликует! Вот и подарок к его дню рождения!
     
     
  • 5.29, Аноним (-), 11:14, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какая разница, кто захватит контроль за ring -1, если большинство данных и паролей хранятся в домашней директории, доступной на чтение браузеру из ring 3?

    Пока не прошла волна ботнетов, сидящих в SMM (вендорские трояны не в счёт), захват контроля за всеми этими чипами это чисто гипотетическая угроза, на одном уровне с перепрошивкой контроллера жесткого диска.

     
     
  • 6.94, Аноним (-), 13:02, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Какая разница, кто захватит контроль за ring -1, если большинство данных и
    > паролей хранятся в домашней директории, доступной на чтение браузеру из ring
    > 3?
    > Пока не прошла волна ботнетов, сидящих в SMM (вендорские трояны не в
    > счёт), захват контроля за всеми этими чипами это чисто гипотетическая угроза,
    > на одном уровне с перепрошивкой контроллера жесткого диска.

    Да не не так, там прикол в том что ты запустил операционку на поиграть (бут с флешки), т.к. думаешь сейчас я тут троянов натестирую а потом выну флешку, верну прошивку биос, воткну свой диск и буду жить мирно и счастливо.
    А выходит что троянчик остался в psp, и он там сидит и ждёт своего времени (это не говоря о том что бу платку совсем уже не хорошо покупать).

     
  • 5.48, A. Stahl Is Gay (?), 13:09, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?

    А зачем так сложно? Если есть дыра в пакете на этапе установки проще троян в ядро засунуть. Гораздо надежнее будет.

     
  • 5.54, J.L. (?), 14:11, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ну смотри. Ты устанавливаешь Linux/GNU OS пользуясь правами суперюзера.
    > Ты уверен, что во всех пакетах, а тем более в блобах проприетарных,
    > никто не использует сию уязвимость хотя бы на этапе установки?
    > Столман ликует! Вот и подарок к его дню рождения!

    как вы и отписавшиеся ниже правы

    увы линукс не планировали защищать от программ и данные юзера от программ
    и до сих пор не планируют
    в этом плане даже тот же андроид куда более защищён

    и встроенный в хсервер келогер из той же оперы

     
  • 5.55, Аноним (-), 14:47, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
    > Столман ликует! Вот и подарок к его дню рождения!

    Столман пихает в GNU проприетарные блобы с экплойтами? Всё, убедил, валю на FreeBSD.

     
  • 3.37, ryoken (ok), 11:43, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > уязвимости - они ведь только в psp (который, в
    > отличие от me, даже и нештатными способами не отключить)

    так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?

     
     
  • 4.68, пох (?), 19:01, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> уязвимости - они ведь только в psp (который, в
    >> отличие от me, даже и нештатными способами не отключить)
    > так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?

    э... ткните пальцем, я мож куплю такое. В доступных платах хрен да нихрена.

     
  • 3.71, КО (?), 19:41, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >который, в отличие от me, даже и нештатными способами не отключить

    Так ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)

     
     
  • 4.77, пох (?), 21:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>который, в отличие от me, даже и нештатными способами не отключить
    > Так ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)

    нет, она появилась совершенно независимо - когда кое-кому очень настырному удалось расшифровать современный (старые нешифрованные) бинарник и посмотреть, что у зайчика внутри. А там, внезапно, оказался выключатель, да еще и вынесенный в юзерфрендли интеловскую утилиту, просто без подписи, что именно он выключает.

     
  • 2.9, Аноним (-), 10:20, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Уязвимости есть? Есть. А уязвимости эти в результате ошибок кодеров или бекдоры? Если бы не нашли и дальше бы продолжали быть. И эти бекдоры могли быть внедрены по "просьбе" этих самых жидорептилоидов.
     
     
  • 3.16, жидорептилоид (?), 10:37, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимости есть? Есть. А уязвимости эти в результате ошибок кодеров или бекдоры?
    > Если бы не нашли и дальше бы продолжали быть. И эти
    > бекдоры могли быть внедрены по "просьбе" этих самых жидорептилоидов.

    слушай, ну зачем нам палиться по всякой ерунде? Рабы внедряют бэкдоры сами, добровольно и с песней, без всяких просьб.

     

  • 1.2, Аноним (-), 09:59, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Ну. Очередной ME поломали. Правда, уязвимости неприятные. Причём тут процы?
     
     
  • 2.36, Аноним (-), 11:32, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Дыра в Intel AMT была удалённой. А эти локальные и требуют рут
     
     
  • 3.49, Zenitur (ok), 13:14, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > требуют рут

    dimgel: (ссылка на ленту.ру) "Linux.Encoder.1 — относится к классу троянцев-шифровальщиков. После запуска с правами администратора..."
    Бгг. Ещё сто лет назад шутка ходила про линуксовые вирусы: "распакуйте меня пожалуйста и пропишите в автозапуск демоном от имени рута".

    http://ibash.org.ru/quote.php?id=17276

     
  • 2.65, Аноним (-), 18:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Самое интересное, что они встроили этот бэкдор только в чипах на Zen. До этого было огромное преимущество в процессорах амд в плане безопасности, а сейчас всё испортили и даже в попенсорс не отдали.
     
     
  • 3.69, пох (?), 19:05, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Самое интересное, что они встроили этот бэкдор только в чипах на Zen.

    "что для интела хорошо, то и для нас неплохо".

    > До этого было огромное преимущество в процессорах амд в плане безопасности,

    до этого процессоры отставали и по производительности тоже (тyпое задирание частот не в счет). А копирование без разбору чужих спеков и чужих идей- оно всегда вот так, боком выходит. (amd ли это не знать. Но по другому они не умеют, с тех самых "windows compatible". С другой стороны, а зачем им? Пипл же хавает, еще и благодарит - "зато не интел треклятый!"...)

     

  • 1.3, Аноним (-), 09:59, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > о которых ранее заявила компания CTS Labs

    Ого, я был уверен, что это вброс.

     
     
  • 2.13, koblin (ok), 10:25, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    это и был вброс
     
  • 2.51, Мураками (?), 13:47, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    это называется манипуляцией правдой.
    Это как сказать что ты вывозил деньги фурой.
    Ведь это будет правдой, если ты ехал в этой фуре и у тебя в кармане была десятка.
     

  • 1.10, Аноним (-), 10:21, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    На волне этих уязвимостей надо интел и АМД в судебном порядке заставить открыть код ME и PSP.
     
     
  • 2.14, пох (?), 10:27, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –14 +/
    > На волне этих уязвимостей надо интел и АМД в судебном порядке заставить
    > открыть код ME и PSP.

    чтоб его мог поломать каждый скрипткидди, а не только единицы на всем шарике?
    Правильно, ящетаю, так подебим.

     
     
  • 3.26, Харитон (?), 11:07, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
    > шарике?

    Да-да-да! 2 чая товарищу!
    Все открытые ядра Линукс и ФриБСД лежат поломанные и скрюченные в параличе, в то время как закрытое ПО от Майкрософта и Ейпл ликует из-за отстуствия вирусов и бекдоров...

     
  • 3.33, Andrey Mitrofanov (?), 11:24, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> На волне этих уязвимостей надо интел и АМД в судебном порядке заставить
    >> открыть код ME и PSP.
    > чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
    > шарике?
    > Правильно, ящетаю, так подебим.

    Вот Вы я вижу эксперт. Поясните... как считаете...

    Небезопасные прошивки безопасности неопасны?

     
  • 3.52, Аноним (-), 13:50, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Им есть что скрывать???
     
  • 2.38, ryoken (ok), 11:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > код ME

    грызите Minix :D


     
  • 2.44, Алконим (?), 12:32, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А чо так трудно зареверсить?
     
     
  • 3.60, J.L. (?), 16:03, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А чо так трудно зареверсить?

    трудно
    а ещё на некоторой части шарика - противозаконно

     
  • 3.95, Аноним (-), 13:07, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А чо так трудно зареверсить?

    для начала расшифровать :)

     
  • 2.101, Аноним (101), 04:26, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Заставлять надо не Intel и AMD а ARM потому что это их интелектуальная сообственность
     

  • 1.20, x0r (??), 10:42, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Таки можно ли теперь с помощью этих уязвимостей PSP отключить?
     
  • 1.31, Аноним (-), 11:21, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >Проблемы не связаны с ошибками в архитектуре процессоров AMD

    Ну значит амд таки лучше штеуда в плане безопасности.

     
  • 1.32, Аноним (-), 11:21, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    И все эти баги требуют админского и/или физического доступа к системе... ну ок.
     
  • 1.45, Аноним (-), 12:40, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Уязвимости требующие рута, ага.
     
  • 1.46, Аноним (-), 12:43, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Баг, который фиксится заменой прошивки и не камня ещё как-то можно потерпеть, я думаю.
     
  • 1.53, Green (??), 14:03, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Видимо, после Meltdown Intel проплатил, чтобы и AMD получше поковыряли. Но, похоже, результат получился далеко не настолько впечатляющим.
     
     
  • 2.58, Аноним (-), 15:36, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    найти и не обнародовать нельзя? и почему сразу после meltdown, они не знали что не одни на базаре?
     

  • 1.57, Аноним (-), 15:15, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Необходимость наличия прав администратора - это эпично При таких условиях тольк... текст свёрнут, показать
     
     
  • 2.61, Аноним (-), 16:24, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > При таких условиях и требовании наличии прав администратора легче сесть руткитом.

    А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.

     
     
  • 3.62, Аноним (-), 16:31, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.

    Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить. Для остальных случаев изменения не сохраняются между перезагрузками, так что если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.

     
     
  • 4.83, Аноним (-), 03:39, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить.

    Этого вполне достаточно.

    > если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.

    Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.

     
     
  • 5.85, Аноним (-), 05:25, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Этого вполне достаточно.

    Ты не в теме. Если есть права администратора и возможность корректно прошить BIOS, то как бы не уже важно какой процессор и есть ли в нем какие-либо баги. Тот же функционал уже реализуем без возни с процессором.

    > Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.

    Ты не догоняешь, другие уязвимости кроме одной той о которой выше сказал вообще не дают в принципе ничего перед обычными руткитами. А обычные руткиты можно прогрузить если есть права администратора.

     

  • 1.63, Аноним (-), 17:43, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В OpenSSL новая критическая дырка!
     
     
  • 2.70, Аноним (-), 19:24, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В OpenSSL новая критическая дырка!

    Не критическая, а "MODERATE", т.е. средняя степень опасности, можно даже не исправлять.
    https://mta.openssl.org/pipermail/openssl-announce/2018-March/000116.html

     

  • 1.72, Sfinx (ok), 20:46, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "дайте мне рут и вас поломаю", "дайте мнее перепрошить bios и я вас еще больше ку" - на такой явно семитский г#авно-вброс, я бы на месте AMD даже внимания не обращал....
     
  • 1.84, Аноним (-), 03:47, 22/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У AMD есть хотя бы одно пимущество перед Intel. Или это фиктивный конкурент?
     
  • 1.90, amonymous (?), 11:46, 22/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Самый страшный баг тут чипсетный, чессгря. Но он должен закрываться прошивкой.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру