Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.
1 ώρα πριν, akoinonitos είπε

Ειναι το καλυτερο που θα μπορουσε να κανει και για αυτην αλλα και για τον καταναλωτη

Εμ, που είναι κοιμούνται? 

Μήπως περιμένουν τα 12nm ώστε να ρίξουν κι άλλο καταναλωση? 

Δεν καταλαβαίνω .

Πήγε και έδωσε στην intel vega και δεν ελτην έβαλε στο προϊόν της. 

Να δούμε έναν 4c/8t στα 350€ με καρταρα επάνω να γουστάρουμε .

  • Like 1
Δημοσ.

Δεν έχω μελετήσει πολύ την είδηση σχετικά με τα προβλήματα που κατηγορούν την AMD, αλλά το ότι αν Flashάρεις το BIOS μπορείς να κλέψεις σημαντικά δεδομένα μου ακούγεται αστείο.
Αν Flashάρεις το BIOS εννοείται ότι μπορείς να κάνεις ότι θες. Και πύραυλο εκτοξεύεις. Τι είναι βλακεία είναι αυτή;

Δημοσ.

Το δανείζομαι από άλλο φόρουμ του εξωτερικού.

 

Το screen της παρουσίασης της εταιρίας που βρήκε τα υποτιθεμενα προβλήματα στους AMD.

 

OkWlIxA.jpg

 

Η πραγματική εικόνα !!!

 

Real Office Centre (in the middle sandwiched between the Mizrahi Tefahot (םורת טפתות) bank branch and the Super Yuda...)

Catenoid Security (CTS-Labs)
Ben Yehuda St 32,
Tel Aviv-Yafo, Israel

 

YT1Qfcs.jpg

  • Thanks 1
Δημοσ.
4 ώρες πριν, adtakhs είπε

Το δανείζομαι από άλλο φόρουμ του εξωτερικού.

Το screen της παρουσίασης της εταιρίας που βρήκε τα υποτιθεμενα προβλήματα στους AMD.

OkWlIxA.jpg

Η πραγματική εικόνα !!!

Real Office Centre (in the middle sandwiched between the Mizrahi Tefahot (םורת טפתות) bank branch and the Super Yuda...)

Catenoid Security (CTS-Labs)
Ben Yehuda St 32,
Tel Aviv-Yafo, Israel

YT1Qfcs.jpg

Και η "πραγματική" πραγματική εικόνα:

c06_intel%5B6.jpg

:-D

  • Like 3
Δημοσ.

Ναι αλλά αφού το κάνανε τόσο ατσαλα η SEC ακονίζει το ..... μαχαίρι της και τον βλέπω τουλάχιστον φυλακή τον τυπακο. Νόμισε ότι είναι μπανανία σαν την Ελλάδα που ο καθένας λέει ότι θέλει και μετά όλα μέλι γάλα.

Δημοσ. (επεξεργασμένο)

Είναι το λιγότερο αστεία η "εκθεση" της συγκεκριμένης εταιρείας, δικαιώματα admin και φυσική πρόσβαση για τα 3 exploit, σάν να μου λές "σου κλέβω το σπίτι αρκεί να έχω τα κλειδιά και τον κωδικό του συναγερμού".

amdflaw.PNG.825b265dc6c05efc434f48a8c411c50b.PNG

Επεξ/σία από cpc464
  • Like 1
Δημοσ.
Αναφορά σε κείμενο

Update 3/14 5:00am ET

Reported by Ars Technica, a second security firm has now spoken publicly about being contacted by CTS-Labs for verification of the vulnerabilities. Gadi Evron, CEO of Cymmetria, stated in a series of tweets that:

  1. He knows CTS-Labs and vouches for their technical capabilities, but has no knowledge of their business model
  2. All the vulnerabilites do not require physical access (a simple exe is all that is needed)
  3. Fallout does not require a reflash of the BIOS
  4. CTS-Labs believes that the public has a right to know if a vendor they are using makes them vulnerable, which is why no substantial lead time was given.

Quoted by Ars is David Kanter, founder of Real World Technologies and industry consultant, who verifies that even though these are secondary stage attacks, they can still be highly important. David states that while

"All the exploits require root access - if someone already has root access to your system, you're already compromised. This is like if someone broke into your home and they got to install video cameras to spy on you".

Ars also quotes Dan Guido, who states that all that is needed to enable these exploits is the credentials of a single administrator: 

"Once you have administrative rights, exploiting the bugs is unforunately not that complicated."

Source: https://www.anandtech.com/show/12525/security-researchers-publish-ryzen-flaws-gave-amd-24-hours-to-respond

Δε μου φαίνονται τόσο ακίνδυνα τελικά. Το μόνο που χρειάζεται είναι να τρέξει κάποιος ένα exe με admin rights. Δεν είναι λίγοι αυτοί που απλά κάνουν δεξί κλικ, run as admin σε κάτι που κατέβασαν από το internet και μετά παραπονιούνται για ιούς/malware/miners κτλ. Και αν μετά δε μπορεί να ανιχνευτεί το malware, είναι σοβαρό πρόβλημα.

Δημοσ. (επεξεργασμένο)

Μα αν δίνεις admin rights σε οτιδήποτε κατεβάζεις από το ιντερνετ, τότε χρειάζεται brain update. Το θέμα είναι πως χρειάζεται να δώσεις εσύ admin rights, και δεν μπορεί να τα πάρει μόνος του. 

Όπως έγραψε και ο παραπάνω Άγγλος, είναι σαν να μπουκαραν στο σπίτι σου και έβαλαν κοριους. Μα, φταίει ότι δεν έβαλες πόρτα ασφαλείας από την αρχή. 

Δεν νομίζω κανένας επεξεργαστής κάθε τεχνολογίας και χρονολογίας να μην είναι ασφαλής αν δίνει ο ίδιος ο χρήστης δικαιώματα διαχειριστή όπου να'ναι... και όπως φαίνεται από τα ευρήματα, χωρίς δικαιώματα διαχειριστή δεν μπορούν να κάνουν κάτι, ούτε και μπορούν να τα πάρουν με το έτσι θέλω. Γι'αυτό βρωμάει το όλο θέμα. 

Όπως είπε εύστοχα ένας φίλος πιο πριν, σου κλέβω το σπίτι, αρκεί να μου δώσεις τον συνδυασμό του συναγερμού

Επεξ/σία από kogos
Δημοσ.

Δεν είναι θέμα μυαλού. Είναι θέμα έλλειψης γνώσεων, εμπειρίας και κατανόησης κάποιων εννοιών και κινδύνων. Δε καταλαβαίνουν όλοι το run as admin τι κάνει.

Και εννοείτε ότι έχει ευθύνη ο χρήστης αν κολλήσει ιό το pc. Το θέμα είναι ότι συνήθως ο ιός μπορεί να εντοπιστεί και να σβηστεί.

  • Like 1
Δημοσ.
4 ώρες πριν, sir ImPeCaBlE είπε

Source: https://www.anandtech.com/show/12525/security-researchers-publish-ryzen-flaws-gave-amd-24-hours-to-respond

Δε μου φαίνονται τόσο ακίνδυνα τελικά. Το μόνο που χρειάζεται είναι να τρέξει κάποιος ένα exe με admin rights. Δεν είναι λίγοι αυτοί που απλά κάνουν δεξί κλικ, run as admin σε κάτι που κατέβασαν από το internet και μετά παραπονιούνται για ιούς/malware/miners κτλ. Και αν μετά δε μπορεί να ανιχνευτεί το malware, είναι σοβαρό πρόβλημα.

Αν το ίδιο exe με admin rights το τρέξεις σε οποιοδήποτε επεξεργαστή τι νομίζεις θα γίνει ? 

  • Like 1
Δημοσ.
36 λεπτά πριν, leros2004 είπε

Αν το ίδιο exe με admin rights το τρέξεις σε οποιοδήποτε επεξεργαστή τι νομίζεις θα γίνει ? 

Με ρωτάς ένα attack που στοχεύει τα vunerabilities της αρχιτεκτονικής των Ryzen τι θα έκανε σε άλλη αρχιτεκτονική? Υποθέτω τίποτα. Πχ αν στόχευε το chipset της Asmedia και δε βρει τέτοιο chipset, δε νομίζω ότι υπάρχουν εναλλακτικές επιλογές, η επίθεση θα αποτύχει. Εσύ τι νομίζεις ότι θα γίνει?

Δημοσ.
16 λεπτά πριν, sir ImPeCaBlE είπε

Με ρωτάς ένα attack που στοχεύει τα vunerabilities της αρχιτεκτονικής των Ryzen τι θα έκανε σε άλλη αρχιτεκτονική? 

Nαι. Και για αυτο το κανεις και optimized για τα vulnerabilities της αρχιτεκτονικης των Intel και αναλογα ποιο CPUID διαβαζει (GenuineIntel η AuthenticAMD) τρεχει τον αναλογο κωδικα...

Ασε που δεν χρειαζεται καν να εχεις vulnerabilities στον επεξεργαστη, απο την στιγμη που ο κωδικας εχει admin rights μπορει να κανει access την secure memory και να παρει οτι αρχεια θελει απο εκει. 

Αρα καταληγουμε παλι στο ευστοχο "σου κλέβω το σπίτι αρκεί να έχω τα κλειδιά και τον κωδικό του συναγερμού".

Δημοσ. (επεξεργασμένο)
59 λεπτά πριν, kostas_anes είπε

Nαι. Και για αυτο το κανεις και optimized για τα vulnerabilities της αρχιτεκτονικης των Intel και αναλογα ποιο CPUID διαβαζει (GenuineIntel η AuthenticAMD) τρεχει τον αναλογο κωδικα...

Ασε που δεν χρειαζεται καν να εχεις vulnerabilities στον επεξεργαστη, απο την στιγμη που ο κωδικας εχει admin rights μπορει να κανει access την secure memory και να παρει οτι αρχεια θελει απο εκει. 

Αρα καταληγουμε παλι στο ευστοχο "σου κλέβω το σπίτι αρκεί να έχω τα κλειδιά και τον κωδικό του συναγερμού".

Μισό λεπτό. Το θέμα δεν είναι ότι μπορεί να κολλήσει ιό το pc με ryzen cpu. Σε οποιοδήποτε pc μπορεί να γίνει αυτό. Αλλά κάνεις ένα format και πιθανότατα τελείωσες. Με τα vulnerabilities των ryzen από ότι κατάλαβα μπορεί να γίνει εγκατάσταση bootkit. Firmware attack γράφουν. Πολύ πιο δύσκολο και στον εντοπισμό και στην επίλυση. Καταλαβαίνω λάθος?

Επεξ/σία από sir ImPeCaBlE
Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...