Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 30 • Страница 1 из 21  2  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

роБОТяга
Статус: Не в сети
Регистрация: 05.07.2005
Ждём Ваших отзывов о материале.

Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
За статью можно проголосовать на странице материала.

Напоминаем о том, что на сообщения новых участников распространяется действие системы премодерации сообщений.

О нарушениях можно сообщить модератору, нажав синюю кнопку #77 справа над спорным сообщением.



Партнер
 

Member
Статус: Не в сети
Регистрация: 15.11.2009
Откуда: Вишневый
Этой новости сто лет в обед !

_________________
AMD Ryzen 7 1700 3700 МГц ASUS Silent Knight II MSI B350 TOMAHAWK DDR4 Crucial 8192MB 3000 МГц @3466 МГц


 

Member
Статус: Не в сети
Регистрация: 25.07.2011
Опасный процессор безопасности. А нельзя на нем сэкономить драгоценный транзисторный бюджет, и повысить энергоэффективность процов, а также и выход годных кристаллов с 300 мм пластины увеличить?


 

Member
Статус: Не в сети
Регистрация: 15.02.2004
Байкал и Эльбрус наше всё. Долой дыры !

_________________
• Core i7 4790 • Kingston 8GB • Intel HD4600 • SanDisk UltraII SSD • Audigy2 6.1 • FSP AurumS 500W • LG L1953TR


 

Member
Статус: Не в сети
Регистрация: 25.07.2011
Inego писал(а):
Байкал и Эльбрус наше всё. Долой дыры !

Меняю комп с i5 на комп с Эльбрус-8C


Последний раз редактировалось Alex_023 06.01.2018 22:26, всего редактировалось 1 раз.

 

Member
Статус: Не в сети
Регистрация: 04.02.2016
Откуда: Луганск
Фото: 0
Спустя месяц, "новость" пошла по второму кругу?
Вложение:
TPM.png

https://www.overclockers.ru/hardnews/88 ... ryzen.html
Цитата:
Для эксплуатации уязвимости атакующий должен добиться записи своего EK-ключа в NVRAM, уже имея привилегированный доступ в основной ОС или физический доступ к оборудованию. Кроме того, по информации AMD, для изменения содержимого SPI-Flash должен быть выставлен соответствующий переключатель на материнской плате, но он не защищает от возможности совершения временной атаки или от получения доступа к закрытой информации, такой как ключи шифрования.

Проблема была выявлена через статический анализ бинарных файлов прошивки, поставляемых с обновлением к BIOS. В эмуляторе продемонстрирована возможность совершения атак с использованием выявленной уязвимости. Компания AMD была информирована об уязвимости 28 сентября, 7 декабря подготовила исправление и начала его распространение среди производителей оборудования. Для конечных пользователей обновления fTPM с устранением проблемы будет доставлено в январском обновлении прошивки от OEM-производителей. Всем пользователям современных процессоров AMD рекомендуется обновить прошивки. PSP поставляется в процессорах AMD, выпущенных после 2013 года (семейство 16h и новее).

http://www.opennet.ru/opennews/art.shtml?num=47866


У вас нет необходимых прав для просмотра вложений в этом сообщении.

_________________
Ryzen 5 1600X | MSI B350I Pro AC | 2x8Gb TEAM Dark Pro 3200@3533MHz CL16 | Win7


Последний раз редактировалось ZimogoretS 06.01.2018 22:28, всего редактировалось 2 раз(а).

 

Member
Статус: Не в сети
Регистрация: 02.06.2012
Откуда: Стольный Град
Если эту бесполезную для одиночных ПК функцию можно отключить, в отличии от бекдора под названием Intel ME, то всё ОК, пусть он будет хоть трижды дырявым.

_________________
4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9
Lopos, 13.10.2017


 

Member
Статус: Не в сети
Регистрация: 11.02.2009
Цитата:
через статический анализ обнаружил, что функция в прошивке Secure Processor TPM-кода уязвима для переполнения стека из-за отсутствия проверки границ. В результате, передача специально созданного сертификата в trastlet-код fTPM может привести к переполнению и последующему полному контролю над счётчиком команд


А можно научным языком? А то все эти разжевывания для ламеров... :dntknw:


 

Member
Статус: Не в сети
Регистрация: 20.04.2012
Фото: 15
Sozi а немного по гуглить времени не нашлось?
http://seclists.org/fulldisclosure/2018/Jan/12

Introduction
============
AMD PSP [1] is a dedicated security processor built onto the main CPU die.
ARM TrustZone provides an isolated execution environment for sensitive and
privileged tasks, such as main x86 core startup. See [2] for details.

fTPM is a firmware TPM [3] implementation. It runs as a trustlet
application inside the PSP. fTPM exposes a TPM 2.0 interface over MMIO to
the host [4].

Research
========
The fTPM trustlet code was found in Coreboot’s git repository [5] and in
several BIOS update files. The TPM reference implementation code is
published in trustedcomputinggroup.org (TCG) TPM specification. In fact,
the code *is* the spec.
Most TPM vendors implement their TPMs based on the TCG spec code. Vendors
implement the storage layer (where non-volatile data and persistent objects
are stored), connect the crypto library to a good source of entropy, and
sometimes re-implement the low-level crypto functions. However, a lot of
the TPM code is shared with the publicly accessible TPM specification:
request/response marshaling, session management and command execution logic.
This research focused on vendor specific code that diverged from the TCG
spec.

Vulnerability
=============
Through manual static analysis, we’ve found a stack-based overflow in the
function EkCheckCurrentCert.
This function is called from TPM2_CreatePrimary with user controlled data -
a DER encoded [6] endorsement key (EK) certificate stored in the NV
storage.

A TLV (type-length-value) structure is parsed and copied on to the parent
stack frame. Unfortunately, there are missing bounds checks, and a
specially crafted certificate can lead to a stack overflow:

NESTED_CERT_DATA1 = '\x03\x82\x07\xf0' + 'A * 0x7f0
NESTED_CERT_DATA2 = '\x03\x82' + pack('>H', len(NESTED_CERT_DATA1)) +
NESTED_CERT_DATA1
CERT_DATA = '\x03\x82' + pack('>H', len(NESTED_CERT_DATA2)) +
NESTED_CERT_DATA2

Proof Of Concept
================
Without access to a real AMD hardware, we used an ARM emulator [7] to
emulate a call to EkCheckCurrentCert with the CERT_DATA listed above. We
verified that full control on the program counter is possible:

EkCheckCurrentCert+c8 : B loc_10EE4
EkCheckCurrentCert+60 : LDR R4, =0xB80
EkCheckCurrentCert+62 : ADDS R4, #0x14
EkCheckCurrentCert+64 : ADD SP, R4
EkCheckCurrentCert+66 : POP {R4-R7,PC}
41414140 : ????
|
R0=ff,R1=f00242c,R2=f001c24,R3=824,R4=41414141,R5=41414141,R6=41414141,R7=41414141,PC=41414140,SP=f003000,LR=11125

As far as we know, general exploit mitigation technologies (stack cookies,
NX stack, ASLR) are not implemented in the PSP environment.

Credits
===========
This vulnerability was discovered and reported to AMD by Cfir Cohen of the
Google Cloud Security Team.


Timeline
========
09-28-17 - Vulnerability reported to AMD Security Team.
12-07-17 - Fix is ready. Vendor works on a rollout to affected partners.
01-03-18 - Public disclosure due to 90 day disclosure deadline.


 

Member
Статус: Не в сети
Регистрация: 12.04.2012
Откуда: UA, Чорнобиль.
Фото: 37
Цитата:
и на этот раз это относится к процессорам AMD, а именно их Secure Processor, или встроенному "процессору безопасности небезопасности платформы" (PSP)
Подробнее: https://www.overclockers.ru/hardnews/88 ... imost.html

А дзынь всё никак с грязи не выберется...:grob:
АМДе тот арм нужен был? Не умееш - не лезь.
ZimogoretS писал(а):
Спустя месяц, "новость" пошла по второму кругу?

Это как бы дополнение, с уточнением конкретной уязвимости.

_________________
1я блокировка по нац. признаку это ксенофобия. 2я блокировка сразу после 1й по той же причине это уже расизм. 3я такая же будет фашызмом.
Растёте...


 

Member
Статус: Не в сети
Регистрация: 20.04.2012
Фото: 15
VINRARUS баг пофикшен в начале декабря


 

Member
Статус: Не в сети
Регистрация: 02.11.2012
Откуда: Таллинн
Фото: 63
Sozi, зачем вы выдаёте старое за новое? Прокомментируйте пожалуйста эту нелепость.

_________________
Rage128Pro➢RivaTNT2➢6600➢7900GS➢8800GT➢GTX280➢GTX570➢GTX670➢GTX970➢GTX980Ti➢Vega⁵⁶➢GTX1080Ti➢RTX3090➢RTX4090➢RTX5090


 

Member
Статус: Не в сети
Регистрация: 20.04.2012
Фото: 15
diaaablo писал(а):
зачем вы выдаёте старое за новое? Прокомментируйте пожалуйста эту нелепость.

да он отрабатывает

Правильно, вентиляторы были запущены на полную мощность, а к ритмичным движениям лопатой был привлечён весь доступный личный состав.
Подробнее: https://www.overclockers.ru/hardnews/88 ... atsya.html


 

Member
Статус: Не в сети
Регистрация: 04.02.2016
Откуда: Луганск
Фото: 0
VINRARUS писал(а):
Это как бы дополнение, с уточнением конкретной уязвимости.

Согласен, но автор новости вводит читателей в заблуждение -
Цитата:
На этой неделе всё внимание было приковано к Intel и обнаруженным уязвимостям Spectre и Meltdown, однако на этой неделе были обнаружены и другие прорехи в безопасности процессоров, и на этот раз это относится к процессорам AMD, а именно их Secure Processor, или встроенному "процессору безопасности платформы" (PSP), сообщает Phoronix.

На самом деле, ситуация такова - стали известны детали эксплуатации уязвимости в процессорах AMD, обнаруженной 28 сентября 2017 г. и пофикшеной месяц назад (7 декабря 2017 г.)...
Ну и заголовок новости, немного поправить...

_________________
Ryzen 5 1600X | MSI B350I Pro AC | 2x8Gb TEAM Dark Pro 3200@3533MHz CL16 | Win7


 

Member
Статус: Не в сети
Регистрация: 27.02.2012
Откуда: Симферогрязь
Новость про уязвимость в Intel MEI (которая ещё не была пофикшена на момент новости; MEI до сих пор нельзя отключить) - чё тут такого, с кем не бывает, все копим на очередной ненужный Intel.
Новость про уязвимость в AMD PSP (которая уже была пофикшена на момент новости; PSP уже можно отключить) - AMD гадость, не берите его, лучше возьмите новый непофикшеный Intel.

По-моему, источник финансирования оверцлоцкерсов уже стал для всех очевиден.

_________________
Intel 9700K -- Kingston DDR4 16GB -- Gigabyte Z390 ELITE -- MSI 1070 -- Samsung 850 EVOx2 -- WD Purple 2TB -- Corsair HX750 -- macOS+W10


 

Member
Статус: Не в сети
Регистрация: 20.11.2015
ZimogoretS писал(а):
Согласен, но автор новости вводит читателей в заблуждение

Мой косяк, уже поправил, собственно как и заголовок:)

_________________
Автор туташнего раздела железных новостей.
Автор YouTube-канала SoziNet


 

Member
Статус: Не в сети
Регистрация: 16.12.2004
Откуда: Из Купавны
Видать интел чемоданы занесла, учитывая что интеловские mei нашли дырку уже больше года назад и не пофиксили, на АМД надо было найти хоть что нибудь, пофиг что его пофиксили быстрее чем о дырке узнали

_________________
В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно


 

Member
Статус: Не в сети
Регистрация: 04.11.2017
Откуда: из леса
Хорошо, хоть можно отключить этот псп, в отличие интел манагемент энгине. Интересно, ризен 2000-й серии как зен+, выпустят уже со всеми исправлениями, или как интел кофеёк - не успеют исправить "дырки"?

_________________
Улыбок тебе... дед Макар (читай наоборот)


 

Заблокирован
Заблокирован
Статус: Не в сети
Регистрация: 04.08.2016
Фото: 6
жесть :D

_________________
R7 5800X3D 4600/3800 CL 14
MSI RTX 5070 Ti Gaming Trio OC (версия с урезанным радиатором на 4 теплотрубки)
MSI MPG 341CQPX QD-OLED 3440x1440 240 Гц


Последний раз редактировалось RadeoForce 07.01.2018 12:35, всего редактировалось 1 раз.

 

Member
Статус: Не в сети
Регистрация: 29.10.2003
Откуда: 埼玉、日本
Фото: 9
RadeoForce убило :rofl:


Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 30 • Страница 1 из 21  2  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan