Na topie

AMD już ma gotowe poprawki na luki CTS Labs - zostaną one załatane jeszcze w tym miesiącu

Autor:

więcej artykułów ze strefy:
Procesory

Choć sposób przekazania informacji budził pewne zastrzeżenia, producent potraktował problem priorytetowo. Chyba nie spodziewaliśmy się tak szybkiego działania AMD.

  • AMD już ma gotowe poprawki na luki CTS Labs - zostaną one załatane jeszcze w tym miesiącu
A A

Pamiętacie kontrowersyjną informację zespołu CTS Labs, który odkrył luki w zabezpieczeniach procesorów AMD? Jak już wspominaliśmy, producent przyjrzał się sprawie i już zdążył opracować odpowiednie poprawki.

Według informacji przekazanych portalowi Tom's Hardware, odpowiednie poprawki zostały już przygotowane i czekają na wdrożenie przez partnerów (ich zadaniem będzie również przetestowanie łatek). Można jednak podejrzewać, że jeszcze w tym miesiącu luki zostaną załatane i nie będą stanowić zagrożenia dla użytkowników.

Na pochwałę zasługuje szybkość działania AMD. Mimo kontrowersyjnego sposobu przekazania informacji, producent zbadał zagrożenie i tydzień później wydał stosowne oświadczenie. Teraz w ekspresowym tempie przygotowano odpowiednie poprawki. Gdyby firma CTS Labs trzymała się powszechnie przyjętych zasad i nie publikowała tak szybko informacji, luki mogłyby zostać załatane jeszcze przed publicznym ujawnieniem problemu.

Źródło: ComputerBase

Odsłon: 3542 Skomentuj newsa
Komentarze

17

Udostępnij
  1. ECRYGIGS
    Oceń komentarz:

    26    

    Opublikowano: 2018-05-04 10:20

    Co na to intel przy ośmiu nowych wykrytych lukach Spectre NG.

    Skomentuj

  2. Eternal1
    Oceń komentarz:

    21    

    Opublikowano: 2018-05-04 10:37

    Serio? "Luki" która wymagają uprawnień administratora ? ? ?
    Dżizas, przecież mając uprawnienia administratora nie trzeba się nigdzie włamywać.

    Ściemniacze z CTS są jawnie powiązani z Viceroy którzy mają już na koncie wyroki skazujące z manipulacje giełdowe (w Niemczech).

    Skomentuj

    1. putout
      Oceń komentarz:

      5    

      Opublikowano: 2018-05-04 15:57

      przecież to jakby się włamywać do domu w którym już się znajduje. jaja sobie robią

      Skomentuj

    2. kitamo
      Oceń komentarz:

      -2    

      Opublikowano: 2018-05-04 20:53

      i dlatego te wszystkie luki są tak mocno rozdmuchane.
      Realnie ich zastosowanie jest trudne do tego stopnia że naprawdę mało opłacalne. Dla normalnego kowalskiego wręcz nie mają one znaczenia.

      Co innego serwery dużych firm, gdzie taki atak byłby bardzo złożony i moglby miedzy innymi taką luke wykorzystać.

      kowalskiemu to wystarczy malware na stronie z porno wrzucić i sam się zainfekuje a jak tego mało to ransomware i sam pieniądze będzie przelewał na konto. Proste to do bólu.

      Skomentuj Historia edycji

  3. Silverstar
    Oceń komentarz:

    12    

    Opublikowano: 2018-05-04 12:48

    Teraz napiszcie kiedy Intel zacznie w końcu na poważnie łatać swoje dziury Meltdown i Full Spectre. Zwłaszcza że co do tego drugiego to zostały już dawno wykryte kolejne odmiany do załatania.

    Skomentuj

  4. mjwhite
    Oceń komentarz:

    -7    

    Opublikowano: 2018-05-04 17:08

    Ciekawe jak im się udało załatać luki których... rzekomo nie było

    Skomentuj

  5. Silverstar
    Oceń komentarz:

    7    

    Opublikowano: 2018-05-04 18:40

    AMD oficjalnie potwierdziło, że pewne zabezpieczenia istotnie da się obejść, więc nikt już nie twierdzi że luk nie ma.
    Mówi się raczej o tym, że trudno te "luki" nazwać lukami Ponieważ ich wykorzystanie wymaga podmiany oprogramowania, specjalnych uprawnień, dostępu fizycznego do urządzenia.
    Mając takie możliwości i uprawnienia nie trzeba już wykorzystywać żadnych dziur.
    Tak czy siak fajnie że AMD podeszło poważnie do sprawy mimo nieprofesjonalnego podejścia badaczy. Za to należą się brawa. Dzięki temu ich procesory będą jeszcze bezpieczniejsze.

    Skomentuj

    1. Ciekawski_
      Oceń komentarz:

      5    

      Opublikowano: 2018-05-04 18:49

      Nic dodać, nic ująć :)

      Skomentuj

    2. kitamo
      Oceń komentarz:

      -1    

      Opublikowano: 2018-05-04 20:50

      Zabawne jest to że u AMD to nazywa się lukami, a u Intela wadami ;)

      zarówno spectre jak i meltdown sa mega trudne do zainicjowania w warunkach rzeczywistych. Do tego stopnia ze wręcz chyba nieopłacalne.
      Ty bardziej liczy się precedens a nie realne zagrozenie.

      Skomentuj

      1. owatanka
        Oceń komentarz:

        1    

        Opublikowano: 2018-05-05 04:02

        Bo meltdown i spectre mozna umiescic na docelowym komputerze z procesorem intel za pomaca malware a luki firmy CTS w maszynach amd wymagaja fizycznego dostepu! i uprawnien administratora!

        Tak wiec u intela mozna wykonac atak zdalnie a u amd trzeba byc obok maszyny ktora nie jest zabezpieczona haslami.

        Skomentuj

        1. kitamo
          Oceń komentarz:

          -1    

          Opublikowano: 2018-05-05 09:26

          No można, przy sprzyjających warunkach i przy określonej działalności na danym komputerze.
          Teoretycznie można by to zrobić na jakims serwerze, chmurze itp. ale wewnętrzna polityka bezpieczeństwa wyklucza taka możliwość i tak.
          Jeśli o kowalskiego to taki sposób odpada i tak.

          Zastosowanie meltdown i spectre jest mniej prawdopodobne niż spotkanie kowalskiego z żarłaczem białym.

          Skomentuj

  6. corrino
    Oceń komentarz:

    2    

    Opublikowano: 2018-05-04 21:06

    Jak już Intel połata wszystkie dziury w swoich prockach to z Kaby Lake zostanie tylko Lake :-)

    Skomentuj

  7. Silverstar
    Oceń komentarz:

    3    

    Opublikowano: 2018-05-04 21:29

    Tutaj mówimy o "lukach" które wykryli kolesie z CTS Labs.
    Po prostu mieli komputer z procesorem AMD mogli z nim robić co chcieli więc trochę się napocili i w końcu udało im się obejść część zabezpieczeń i tak powstały luki.

    Natomiast Meltdown i Spectre to już zupełnie inna sprawa.
    To nie są luki tylko błędy w architekturze procesora. Dlatego częściowo są bardzo trudne do naprawienia.

    Te błędy chociaż nieznacznie w porównaniu do procesorów ARM
    nie wspominając już o Intelu dotyczą też układów AMD jeśli chodzi o Spectre. Meltdown natomiast procesorów AMD w ogóle nie dotyczy.

    Skomentuj

    1. kitamo
      Oceń komentarz:

      -3    

      Opublikowano: 2018-05-05 10:59

      ciekawe, jedno nazywasz lukami a drugie błędami ;)
      to czym się roznią luki od błędów?

      Skomentuj

  8. kombajn
    Oceń komentarz:

    -1    

    Opublikowano: 2018-05-05 06:39

    Mam nadzieję że w AMD się pospieszą bo zdaje się te poprawki są głównym powodem obsuwy aktualizacji biosów z nową Agesą i poprawkami wydajności dla Raven Ridge.

    Skomentuj

  9. Silverstar
    Oceń komentarz:

    0    

    Opublikowano: 2018-05-05 20:49

    Meltdown i Spectre od typowej luki różni się tym że nikt tu nie czarował i nie kombinował jak koń pod górę by za wszelką cenę obejść zabezpieczenie...
    Po prostu badacze pracujący na procesorach odkryli błędy w architekturze procesorów które pozwalają na odczyt wrażliwych danych.
    Są to błędy w strukturze procesora i dlatego tak trudno jest to załatać programowo a być może nie jest to w ogóle możliwe.
    Trzeba by przebudować procesor od podstaw.
    Właśnie dlatego z powodu różnic w budowie procesora jednostki AMD są podatne w znacznie mniejszym stopniu.

    Nie ma co dalej o tym dyskutować, szkoda czasu i tak nasze dyskusje niczego nie zmienią. Jak zwał tak zwał.

    Skomentuj

    1. Koyotek
      Oceń komentarz:

      0    

      Opublikowano: 2018-09-14 08:47

      Prawda ale Pan Kitamo jak zwykle wykorzysta sytuacje żeby jadem popluć.

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!