Na topie

Wykryto 13 poważnych luk w procesorach AMD - afera szyta grubymi nićmi

Autor:

więcej artykułów ze strefy:
Peryferia

Izraelscy badacze z firmy CTS Labs opublikowali raport, wskazujący na obecność groźnych luk w najnowszych procesorach AMD. Sposób ujawnienia informacji budzi jednak pewne wątpliwości.

  • Wykryto 13 poważnych luk w procesorach AMD - afera szyta grubymi nićmi | zdjęcie 1
Ocena redakcji

5

super

 

A A

W branżowych mediach aż huczy od ostatnich doniesień firmy CTS Labs – badacze izraelskiej firmy ujawnili 13 groźnych luk w procesorach AMD Ryzen i Epyc, które mogą zagrażać bezpieczeństwu użytkowników komputerów, laptopów i serwerów. Sposób ujawnienia takich informacji może budzić pewne wątpliwości (a już na pewno jest dosyć zaskakujący). Czy rzeczywiście mamy się czego obawiać?

AMDFlaws

Informacje o lukach zostały opublikowane na stronie AMDFLaws, gdzie wyszczególniono cztery główne metody ataku: Ryzenfall, Masterkey, Fallout oraz Chimera. Każdy dodatkowo ma kilka wersji, które mogą dotyczyć różnych rodzin procesorów.

AMDFlaws - podatność na ataki Ryzenfall, Fallout, Chimera i Masterkey

Na czym polegają ataki?

Ryzenfall pozwala złośliwemu kodowi uzyskać pełną kontrolę nad układem AMD Secure Processor. Atakujący może używać luki do ominięcia Windows Credential Guard i kradzieży danych uwierzytelniających sieć, a następnie rozprzestrzeniania złośliwego oprogramowania nawet w bardzo bezpiecznych sieciach w korporacjach. Atak Ryzenfall może być połączony z Masterkey do instalowania złośliwego oprogramowania na układzie AMD Secure Procesor, co może narażać przedsiębiorstwa na ryzyko szpiegostwa przemysłowego.

Do przeprowadzenia ataku wymagany jest fizyczny dostęp do urządzenia, a złośliwe oprogramowanie może być zaimplementowane dopiero przy posiadaniu uprawnień administratora i podczas korzystania z cyfrowo podpisanych sterowników.

Fallout pozwala na odczytywanie i zapisywanie chronionych obszarów pamięci. Atakujący może wykorzystać te luki do wykradzenia poświadczeń sieciowych chronionych przez Windows Credential Guard lub do ominięcia zabezpieczeń aktualizacji BIOS zaimplementowanych w SMM.

Podobnie jak w przypadku Ryzenfall, luka wymaga fizycznego odstępu do urządzenia, a także posiadania uprawnień administratora i korzystania z cyfrowo podpisanych sterowników.

Chimera to tak naprawdę dwa rodzaje backdoorów, które zaimplementowano w oprogramowaniu i sprzęcie (ASIC). Backdoory pozwalają na „wstrzyknięcie” złośliwego kodu do chipsetu, co może oddziaływać na urządzenia podłączone do PCIe, SATA, USB, czy WIFi i Bluetooth. Przy takim scenariuszu oprogramowanie może uniknąć praktycznie wszystkich zabezpieczeń dostępnych na rynku. Badacze wykorzystali lukę do przeprowadzenia ataku DMA (Direct Memory Access).

Do przeprowadzenia ataku wymagane są uprawnienia administratora oraz cyfrowo podpisany sterownik (nie jest wymagany fizyczny dostęp do urządzenia, jak w przypadku poprzednich ataków).

AMD Ryzenfall, Fallout, Chimera, Masterkey

Masterkey to zestaw licznych luk w oprogramowaniu AMD Secure Procesor, które pozwalają na "przenikanie" do układu - umożliwia to wprowadzenie złośliwego oprogramowania, które będzie odporne praktycznie na wszystkie zabezpieczenia dostępne na rynku. Ponadto atak pozwala ma manipulowanie funkcjami bezpieczeństwa bazującymi na Secure Encrypted Virtualization (SEV) i Firmware Trusted Platform Module (fTPM). Badacze wskazują, że możliwa jest również kradzież poświadczeń sieciowych, umożliwiająca obejście zabezpieczeń Windows Credential Guard, a nawet fizyczne uszkodzenie sprzętu.

Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania.

Na stronie izraelskiej firmy opublikowano dwa filmiki dotyczące wykrytych luk – możecie je zobaczyć poniżej:

Sposób ujawnienia informacji budzi wątpliwości

Podczas analizy materiałów można dojść do wniosku, że sposób ujawnienia informacji budzi pewne obawy, które podważają profesjonalizm badaczy z CTS Labs.

Przede wszystkim termin opublikowania informacji. Podczas ujawnienia luk w zabezpieczeniach, powszechną praktyką jest publikowanie doniesień dopiero 90 dni po kontakcie z firmą, której produkty mają być podatne na atak. CTS Labs nie dochowało tej reguły i ujawniło informacje już dzień po zgłoszeniu sprawy do AMD.

AMDFlaws - atak Masterkey
Jedynym dowodem potwierdzającym skuteczność ataku Masterkey jest zdjęcie z oznaczeniem 1337 (podobno przedstawiający przeprowadzenie nieautoryzowanego dostępu do układu AMD Secure Processor w procesorze AMD Epyc) (źródło: AMDFlaws.com)

Pewne wątpliwości może również budzić opracowanie na temat wykrytych luk. Brakuje w nich szczegółów technicznych na temat ograniczeń przeprowadzanych ataków, a w przypadku Masterkey badacze zdecydowali się nawet utajnić szczegóły przeprowadzanych ataków (podobno w obawie o publiczne bezpieczeństwo).

Nie sposób odnieść się również do wydźwięku samego dokumentu. Został on napisany językiem mającym wzbudzić emocje, co przy takich pracach nie jest zbyt profesjonalnym podejściem. Ponadto pojawia się w nim sugestia, która odradza zakup procesorów bazujących na mikroarchitekturze Zen (podatnych na ataki). Tego typu stwierdzenia mogą podważać obiektywizm badaczy.

Pewne zastrzeżenia można również mieć do samej firmy CTS Labs, która nie jest zbyt rozpoznawalna w środowisku badaczy zabezpieczeń. Redaktorzy serwisu GamersNexus próbowali skontaktować się z jej przedstawicielami, ale podane numery telefonów nie odpowiadają.

CTS Lab - rejestracja domeny
Domenę CTS-Labs.com zarejestrowano niedługo po wykryciu exploitów Meltdown i Spectre (źródło: ICANN WHOIS)

Domena CTS-Labs.com została zarejestrowana 25 czerwca 2017 roku, a więc mniej więcej wtedy, gdy firma Intel została poinformowana o wykryciu exploitów Meltdown i Spectre. Z kolei sama domena AMDFlaws.com została zarejestrowana 22 lutego 2018 roku – w regulaminie korzystania ze strony czytamy, że stoją za nią ekonomiczne interesy (!). Konto w serwisie YouTube zostało utworzone kilka dni temu i opublikowano na nim tylko dwa wspomniane materiały.

No właśnie, prawdziwą wisienką na torcie są materiały wideo – zostały one nagrane na greenscreenie, a wizualizacje biura pochodzą z serwisu Shutterstock (skupiającym stockowe grafiki). Gdyby tego było mało, logo CTS Labs przypomina jedną z udostępnionych grafik w serwisie.

CTS Labs - wywiad  CTS Labs - shutterstock
Wnętrze jakby trochę znajome... :) (źródło: CTS Labs i Shutterstock)

Wnioski izraelskich badaczy potwierdziła firma Viceroy Research, która opublikowała stosowny raport… praktycznie zaraz po tym jak CTS Labs ujawnił swoje informacje. Sam raport budzi pewne zastrzeżenia, niektórzy mogą nazwać go nieprofesjonalnym, natomiast inni wręcz stronniczym – wszystko dlatego, że można znaleźć w nim komentarz „Uważamy, że wartość firmy AMD wynosi 0,00 USD i nie będzie ona miała innego wyjścia, jak tylko zgłosić wniosek o upadłość, aby skutecznie poradzić sobie z konsekwencjami ostatnich odkryć.”

Czy mamy się czego obawiać?

 

Wiele wskazuje, że luki rzeczywiście istnieją – potwierdza to m.in. Dan Guido, znany badacz bezpieczeństwa, który podobno został poproszony przez izraelskich badaczy o konsultacje i miał okazję widzieć efekty działania exploitów. Z drugiej strony do przeprowadzenia ataków wymagane są specjalne warunki (m.in. fizyczny dostęp do komputera czy aktualizacja BIOS-u), które trudno uzyskać podczas standardowych prób włamania (a gdy je uzyskamy, możliwe jest przeprowadzenie innych ataków, również na komputery z procesorami konkurencji). W praktyce ataki wydają się trudne do przeprowadzenia.

AMD opublikowało stosowne oświadczenie w temacie wykrytych luk:

„Właśnie otrzymaliśmy raport od firmy CTS Labs, która twierdzi, że istnieją potencjalne luki w zabezpieczeniach niektórych naszych procesorów. Aktywnie badamy i analizujemy jej ustalenia. Firma ta wcześniej nie była znana AMD i wydaje się nietypowe, że firma z branży bezpieczeństwa publikuje swoje badania w prasie, nie dając rozsądnej ilości czasu na zbadanie tematu i przesłanie odpowiedzi.”

Redaktorzy z serwisu Gamers Nexus poprosili również Intela o ustosunkowanie się do najnowszych doniesień – przedstawiciele firmy przesłali krótkie oświadczenie: „Intel nie był zaangażowany w doradztwo CTS Labs.”

Nie da się ukryć, że sposób ujawnienia informacji może budzić pewne wątpliwości co do profesjonalizmu badaczy. Niektórzy mają podejrzenia co do jego autentyczności i interesu w jakim działali badacze CTS Labs. Sprawa wydaje się rozwojowa, więc na pewno będziemy się jej bacznie przyglądać.

Odsłon: 18215 Skomentuj artykuł
Komentarze

80

Udostępnij
  1. Rebelmind
    Oceń komentarz:

    27    

    Opublikowano: 2018-03-14 13:24

    Dziwna sprawa. 24h godziny na "reakcję" AMD vs zwyczajowe 3 miesiące na ogarnięcie tematu. Dalej, od razu niemalże pełna publikacja raportu z dosyć dokładnymi informacjami jak co uzyskać. Pominę już wątpliwa jakość tych materiałów video.

    A to wszystko na miesiąc przed premierą Ryzen 200 i nowych mobo...

    Nie wierzę za bardzo w teorie spiskowe, ale baaaardzo grubymi nićmi faktycznie ktoś szyje.

    Skomentuj

      1. Rebelmind
        Oceń komentarz:

        22    

        Opublikowano: 2018-03-14 15:18

        Chcę raczej powiedzieć, że może ktoś "na siłę" próbuje się doszukać dziur w architekturze czerwonych.

        Praktycznie każdy system jest do złamania / obejście a wszystko sprowadza się do tego jakie koszty (np czas) trzeba ponieść by system owy złamać.

        Intelowi jest BARDZO na rękę taki obrót spraw akurat w tym momencie (aczkolwiek nie tylko).

        Skomentuj

          1. Rebelmind
            Oceń komentarz:

            11    

            Opublikowano: 2018-03-14 16:16

            Ależ oczywiście, że Amd też szuka haka na konkurencję. Nigdzie przecież nie napisałem, że Intel jest bee a AMD jest święte. Tyle że sam przyznasz, że coś w tej sprawie śmierdzi...

            Skomentuj

          2. kitamo
            Oceń komentarz:

            -2    

            Opublikowano: 2018-03-14 21:48

            no tak ale tu chodzi o to ze jednorazowy dostep do urzadzenia daje Ci pozniej nieograniczony dostep do tego co na nim jest.
            A sposobow na to by uzytkownik sam zrobił to wszystk oza Ciebie jest masa.

            Skomentuj

          3. kitamo
            Oceń komentarz:

            -1    

            Opublikowano: 2018-03-15 09:22

            wyobraz sobie teraz ze uzytkownik ktory zaraził się ransomware wykonuje polecenia przestępcy. Ten odblokował jego pliki i nieswiadomy niczego uzytkownik dalej uzytkuje komputer do ktorego dostep ma juz przestepca na stałe bo korzysta z luk w architekturze procesora.
            Ja to widze w ten sposób własnie.

            Skomentuj

          4. kiciooo
            Oceń komentarz:

            0    

            Opublikowano: 2018-03-19 12:15

            co Ty za idiotyzmy wypisujesz?

            Skomentuj

      2. pablo11
        Oceń komentarz:

        18    

        Opublikowano: 2018-03-14 18:52

        Żadne to exploity. Trzeba czytać ze zrozumieniem. Do większości z nich potrzebne są Uprawnienia Administratora, a będąc w ich posiadaniu, można robić programowo ze sprzętem praktycznie co się podoba. Więc gdzie te luki bezpieczeństwa ??
        Najpierw trzeba shackować system, by dostać się do tych luk, ale nie ma sensu ich używać, skoro mając uprawnienia administratora możemy zarządzać praktycznie całymi danymi na komputerze, wszystkimi wentylatorami itp.

        Skomentuj

        1. kombajn
          Oceń komentarz:

          8    

          Opublikowano: 2018-03-14 20:35

          Dokładnie. Na dodatek mając fizyczny dostęp do komputera, spreparowany plik biosu, spreparowane podpisane sterowniki, dostęp root to można złamać każdy system. Wartość tego raportu jest mniej więcej taka jak stwierdzenie że należy zachować szczególna uwagę bo można zamarznąć... leżąc w rowie... po pijanemu... zimą. Ale można! zamarznąć, więc trzeba uważać.

          Skomentuj

          1. kitamo
            Oceń komentarz:

            -4    

            Opublikowano: 2018-03-15 09:26

            daje CI prosty przykład - atak typu ransomware gdzie w prosty sposób przez skrypt na stronie blokuje CI wszystkie pliki na dysku.
            Ty zeby odzyskac dane wykonujesz proste czynnosci czyli np. wplacasz 20zł na moje konto przez odpowiednią aplikację typu portfel BTC który musisz pobrac.
            Odpalasz go a on robi update Twojego biosu, sterowników i innych rzeczy których potrzebuję by w PRZYSZŁOŚCI myszkowac na Twoim komputerze i podglądać konta bankowe czy uruchamiac skrypty totalnie bez Twojej wiedzy.
            Da się? pewnie ze da sie.
            I to o to tu włąsnie chodzi.

            Tu nie chodzi o to że ktos koniecznie musi stac przy Twoim komputerze i miec do niego fizyczny dostep tak dosłownie.
            Potrzebuje kogos kto będzie do niego miał dostęp a tym kims będziesz Ty.
            Social Engineering działa 10000x skuteczniej niz jakikolwiek inny rodzaj ataku.

            Skomentuj

          2. kombajn
            Oceń komentarz:

            3    

            Opublikowano: 2018-03-17 16:57

            Przykład wyjątkowo głupi bo nikt kto ma sensownie zabezpieczony komputer i jakie takie pojęcie o komputerach ani nie jest narażony na ransomeware ani czegoś takiego nie zrobi. Zreszta zapłącenie okupu w BTC odbywa sie z twojego internetowego portfela za pośrednictwem strony internetowej a nie jakiegoś dziwnego dedykowanego programu. A pracownik w korporacji ma zabezpieczenia zorganizowane za niego a jakiekolwiek odblokowywanie komputer nie wchodzi w grę bo i po co? Pliki maja zawsze kopie zapasową jeśli administrator zna się na robocie.
            Zresztą na 99% cała afera jest wyssana z palca przez spekulantów giełdowych.

            Skomentuj

  2. TheMaverickMX
    Oceń komentarz:

    21    

    Opublikowano: 2018-03-14 13:40

    Nie zdziwiłoby mnie jakby konkurencja chciała narobić czarnego PR AMD.

    Skomentuj

    1. eltra
      Oceń komentarz:

      15    

      Opublikowano: 2018-03-14 13:53

      To jest aż prawie nazbyt oczywiste :D

      Skomentuj

      1. pablo11
        Oceń komentarz:

        -9    

        Opublikowano: 2018-03-14 18:54

        Nie do końca. Być może głupi Izraelczycy myślą, że ochronią tak fabrykę Intela w Izraelu. AMD to żadna konkurencja dla Intela. To pseudokonkurencja wykreowana przez IBM i Rząd Amerykański na potrzeby rynku międzynarodowego.

        Skomentuj

        1. marcadir
          Oceń komentarz:

          2    

          Opublikowano: 2018-03-15 07:26

          AMD to żadna konkurencja dla Intela? Powiedz to klientom korporacyjnym, w zamówieniach na dostawę procków pod zastosowania serwerowe rośnie liczba klientów wybierająca rozwiązania czerwonych.

          Skomentuj

  3. kokosnh
    Oceń komentarz:

    5    

    Opublikowano: 2018-03-14 13:44

    trzeba czekać na oświadczenie AMD po tym jak to zbadają...

    Skomentuj

    1. Chiny_X
      Oceń komentarz:

      3    

      Opublikowano: 2018-03-14 23:09

      Nic nie trzeba czekać.
      Jeżeli ktoś czytał opisy zagrożeń to wie, że w każdym z nich trzeba mieć fizyczny dostęp do komputera i uprawnienia administratora w systemie.
      Co za bujda na kołach!!!

      Skomentuj

      1. eltra
        Oceń komentarz:

        4    

        Opublikowano: 2018-03-14 23:18

        Bo to ma zbudować nieufność w zwykłych użytkownikach skoro piszą to coś musi być na rzeczy :P. Kto się zna na hakczeniu to z takimi warunkami które muszą zaistnieć na potrzeby ataku to jak zostawić dla profesjonalnego złodzieja otwarte drzwi do domu... każdy komputer z takim dostępem dla kogoś kto się zna na rzeczy to żadne wyzwanie.... bzdury piszą i już.

        Skomentuj

  4. eltra
    Oceń komentarz:

    -1    

    Opublikowano: 2018-03-14 13:52

    Powiem tak ! Lets fajt :)

    Skomentuj

    1. eltra
      Oceń komentarz:

      0    

      Opublikowano: 2018-03-14 23:22

      Ale czemu minusy ? Miałem na myśli że zaczęła się ostra walka o klienta :P pewnie Intel myśli że ostatnia sprawka ich wpadki to amd a teraz Intel się odegrał może w mniej subtelny sposób ale jednak :P pytanienco to da dla klientów?:)

      Skomentuj

  5. Yaceek
    Oceń komentarz:

    10    

    Opublikowano: 2018-03-14 13:55

    A oto jak stworzyli swoje biuro - https://imgur.com/OkWlIxA

    Skomentuj

      1. tazik21
        Oceń komentarz:

        2    

        Opublikowano: 2018-03-14 22:46

        dobrze, że nie zapomnieli ściągnąć gumowców i odseparowali dźwięk muczenia krów (jaki tam harmider w biurze mają)- to mogło być podpadające, jacy to specjaliści od dojarki XD

        co jak co, ale słoma z budów wystaje XD

        Skomentuj Historia edycji

    1. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-03-14 21:52

      Nie no ale tak sie robi przeciez ;)
      Chyba nie widziałes prawdziwego biura :D

      Przeciez na potrzeby kilkuminutowego filmu nie beda wprowadzali całej ekipy do serwerowni gdzie hałas jest olbrzymi i nie da sie niczego nakęcic sensownie.

      Skomentuj

      1. Kojetono
        Oceń komentarz:

        0    

        Opublikowano: 2018-03-20 09:46

        Ale jak mają biuro to mogą sami zrobić zdjęcia do tła swoich filmów. Nie ma potrzeby pobierania ich ze stocka.

        Skomentuj

  6. Sora_
    Oceń komentarz:

    16    

    Opublikowano: 2018-03-14 13:59

    Fizyczny dostep do maszyny i uprawnienia administratora plus cyfrowo podpisane sterowniki...

    To nie sa exploity czy backdoory - majac takie warunki to mozna instalowac co sie tylko chce.

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      15    

      Opublikowano: 2018-03-14 15:03

      Dokładnie.
      To tak jakby powiedzieć że dane auto nie jest bezpieczne bo jeśli zostawimy otwarte drzwi i kluczyki w stacyjce to można go łatwo ukraść.

      Skomentuj

        1. owatanka
          Oceń komentarz:

          2    

          Opublikowano: 2018-03-14 18:42

          Spore wymagania jak na exploit jak masz uprawnienia administratora to nie wiem czy wogole jest cos wtedy niemozliwe.

          Skomentuj

          1. pablo11
            Oceń komentarz:

            0    

            Opublikowano: 2018-03-14 19:07

            Dostęp do kodowań jest niemożliwy bez luki, przy czym organizacje będące w stanie tego użyć to nie 12latek z pryszczami, a raczej wielkie grupy hackerów pracujące w ramach jakiegoś kraju.
            Dostęp do pamięci innych programów działających w tle jest też trudny we współczesnych systemach. Ale sądzę, że nawet bez tego typu luk jesteśmy w stanie uzyskać i zmodyfikować zakodowane dane przed ich zakodowaniem i po ich zdekodowaniu.
            Przez kilka lat nikt nie zauważył Keyloggera w sterownikach, a oni o takich typach ataków tutaj rozmawiają...

            Skomentuj

          2. owatanka
            Oceń komentarz:

            1    

            Opublikowano: 2018-03-15 15:29

            Jak masz dostep do zasobow administratora to nawet mozesz zainstalowac malware i wywolac exploity meltdown czy spectre a skoro masz juz taki exploit to i dostep do metalu a wtedy juz nie ma wiecej zabezpieczen widzisz co robi procesor hasla do szyfrowania plikow systemowych no doslownie masz nieograniczony dostep do wszystkiego na danej maszynie ale tu jest pies pogrzebany trzeba miec ten dostep do konta administratora.

            94% exploitow na windowsie da sie obejsc poprzez zabezpieczenie konta administratora i korzystanie z konta uzytkownika.

            Skomentuj

    2. kitamo
      Oceń komentarz:

      -1    

      Opublikowano: 2018-03-14 22:00

      Chodzi tu raczej o dostep do urządzenia w terminie pozniejszym bez mozliwosci jego wykrycia.
      W przypadku intela meltodown i spectre tez wymagany był poniekąd dostep do urzadzenia ale ten dostep do urządzenia oznacza ze trzeba z poziomu administratora zainstalowac albo sterowniki albo zmodyfikowac bios.
      Niestety przestepcy sa sprytni i potrafią za pomoca glupoty ludzkiej sami pokierowac uzytkownikami by to zrobili.

      Szansa ze zwykly prywatny uzytkownik bedzie na cos takiego narazony jest mala bo komu by sie chcialo gimnastykowac by zobaczy jakie mptrojki ma Jan Kowalski na swoim pececie.

      Sprawa zarowno w przypadku intela jak i amd jest mocno na wyrost rozdmuchana.

      Skomentuj

  7. marcadir
    Oceń komentarz:

    17    

    Opublikowano: 2018-03-14 14:02

    Nie zdziwię się że firma krzak z Izraela, przytuliła kasę od niebieskiej konkurencji za szkalowanie AMD... Miesiąc przed premierą ulepszonych ryzenów, a Intel już wcześniej ogłosił że nowe ich procki nie będą miały luk spectre i meltdown... taka zagrywka spowodowała by u potencjalnych klientów, aby poczekali do premiery niebieskich pozbawionych luk procków.

    Skomentuj

    1. KMyL13
      Oceń komentarz:

      11    

      Opublikowano: 2018-03-14 15:28

      A nie było niedawno informacji o tym, że Intel miał zainwestować w Izraelu 5 miliardów dolarów w swoje fabryki?

      Jedni nam przypisują rolę najgorszych uczestników II-ej wojny światowej, drudzy opublikują informację u lukach tuż przed premierą nowych Ryzenów...

      Bo z gojami to jak ze zwierzętami ( ͡° ͜ʖ ͡°)

      Skomentuj

  8. Gatts-25
    Oceń komentarz:

    3    

    Opublikowano: 2018-03-14 14:41

    Nie wiem czy logiczne myślenie wśród wielu użytkowników internetu jest najważniejsze ale już wiadome w jakiej sytuacji znajduje się teraz INTEL.Widocznie sprawy nabrały taki obrót ,żeby nawet niemożność zastosowania "Spectre czy Meltdown" w architekturze ZEN nie była jedyną drogą do dopieczenia konkurentowi.
    Tylko ,że już wiele osób zauważyło by zastosować ten rodzaj ataku osoba z niecnymi zamiarami musi wgrać odpowiednio spreparowany bios na płytę główną z CPU AMD oraz posiadać uprawnienia administratora.
    Myślę ,że wyniki sprzedaży są niepokojące dla Niebieskich zwłaszcza ,że już takie tematy się pojawiają a przed Nami premiera odświeżonego ZEN.
    Jeżeli zbyt wiele osób będzie posiadało ten atut "logicznego" myślenia to także może to się źle skończyć bo tak czy inaczej to oznacza wzrosty cen CPU w przypadku produktów AMD a nie chciałbym tego.

    Skomentuj

    1. winged
      Oceń komentarz:

      4    

      Opublikowano: 2018-03-14 15:46

      Roznica jest taka ze intel ma prawomocne wyroki, amd nie, wszystko w tym temacie

      Skomentuj

    2. pablo11
      Oceń komentarz:

      5    

      Opublikowano: 2018-03-14 19:21

      Te luki pokazane tutaj nie są tak niebezpieczne jak Spectre czy Meltdown. Po pierwsze by ich użyć jak wynika z tekstu, trzeba użyć uprawnień administratora. A z uprawnieniami administratora można po prostu zainstalować na komputerze Keylogger, koparkę kryptowalut i program podsłuchujący oraz program analizujący wszystkie Twoje ruchy. Nie mówiąc już o fizycznym dostępie do kompa, bo to już śmieszne zagrożenie.

      Spectre jak wiadomo na AMD zostało uruchomione tylko na specjalnie zmodyfikowanym jądrze linuxa...

      Spectre czy Meltdown można teoretycznie użyć z aplikacji odizolowanych, przy czym nie jest to na pewno łatwe. Dużo łatwiej skorzystać z niewiedzy użytkownika, czy też luk w poszczególnych programach/systemach.

      Skomentuj

  9. Blackshmith
    Oceń komentarz:

    -2    

    Opublikowano: 2018-03-14 15:04

    To raczej próba przejęcia firmy AMD...
    postawiłbym na chińczyków.

    Upadek AMD nie jest na rękę zwłaszcza że posiada ich udziały i pilnuje by nie upadła (związek z monopolem w stanach)...

    Skomentuj

    1. Rebelmind
      Oceń komentarz:

      6    

      Opublikowano: 2018-03-14 15:21

      Nie ma szans, żeby jakikolwiek podmiot nie-amerykański przejął firmę o wielkości i zasięgu AMD (taki smutny Pan na wysokim szczeblu blokuje ostatnio takie operacje gdy "zagrażają bezpieczeństwu wewnętrznenu US and A")

      Skomentuj

  10. Eternal1
    Oceń komentarz:

    17    

    Opublikowano: 2018-03-14 15:42

    Przecież na kilometr widać że to kolejny śmierdzący, czarnym RP Intela.

    1. Nieznana w środowisku badaczy firma która powstała w momencie gdy Intel otrzymał raport o Meltdown i Spectre.
    2. Firma nie odbiera telefonów, brak kontaktu.
    3. Wnętrze firmy ukazane na materiale video okazało się sztucznie dodanym obrazem biura innej firmy, Shutterstock.
    4. Domena AMDFlaws założona 3 tygodnie temu za którą stoją ekonomiczne interesy (info z regulaminu).
    5. Kanał na YT utworzony ledwie kila dni temu i zawiera jedynie 2 spreparowane materiały video.
    6. Firma nie dochowuje standardów terminowych w publikacjach tego typu. Standardem jest kilka miesięcy czasu na naprawę domniemanych błędów sprzętowych, nieznani w środowisku autorzy dali... 24h.
    7. Nieprofesjonalny język nakręcający emocje, momentami przechodzący w jawny hejt.
    8. Brak szczegółów przeprowadzonych ataków, jedynym dowodem ma być screen z którego nic de-facto nie wynika.
    9. Do ataków potrzeba fizycznego dostępu do komputera, praw administratora i podmiana oryginalnego BIOS-u.
    No komedia, śmiać się czy płakać?
    Przecież z tego poziomu można zrobić wszystko, łącznie z dowolnym flesh-owaniem zainfekowanym kodem dowolnego układu w komputerze niezależnie od platformy, producenta CPU czy rodzaju architektury.
    To tak jakby powiedzieć że "to auto ma słabe zabezpieczenia bo jeśli zostawimy otwarte drzwi i kluczyki w stacyjce, to można go łatwo ukraść".

    P.S.
    10. Ledwie kilka tygodni temu pojawiło się info że Intel zamierza zainwestować 5 miliardów $ w fabryki w Izraelu. No jaki "przypadek", niesamowite :)

    Skomentuj Historia edycji

    1. chrisplbw
      Oceń komentarz:

      8    

      Opublikowano: 2018-03-14 16:17

      ja jeszcze dodam tyle:
      1. Firma założona w zeszłym roku bada chipy ASmedia od 6 lat (info z filmu) i akurat postanowili sprawdzić obecne na rynku od roku Ryzeny :)
      2. Firma Viceroy już dała się kiedyś poznać z podobnych akcji, których celem była spekulacja akcjami.
      3. No i dwóch panów z zarządu wychowanych przez Izraelski Wywiad

      Może to teorie spiskowe, może to prawda, ale ewidentni komuś pali się pod siedzeniem :)

      Skomentuj

        1. chrisplbw
          Oceń komentarz:

          6    

          Opublikowano: 2018-03-14 16:55

          W połączeniu z faktem, że Intel pakuje mld $ w fabryki i centra rozwoju w Izraelu - pewnie żadne, zwykły zbieg okoliczności.
          Następną razą (cyt. klasyka) proszę zrozum co napisałem w ostatnim zdaniu, a nie czepiasz się jednej informacji, dodatkowo w bardzo infantylny i lakoniczny sposób.

          Skomentuj

    2. bratmat
      Oceń komentarz:

      0    

      Opublikowano: 2018-03-16 21:46

      A ja uważam że AMD jest po prostu pasożytem Intela i znajduje się z nim w idealnej symbiozie. Intel będzie zawsze dbał o swojego pasożyta bo załatwia mu kilka problemów np. w stanach problem monopolu. Dopóki Intel jest na topie to nie da zbankrutować swojemu pasożytowi AMD.

      Skomentuj

      1. kaelivan
        Oceń komentarz:

        -1    

        Opublikowano: 2018-04-25 21:25

        Pasożyt w symbiozie? Idź do podstawówki, a nie pierdoły takie piszesz baranie.

        Skomentuj

        1. bratmat
          Oceń komentarz:

          1    

          Opublikowano: 2018-07-23 20:25

          Twój stary to baran...

          Skomentuj

  11. vacum
    Oceń komentarz:

    6    

    Opublikowano: 2018-03-14 15:54

    co za bzdury:) daj dostęp do komputera i uprawnienia administratora to wykradniesz dane z wszystkich komputerów ... może poza chińskimi

    Skomentuj

          1. pablo11
            Oceń komentarz:

            1    

            Opublikowano: 2018-03-14 19:24

            Tylko na ile są cenne te rzeczy ,,dalej". Na pewno nie dla przeciętnych cyberprzestępców. Wykradanie konkretnych danych czy kluczy musi czemuś służyć. Co z nimi zrobi przeciętny cyberprzestępca??

            Skomentuj

          2. p_lider
            Oceń komentarz:

            4    

            Opublikowano: 2018-03-14 21:50

            Akurat to co napisałeś pokazuje, że masz zerowe pojęcie :P
            Poczytaj sobie co potrafią takie funkcje Windows API jak:
            OpenProcess, CreateRemoteThread, VirtualProtectEx, WriteProcessMemory, ReadProcessMemory
            NAstępnie jak zobaczysz, że użyte z kodu uruchomionego z prawami administracyjnymi mogą sobie robić co chcą z dowolnym procesem, to wyjdzie jak śmieszne rzeczy piszesz :D I to mogą robić to na każdym procesorze, nie tylko AMD :D
            Dodatkowo podpisany sterownik trzeba mieć, czyli otrzymujesz wstęp do kernela! A stamtąd, to już możesz bezpośrednio rezać po sprzęcie, procesach, systemie, I co tam jeszcze zapragniesz na Intelu, AMD czy czymkolwiek innym.
            Specjalista się znalazł od siedmiu boleści :P

            Skomentuj Historia edycji

  12. jarekzon
    Oceń komentarz:

    8    

    Opublikowano: 2018-03-14 16:41

    Intel nie próżnuje, ale to są podłe metody.

    Skomentuj

    1. bęczmark
      Oceń komentarz:

      1    

      Opublikowano: 2018-03-14 17:12

      Szekle się zgadzają?

      Skomentuj

    2. Moria
      Oceń komentarz:

      1    

      Opublikowano: 2018-03-14 17:48

      Zapomniałeś jeszcze napisać coś o Linuxie. Popraw się chłopie.

      Skomentuj

    3. Silverstar
      Oceń komentarz:

      3    

      Opublikowano: 2018-03-14 19:54

      @dariozpata

      Ale z Ciebie naiwny niebieski ludek :)
      Nawet dziecko zauważy, że to zwykłe bzdury przygotowane w jakimś garażu przez grupę opłaconych pajacy tylko po to by zaszkodzić wizerunkowi firmy AMD.
      Żadna profesjonalna szanująca się firma puki co tego nie potwierdza a i samo AMD nawet nie zdążyło jeszcze zbadać tej sprawy...więc nie rób z siebie pośmiewiska ;)

      Skomentuj

    4. tjindy
      Oceń komentarz:

      -2    

      Opublikowano: 2018-03-14 21:10

      Dziecko, zajmij się lekcjami a sprawy dla dorosłych zostaw dorosłym.

      Skomentuj

  13. majster klepka
    Oceń komentarz:

    -1    

    Opublikowano: 2018-03-14 17:19

    Jestem Fanem ( jak nie fanbojem ) Intela ale w to co piszą na temat AMD to dla mnie żenad... Wstydz sie intel...... A do puki intel w grach jest w przodzie do tedy będę kupował ich procki.

    Skomentuj Historia edycji

  14. majster klepka
    Oceń komentarz:

    4    

    Opublikowano: 2018-03-14 17:26

    To intel terroryzuje rynek komputerów stacjonarnych bo AMD w końcu wzieła się po rozum do głowy i zaczeła produkować ( jak kiedyś ) wydajne układy CPU.

    Skomentuj

  15. chotnik2
    Oceń komentarz:

    0    

    Opublikowano: 2018-03-14 17:34

    merchant.jpg

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      1    

      Opublikowano: 2018-03-14 18:55

      Ale żeby zlecić takie coś innym "patałachom" to do Intela jak najbardziej pasuje.
      Myślisz że jakaś firma "robi dobrze" jednej z większych i bogatszych korporacji na świecie tak z dobrego bezinteresownie z dobrego serduszka? i że nie ma to nic wspólnego z faktem że Intel planuje wydać 5 miliardów dolarów na fabryki w Izraelu?

      Skomentuj

        1. Eternal1
          Oceń komentarz:

          1    

          Opublikowano: 2018-03-14 19:22

          Jeśli ktoś szkaluje firmę i stara się działać na jej szkodę na giełdzie, znaczy że musi mieć w tym interes.
          Przyznaję że Twoje argumenty są logiczne i trafne, lecz nie bierzesz pod uwagę tego że Intel stracił zdrowy rozsądek daaaawno temu.

          Skomentuj

        2. Silverstar
          Oceń komentarz:

          0    

          Opublikowano: 2018-03-15 16:54

          Nie w tym rzecz czy rzekome luki mogą występować też u Intela czy nie...Cel tych przygłupów był taki żeby obsmarować tylko jedną firmę i narobić hałasu w mediach i został osiągnięty. "Luki" w zabezpieczeniach znaleziono tylko na prockach AMD. Intel jest "czysty".
          Więc wcale bym się nie zdziwił jakby te przychlasty z Izraela przytuliły kasę od Intela za szkalowanie AMD. Wcale tak być nie musi, ale trudno nie spekulować kto za tym stoi bo sprawa jest ewidentnie śmierdząca. Gówno już ma to do siebie że śmierdzi, ale to nie znaczy, że Intel nie maczał w nim swoich bogatych paluszków tym bardziej że akurat Intel ma motyw.

          Skomentuj

      1. Chiny_X
        Oceń komentarz:

        0    

        Opublikowano: 2018-03-15 22:51

        superpisor :D

        Skomentuj

  16. Silverstar
    Oceń komentarz:

    3    

    Opublikowano: 2018-03-14 19:36

    Gołym okiem widać, że aferę w sieci zrobiła banda opłaconych amatorów tylko po to by zaszkodzić wizerunkowi firmy AMD.
    Przed aferą z lukami w procesorach nikt o tych patafianach nawet nie słyszał...a teraz chcą zaistnieć w mediach kosztem innych.
    Materiały opublikowane w sieci to zwykła amatorszczyzna z jednej strony powodująca wybuch śmiechu a z drugiej mogąca zaszkodzić wizerunkowi firmy. Podejścia do sprawy również bardzo nieprofesjonalne co każe z wielkim dystansem podchodzić do tych "rewolucyjnych" doniesień.
    Nikt tego oficjalnie nie potwierdził.
    Nawet jeśli luki faktycznie istnieją to jest bardzo prawdopodobne, że istnieją również w procesorach konkurencji...
    Należy poczekać na zbadanie całej sprawy przez AMD oraz oficjalne informacje profesjonalnych badaczy i oświadczenie AMD w tej sprawie.

    Skomentuj

  17. htm72
    Oceń komentarz:

    0    

    Opublikowano: 2018-03-14 19:41

    Z tego co rozumiem nie są to zagrożenia "łączowe" ?

    Skomentuj

  18. klimekop6
    Oceń komentarz:

    6    

    Opublikowano: 2018-03-14 19:45

    Najgorsze w tym wszystkim jest to że część osób wystarczy że zobaczy taki nagłówek artykułu i już łyknie jak pelikan taką bzdurę bez głębszego zastanowienia się czy nawet doczytania artykułu do końca..
    Tak czy owak czarny PR zbierze żniwa, w szczególności z nieobeznanymi w temacie rynku procesorów, nie śledzących wydarzeń na bieżąco.

    Skomentuj

  19. _Red_
    Oceń komentarz:

    -10    

    Opublikowano: 2018-03-14 20:10

    Pokaż komentarz zakopany przez użytkowników

    i bardzo dobrze, ze zostalo to ujawnione przed wyjsciem nowych prockow. klient powinien miec pelna wiedze na temat produktu ktory moze kupic i na podstawie takich informacji moze wybrac co kupic. bo gdy juz wyda pieniadz to producent moze sie na niego wypiac, co najczesciej robi. a ze nie zachowano jakiegos umownego terminu? a kogo to obchodzic powinno? bo z cala pewnoscia nie klienta koncowego. mieli kupe czasu by na etapie projektowania i testowania wylapac wiele rzeczy. nie wylapali? nie stworzyli dodatkowych zabezpieczen czy poprawek? ich problem. nie traktujcie takich doniesien jako fanbojstwo czy pr. sami sie wpuszczacie w dziecinade. sprobojcie raczej podejsc do tego na zasadzie swiadomego konsumenta ceniacego swoje pieniadze. czy komus z was udalo sie zwrocic czy wymienic sprzet z uwagi na niezalatane/wadliwe procesory? czy producent nie wypial sie was? a sprobojcie zrobic to z rocznym czy dwuletnim sprzetem. czy udostepnia wam jakies latki? tak wlasnie was rypia bez wazeliny, a wy sie pienicie ze ktos ujawnil takie dane przed wypuszczeniem nowych i najpewniej dalej wadliwych produktow? nie mowie wam "nie kupujcie prockow amd", czy "kupujcie intele". po prostu otworzcie oczy przed zakupami. bo niestety gdy pieniadz zmieni juz wlasciciela, sprawa jest juz zamknieta :]

    Skomentuj

    1. Eyesofthesouth
      Oceń komentarz:

      1    

      Opublikowano: 2018-03-21 13:07

      ty chyba piszesz tylko o sobie czyli o bezmózgim konsumencie który ceny swoje pieniadze blablabla juz mi sie nie chce powtarzac twoich kretynizmów, zapomniałes jeszcze dodać że nie umiesz czytac ze zrozumieniem. Jak zostawisz na parkingu swoje auto z otwartymi drzwiami z kluczykami i dokumentami i ktos ci je gwizdnie to tez wina producenta??

      Skomentuj Historia edycji

  20. Sander Cohen
    Oceń komentarz:

    1    

    Opublikowano: 2018-03-14 20:54

    Powazne luki... Intel juz odpowiednio posmarowal zeby to wygladalo... Nie dosc ze stworzyl nowa firme to jeszcze kiepsko mu wyszlo. Chociaz z drugiej strony takie g narobilo smrodu. Najsmieszniejsze jest to ze zeby z tych "luk" skorsystac trzeba miec dostep do konta administratora lub fizyczny dostep do komputera... Smiech na sali. W sumie taka sama luka jest uzytkownik kamikadze nastawiony zeby rozwalic system.

    Skomentuj

  21. tjindy
    Oceń komentarz:

    0    

    Opublikowano: 2018-03-14 21:16

    Całe zajście to celowe działanie mające na celu .... zarobienie mamony! Nie chce mi się kopiować interneta - każdy sobie znajdzie o co chodzi.
    Wracając do meritum sprawy - podatność będzie podatna kiedy atakujacy będzie praktycznie przy komputerze i będzie posiadał konto administracyjne.
    Czyli de facto >> wszystkie procesory łącznie z Intelem/przeszłe oraz przyszłe są niebezpiecznie.

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      3    

      Opublikowano: 2018-03-14 23:17

      Racja, póki nie zostanie to ostatecznie udowodnione, nie można mieć 100% pewności. Ja mam jakie 99,5%.

      Intel przez wiele lat ciężko pracował na swoją opinię w branży i miano najbardziej nieuczciwej, zakłamanej, skorumpowanej i agresywnej firmy doliny krzemowej. Od premiery ZEN ich dział czarnego RP znów jest na obrotach, od raportu ProjectZERO (w tym samym czasie powstało CTS) tym bardziej się rozkręcił.
      Więc nie dziw się że ludzie siedzący w branży typują kto stoi za tą żałosną próbą manipulacji.

      Skomentuj

        1. Silverstar
          Oceń komentarz:

          1    

          Opublikowano: 2018-03-15 17:19

          Zgadzam się z Tobą, scenariuszy może być wiele a ci co ewidentnie oskarżają Intela o cały ten bajzel robią błąd w końcu nie ma dowodów na to że Intel w tym siedzi.
          Z drugiej strony nie ma co się dziwić, że ludzie typują Intela...w tym przypadku akurat jest to zupełnie naturalne bo wszyscy wiemy jak Intel sobie pogrywa od dawien dawna i że jak się ma odpowiednią ilość kasy to można prawie wszystko.

          Skomentuj

          1. Silverstar
            Oceń komentarz:

            0    

            Opublikowano: 2018-03-15 17:59

            Jeżeli te luki są fikcją to Intel nic na tym nie straci...
            Dyskusje na temat tego czy Intel stoi za tym syfem czy nie wkrótce ucichną a Intel raczej specjalnie się nimi nie przejmuje.
            Czy luki są prawdziwe? tego też zapewne dowiemy się niedługo.
            Założenie było takie, żeby obsmarować gównem AMD w momencie premiery ich nowych CPU i udało się...przynajmniej do puki AMD nie zbada tej sprawy...

            Skomentuj

          2. randallandhopkirk
            Oceń komentarz:

            1    

            Opublikowano: 2018-03-15 20:13

            Ale zaraz, zaraz, temu co kupi hurtowo ogromną ilość "wadliwych' procesorów AMD po obniżonej cenie zwyczajnie się opłaci taka operacja, zrobi interes życia.

            Skomentuj

    2. AkaRyupl
      Oceń komentarz:

      4    

      Opublikowano: 2018-03-15 00:26

      W wypadku Intela to tylko ślepiec nie widzi, że oni pod względem poziomu pukają od spodu dna. Intel ma wyroki i płaci olbrzymie kary za to (próby monopolizacji rynku jak np. przekręty z "ulgami" dla producentów OEM). Nic dziwnego, że kiedy nikomu nieznana firemka, z kraju robiącego olbrzymie interesy z Intelem, wrzuca w nieprofesjonalny sposób swoje "wyniki" do internetu, to każdy myślący człowiek ma wątpliwości. Nie wspominam o rewelacjach drugiej firemki zajmującej się spekulacjami giełdowymi - im to powinno AMD wytoczyć proces i zniszczyć.
      W skrócie jest to rozdmuchana sprawa, która niekoniecznie musi być nawet prawdą.

      Skomentuj

  22. Dunny
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-14 23:12

    Intel to faktycznie jaja se z ludzi robi.

    Skomentuj

  23. Ricarrdos
    Oceń komentarz:

    1    

    Opublikowano: 2018-03-15 00:31

    Marketing intela sięgnął dna. Po tym wiem, że produktów intela już nawet kijem nie tknę.

    Skomentuj

  24. anemus
    Oceń komentarz:

    -3    

    Opublikowano: 2018-03-15 01:57

    Luka w AMD Secure Procesor jest znana od co najmniej roku więc jakoś Ameryki nie odkryli. Jak o tym pisałem to zawsze trolle AMD mnie atakowali.
    Zdaje się był nawet exploit.

    Skomentuj

  25. anemus
    Oceń komentarz:

    -3    

    Opublikowano: 2018-03-15 01:57

    Luka w AMD Secure Procesor jest znana od co najmniej roku więc jakoś Ameryki nie odkryli. Jak o tym pisałem to zawsze trolle AMD mnie atakowali.
    Zdaje się był nawet exploit.

    Skomentuj

  26. Marecki_CLF
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-15 07:41

    "Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania."

    Komedia :)

    Skomentuj

    1. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-03-15 09:28

      Nie komedia - jestem w stanie przekonac bardzo wiele osob zdalnie by wykonały te wszystkie elementy na swoją niekorzysc.
      CHodzi o sam fakt że mozna pozniej wykonywac skrypty na takim komputerze z pominieciem wszystkich znanych metod wykrywania ich.
      To jest całe sedno sprawy.

      Wyobraz sobie że znam sposób na to bys dokonał updatu płyty głównej i steroników na moje polecenie i zrobisz to zupełnie nieświadomie.

      Ale zupelnie odrębna kwestia - moim zdaniem jest to mocno rozdmuchane wszystko i na wyrost.

      Intel nie ma powodów by próbowac szkodzic AMD - wrecz przeciwnie, AMD jest Intelowi bardzo potrzebne.

      Intel bedzie wydawał procesory z grafikami AMD co juz sprawia ze nie moze sobie pozwolic na szkalowanie AMD i placenie komukolwiek za to. To by było bez sensu.

      AMD i INTEL mają bardzo podobne procesory wiec jesli jeden wyciąga brudy na drugiego i stara sie udowodnic błedy w architekturze to uderza to w cały rynek i budzi niechęć klientów.
      Dla Intela po problemach ze spectre i meltdown najlepiej by było żeby wszyscy zapomnieli o jakichkolwiek problemach z procesorami a nie przekonywanie ludzi ze "X86 od AMD tez ma ten problem".

      Skomentuj Historia edycji

      1. Marecki_CLF
        Oceń komentarz:

        3    

        Opublikowano: 2018-03-15 09:50

        Zajmuję się zawodowo administracją i bezpieczeństwem sieci w dużej, międzynarodowej firmie, w cywilizowanym kraju.
        Mam też kilka stopni naukowych w wyżej wymienionej dziedzinie, uzyskanych na szanującej się, międzynarodowej uczelni.
        Nie musisz mnie uświadamiać w kwestii analfabetyzmu informatycznego przeciętnego użytkownika, czy to w przedsiębiorstwie, czy w domu. To, z czym spotykam się na codzień w pracy, krew mi w żyłach mrozi :)
        Dla mnie to wciąż komedia. Przy takim dostępie, jak opisany w powyższym artykule, żaden system nie jest bezpieczny.
        Cała afera zdaje się rozdmuchana przez spekulantów giełdowych.

        Skomentuj

  27. Kas1978
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-15 12:13

    Strasznie to naciagane i smierdzi na kilometr celowanym atakiem w AMD. Ale trzeba powiedziec jasno, ze :

    1 .Dla zwyklych uzytkownikow dostep za pomoca hasla lokalnego admina oznacza calkowita utrate bezpieczenstwa wiec cale to pitolenie nie ma znaczenia

    2. Dla firm oznacza to , ze w np srodowisku domenowym atakujacy zdobywajac haslo lokalnego admina (ktory nie musi posiadac praw admina domeny) moze przejac maszyne i zainfekowac ja . Tutaj juz jest szansa , ze dane Admina Domeny podczas autentykacji przy jakiejkolwiek akcji na tej maszynie (RDP, skrypt, security check itd ) moga zostac przechwycone.I tutaj jest problem.
    Jednak nie oszukujmy sie , posiadajac prawa lokalnego admina do jakiejkolwiek maszyny w duzej organizacji jest i tak ogromnym zagrozeniem i nie potrzeba luk w zadnym CPU aby ogarniety "hakier" narobil syfu.

    Chlopaki albo szukaja rozglosu albo stoi za nimi np Intel .....

    Skomentuj

  28. powerzx78
    Oceń komentarz:

    1    

    Opublikowano: 2018-03-16 15:55

    Luki o ktorych mowa nie dotycza tylko AMD, ale tez CPU intela uzywanych z plytami glownymi posiadajacymi kontrolery USB firmy Asmedia. Kilka generacji kontrolerow USB od Asmedia zawiera luki o ktorych mowa w artykule. Chipsety dla procesorow Ryzen, Threadripper i Epyc wykorzystuja rozwiazania z kontrolerow Asmedia do obslugi USB i stad jest ten problem.

    Skomentuj

  29. anglik666
    Oceń komentarz:

    3    

    Opublikowano: 2018-03-18 14:09

    Linus Torvalis na temat zagrożeń w AMD Ryzen:

    "Znalazłem lukę w każdym sprzęcie. Żadne urządzenie nie jest bezpieczne: jeśli masz fizyczny dostęp do urządzenia, możesz je po prostu podnieść i odejść. Czy jestem już ekspertem ds. bezpieczeństwa?"

    "Jeśli atakujący ma hasło roota (admina), twój system jest już całkowicie przejęty/zhakowany, a wszystko inne to tylko szczegóły."

    Tak poważni ludzie podchodzą do niepoważnych pomówień.

    Skomentuj

  30. codythejack
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-21 21:15

    A ja myślę że Intel mas sraczkę jeśli chodzi o procesory oparte na ZEN.
    1. Nie zakończył się jeszcze proces w UE o miliardowe odszkodowania dla Państw i i AMD za praktyki monopolowe prowadzone przez Intela.
    2. Byłem w zeszłym tygodniu na Cloudfest w Niemczech. Były tam stanowiska AMD i Intel obok siebie. Reklama AMD mówiła wprost że ich procesory są lepsze od Intela ( w leadzie reklamy była nazwa Intel).
    Wiem że Intel ma płyty serwerowe wielosocketowe tzn >2 a AMD do 2.
    Zapytałem Pana z AMD dlaczego nie mają płyt z większą ilością socketów.
    Odpowiedział że płyty AMD 2 socketowe pozwalają na instalację proców co mają tyle coreów, że to nie ma żadnego sensu. Na nowych epycach będzie ich jeszcze więcej 196 z HT). Lini pci-e jest bardzo dużo a RAM można zainstalować do 4TB w serwerze 1U. Na każdej z tych rzeczy Intel tnie gdzie się da - żeby ludzie kupowali mocniejsze serwery dla RAM i PCIe. Teraz mają konkurencję i zanim nadrobią braki to muszą trochę pofudować tak M$ i SCO kiedyś vs Linux.
    Zapomniałem wspomnieć że ma wystawie były serwery od Della,HP,Supermicro itp...

    Skomentuj Historia edycji

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!