|
2.7, VINRARUS (ok), 00:49, 14/03/2018 [^] [^^] [^^^] [ответить]
| –10 +/– |
Не АМД, а ЦП на Zen.
Процесоры FX например не подвержены судя по всему :Р
| |
|
3.61, Аноним (-), 10:12, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Их просто никто не пытался вскрыть....
Да в Phenom-ах(в т.ч. II) некоторые из данных уязвимостей невозможно ввиду отсуствия модулей такого типа, но там возможны другие...
Ну пока посижу ещё годик на PhenomII x6, поменял смазку т.к. начал шуметь вентилятором, всё вернулось в норму :)
| |
|
4.73, я (?), 11:16, 14/03/2018 [^] [^^] [^^^] [ответить]
| +16 +/– |
Заказуха от Интела на которую все клюнули
| |
|
5.88, pavlinux (ok), 14:15, 14/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> для стимулирования падения цены на акции AMD на фондовом рынке.
Сами АМД и заказали. Сейчас ничего не найдут, а акции подешёвке скупили.
| |
5.98, чебурнет.рф (ok), 17:45, 14/03/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
У меня вообще слов нет. Как эти проприерасты только посмели на Наш AMD расчехлить!?
| |
5.109, Аноним (-), 21:02, 14/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Думаешь, Intel заказал АМДшным инженерам "security" процессор? А мне кажется амд само в бэкдоры вдарилось, увы :(. Изгадили платформу, печалька.
| |
|
6.110, я (?), 21:19, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так зачем тогда Интел заказівает у АМД графику?
| |
|
7.113, Аноним (-), 21:37, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Так зачем тогда Интел заказівает у АМД графику?
Потому что своя - адское г-но, разумеется. Но вот то что амд сделал бэкдор лучше интеля - еще совершенно не факт.
| |
|
|
|
|
|
2.87, adolfus (ok), 13:33, 14/03/2018 [^] [^^] [^^^] [ответить]
| +12 +/– |
Для эксплуатации нужны права рута, так что ни о чем. От рута можно сделать что угодно и без уязвимостей.
| |
|
3.89, pavlinux (ok), 14:37, 14/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> права рута, так что ни о чем.
Учу получать рута, дорагхо.
> От рута можно сделать что угодно и без уязвимостей.
Раскрути HDD на 50000 об.
| |
|
4.111, Аноним (-), 21:31, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Раскрути HDD на 50000 об.
Зачем? Достаточно грохнуть служебку или залить вместо фирмвари своп, и ипись потом. А 50 000 скорее всего движок не выдаст при таком питании, вольтаж подымать надо.
| |
|
5.130, ACCA (ok), 07:04, 17/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ох уж эти мне программёры PHP...
Вакуум.
Правда, головы лягут на поверхность, но это уже другая история.
| |
|
4.127, первоадмин (?), 17:43, 15/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
>> права рута, так что ни о чем.
> Учу получать рута, дорагхо.
>> От рута можно сделать что угодно и без уязвимостей.
> Раскрути HDD на 50000 об.
рут даш на контроллере hdd ? ;) Разкручу, но не надолго
| |
|
|
|
|
2.31, svsd_val (ok), 05:23, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
А что удобно, захотел по дешёвке закупиться, выдумал всяких гадостей, сказал что всё печально и развёл паники =), через недельку другую купил по дешёвке тучу камней....
| |
|
3.128, Аноним84701 (ok), 19:32, 15/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> через недельку другую купил по дешёвке тучу камней....
Не забыв найти зицпредседателя.
И для надежности отрастив жабры – а то некоторые, по доброте душевной, могут еще и камнями догрузить и путевкой на речную или морскую, глубинную рыбалку обеспечить.
| |
|
|
1.3, Аноним (-), 00:19, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +25 +/– |
>Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.
Выделить жирным шрифтом.
| |
|
2.4, Аноним (-), 00:25, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Будь это правдой, было бы весьма забавно. Ну а аргументы против ни о чём если честно.
| |
2.5, Аноним (-), 00:28, 14/03/2018 [^] [^^] [^^^] [ответить]
| –13 +/– |
Нужно еще дописать: "Не исключается, что владельцы тех СМИ, которые распространили новость об уязвимостях, никак не связаны с рептилоидами из планеты Нибиру". Ведь это не исключено? Доказательств обратному же нет? Поэтому это тоже надо выделить жирным шрифтом. Вот когда докажут, что никаких рептилоидов не существует, жирный шрифт можно убрать.
| |
|
3.19, анонимус (??), 02:57, 14/03/2018 [^] [^^] [^^^] [ответить]
| +20 +/– |
> с рептилоидами из планеты Нибиру
Они внутри планеты живут? Спалился рептилоид на мелочах, о таком обычные люди не знают.
| |
|
|
1.8, Ivan_83 (ok), 01:06, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Про Chimera - там забавно.
В начале они доказывают что чипсет это склейка отдельных контроллеров асмедиа и даже прошивка и дрова типа одни, потом про уязвимости говорят.
Но эти контроллеры распаяны много где, 1061 даже отдельно продают на платах расширения.
И про бристоль риджы ни слова, и про прочие, хотя там наверняка один и тот же PSP.
| |
|
2.53, нах (?), 09:17, 14/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Но эти контроллеры распаяны много где
многогде - проблема этих многогде. А проблема в мостах amd в том, что других - нет, и если проблема подтвердится - у amd уйдут годы на то, чтобы новые чипы добрались до китайских производителей матплат, а те до покупателей.
> И про бристоль риджы ни слова, и про прочие, хотя там наверняка один и тот же PSP.
ну вперед, дерзайте. Этим, очевидно, либо было некогда, либо не нашли подходящую железку, либо попытка проверить наличие уязвимости с первого тыка не прошла, и они решили что и так неплохо получилось.
| |
2.65, Аноним (-), 10:32, 14/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да, забавно, и подтверждает, что это заказуха с целью увести клиентов у AMD. Хотя подробностей нет, у меня сложилось впечатление, что под "программным и аппаратным бекдорами" подразумевается штатный способ обновления прошивки, который не страшнее давно всем привычного обновления BIOS прямо из ОС.
| |
|
1.9, Ан (??), 01:08, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
После второго абзаца можно не читать.
Если уязвимости действительно есть, то это так не заявляется. А вот раскрутиться так действительно можно. Если уязвимость сообщить и дать 90 дней на пофиксить, так об этом узнают лишь малое количество людей. А вот если кричать что уязвимость есть, они её нашли, и она не исправлена. Так тут СМИ сразу набросятся и растиражируют.
В общем нужно ждать деталей.
| |
|
2.36, Аноним (-), 07:16, 14/03/2018 [^] [^^] [^^^] [ответить]
| +11 +/– |
> Сначала intel, теперь amd... Все на PowerPC!
*через месяц*
Обнаружено 100 критических уязвимостей в PowerPC. IBM воздержались от комментариев.
| |
2.93, bOOster (ok), 15:09, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
PowerPC только в принтерах и остался..
На Power8-9 впереД! :)
Интересно почему IBM не чешется?
| |
2.122, Michael Shigorin (ok), 13:18, 15/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Сначала intel, теперь amd... Все на PowerPC!
А у меня тем временем rescue-шка образовалась сразу на все доступные эльбрусы -- 1С+/4С/8С ;-]
| |
|
|
2.12, Ivan_83 (ok), 01:39, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Это новая длительная стратегия по навязываю DRM.
TPM никто не покупал отдельный, теперь его насильно встроили, заодно в html или куда там пропихнули бинарные модули для дрм.
Через 5 лет они это соединят или попробуют.
| |
|
3.17, анонимус (??), 02:40, 14/03/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Какие бинарные модули в HTML?
Если не разбираетесь в теме - не пишите бред.
И DRM от W3C не имеет прямого отношения к HTML.
| |
|
|
5.66, Аноним (-), 10:35, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Формально ЕМЕ таки веб-станарт:
И HTML — веб-стандарт. Только другой.
| |
|
4.39, Аноним (-), 07:35, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Какие бинарные модули в HTML?
> Если не разбираетесь в теме - не пишите бред.
> И DRM от W3C не имеет прямого отношения к HTML.
W3C занимается стандартизированием веба. Так что де-факто имеет прямое отношение.
| |
|
3.24, Аноним (-), 04:02, 14/03/2018 [^] [^^] [^^^] [ответить]
| –4 +/– |
> заодно в html или куда там пропихнули бинарные модули для дрм.
Слышал звон... Бинарный - HTTP2, а DRM - в стандарте HTML5.
| |
|
|
|
2.40, Аноним (-), 07:37, 14/03/2018 [^] [^^] [^^^] [ответить]
| –5 +/– |
> канал на ютубе создан Дата регистрации: 10 мар. 2018 г.
Засунул зонд в задницу, чтобы показать другие зонды. Всё правильно сделал.
| |
|
1.14, Не тот Аноним (?), 01:47, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Вот даже наверно можно поддержать AMD, если они после разбирательств подаст в суд на CTS Labs за урон репутации. Насколько, интересно в США опасно делать такие заявления? И есть ли механизмы разумного правового урегулирования таких ситуаций.
Может просто в отличие от Intel у AMD нет отдела костоломов, которые если че, прийдут домой или это незавидная участь жывущего на подачках?
Так же ж можно создать фирму-тролля с мощным отделом пропаганды и маркетинга, которая будет популяризировать известные errata Intel и профинансировать ее мог бы например МЦСТ
| |
|
2.62, Аноним (-), 10:19, 14/03/2018 [^] [^^] [^^^] [ответить] | +1 +/– | Как бы в итоге не выяснилось, что части процессора отвечающие за дыры разрабатыв... большой текст свёрнут, показать | |
|
3.80, пох (?), 12:42, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Как бы в итоге не выяснилось, что части процессора отвечающие за дыры разрабатываются не в AMD и
> Intel а имеют единого поставщика...
как бы и выяснять нечего - этот поставщик - шестидесятилетний дедушка из деревни где-то под Бангалором, суммарное число внуков которого, работающих в интелах, амд и по всей гей ареа уже превысило пяток тыщ. Ну и трое его друзей из той же деревни, тоже приложили ру...э...член.
Причем, поскольку менеджмент набрали из них же - никаких чудес ждать не приходится :-(
| |
|
|
|
2.22, Awwit (ok), 03:55, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Не думаю что будет раскрыта связь с Интел, особенно если она действительно есть.
Но вот такой грязный приём может быть использован в процессе переговоров на поставку оборудования, и когда нужно получить преимущество перед конкурентами. И не обязательно это может делать Intel, ведь на рынок процессоров как раз выходит Qualcomm.
| |
|
3.29, VimCoder (?), 05:19, 14/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Телефон для связи указан не израильский. Физического адреса нет совсем. cts-labs.com зарегистрирован всего пол-года назад. Контакты владельца скрыты. Компания видимо совсем свежая. Компания должна зарабатывать. Кто платил за поиск уязвимостей или им дали материал?
В израильских подразделениях Intel работает около 10 200 человек (; кроме того, компания работает с приблизительно 1 тысячью израильских поставщиков, а это ещё до 25 тысяч рабочих мест. Исследовательские центры и фабрики Intel находятся в Иерусалиме, Хайфе, Кирьят-Гате, Петах-Тике и Якиме. На долю Intel Israel приходится 40% от доходов Intel.
| |
|
2.42, Аноним (-), 07:38, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Как же я буду ржать, если этот вброс приведет в итоге к
> Интелу)
А если в рузультате к АНБ приведёт тоже ржать будешь? Окажется что АНБ под угрозами заставило крупных производителей встраивать зонды.
| |
2.59, jOKer (ok), 09:56, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да вряд ли. Интел так не подставится - дураков нет.
К тому же всем известно, что конкурентов надо очень беречь - благодаря им потребителям становится известно что твоя фиговая продукция могла бы быть гораздо хуже, и что уже только поэтому ее стоит покупать :)
| |
|
3.91, Аноним (-), 14:52, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Интел так не подставится - дураков нет.
Нельзя делить на ноль.
| |
|
2.68, Аноним (-), 10:38, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Как же я буду ржать, если этот вброс приведет в итоге к
> Интелу)
Вряд ли, как-то слишком топорно.
| |
|
1.18, Отражение луны (ok), 02:41, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Вангую, что это Интел подсуетился, ибо вместо продажи сведений самой компании или сторонним лицам решили просто бесцельно пальнуть как можно громче.
| |
1.23, Ын (?), 04:01, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
думается трамп запретил обьединять квалком и броадком чтоб интел не разорилась
| |
|
2.27, Ivan_83 (ok), 04:28, 14/03/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
Китайцам не дали опять современных технологий.
Для потребителей тоже хорошо: брыдлоком спеков совсем на свои чипы не выкладывает в паблик, а куалком таки даёт.
| |
2.58, Crazy Alex (ok), 09:48, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да в электронике сейчас впору вообще все поглощения запрещать, совсем мало контор осталось
| |
|
1.25, Аноним (-), 04:04, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Брехняя... Интел боится за свою долю рынка после эпичного январского обосрамса.
| |
|
2.30, Аноним (-), 05:22, 14/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
https://amdflaws.com/
Внизу сайта
Media Inquiries - Jessica Schaefer, BevelPR:
Jessica@bevelpr.com
> http://www.bevelpr.com/expertise/
> Мы известны нашими обширными связями со СМИ и сетью. Давайте свяжем вас с правильными репортерами, блоггерами, аналитиками и влиятельными лицами, которые поймут ваш бизнес и поделятся вашей перспективой с рынками.
> Мы производим видео, приложения и обновления в социальных сетях в рамках интерактивной коммуникационной кампании.
> Наша команда креативных услуг будет занимать ваш шаг и разработать дизайн, который привлекает внимание Ваших потенциальных клиентов в запоминающейся форме.
> Мы используем наши глубокие отношения со СМИ, чтобы минимизировать влияние и обеспечить точность и целостность в отчетности. | |
|
1.35, Berkwit (?), 07:13, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Фирма фейк , експлойта или хотя б куска кода для наглядности метода нет , самой практической реализации не видно . зато видос со стоковыми флешбеками меня угарнул. Суупер серьёзьняя кампанья мамкиных хакеров.
| |
|
|
3.112, Аноним (-), 21:35, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> И без того видно, что видео постановочное.
Жаль что PSP не постановочный. И таки может оказаться что у фирмочки был некий пойнт. Сам понимаешь, если кто-то реализует по первости "секурити"-бэкдоры, может по первости и наломать дров.
| |
|
2.45, Аноним (-), 07:50, 14/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Фирма фейк , експлойта или хотя б куска кода для наглядности метода
> нет , самой практической реализации не видно . зато видос со
> стоковыми флешбеками меня угарнул. Суупер серьёзьняя кампанья мамкиных хакеров.
Про Intel ME точно так же говорили в 2012 году.
| |
2.82, Аноним (-), 12:49, 14/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> експлойта или хотя б куска кода для наглядности метода нет
Не удивлюсь, если дыры таки есть. Слижком уж уныло звучат описания — отключение (!) TPM через перепрошивку BIOS (!!!), локальное повышение привилегий из ring 0 в ring -1, удалённая эксплуатация никому не нужного аналога Management Engine…
Такое и продать-то не получится, — с размещения рекламы на помпезной страничке с описаниями будет больше дохода чем от реализации эксплоитов.
| |
|
|
2.54, Andrey Mitrofanov (?), 09:21, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Предполагаю, что информация от Интела? ))
Нет, только деньги.
Нет же никакой "информации" -- пеар не она.
| |
|
1.51, mma (?), 09:08, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Так фейк же чистой воды, все эти уязвимости из разряда "дайте мне рут и я вас поломаю". Фирмварь заменить или вмешаться в ее работу в штатной ситуации не выйдет. Следующим откровением будет "отверточный" взлом.
Ну и по факту атака на PSP всего лишь.
| |
|
2.74, Аноним (-), 11:32, 14/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Так фейк же чистой воды, все эти уязвимости из разряда "дайте мне
> рут и я вас поломаю".
Ага, а потом вскроется бэкдор в венде, который там существовал с 00, который позваляет через вышеуказанную уявимость получить полный доступ к системе и сделать дамп памяти.
| |
|
3.97, IB (?), 16:09, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
А сейчас драйвер, значит, дамп не может сделать.
| |
|
|
1.55, Аноним (-), 09:28, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Ну у вас и аргументы. Компания неизвестная, сайт https не поддерживает... IMDB ещё каких-то полгода назад не умел в https почти по всему сайту, и что? CTS обратились к Trail Of Bugs (не самым неизвестным людям, чего уж там) для аудита указанных багов и их CEO уже у себя в твиттере написал "Regardless of the hype around the release, the bugs are real, accurately described in their technical report (which is not public afaik), and their exploit code works" (https://twitter.com/dguido/status/973628933034991616). Вот смеху будет, когда как минимум бОльшую часть этих багов признают остальные исследователи безопасности.
| |
|
2.79, Ivan_83 (ok), 12:32, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Chimera - так оно касается не только АМД, но и интела.
Контроллеры эти распаивают где не попадя, и продают на отдельных платах расширения.
С другой стороны, перепрограммировать их конечно можно, но там возможностей аппаратных совсем мизер и флешка мизерная - жалкие килобайты.
| |
|
1.64, Аноним (-), 10:29, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
хз, что конкретно по этим уязвимостям. но я сильно сомневаюсь, что в AMD работают настолько более крутые спецы, чем в Intel, что умудрились в современных процессорах при современном подходе к разработке (под руководством маркетологов) не допустить ни одной серьезной уязвимости.
Главное - чтобы из этих ошибок были вынесены правильные уроки и был найден ответ на вопрос "как перестроить процесс разработки и выпуска так, чтобы подобное больше не повторилось"
| |
|
2.75, Аноним (-), 11:34, 14/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> хз, что конкретно по этим уязвимостям. но я сильно сомневаюсь, что в
> AMD работают настолько более крутые спецы, чем в Intel, что умудрились
> в современных процессорах при современном подходе к разработке (под руководством маркетологов)
> не допустить ни одной серьезной уязвимости.
> Главное - чтобы из этих ошибок были вынесены правильные уроки и был
> найден ответ на вопрос "как перестроить процесс разработки и выпуска так,
> чтобы подобное больше не повторилось"
Вы неправильно понимаете ситуацию. AMD (врочем как и Intel) заплатили за эти "уязвимости" (на деле бэкдоры).
| |
2.95, pavlinux (ok), 15:38, 14/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Главное - чтобы из этих ошибок были вынесены правильные...
Какой замечательный выброс. Ни слова по делу, никого не знает,
зато, ля, советы на уровне руководителя компартии раздаёт.
Советы АвтоВАЗу, Сборной по футболу, ГосДуме тоже раздаёте?
| |
|
|
2.81, пох (?), 12:43, 14/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Главный вопрос: всё это добро фиксится апдейтом микрокода или нет?
нет.
оно, в общем-то, даже и не совсем в процессорах.
| |
|
3.85, Аноним (-), 13:21, 14/03/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Полностью неконтролируемый пользователем сопроцессор работающий параллельно, что могло пойти не так?
| |
|
|
1.92, Аноним (-), 15:02, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
И все поверили в эти новости одного эксперта и СЕО которым заплатили за риски
| |
1.96, Аноним (-), 16:05, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen
> Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
А плату перепаять им не надо? Сомнительный эксплойт, в котором надо сначала залить свой BIOS. Так любой процессор можно унизить.
| |
1.104, Аноним (-), 19:05, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Так это всё не проблемы безопасности, а открытие платформы. Можно поздравить АМД - теперь её процы просто сметут, и будет процессор без аппаратного бекдора. Ура, товарищи.
| |
1.105, Аноним (-), 20:00, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Ребят, вон уже дополнения пошли к новости, уже 2й мужик из сферы IT-безопасности подтвердил работоспособность эксплойтов. Может уже хватит петь песни про плохой интел и про святость невинных АМД? Или эти ребята у вас тоже "неизвестные с улицы" и хотят нажиться на падении акций?
| |
|
2.106, Аноним (-), 20:02, 14/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
хорошо подтвердил.
словами что нужен admin rights для запуска эксплойтов.
| |
2.115, Ordu (ok), 22:18, 14/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Расклад по мастям:
https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-vice
TL;DR:
In speaking with multiple security experts off-record, we have it on good authority that the proposed vulnerabilities are potentially legitimate; however, our present understanding is that these alleged vulnerabilities: (1) Are not unique to AMD, (2) may require root access to the host system, and (3) are blown way out of proportion, if legitimate at all.
Если перевести на русский, выкинув сомнения в работоспособности эксплоитов, то эти уязвимости:
1. не уникальны для AMD
2. могут требовать рутовского доступа
3. делают из мухи слона.
| |
|
1.107, Hellraiser (??), 20:32, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Интелъ наносит ответный удар .... с помощью спецов по безопасности, не осиливших настроить https для своего сайта .... куда катится мир?
| |
1.108, Аноним (-), 20:52, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
На немецких сайтах уже дали опровержение, что заявление о уязвимостях попытка сбить акции АМД.
| |
1.116, togef (?), 22:57, 14/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Немного не в тему, но кто знает в каком ПО делалась презентация? Спасибо.
| |
1.119, Джон Ленин (?), 10:56, 15/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кармак говорил, что WebGL небезопасен. Нвидия недавно разогнала технику мел-спектра.
Вот и сложите 2+2. Через ВебГЛ можно быстро добраться к таблицам ядра, а от них уже — куда угодно. (щаз навангую: такая уязвимость найдётся)
| |
1.131, Аноним (-), 13:07, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Весь x86 - дырявое ґовно мамонта. И Intel и AMD.
Пора вострить лыжи на ARM и/или Power.
| |
|