The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP   "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP   "  +/
Сообщение от opennews (?), 11-Апр-25, 13:23 
Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости  EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen. Таким образом уязвимость оказалась применима к таким процессорам, как  Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и  Ryzen 9000HX (Fire Range)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63055

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от пивас нормас полюбас (?), 11-Апр-25, 13:23   +2 +/
Отлично. Уязвимость выявили и устранили
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #48, #69

2. Сообщение от Аноним (2), 11-Апр-25, 13:23   –3 +/
Это, просто, праздник какой-то(с) Кажется я знаю какой процессор купить для апгрейда.Как тебе такое Intel?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #75

3. Сообщение от Аноним (3), 11-Апр-25, 13:37   +14 +/
Не уязвимости, а возможности.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

4. Сообщение от Аноним (4), 11-Апр-25, 13:37   –5 +/
Единственно важная часть новости отсутствует - какой % производительности потеряется?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

5. Сообщение от Аноним (5), 11-Апр-25, 13:38   +5 +/
Так выявила команда безопасности Google.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #60, #76

6. Сообщение от Аноним (6), 11-Апр-25, 13:41    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

7. Сообщение от Аноним (7), 11-Апр-25, 13:45   –2 +/
Этими возможностями можно воспользоваться как во благо, так и во вред. Полезного вроде бы пока что ничего на их основе не сделали. Хотя любопытно, что могут придумать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #14, #31

8. Сообщение от Аноним (8), 11-Апр-25, 13:51   +5 +/
"Уязвимость вызвана использованием в процессе верификации микрокода алгоритма имитовставки CMAC вместо надёжной хэш-функции."

"Проблема в том, что вместо использования рекомендованных криптостойких хэш-функций применён алгоритм CMAC, не рассчитанный на подобные операции и не защищённый от подбора коллизий."

"Исследователи обнаружили, что для шифрования AES-CMAC в AMD использован известный ключ, взятый из примера, упомянутого в рекомендациях по использованию блочных шифров NIST SP 800-38B."

"AMD применяет для AES-CMAC единый ключ шифрования, поставляемый на всех CPU, начиная с Zen 1. Таким образом, достаточно извлечь данный ключ из любого CPU AMD и он будет применим ко всем остальным CPU."

"Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen."

ТОЛЬКО?! Да тут просто долбанное к-к-комбо из эталонного ССЗБ! С-сикурность!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #64

9. Сообщение от 1 (??), 11-Апр-25, 13:55   +15 +/
никакой, это немного другое. прошивка BIOS исправлением не даст загрузить левый микрокод. это не Meltdown или Spectre или что-то подобное.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

10. Сообщение от Герострат (?), 11-Апр-25, 14:00   +/
Если у меня эти шифрования даже из ядра выброшены - мне стоит беспокоиться?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

11. Сообщение от Аноним (11), 11-Апр-25, 14:01   +3 +/
Хороший повод снизить цену на процы.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #23

12. Сообщение от fidoman (ok), 11-Апр-25, 14:08   +1 +/
"технологии VT-x и AMD-V позволяют гостевой системе выполняться с правами Ring 0"

В смысле Ring-0 виртуалки имеет те же права, что и Ring-0 хост системы? Интересное кино...

Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от Аноним (13), 11-Апр-25, 14:10   –2 +/
Очень похоже на закладку.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #20, #49

14. Сообщение от Аноним (14), 11-Апр-25, 14:28   +4 +/
Полностью заменить ISA на какую-нибудь RISC-V64, POWER64 ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #71

15. Сообщение от Аноним (14), 11-Апр-25, 14:29   +1 +/
Не, отличный повод выпустить Zen 6 ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #22

16. Сообщение от Аноним (16), 11-Апр-25, 14:58   –2 +/
А если виртуализацию в BIOS совсем отключить? Что мы теряем? Где-то это даже рекомендовалось.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17, #18, #32, #53

17. Сообщение от Аноним (14), 11-Апр-25, 15:01   +1 +/
VirtualBox без аппаратной поддержки работать отказывается, если нужен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

18. Сообщение от 1 (??), 11-Апр-25, 15:21   +/
так это не помешает загрузить злоумышленнику свой микрокод в проц
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #19, #24

19. Сообщение от 1 (??), 11-Апр-25, 15:22   +/
из хоста, из реальной машины
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от Аноним (20), 11-Апр-25, 15:36   +2 +/
Для закладки бы положили ключ известный только кому надо, а не из примера в учебнике, известный всем подряд.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #28

21. Сообщение от Аноним (21), 11-Апр-25, 15:48   +1 +/
Нет, пользователям обычных десктопов на это в принципе глубоко по барабану.
Проблемой является в основном для клиентов всяких облачных провайдеров с виртуальными машинами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

22. Сообщение от Oe (?), 11-Апр-25, 15:55   +/
На сокете AM6, теперь толщина доски и всех разъёмов производителями снижена в два раза по указанию AMD? ибо все требуют тонкий дизайн.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

23. Сообщение от Аноним (5), 11-Апр-25, 16:15   +2 +/
>снизить цену на процы

АМД вошли во вкус, стартовые цены уже заметно выше, чем у Интел:
- https://www.techpowerup.com/cpu-specs/ryzen-9-9950x.c3649
- https://www.techpowerup.com/cpu-specs/core-ultra-9-285k.c3773

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #33

24. Сообщение от Tron is Whistling (?), 11-Апр-25, 16:29   +/
И толков, если у тебя на хосте SEV не было и нет?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #40

28. Сообщение от Аноним (13), 11-Апр-25, 17:09   –2 +/
Тогда бы не получилось так просто оправдаться. Прослеживается умысел...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #35

29. Сообщение от Аноним (31), 11-Апр-25, 17:12   –1 +/
>подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода

Рут нужен для "эксплуатаци"? Нужен. Это не уязвимость, а фича.

Ответить | Правка | Наверх | Cообщить модератору

30. Сообщение от Аноним (-), 11-Апр-25, 17:12   +/
- Как попиариться на одном вулне дважды?
- Забыть или "забыть" проверить его на распоследних моделях.
- А потом вспомнить или "вспомнить" и - какая прелесть - (почти) не надо тратить время на исследования, ответ и так известен, а пиара - почти столько же как в первый раз! И венДЫРь опять икру мечет! :)
Ответить | Правка | Наверх | Cообщить модератору

31. Сообщение от Аноним (31), 11-Апр-25, 17:13   –2 +/
Да, во вред всяким АНБшным шпионам и AMDшным копирастам.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

32. Сообщение от Аноним (-), 11-Апр-25, 17:13   +/
> А если виртуализацию в BIOS совсем отключить? Что мы теряем?

Работу виртуалок с нормальной скоростью и современный софт виртуализации.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #38

33. Сообщение от Аноним (-), 11-Апр-25, 17:15   –2 +/
> АМД вошли во вкус, стартовые цены уже заметно выше, чем у Интел:

Ну так амд технологически обставляет интел, пока тот тупит с новыми процессами, которые вот-вот уже почти совсем, но еще не того... и поэтому пока сливки снимает - амд. Потому что может. Акулы бизнеса - все одинаеовые, сюрприз.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #37, #91

35. Сообщение от Элита (?), 11-Апр-25, 17:20   –2 +/
А зачем оправдываться? Пойди свой процессор сделай, на своих собственных фабриках, в своём собственном государстве, защищённом своей собственной армией, вооружённой своим собственным ВПК. И там же и продавай - в "цивилизованных странах" продавать такой процессор не разрешат. А раз у тебя нет всего этого ... претензии выдвигаемые - из разряда "раздался понзительный голос со стороны". Да, бэкдор. Не твой бэкдор, а кого надо. Что делать будешь? Пятки такому же конкуренту вылижешь? Валяй. Ничего не добьёшься, а профит всё равно получим - конкурент тоже нам принадлежит
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

37. Сообщение от Аноним (5), 11-Апр-25, 17:40   +1 +/
>технологически обставляет

А вот тут уже маркетологи АМД и разные блогеры отработали на полную:
1. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...
2. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...
3. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...
4. https://www.phoronix.com/benchmark/result/intel-core-ultra-9...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

38. Сообщение от Да не важно (?), 11-Апр-25, 17:43   –1 +/
Работу виртуалок. Просто.

Работа 32-разрядных гостевых операционных систем без поддержки аппаратной виртуализации возможна лишь потому, что все 32-разрядные ОС, кроме OS/2, не используют никакие кольца защиты x86, кроме 0 и 3. Тогда мы просто смещаем в гостевой ОС Ring 0 в Ring 1 и танцуем танцы с бубном, чтобы она поверила, что это Ring 0, в то время как в "настоящем" Ring 0 работает ОС хоста.

В 64-битном режиме никаких колец защиты нет, есть Kernel Mode и User Mode, всё. "Сместить" некуда.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #46, #47, #66

39. Сообщение от Аноним (39), 11-Апр-25, 17:59   +/
Теперь я могу прошить свой Ryzen 9600 в Risc-V!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45, #106

40. Сообщение от 1 (??), 11-Апр-25, 18:12   +2 +/
то есть загрузить свой микрокод в проц -- это так мелочь? при квалифицированных кадрах можно такого наворотить и твой проц уже не твой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #59

41. Сообщение от Аноним (41), 11-Апр-25, 18:15   +/
Ура, libreboot на AMD Ryzen 9000!

Очередной добивающий для Intel. Что в общем-то говоря не так и хорошо, ведь если Intel совсем расстроится, то AMD начнёт свои капиталистические приколы.

Ответить | Правка | Наверх | Cообщить модератору

42. Сообщение от Songo (ok), 11-Апр-25, 18:16   –1 +/
Забыли написать насколько упадёт производительность :)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #55, #70

44. Сообщение от аНОНИМemail (?), 11-Апр-25, 18:18   +/
Классический пример, когда в криптоту лезут дилетанты, не имеющие *ни малейшего* понятия о криптографии.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54, #105

45. Сообщение от Аноним (47), 11-Апр-25, 18:34   +/
Ну если микропрограмму сочинишь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

46. Сообщение от Аноним (46), 11-Апр-25, 18:41   +/
> просто смещаем в гостевой ОС Ring 0 в Ring 1 и танцуем танцы с бубном

Пруфы танцев будут? В виртуалбоксе просто включается двоичная трансляция, в кему двоичная трансляция, какие еще ринг 1?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

47. Сообщение от Аноним (47), 11-Апр-25, 18:41   +/
>В 64-битном режиме никаких колец защиты нет, есть Kernel Mode и User Mode, всё.

Оставить только два из четырёх колец Intel хочет только в X86S. Заодно и поубирать все: реальный, 16-ти и 32-битные защищённые режимы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #62, #72

48. Сообщение от Аноним (5), 11-Апр-25, 18:47   +/
Да и финансы у АМД позволяют самим искать такие уязвимости:
2023-2024:
https://cdn.3dnews.ru/assets/external/illustrations/2025/02/...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

49. Сообщение от Щ_щ (?), 11-Апр-25, 18:52   +1 +/
> Очень похоже на закладку.

Вероятно, только не для тащмайора, он бы не дал таким ключом пользоваться, больше похоже на то что не хотели заморачиваться, но в определённый час можно было слить про то что старые процессоры нибизапасны, айда покупать новые, поддерживаемые секурити-апдейтами.

А тут накладочка вышла, кто-то спалил контору спалив ещё и то что в новых чипах такая аказия.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #52

50. Сообщение от Коммандер Сток (?), 11-Апр-25, 18:57   +/
А ведь у AMD никогда такого не было. И вот опять. Растеряли всё Добро как Intel какой-нибудь.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #107

52. Сообщение от Аноним (13), 11-Апр-25, 19:04   +/
Очевидно, действуют довольно аккуратно. Но уши все равно торчат!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

53. Сообщение от Аноним (13), 11-Апр-25, 19:05   +/
Если виртуализацией не пользуетесь, то можно смело отключать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #92

54. Сообщение от Аноним (13), 11-Апр-25, 19:08   +1 +/
Но так ли это на самом деле? Вопрос...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

55. Сообщение от 1 (??), 11-Апр-25, 19:08   +1 +/
нинасколько
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

59. Сообщение от Tron is Whistling (?), 11-Апр-25, 20:48   –1 +/
Микрокод слишком микро, чтобы что-то там "наворотить".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #67

60. Сообщение от Ghosty (?), 11-Апр-25, 20:50   +1 +/
Ну так и у Интела был целый отдел инженеров на зарплате для выявления уязвимостей в процессорах AMD. Но Интелу это не помогло.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #61

61. Сообщение от Аноним (5), 11-Апр-25, 20:53   –1 +/
Вы один из тех инженеров ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

62. Сообщение от Tron is Whistling (?), 11-Апр-25, 21:00   +/
Мало ли чего там интел хочет, у AMD пока лучше выходит. Ну может и уберёт, если конечно TSMC его не купит с потрохами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

63. Сообщение от какая разница (?), 11-Апр-25, 21:16   +/
Кто может объяснить? Если обновления микрокода устанавливаются из официального источника (с официального сервера того же производителя операционной системы), то как можно подменить содержание обновления? Ломать сервер? Если уязвимость локальная и у атакующего должен быть физический доступ к устройству, то в чем важность новости?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #78

64. Сообщение от penetrator (?), 11-Апр-25, 21:22   +/
они профиксили это месяца 4 назад, и уже в январе у адекватных мамкостроителей обновились прошивку с новой AGESA
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

66. Сообщение от какая разница (?), 11-Апр-25, 21:30   +/
> просто смещаем

Рили? И показать можешь как сделать это?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

67. Сообщение от 1 (??), 11-Апр-25, 21:31   +1 +/
могут быть очень неочевидные методы эскплуатации
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

69. Сообщение от Аноним (69), 11-Апр-25, 22:06   +/
> Уязвимость выявили и устранили
> обновления BIOS могут быть выпущены производителям спустя недели или месяцы.

Не так быстро.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #93

70. Сообщение от Аноним (70), 11-Апр-25, 22:06   +/
это же не интел, чтобы производительность падала
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #74

71. Сообщение от Аноним (71), 11-Апр-25, 22:13   –1 +/
Полностью поменять иса таким способом нельзя, только поведение конкретных (декодированных) инструкций. И даже для этого слишком мало места.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #79

72. Сообщение от Аноним (71), 11-Апр-25, 22:16   +1 +/
> Intel хочет только в X86S

Уже не хочет, похоронили, недавно же новость была.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

74. Сообщение от 1 (??), 11-Апр-25, 23:32   +/
не, тут другое. это исправление просто не даст абы что загрузить в проц в качестве микрокода. менять ядро и вставлять всякие тормозящие команды проца типа сбросов различных тут нет необходимости. и исправлния всякие для мелтдаунов и спектре для амд тоже, насколько я помню, притормаживают систему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

75. Сообщение от Аноним (76), 11-Апр-25, 23:42   +1 +/
Если боитесь уязвимостей то Интел точно не вариант, у них уязвимостей больше чем у АМД.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #77

76. Сообщение от Аноним (76), 11-Апр-25, 23:44   +/
Так говорите как будто он ине выявляли уязвимости в продукции Интел.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

77. Сообщение от Аноним (5), 11-Апр-25, 23:56   –2 +/
Это точная информация ?
- https://www.opennet.dev/keywords/intel.html
- https://www.opennet.dev/keywords/amd.html
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #94

78. Сообщение от 1 (??), 12-Апр-25, 01:27   +/
Предоставляемая уязвимостью EntrySign возможность изменения микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #88, #98

79. Сообщение от Аноним (79), 12-Апр-25, 02:56   +1 +/
Человек будет писать в коде какой-нибудь mov, а выполняться вместо него станет iret?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

85. Сообщение от Аноним (-), 12-Апр-25, 04:05   +2 +/
Сижу на 80286 и всё что мне надо - офис, mp3 плеер, lotus123, автокад, фотошоп и даже простой интернет типа этого сайта - всё открывается. Windows 3.1, 16mb памяти. Сейчас пишу в delphi 1.0 свой клиент для телеграм и whatsapp.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86, #96, #101

86. Сообщение от Аноним (-), 12-Апр-25, 04:22   +/
Сразу отвечу для тех, кто спросит на счёт mp3. Используется собственная плата на базе специализированного чипа - аппаратного декодера mp3. Компьютер только загоняет в буфер по шине ISA файл mp3 и через специальную программу - драйвер под Win 3.1 управляется поток через аппаратные прерывания.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

87. Сообщение от Аноним (87), 12-Апр-25, 04:25   +/
>>Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода.

Зачем включили?

Вроде ничего хорошего.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #108

88. Сообщение от какая разница (?), 12-Апр-25, 07:25   +/
Ну это же все равно нужен физический и - что самое важное - root доступ, а с ним любая железка или программа уязвимы.
В общем, AMD решила не отставать от Intel и тоже хочет ещё денег, заставив пользователей купить новые "неуязвимые" процессоры..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78 Ответы: #89

89. Сообщение от 1 (??), 12-Апр-25, 09:35   +/
не, там виртуальные машины зашифрованы и с хоста до них доступа. а тут из-за уязвимости можно и виртуальную машину поломать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #90, #95

90. Сообщение от 1 (??), 12-Апр-25, 09:35   +/
не, там виртуальные машины зашифрованы и с хоста до них доступа нет. а тут из-за уязвимости можно и виртуальную машину поломать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

91. Сообщение от Qqq (?), 12-Апр-25, 10:59   +/
Это заблуждение, несмотря на «разные» названия техпроцессов у топов все достаточно близко. Вероятно TSMC все же чуть лучше, но отставание там не фатальное, и уже точно не стоящее того чтобы «хаять толстые нормы intel"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

92. Сообщение от Qqq (?), 12-Апр-25, 11:03   +/
Вообще сейчас потихоньку всякие современные «мастдаи» уже используют виртуализацию для защиты системы. Что там у маководов я не знаю, но думается мне, что рано или поздно в эту дыру полезут все
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

93. Сообщение от Ыч (?), 12-Апр-25, 11:27   +1 +/
>> Уязвимость выявили и устранили
>> обновления BIOS могут быть выпущены производителям спустя недели или месяцы.
> Не так быстро.

Есть еще обновления микрокодов на уровне операционной системы.
Прилетает с ближайшим обновлением.

Обычно, сначала зптыкают обнаруженную уязвимость. Потом публикуют о ней информацию.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69

94. Сообщение от Аноним (76), 12-Апр-25, 15:29   +/
Вы сравнивание количество новостей об Интел или АМД на конкретном ресурсе, а не количество уязвимостей. У Интел абсолютно точно больше обнаруженных уязвимостей чем у АМД.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

95. Сообщение от какая разница (?), 12-Апр-25, 15:44   +/
Так все равно нужен физический доступ..
Это тоже самое, если у человека угонят машину, а винить в этом он будет производителя..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #99

96. Сообщение от Аноним (96), 12-Апр-25, 15:48   +/
Хотелось бы доказательств, ибо звучит слишком толсто. Только сама вкладка со страницей этой новости занимает 56Мб
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #97

97. Сообщение от Аноним (-), 12-Апр-25, 17:51   +1 +/
> Только сама вкладка со страницей этой новости занимает 56Мб

125 кбайт вся страница без кэша. Из этих 125 кбайт вычитаем около 50 кбайт картинок .png и .gif. И это без блокировщика рекламы, внешних проксей и прочих способов урезать трафик. Так что вы лжёте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96 Ответы: #100

98. Сообщение от Аноним (98), 12-Апр-25, 18:44   +/
Иными словами - послать копирастов туда, где им самое место.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78 Ответы: #104

99. Сообщение от 1 (??), 12-Апр-25, 19:37   +/
ты что имеешь в виду про физический доступ?

при обновленном БИОСЕ имея рута на хост машине не добрать до зашифрованной виртуальной машины. Если обновления нет, то записав свой микрокод в проц, можно добраться с хоста до виртутальных машин.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

100. Сообщение от Аноним (96), 12-Апр-25, 20:22   –6 +/
Я всё ещё жду доказательств. Желательно приложить скриншот диспетчера задач браузера

https://imgur.com/a/wf81KGQ

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #103

101. Сообщение от Аноним (101), 12-Апр-25, 20:30   –1 +/
16 мб оперативки. На 286м. Ага.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #102

102. Сообщение от Аноним (-), 12-Апр-25, 21:10   +1 +/
А что не так для топового ретро-компа, который был собран под себя?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101

103. Сообщение от Аноним (-), 12-Апр-25, 21:11   +1 +/
> Я всё ещё жду

Жди.

> https://imgur.com/a/wf81KGQ

Улыбнуло. Даже не буду объяснять почему.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

104. Сообщение от Аноним (106), 12-Апр-25, 21:12   +/
+1 Сразу видно НАШ человек) +1
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98

105. Сообщение от Аноним (106), 12-Апр-25, 21:13   +/
Зато меня терзают смутные сомнения, что ВЫ имеете хоть малейшее понятие о криптографии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

106. Сообщение от Аноним (106), 12-Апр-25, 21:15   +/
Если бы это было можно, давно бы кто-то сделал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

107. Сообщение от Аноним (106), 12-Апр-25, 21:17   +/
AMD последние лет 20 славятся своей косячностью. А-ля "топчик за свои деньги", но реализация никакущая. У знакомого райзен какой-то там, постоянные синие экраны, затыки на ровном месте, неочевидные зависания без повода. У меня кор 2 дуо (да-да!) и хоть и медленно, но система супер стабильная, ни одного зависания не припомню за последние годы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

108. Сообщение от Аноним (108), 12-Апр-25, 22:00   +/
> Вроде ничего хорошего.

Это для тебя. А для продаж zen6, который вот-вот выйдет, - идеально.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру