Wykryto 13 poważnych luk w procesorach AMD - afera szyta grubymi nićmi Peryferia

Wykryto 13 poważnych luk w procesorach AMD - afera szyta grubymi nićmi

opublikowano przez Paweł Maziarz w dniu 2018-03-14

Izraelscy badacze z firmy CTS Labs opublikowali raport, wskazujący na obecność groźnych luk w najnowszych procesorach AMD. Sposób ujawnienia informacji budzi jednak pewne wątpliwości.

W branżowych mediach aż huczy od ostatnich doniesień firmy CTS Labs – badacze izraelskiej firmy ujawnili 13 groźnych luk w procesorach AMD Ryzen i Epyc, które mogą zagrażać bezpieczeństwu użytkowników komputerów, laptopów i serwerów. Sposób ujawnienia takich informacji może budzić pewne wątpliwości (a już na pewno jest dosyć zaskakujący). Czy rzeczywiście mamy się czego obawiać?

AMDFlaws

Informacje o lukach zostały opublikowane na stronie AMDFLaws, gdzie wyszczególniono cztery główne metody ataku: Ryzenfall, Masterkey, Fallout oraz Chimera. Każdy dodatkowo ma kilka wersji, które mogą dotyczyć różnych rodzin procesorów.

AMDFlaws - podatność na ataki Ryzenfall, Fallout, Chimera i Masterkey

Na czym polegają ataki?

Ryzenfall pozwala złośliwemu kodowi uzyskać pełną kontrolę nad układem AMD Secure Processor. Atakujący może używać luki do ominięcia Windows Credential Guard i kradzieży danych uwierzytelniających sieć, a następnie rozprzestrzeniania złośliwego oprogramowania nawet w bardzo bezpiecznych sieciach w korporacjach. Atak Ryzenfall może być połączony z Masterkey do instalowania złośliwego oprogramowania na układzie AMD Secure Procesor, co może narażać przedsiębiorstwa na ryzyko szpiegostwa przemysłowego.

Do przeprowadzenia ataku wymagany jest fizyczny dostęp do urządzenia, a złośliwe oprogramowanie może być zaimplementowane dopiero przy posiadaniu uprawnień administratora i podczas korzystania z cyfrowo podpisanych sterowników.

Fallout pozwala na odczytywanie i zapisywanie chronionych obszarów pamięci. Atakujący może wykorzystać te luki do wykradzenia poświadczeń sieciowych chronionych przez Windows Credential Guard lub do ominięcia zabezpieczeń aktualizacji BIOS zaimplementowanych w SMM.

Podobnie jak w przypadku Ryzenfall, luka wymaga fizycznego odstępu do urządzenia, a także posiadania uprawnień administratora i korzystania z cyfrowo podpisanych sterowników.

Chimera to tak naprawdę dwa rodzaje backdoorów, które zaimplementowano w oprogramowaniu i sprzęcie (ASIC). Backdoory pozwalają na „wstrzyknięcie” złośliwego kodu do chipsetu, co może oddziaływać na urządzenia podłączone do PCIe, SATA, USB, czy WIFi i Bluetooth. Przy takim scenariuszu oprogramowanie może uniknąć praktycznie wszystkich zabezpieczeń dostępnych na rynku. Badacze wykorzystali lukę do przeprowadzenia ataku DMA (Direct Memory Access).

Do przeprowadzenia ataku wymagane są uprawnienia administratora oraz cyfrowo podpisany sterownik (nie jest wymagany fizyczny dostęp do urządzenia, jak w przypadku poprzednich ataków).

AMD Ryzenfall, Fallout, Chimera, Masterkey

Masterkey to zestaw licznych luk w oprogramowaniu AMD Secure Procesor, które pozwalają na "przenikanie" do układu - umożliwia to wprowadzenie złośliwego oprogramowania, które będzie odporne praktycznie na wszystkie zabezpieczenia dostępne na rynku. Ponadto atak pozwala ma manipulowanie funkcjami bezpieczeństwa bazującymi na Secure Encrypted Virtualization (SEV) i Firmware Trusted Platform Module (fTPM). Badacze wskazują, że możliwa jest również kradzież poświadczeń sieciowych, umożliwiająca obejście zabezpieczeń Windows Credential Guard, a nawet fizyczne uszkodzenie sprzętu.

Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania.

Na stronie izraelskiej firmy opublikowano dwa filmiki dotyczące wykrytych luk – możecie je zobaczyć poniżej:

Sposób ujawnienia informacji budzi wątpliwości

Podczas analizy materiałów można dojść do wniosku, że sposób ujawnienia informacji budzi pewne obawy, które podważają profesjonalizm badaczy z CTS Labs.

Przede wszystkim termin opublikowania informacji. Podczas ujawnienia luk w zabezpieczeniach, powszechną praktyką jest publikowanie doniesień dopiero 90 dni po kontakcie z firmą, której produkty mają być podatne na atak. CTS Labs nie dochowało tej reguły i ujawniło informacje już dzień po zgłoszeniu sprawy do AMD.

AMDFlaws - atak Masterkey
Jedynym dowodem potwierdzającym skuteczność ataku Masterkey jest zdjęcie z oznaczeniem 1337 (podobno przedstawiający przeprowadzenie nieautoryzowanego dostępu do układu AMD Secure Processor w procesorze AMD Epyc) (źródło: AMDFlaws.com)

Pewne wątpliwości może również budzić opracowanie na temat wykrytych luk. Brakuje w nich szczegółów technicznych na temat ograniczeń przeprowadzanych ataków, a w przypadku Masterkey badacze zdecydowali się nawet utajnić szczegóły przeprowadzanych ataków (podobno w obawie o publiczne bezpieczeństwo).

Nie sposób odnieść się również do wydźwięku samego dokumentu. Został on napisany językiem mającym wzbudzić emocje, co przy takich pracach nie jest zbyt profesjonalnym podejściem. Ponadto pojawia się w nim sugestia, która odradza zakup procesorów bazujących na mikroarchitekturze Zen (podatnych na ataki). Tego typu stwierdzenia mogą podważać obiektywizm badaczy.

Pewne zastrzeżenia można również mieć do samej firmy CTS Labs, która nie jest zbyt rozpoznawalna w środowisku badaczy zabezpieczeń. Redaktorzy serwisu GamersNexus próbowali skontaktować się z jej przedstawicielami, ale podane numery telefonów nie odpowiadają.

CTS Lab - rejestracja domeny
Domenę CTS-Labs.com zarejestrowano niedługo po wykryciu exploitów Meltdown i Spectre (źródło: ICANN WHOIS)

Domena CTS-Labs.com została zarejestrowana 25 czerwca 2017 roku, a więc mniej więcej wtedy, gdy firma Intel została poinformowana o wykryciu exploitów Meltdown i Spectre. Z kolei sama domena AMDFlaws.com została zarejestrowana 22 lutego 2018 roku – w regulaminie korzystania ze strony czytamy, że stoją za nią ekonomiczne interesy (!). Konto w serwisie YouTube zostało utworzone kilka dni temu i opublikowano na nim tylko dwa wspomniane materiały.

No właśnie, prawdziwą wisienką na torcie są materiały wideo – zostały one nagrane na greenscreenie, a wizualizacje biura pochodzą z serwisu Shutterstock (skupiającym stockowe grafiki). Gdyby tego było mało, logo CTS Labs przypomina jedną z udostępnionych grafik w serwisie.

CTS Labs - wywiad  CTS Labs - shutterstock
Wnętrze jakby trochę znajome... :) (źródło: CTS Labs i Shutterstock)

Wnioski izraelskich badaczy potwierdziła firma Viceroy Research, która opublikowała stosowny raport… praktycznie zaraz po tym jak CTS Labs ujawnił swoje informacje. Sam raport budzi pewne zastrzeżenia, niektórzy mogą nazwać go nieprofesjonalnym, natomiast inni wręcz stronniczym – wszystko dlatego, że można znaleźć w nim komentarz „Uważamy, że wartość firmy AMD wynosi 0,00 USD i nie będzie ona miała innego wyjścia, jak tylko zgłosić wniosek o upadłość, aby skutecznie poradzić sobie z konsekwencjami ostatnich odkryć.”

Czy mamy się czego obawiać?

 

Wiele wskazuje, że luki rzeczywiście istnieją – potwierdza to m.in. Dan Guido, znany badacz bezpieczeństwa, który podobno został poproszony przez izraelskich badaczy o konsultacje i miał okazję widzieć efekty działania exploitów. Z drugiej strony do przeprowadzenia ataków wymagane są specjalne warunki (m.in. fizyczny dostęp do komputera czy aktualizacja BIOS-u), które trudno uzyskać podczas standardowych prób włamania (a gdy je uzyskamy, możliwe jest przeprowadzenie innych ataków, również na komputery z procesorami konkurencji). W praktyce ataki wydają się trudne do przeprowadzenia.

AMD opublikowało stosowne oświadczenie w temacie wykrytych luk:

„Właśnie otrzymaliśmy raport od firmy CTS Labs, która twierdzi, że istnieją potencjalne luki w zabezpieczeniach niektórych naszych procesorów. Aktywnie badamy i analizujemy jej ustalenia. Firma ta wcześniej nie była znana AMD i wydaje się nietypowe, że firma z branży bezpieczeństwa publikuje swoje badania w prasie, nie dając rozsądnej ilości czasu na zbadanie tematu i przesłanie odpowiedzi.”

Redaktorzy z serwisu Gamers Nexus poprosili również Intela o ustosunkowanie się do najnowszych doniesień – przedstawiciele firmy przesłali krótkie oświadczenie: „Intel nie był zaangażowany w doradztwo CTS Labs.”

Nie da się ukryć, że sposób ujawnienia informacji może budzić pewne wątpliwości co do profesjonalizmu badaczy. Niektórzy mają podejrzenia co do jego autentyczności i interesu w jakim działali badacze CTS Labs. Sprawa wydaje się rozwojowa, więc na pewno będziemy się jej bacznie przyglądać.

marketplace

Komentarze

109
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Dziwna sprawa. 24h godziny na "reakcję" AMD vs zwyczajowe 3 miesiące na ogarnięcie tematu. Dalej, od razu niemalże pełna publikacja raportu z dosyć dokładnymi informacjami jak co uzyskać. Pominę już wątpliwa jakość tych materiałów video.

    A to wszystko na miesiąc przed premierą Ryzen 200 i nowych mobo...

    Nie wierzę za bardzo w teorie spiskowe, ale baaaardzo grubymi nićmi faktycznie ktoś szyje.
    Zaloguj się
    28
  • avatar
    Nie zdziwiłoby mnie jakby konkurencja chciała narobić czarnego PR AMD.
    Zaloguj się
    21
  • avatar
    Nie zdziwię się że firma krzak z Izraela, przytuliła kasę od niebieskiej konkurencji za szkalowanie AMD... Miesiąc przed premierą ulepszonych ryzenów, a Intel już wcześniej ogłosił że nowe ich procki nie będą miały luk spectre i meltdown... taka zagrywka spowodowała by u potencjalnych klientów, aby poczekali do premiery niebieskich pozbawionych luk procków.
    Zaloguj się
    17
  • avatar
    Przecież na kilometr widać że to kolejny śmierdzący, czarnym RP Intela.

    1. Nieznana w środowisku badaczy firma która powstała w momencie gdy Intel otrzymał raport o Meltdown i Spectre.
    2. Firma nie odbiera telefonów, brak kontaktu.
    3. Wnętrze firmy ukazane na materiale video okazało się sztucznie dodanym obrazem biura innej firmy, Shutterstock.
    4. Domena AMDFlaws założona 3 tygodnie temu za którą stoją ekonomiczne interesy (info z regulaminu).
    5. Kanał na YT utworzony ledwie kila dni temu i zawiera jedynie 2 spreparowane materiały video.
    6. Firma nie dochowuje standardów terminowych w publikacjach tego typu. Standardem jest kilka miesięcy czasu na naprawę domniemanych błędów sprzętowych, nieznani w środowisku autorzy dali... 24h.
    7. Nieprofesjonalny język nakręcający emocje, momentami przechodzący w jawny hejt.
    8. Brak szczegółów przeprowadzonych ataków, jedynym dowodem ma być screen z którego nic de-facto nie wynika.
    9. Do ataków potrzeba fizycznego dostępu do komputera, praw administratora i podmiana oryginalnego BIOS-u.
    No komedia, śmiać się czy płakać?
    Przecież z tego poziomu można zrobić wszystko, łącznie z dowolnym flesh-owaniem zainfekowanym kodem dowolnego układu w komputerze niezależnie od platformy, producenta CPU czy rodzaju architektury.
    To tak jakby powiedzieć że "to auto ma słabe zabezpieczenia bo jeśli zostawimy otwarte drzwi i kluczyki w stacyjce, to można go łatwo ukraść".

    P.S.
    10. Ledwie kilka tygodni temu pojawiło się info że Intel zamierza zainwestować 5 miliardów $ w fabryki w Izraelu. No jaki "przypadek", niesamowite :)
    Zaloguj się
    17
  • avatar
    Fizyczny dostep do maszyny i uprawnienia administratora plus cyfrowo podpisane sterowniki...

    To nie sa exploity czy backdoory - majac takie warunki to mozna instalowac co sie tylko chce.
    Zaloguj się
    16
  • avatar
    A oto jak stworzyli swoje biuro - https://imgur.com/OkWlIxA
    Zaloguj się
    10
  • avatar
    Intel nie próżnuje, ale to są podłe metody.
    Zaloguj się
  • avatar
    co za bzdury:) daj dostęp do komputera i uprawnienia administratora to wykradniesz dane z wszystkich komputerów ... może poza chińskimi
    Zaloguj się
  • avatar
    Wszyscy tutaj winią Intela o atak na AMD, co jest prawdopodobnie wynikiem braku dostatecznego opisania artykułu.

    @Paweł Maziarz : Powinniście opisać wątpliwości związane z Viceroy Research i zrobić lekkie wprowadzenie na temat czego Viceroy Reserach jest...

    Viceroy Research to wbrew nazwie żadna grupa naukowa, a banda patałachów która zajmuje się manipulacją giełdy. Pisanie tego typu bzdurnych newsów i anonimowe szkalowanie firm to ich standardowa praktyka. Jest duże prawdopodobieństwo że są po prostu powiązani z CTS Labs, co potwierdza fakt że w niecałe kilka godzin po "ujawnieniu" wybazgrolili (tzn. viceroy) 25-cio stronicowy dokument na temat AMD który był w pełni "dezajnerski" żeby nie powiedzieć "gamingowy".

    Viceroy ma w tej chwili założoną sprawę w Niemczech w związku z manipulacją giełdy (co jest nielegalne w Europie).

    To raczej zwykła manipulacja i skok na kasę ze strony Viceroy Research, niż cokolwiek od Intela.

    Co by nie powidzieć o Intelu i Nvidii, nie są oni aż takimi patałachami aby napisać takie gnioty.

    Zaloguj się
  • avatar
    Najgorsze w tym wszystkim jest to że część osób wystarczy że zobaczy taki nagłówek artykułu i już łyknie jak pelikan taką bzdurę bez głębszego zastanowienia się czy nawet doczytania artykułu do końca..
    Tak czy owak czarny PR zbierze żniwa, w szczególności z nieobeznanymi w temacie rynku procesorów, nie śledzących wydarzeń na bieżąco.
  • avatar
    trzeba czekać na oświadczenie AMD po tym jak to zbadają...
    Zaloguj się
  • avatar
    To intel terroryzuje rynek komputerów stacjonarnych bo AMD w końcu wzieła się po rozum do głowy i zaczeła produkować ( jak kiedyś ) wydajne układy CPU.
  • avatar
    Nie wiem czy logiczne myślenie wśród wielu użytkowników internetu jest najważniejsze ale już wiadome w jakiej sytuacji znajduje się teraz INTEL.Widocznie sprawy nabrały taki obrót ,żeby nawet niemożność zastosowania "Spectre czy Meltdown" w architekturze ZEN nie była jedyną drogą do dopieczenia konkurentowi.
    Tylko ,że już wiele osób zauważyło by zastosować ten rodzaj ataku osoba z niecnymi zamiarami musi wgrać odpowiednio spreparowany bios na płytę główną z CPU AMD oraz posiadać uprawnienia administratora.
    Myślę ,że wyniki sprzedaży są niepokojące dla Niebieskich zwłaszcza ,że już takie tematy się pojawiają a przed Nami premiera odświeżonego ZEN.
    Jeżeli zbyt wiele osób będzie posiadało ten atut "logicznego" myślenia to także może to się źle skończyć bo tak czy inaczej to oznacza wzrosty cen CPU w przypadku produktów AMD a nie chciałbym tego.
    Zaloguj się
  • avatar
    Gołym okiem widać, że aferę w sieci zrobiła banda opłaconych amatorów tylko po to by zaszkodzić wizerunkowi firmy AMD.
    Przed aferą z lukami w procesorach nikt o tych patafianach nawet nie słyszał...a teraz chcą zaistnieć w mediach kosztem innych.
    Materiały opublikowane w sieci to zwykła amatorszczyzna z jednej strony powodująca wybuch śmiechu a z drugiej mogąca zaszkodzić wizerunkowi firmy. Podejścia do sprawy również bardzo nieprofesjonalne co każe z wielkim dystansem podchodzić do tych "rewolucyjnych" doniesień.
    Nikt tego oficjalnie nie potwierdził.
    Nawet jeśli luki faktycznie istnieją to jest bardzo prawdopodobne, że istnieją również w procesorach konkurencji...
    Należy poczekać na zbadanie całej sprawy przez AMD oraz oficjalne informacje profesjonalnych badaczy i oświadczenie AMD w tej sprawie.
  • avatar
    Linus Torvalis na temat zagrożeń w AMD Ryzen:

    "Znalazłem lukę w każdym sprzęcie. Żadne urządzenie nie jest bezpieczne: jeśli masz fizyczny dostęp do urządzenia, możesz je po prostu podnieść i odejść. Czy jestem już ekspertem ds. bezpieczeństwa?"

    "Jeśli atakujący ma hasło roota (admina), twój system jest już całkowicie przejęty/zhakowany, a wszystko inne to tylko szczegóły."

    Tak poważni ludzie podchodzą do niepoważnych pomówień.
  • avatar
    Intel to faktycznie jaja se z ludzi robi.
  • avatar
    "Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania."

    Komedia :)
    Zaloguj się
  • avatar
    Strasznie to naciagane i smierdzi na kilometr celowanym atakiem w AMD. Ale trzeba powiedziec jasno, ze :

    1 .Dla zwyklych uzytkownikow dostep za pomoca hasla lokalnego admina oznacza calkowita utrate bezpieczenstwa wiec cale to pitolenie nie ma znaczenia

    2. Dla firm oznacza to , ze w np srodowisku domenowym atakujacy zdobywajac haslo lokalnego admina (ktory nie musi posiadac praw admina domeny) moze przejac maszyne i zainfekowac ja . Tutaj juz jest szansa , ze dane Admina Domeny podczas autentykacji przy jakiejkolwiek akcji na tej maszynie (RDP, skrypt, security check itd ) moga zostac przechwycone.I tutaj jest problem.
    Jednak nie oszukujmy sie , posiadajac prawa lokalnego admina do jakiejkolwiek maszyny w duzej organizacji jest i tak ogromnym zagrozeniem i nie potrzeba luk w zadnym CPU aby ogarniety "hakier" narobil syfu.

    Chlopaki albo szukaja rozglosu albo stoi za nimi np Intel .....
  • avatar
    A ja myślę że Intel mas sraczkę jeśli chodzi o procesory oparte na ZEN.
    1. Nie zakończył się jeszcze proces w UE o miliardowe odszkodowania dla Państw i i AMD za praktyki monopolowe prowadzone przez Intela.
    2. Byłem w zeszłym tygodniu na Cloudfest w Niemczech. Były tam stanowiska AMD i Intel obok siebie. Reklama AMD mówiła wprost że ich procesory są lepsze od Intela ( w leadzie reklamy była nazwa Intel).
    Wiem że Intel ma płyty serwerowe wielosocketowe tzn >2 a AMD do 2.
    Zapytałem Pana z AMD dlaczego nie mają płyt z większą ilością socketów.
    Odpowiedział że płyty AMD 2 socketowe pozwalają na instalację proców co mają tyle coreów, że to nie ma żadnego sensu. Na nowych epycach będzie ich jeszcze więcej 196 z HT). Lini pci-e jest bardzo dużo a RAM można zainstalować do 4TB w serwerze 1U. Na każdej z tych rzeczy Intel tnie gdzie się da - żeby ludzie kupowali mocniejsze serwery dla RAM i PCIe. Teraz mają konkurencję i zanim nadrobią braki to muszą trochę pofudować tak M$ i SCO kiedyś vs Linux.
    Zapomniałem wspomnieć że ma wystawie były serwery od Della,HP,Supermicro itp...
  • avatar
    Powazne luki... Intel juz odpowiednio posmarowal zeby to wygladalo... Nie dosc ze stworzyl nowa firme to jeszcze kiepsko mu wyszlo. Chociaz z drugiej strony takie g narobilo smrodu. Najsmieszniejsze jest to ze zeby z tych "luk" skorsystac trzeba miec dostep do konta administratora lub fizyczny dostep do komputera... Smiech na sali. W sumie taka sama luka jest uzytkownik kamikadze nastawiony zeby rozwalic system.
  • avatar
    Marketing intela sięgnął dna. Po tym wiem, że produktów intela już nawet kijem nie tknę.
  • avatar
    Luki o ktorych mowa nie dotycza tylko AMD, ale tez CPU intela uzywanych z plytami glownymi posiadajacymi kontrolery USB firmy Asmedia. Kilka generacji kontrolerow USB od Asmedia zawiera luki o ktorych mowa w artykule. Chipsety dla procesorow Ryzen, Threadripper i Epyc wykorzystuja rozwiazania z kontrolerow Asmedia do obslugi USB i stad jest ten problem.
  • avatar
    Całe zajście to celowe działanie mające na celu .... zarobienie mamony! Nie chce mi się kopiować interneta - każdy sobie znajdzie o co chodzi.
    Wracając do meritum sprawy - podatność będzie podatna kiedy atakujacy będzie praktycznie przy komputerze i będzie posiadał konto administracyjne.
    Czyli de facto >> wszystkie procesory łącznie z Intelem/przeszłe oraz przyszłe są niebezpiecznie.
  • avatar
    Naprawdę nie mogę się nadziwić polskości tych komentarzy rzucających kupą w kierunku Intela. Nic nie wiadomo, ale wyrok już wydany. Jak AMD skopało karty graficzne to pluliście jadem, żeby najlepiej przestali istnieć. Jak karty były widmo po premierze przez parę miesięcy, to był śmiech i wytykanie palcami. Jak wyszło, że nowe procki AMD są słabsze w grach, to było wycie, że AMD tylko więcej rdzeni pcha i nigdy Intela nie dogoni. Jak wyszły luki w CPU Intela, to nagle AMD wskoczyło na piedestał i wręcz jest ubóstwiane.

    Komentujecie jak wam wiatr zawieje. To jest żałosne. Jak wasz sąsiad kupi nowy samochód to na pewno nakradł. A jak posadzicie nową trawę w ogródku i wam uschnie to zapewne zawistny sąsiad wam ją spryskał trucizną. Pierwsi do osądów i to z taką pewnością, że co niektórzy pewnie byliby gotowi włączyć krzesło elektryczne.

    Zawistne, prostackie, chamskie polactwo.
    Zaloguj się
  • avatar
    Powiem tak ! Lets fajt :)
    Zaloguj się
    -1
  • avatar
    Jestem Fanem ( jak nie fanbojem ) Intela ale w to co piszą na temat AMD to dla mnie żenad... Wstydz sie intel...... A do puki intel w grach jest w przodzie do tedy będę kupował ich procki.
  • avatar
    To raczej próba przejęcia firmy AMD...
    postawiłbym na chińczyków.

    Upadek AMD nie jest na rękę zwłaszcza że posiada ich udziały i pilnuje by nie upadła (związek z monopolem w stanach)...
    Zaloguj się
    -2
  • avatar
    Luka w AMD Secure Procesor jest znana od co najmniej roku więc jakoś Ameryki nie odkryli. Jak o tym pisałem to zawsze trolle AMD mnie atakowali.
    Zdaje się był nawet exploit.
  • avatar
    Luka w AMD Secure Procesor jest znana od co najmniej roku więc jakoś Ameryki nie odkryli. Jak o tym pisałem to zawsze trolle AMD mnie atakowali.
    Zdaje się był nawet exploit.
  • avatar
    ta teraz to intel winny, a czy ktoś z NIEBIESKICH napisał po wykryciu 2 luk , że to wina AMD ?
    nie bo to biedna firma i nie stać jej nawet na wynajęcie pseudo testerów :P i puścić w eter "pseudo testy".
    Zaloguj się
    -5
  • avatar
    poczytajcie ile Intel i Nvidia wpompowali kasy w AMD , aby nie pozostać monopolistami, tym samym nie sądzę aby sami sobie dołki kopali!
  • avatar
    i bardzo dobrze, ze zostalo to ujawnione przed wyjsciem nowych prockow. klient powinien miec pelna wiedze na temat produktu ktory moze kupic i na podstawie takich informacji moze wybrac co kupic. bo gdy juz wyda pieniadz to producent moze sie na niego wypiac, co najczesciej robi. a ze nie zachowano jakiegos umownego terminu? a kogo to obchodzic powinno? bo z cala pewnoscia nie klienta koncowego. mieli kupe czasu by na etapie projektowania i testowania wylapac wiele rzeczy. nie wylapali? nie stworzyli dodatkowych zabezpieczen czy poprawek? ich problem. nie traktujcie takich doniesien jako fanbojstwo czy pr. sami sie wpuszczacie w dziecinade. sprobojcie raczej podejsc do tego na zasadzie swiadomego konsumenta ceniacego swoje pieniadze. czy komus z was udalo sie zwrocic czy wymienic sprzet z uwagi na niezalatane/wadliwe procesory? czy producent nie wypial sie was? a sprobojcie zrobic to z rocznym czy dwuletnim sprzetem. czy udostepnia wam jakies latki? tak wlasnie was rypia bez wazeliny, a wy sie pienicie ze ktos ujawnil takie dane przed wypuszczeniem nowych i najpewniej dalej wadliwych produktow? nie mowie wam "nie kupujcie prockow amd", czy "kupujcie intele". po prostu otworzcie oczy przed zakupami. bo niestety gdy pieniadz zmieni juz wlasciciela, sprawa jest juz zamknieta :]
    Zaloguj się
    -10
  • avatar
    Ha ha haha ha haaaaaaa a procesory AMD podobno były ''bezpieczne''!!! Przy tych szokujących informacjach spectre i meldown to zwykły pryszcz!!!
    Oczekuję od AMD przeproszenia wszystkich ludzi którzy kupili ich procesory a także zwrot poniesionych kosztów dla wszystkich co ich kupili!!!
    Apeluję do do prokuratur całego świata o wszęcie śledzwta w tej bulwersującej sprawie i zajęcie wszystkich danych w siedzibach AMD!!!
    AMD na pewno wiedziało o lukach ale ukrywali to przed światem więc mam nadzieje że niedługo usłyszymy o pierwszych zatrzymaniach i postawienia pierwszych zarzutów prokuratorskich wobec zarządu tej firmy jak i prezesa!!!
    Zaloguj się
    -11
  • avatar
    widzę że pr amd w komentarzach pełna para

    amd zbawiciel ludzkości, intel zła korporacja

    obie firmy chcą zerznąć z was taka sama kasę i amd gdyby mogło to robiło by takie same nieczyste ruchy jak intel
    Zaloguj się
    -12
  • avatar
    merchant.jpg
  • avatar
    Z tego co rozumiem nie są to zagrożenia "łączowe" ?
  • avatar
    .
  • avatar
    https://www.g2a.com/r/gramy-tanio
  • avatar
    tanie gry https://www.g2a.com/r/gramy-tanio