Никогда не беру участие в срачах, но в даном моменте конечно странновато ведут себя "не фанаты" амд =) в первой теме прямо с пеной у рта доказывали, что это все фотошоп, что нету такой канторы, все брехня... А теперь идет съезд на "права администратора". У интелей вон тоже дыры нашли... и ниче =) никто не умер... Все люди делают ошибки. Никто не застрахован. Да и какое дело рядовым пользователям, сидящим на этом сайте до тех "дыр"? Ваше домашнее порно стырят? =)
Member
Статус: Не в сети Регистрация: 07.07.2012 Фото: 2
Когда алый нефонат не может включить режим "вывсеврете этафейк" , он включает режим "этасложна реализовать" А вообще "хороший" подарок перед выходом новых процов.
Member
Статус: Не в сети Регистрация: 23.01.2011 Откуда: Родом из СССР. Фото: 0
slafniy писал(а):
Угу, с админ. доступом и физическим доступом к железу... с интолом же тебя могут поиметь если ты в браузере не тот сайс откроешь. У тебя же дыры тоже есть, но это не значит же, что они доступны любому прохожему?
У меня все закрыто уже.
Вложение:
2018-03-21.png
У вас нет необходимых прав для просмотра вложений в этом сообщении. _________________ i9 12900K/ASUS ROG MAXIMUS Z690 HERO / RAM 32GB/ RTX 3090 Ti / "34" IIYAMA Red Eagle GB3461WQSU-B1 (UWQHD).
А ведь эти евреи говорили, что на закрытие уязвимости уйдёт многамесяцеф, и именно по этому они не стали ждать принятые 90 дней. А тут оказалось, что почти всё фиксится в течение месяца. А химера вообще не косяк АМД а её подрядчика (дочки АСУСа) "CHIMERA¹: outsourced chipset has an internal ucontroller which can be 0wned via digitally signed driver." Интересно, а что делать тем, у кого на мамках под интол стоят контроллеры от ASMedia? И никто уже ничего там патчить не будет. И не только мамки. Берём мост USB3.1 в SATA, в котором тоже есть 8 битный процессор: ♦General Description Engaged in Universal Serial Bus I/O solutions and storage application developments, ASMedia Technology is committed on expanding product portfolio with introducing a new generation of USB 3.1 to SATA 6Gbps bridge solution for USB Type-C storage application. ASM225CM is the latest generation of ASMedia’s single chip solution, bridging the USB3.1 to Serial ATA host interface with highly integrated SuperSpeed, High Speed, SATA 1.5/3.0/6.0 Gbps ASMedia self-designed PHYs as well as built-in CC logic circuit enabling reversible USB cable orientation and direction. Along with excellent compatibility with USB3.1 hosts and SATA devices, ASM225CM utilizes advanced process technology to optimize the chip power consumption. Customers can easily enhance their storage device performance with ASM225CM since it also integrates an 8-bit micro-processor and embedded RAM to provide a cutting edge solution in USB to SATA device enclosure market.
Ужос! Хакеры могут заразить ваш переносной диск!
А сколько времени ушло у Интела на заделку дыр? И все эти багованные патчи, потом патчи для удаления багованных патчей и потом опять новые патчи?
Member
Статус: Не в сети Регистрация: 07.07.2012 Фото: 2
Цитата:
Для закрытия уязвимости CHIMERA (чипсеты, серверные и производительные игровые платформы) компания готовит как заплатку для BIOS, так и разрабатывает изменения, которые необходимо внести в чипсеты. В данном случае компания не может указать сроки реализации защиты.
Ооо попандос. Учитывая "умение" АМД делать норм латки с 10 раза, латать будут дооооолго. А потом будут дооолго избавляться от последствий латания. И то не факт что залатают Химеру. А ведь Лаба только начала копать. Вангую что всплывет еще не один подснежник.
Все будет залатано, "надо только подождать немного..." (с)
Да и вообще - если я могу подсунуть подписанный драйвер с полезной нагрузкой - то я уже могу сделать с атакованной системой всякие противоестественные вещи. А взять тот же уязвимый Management Engine в интеловских чипсетах https://www.wired.com/story/intel-manag ... rvers-iot/ - чё -то такого ору и кукарекания по тому поводу не было. Хотя уязвимых систем было на порядки больше. "According to a security alert issued by the chipmaker, versions of Intel's Management Engine firmware (11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware version 4.0, and TXE version 3.0) are impacted.
Potentially millions of Intel processors including 6th, 7th and 8th Generation Intel Core processors and the chipmaker's Xeon, Atom, Apollo Lake and Celeron processors.
It said that the flaws could allow an attacker to “gain unauthorised access to platform, Intel ME feature, and 3rd party secrets protected by the Intel Management Engine (ME), Intel Server Platform Service (SPS), or Intel Trusted Execution Engine (TXE).”
It added that a successful attacker could Impersonate the ME/SPS/TXE, thereby impacting local security feature attestation validity, load and execute arbitrary code outside the visibility of the user and operating system, and cause a system crash or system instability."
Добавлено спустя 2 минуты 44 секунды:
Sanьka писал(а):
Учитывая "умение" АМД делать норм латки с 10 раза, латать будут дооооолго. А потом будут дооолго избавляться от последствий латания.
Это вы об этом "Ранее уже оказывалось, что выпущенные патчи зачастую несовместимы с антивирусными решениями, вызывают отказ в работе некоторых систем, провоцируют BSOD и частые перезагрузки, а также заметно снижают производительность.
Хуже того, на прошлой неделе компания Intel приостановила распространение исправлений для устранения Spectre (Variant 2), призвав пользователей и производителей дождаться нормально работающих версий микрокодов. Согласно официальному заявлению, инженеры компании определили, что именно вызывало сбои в работе и частые перезагрузки на платформах Broadwell и Haswell (хотя проблемы наблюдаются и на других архитектурах, включая Ivy Bridge, Sandy Bridge, Skylake и Kaby Lake), и теперь ведется активная разработка и тестирование новых патчей.."? ОЙ, это же не про [автоцензор3.14] а про интол...чёрд...
Member
Статус: Не в сети Регистрация: 09.06.2005 Фото: 32
Sanьkaну интел показала как надо латать настоящие дыры, для которых не нужны ни админка ни физический доступ, аж 9 месяцев клепала патчи да так что то что родила и выпустила пришлось отзывать обратно, а то комп переставал включаться
Чё там у кого полыхнуло? Курс акций чуток дёрнулся и вернулся назад. А новоявленные иксперды по безопасносте до сих пор успокоиться не могут. Видать испытывают глубокое чувство фрустрации по поводу того, что всем пофиг .
Цитата:
Кстати надо будет посмотреть тесты произ-ти Рузенов после "латок"
Сразу видно, что чувак в теме . Так то указанные уязвимости собственно процессор не затрагивают. А дело касается аналога интеловского МЕ, который на производительность не влияет. И кторый (Intel ME) на моей материнке дырявый и производитель естественно на апдейты забил.
Member
Статус: Не в сети Регистрация: 26.05.2011 Фото: 0
Думаю по самолюбию фанатиков АМД был нанесен серьезный удар. Ибо получается что дырявые оказывается не только у конкурента процессоры как они истерили и самовнушали себе и окружающим что их эти дырки практически не затронули. А получается у них есть и ещё и свое именное АМД решето. Хотя думаю т.н. фанатики из обоих лагерей привыкли уже к подобным проколам и уже выработали стратегию главное я думаю чтобы зарплату платили . Ведь они работают не за идею как обычные фанатики вроде.)) В любом случае как я понял из новости методы исправление такие же и все будет зависит от производителей материнских плат и от их желания выпускать обновления БИОСА не для текущего поколения материнских плат... Хотя я например ставлю под Z77 серверные дрова и все работает. Правда дата этих дров забавная 1968 год или 1970.
Вложение:
534.jpg
У вас нет необходимых прав для просмотра вложений в этом сообщении.
Member
Статус: Не в сети Регистрация: 15.10.2011 Откуда: Москва
nepranov писал(а):
Ну вот, а то кричали фанаты, уязвимость ложь! Получите распишитесь.
Здесь новость не полная. Это не дыра, а способ обойти защиту на специально перепрошитой маме, таких "дыр" можно наделать миллион и для интела и для АМД. И совершенно понятно, откуда приплыло это "знание", простым хакерам это не по зубам. А вот когда АМД больше 20 лет назад пошла путём предварительной проверки прав доступа на запрошенный участок памяти , тогда как интел сознательно решила на этом сэкономить в угоду скорости в бенчах - вот это всё, видимо, как божья роса для интело-нефонатов.
Member
Статус: Не в сети Регистрация: 10.04.2007 Откуда: Россия, Тверь.
Egik72-2 писал(а):
А получается у них есть и ещё и свое именное АМД решето.
Особенно химера страшна: Атакующий может получать доступ к физической памяти через чипсет. Атакующий может установить сложную в обнаружении вредоносную программу в чипсет, которая не сохраняется после перезагрузки. подробности тут
_________________ Все что не убивает, делает нас сильнее...
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 15
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения