The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM

10.08.2024 08:34

Исследователи из компании IOActive выявили уязвимость (CVE-2023-31315) в процессорах AMD, которая при привилегированном локальном доступе к системе позволяет изменить конфигурацию SMM (System Management Mode, Ring -2), даже если включён механизм блокировки SMM (SMM Lock), а также потенциально даёт возможность добиться выполнения кода на уровне SMM. Уровень SMM, имеющий более высокий приоритет, чем режим гипервизора и нулевое кольцо защиты, позволяет получить неограниченный доступ ко всей системной памяти и может использоваться для контроля за операционной системой.

Уязвимость, которая получила кодовое имя Sinkclose, вызвана некорректной проверкой моделезависимых регистров (MSR, Model Specific Register). За SMM закрепляется область физических страниц памяти, к которой блокируется доступ на уровне контроллера памяти. Выявленная уязвимость позволяет обойти данную блокировку через манипуляцию с определёнными регистрами MSR, запись в которые не была запрещена несмотря на выставление режима SMM Lock.

Эксплуатация уявзимости может быть совершена из нулевого кольца защиты, на котором работает ядро операционной системы, и использоваться, например, для сохранения своего присутствия после эксплуатации других уязвимостей в системе или применения методов социальной инженерии. Операционная система не имеет возможность отслеживать и контролировать выполнение кода на уровне SMM, что может быть использовано для модификации прошивок и размещения скрытого вредоносного кода или руткитов, не определяемых из операционной системы, а также для отключения верификации на этапе загрузки и атак на гипервизоры для обхода механизмов проверки целостности виртуальных окружений.

Уязвимость проявляется практически во всех чипах AMD, выпускаемых с 2006 года, включая серии процессоров AMD EPYC (1-4 поколения), Ryzen (R1000, R2000, 3000-8000, V1000, V2000, V3000), Athlon 3000 и Threadripper PRO. Обновления микрокода для блокирования уязвимости уже выпущено для мобильных и десктопных серий CPU EPYC и Ryzen. Для встраиваемых моделей CPU обновление планируют опубликовать в октябре. Единственным способом удаления внедрённого через атаку на SMM вредоносного кода является очистка памяти при помощи физически подключённого программатора SPI Flash.

  1. Главная ссылка к новости (https://www.wired.com/story/am...)
  2. OpenNews: Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel
  3. OpenNews: AMD опубликовал прототип openSIL, платформы для создания открытых прошивок
  4. OpenNews: Уязвимость в прошивках UEFI, позволяющая выполнить код на уровне SMM
  5. OpenNews: Атака на Intel SGX, позволяющая извлечь конфиденциальные данные или выполнить код в анклаве
  6. OpenNews: Уязвимость в UEFI для процессоров AMD, позволяющая выполнить код на уровне SMM
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61684-sinkclose
Ключевые слова: sinkclose, amd, smm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (182) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Ося Бендер (?), 09:10, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    А вот это эпично. Уязвимость, которую нельзя отследить. ЭйЭмДи ЭПИК фейл процессор. Они там случайно кодексы поведения не обсуждают?
    Еще одно подтверждение деградации АйТи.
     
     
  • 2.15, ДругойАнон (?), 09:34, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +21 +/
    За деградацией IT стоит деградация цивилизации. IT это просто частный случий. Текущая экономическая формация, по всей видимости, себя исчерпала. Нужно что-то новое.
     
     
  • 3.111, Аноним (111), 16:25, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это "новое" уже 150 лет, как есть. Вы просто боитесь назвать его.
     
     
  • 4.145, дохтурЛол (?), 22:11, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    какие 150 лет? Шариату миллионы лет, покайся, дон
     
     
  • 5.147, Аноним (147), 23:20, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо за великолепную иллюстрацию обсуждаемого процесса.
     
  • 3.197, Neon (??), 00:21, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Количество разума на планете, похоже, величина постоянная. А количество людей растет.
     
     
  • 4.202, Разум (?), 12:00, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Регулируется пофигизмом и обсуждениями вместо действий.
     
  • 2.18, Аноним (18), 09:45, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это даже не уязвимость ради скорость как в Интел. Это просто открытый бекдор.
     
     
  • 3.45, Аноним (45), 11:01, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Для которого нужен физический доступ.
     
     
  • 4.47, Аноним (18), 11:09, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какой ещё физический доступ? Просто рут любой npm или pypi пакет запущенный от рута тебе такое даст, я уже не говорю про оффтопик где все руты. А дальше тебя с компа уже не выкурить.
     
     
  • 5.60, n00by (ok), 11:55, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "Физический доступ" - это эффективный аутотренинг. Во всякой непонятной ситуации следует сказать волшебную фразу "нужен физический доступ!", сделать 10 глубоких вдохов и почувствовать себя в безопасности.
     
     
  • 6.84, Аноним (84), 13:32, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > "Физический доступ" - это эффективный аутотренинг.

    У каждого по собственному бункеру

     
  • 5.63, Герострат (?), 12:02, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > любой npm или pypi пакет запущенный от рута

    Нужно быть клиническим, чтобы от рута запускать код из этих помоек.

     
     
  • 6.75, Аноним (18), 12:59, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Таких хватает уж поверь.
     
  • 6.122, Аноним (122), 18:58, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Увы, вайтишники все такие, поголовно.
     
  • 6.126, Аноним (126), 20:06, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Нужно быть клиническим, чтобы от рута запускать код из этих помоек.

    Надеюсь, xz ты тоже не под рутом обновлял.

     
  • 6.174, Аноним (174), 16:53, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Огромный пласт задач может быть выполнен лишь под рутом. Об этом не знали?
     
  • 5.153, Igor (??), 11:26, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    прочти новость - уязвимость доступна из нулевого кольца и не доступна из уровня пользователя, даже если это рут. Никакой npm или pypi пакет на это не способен - только загрузка модуля ядра под рутом.
     
  • 2.29, Аноним (29), 10:16, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Это не деградация, а наоборот. Раньше никого даже не парило наличие уязвимостей, сейчас появились возможности и стали искать. Поэтому ты такие новости и видишь.
     
     
  • 3.81, YetAnotherOnanym (ok), 13:21, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Раньше никого даже не парило наличие уязвимостей

    Вообще-то - парило, и очень парило. Говорю как человек, которому требования Гостехкомиссия когда-то изрядно помотали нервы.
    А вот то, что когда-то "95%" IT-шной публики были приучены считать, что беспокойство об уязвимостях - это моветон, сомневаться в соблюдении компаниями "тёрмз оф сервис" и "прайвэси полиси" неприлично, тысячи глаз сразу всё заметят, требования к отсутствию недокументированных возможностей - бюрократическая бессмыслица, а слова "имитостойкость" вообще в IT нет и никогда не было - ну так что ж с них взять, "95%" они и есть "95%".

     
     
  • 4.123, Аноним (123), 19:04, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    госкомиссии было недостаточно сертификата фстек?
    кто-то тут рассказывает байки
     
     
  • 5.135, YetAnotherOnanym (ok), 20:30, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Во времена существования Гостехкомиссии ФСТЭК уже выдавал сертификаты?
     
  • 4.129, glad_valakas (-), 20:20, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > требования Гостехкомиссия когда-то изрядно помотали нервы.

    правильных бумаг с подписями и печатаями было недостаточно ?
    реальная безопастность не имеет отношения к РД ГТК и ФСТЭК.
    говорят, только КГБ что-то реально проверяет, но я не попадал.

    > "имитостойкость" вообще в IT нет и никогда не было

    сообщения с кривой подписью просто отбрасываются. вот и вся имитостойкость.

     
     
  • 5.141, YetAnotherOnanym (ok), 21:00, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот для того, чтобы в шкафу в кабинете директора стояла папочка с правильными бумагами, мне и пришлось изучать те самые РД ГТК, при этом моих основных обязанностей с меня никто не снимал.
    К счастью, контора взяла на работу отставника с нужными связями, и меня от всего этого избавили.
     
     
  • 6.146, glad_valakas (-), 22:15, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > К счастью, контора взяла на работу отставника с нужными связями

    сейчас достаточно найти умелого подрядчика, дать ему денег
    и пообещать еще денег когда будет результат. в штат брать не обязательно.

     
  • 6.180, Аноним (-), 19:40, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > К счастью, контора взяла на работу отставника с нужными связями, и меня
    > от всего этого избавили.

    Очень сомнительный у некоторых людей рецепт счастья. Так, по жизни. Да и фирма явно - гнилая.

     
  • 3.198, Neon (??), 00:22, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какие уязвимости были в i8080 ?)
     
  • 2.33, Аноним (-), 10:35, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Еще одно подтверждение деградации АйТи.

    А это не вы хотели мощные компьютеры? Дешевле. И еще вчера? Ну вот корпы и обеспечили - а сэкономили, понятное дело, на тестировании и качестве, не забыв переусложнить все и вся. И получается то что получается, потому что чудес не бывает. Глючное, хрупкое, ломкое, работающее на грани. Ткни палочкой - и оно сломается. И можно подумать что это только AMD...

     
     
  • 3.38, Ося Бендер (?), 10:46, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, не я. Я всегда считал, что нужно в первую очередь софтвер оптимизировать, и во вторую хардвер.
    А они говорили больше оперативы, больше частот, больше ядер.
     
     
  • 4.48, Аноним (18), 11:10, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Перестань так считать займись хардвером.
     
     
  • 5.55, Ося Бендер (?), 11:48, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Слишком поздно. Почки уже отвалились...
     
  • 4.68, Аноним (68), 12:32, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Больше ОЗУ и больше ядер, сами по себе, не добавляют этих отрицательных уровней привилегий, безопасТных анклавов, сомнительно доверенных зон, виртуальных BPF-машин для любого Васяна.
     
  • 4.127, Аноним (127), 20:11, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, не я. Я всегда считал, что нужно в первую очередь софтвер
    > оптимизировать, и во вторую хардвер.

    Ну и на что вы готовы пойти ради этого? Юзать что-то типа i386 - устроит? Не, пентиумы уже не катят: F00F баг же, и баги в FPU.

    > А они говорили больше оперативы, больше частот, больше ядер.

    Некоторые задачи таки масштабируются по ядрам - линейно. Скажем компил софта. И таки - хорошая оптимизация кода, блин, тоже дофига проца жрет. Особенно глобальный анализ типа LTO какой-нибудь. И на этом вашем i386 вы можете и задолбаться результат компила ждать. И тогда вот вам еще и менее оптимизированный код вашему тормозному процу. Как вы уже заметили это здорово ограничивало области применимости компьютеров и эффективность работинга на них.

     
     
  • 5.139, Аноним (139), 20:39, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Юзать что-то типа i386 - устроит? Не, пентиумы уже не катят: F00F баг же, и баги в FPU.

    Угу, то-то 386 было минимум 4 ревизии, причём первые были настолько эпичными, что даже собственно 32-хбитность оного процессора была под вопросом...

     
     
  • 6.181, Аноним (-), 19:47, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Юзать что-то типа i386 - устроит? Не, пентиумы уже не катят: F00F баг же, и баги в FPU.
    > Угу, то-то 386 было минимум 4 ревизии, причём первые были настолько эпичными,
    > что даже собственно 32-хбитность оного процессора была под вопросом...

    Эти ревизии интел гнал тогда, когда совок едва i8080 смог клонировать. Ну так, для понимания. И оно выпускалось потом долго, стабильно, и, в общем, в основном на рынке были именно те ревизии, а ранние - в свое время были так, диковинками. За чемодан денег, между прочим! И в _те_ поры 32-битность еще никого сильно не парила. А чего вы там собрались 32-битного в ту лохматую эпоху выпускать? Даже мальчику Билли тогда еще 32-битные форточки - не разбили.

     
     
  • 7.199, Neon (??), 00:29, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ой, врать и передергивать нехорошо. Совок смог и 8086 содрать и 286. 386, да, не смог осилить, при смерти уже был.
     
     
  • 8.203, Аноним (-), 13:20, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Простите, те 386 в каком году вышли И что в совке в том году было Или насколь... текст свёрнут, показать
     
  • 5.142, Зазнайка (?), 21:16, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё забавно, но в который раз подтверждает тезис, что социальные проблемы технологиями не решаются.
     
  • 3.91, ин номине патре (?), 13:38, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >А это не вы хотели мощные компьютеры

    с голосами разговариваешь? многих (больше половины юзеров ПК) производительность уже лет так 10 более чем устраивает. рамы докиньте к core quad и техпроцесс сделайте современный и нафиг ничего не надо больше. да даже предыдущий рулёз P3 tualatin был хорошкой

     
     
  • 4.95, Аноним (95), 13:54, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > core quad

    Не подскажете, сколько на нем будет собираться FireFox?

     
     
  • 5.100, Аноним (100), 14:19, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Полчаса где-то должно быть, плюс-минус.
     
  • 5.143, Зазнайка (?), 21:19, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А это у Вас одна из дисциплин специальной олимпиады какая-то: Фаирфоксов собирать?
     
     
  • 6.144, Аноним (139), 22:04, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну не хром же собирать?
     
  • 5.200, Neon (??), 00:30, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А на фига его каждый день собирать простому пользователю ?!
     
  • 2.196, Neon (??), 00:20, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ага. Всегда радовали такие новости. Сначала ввести все эти режимы SMM в процессоры, заводя в нем огромные дыры, а потом героически с ними бороться, превозмогая трудности. Сами себе злобные буратины
     

     ....большая нить свёрнута, показать (44)

  • 1.2, Аноним (2), 09:10, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >затрагивает практически все чипы AMD, выпущенные с 2006 года, а возможно, и раньше

    https://www.wired.com/story/amd-chip-sinkclose-flaw/

     
     
  • 2.9, another_one (ok), 09:24, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
     

  • 1.3, Аноним (3), 09:12, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Мерзко, но не смертельно.
     
     
  • 2.21, Аноним (21), 09:49, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Дыра для рута прямо в проце которую не обнаружить и без паяльника не исправить - не смертельно?!
     
     
  • 3.25, Аноним (3), 10:02, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Угу, для начала рута надо получить и к ядру пробиться.
     
     
  • 4.49, n00by (ok), 11:10, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Скачиваешь исходники xz, собираешь пакетик в свой полностью автономный дистрибутив, запускаешь для проверки, перед публикацией и тестированием на пользователях. Не видишь у себя руткит? Поздравляю, значит и пользователи не увидят.
     
     
  • 5.53, Аноним (3), 11:46, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Соболезную, если вы пакеты под рутом собираете.
     
     
  • 6.62, n00by (ok), 12:00, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Зачем мне их собирать? Есть же майнтайнеры дистрибутивов. Я сразу скачиваю готовые пакетики, устанавливаю и запускаю уже протрояненые. ;)
     
     
  • 7.154, Igor (??), 11:29, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Данная уязвимость доступна только на уровне ядра! Никакие пользовательские пакеты не могут ей воспользоваться, только загрузка спец. модулей ядра
     
     
  • 8.165, n00by (ok), 15:15, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хотелось бы знать наименование дистрибутива, который собирает эксперт Почему ли... текст свёрнут, показать
     
  • 6.179, Аноним (179), 17:27, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В большинстве случаев как раз под рутом и собирают. Что в docker'е, что в pbuilder'е, что в sbuild.
     
  • 4.114, Аноним (114), 17:50, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Угу, для начала рута надо получить и к ядру пробиться.

    Не-а. С современными процессорами для кого надо прямой доступ уже проложен через AMD PSP/Intel ME и прочие Microsoft Pluton. По сути это даже не уязвимость, просто исследователи набрели на фичу для спецслужб по установке прослушки.

     
  • 3.34, Аноним (-), 10:37, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Дыра для рута прямо в проце которую не обнаружить и без паяльника
    > не исправить - не смертельно?!

    Если кто у тебя рута получил - это уже "не очень", само по себе. Так много чего с железкой делать можно.

     
     
  • 4.61, Аноним (18), 11:57, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только вот сабж ещё и даже переустановкой ос не лечится. И само собой для спецприменения, а не для васянонужд.

    Вон тут недавно товарищ тоже думал что в безопасности, а его вычислили через воцап без всякого рута и ракетку запустили.

     
     
  • 5.128, Аноним (127), 20:17, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Только вот сабж ещё и даже переустановкой ос не лечится. И само
    > собой для спецприменения, а не для васянонужд.

    Ну ты и какой-нибудь equation'овский бэкдор в фирмваре HDD - переустановкой ОС совсем не того. И чего?

    > Вон тут недавно товарищ тоже думал что в безопасности, а его вычислили
    > через воцап без всякого рута и ракетку запустили.

    У таких господ обчно сочетение высокомерия и технического скилла - характерное. И за это таки особо наглой oбeзьяне, возомнившей что держит всех за бороду или что там еще - может и воздаться.

     
  • 4.93, ин номине патре (?), 13:40, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Если кто у тебя рута получил - это уже "не очень"

    а если тебе отгрузят материну уже с троянчиками, то товарищу маёру и не надо напрягаться, рута получать )

     
  • 3.109, Аноним (109), 16:17, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы ее было не обнаружить без паяльника, авторы SMM-хака еще должны очень сильно заморочиться. Так, чтобы оно перехватывало попытки записать/прочитать флеш из операционной и подделывало ответ до байта, с учетом версии прошивки и пр. В теории такое возможно, но то, что такое начнут массово создавать вот прямо завтра, очень маловероятно.
     
     
  • 4.166, n00by (ok), 15:24, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В теории "всё есть файл", а попытки чтения файлов перехватывает и отдаёт нужное даже нубкит с LD_PRELOAD.
     
     
  • 5.171, Аноним (109), 16:40, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, но ты работаешь вне операционной системы и ее абстракций. Т.е. нужно понять, что сейчас происходит внутри ОС, и имитировать легитимный ответ. И все из достаточно маленькой по объему программы.
     
     
  • 6.192, n00by (ok), 13:22, 12/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Той маленькой по объёму программе достаточно подгрузить другую, а она уже перехватит например шлюз (обработчик syscall) и будет смотреть, когда открывается нужное устройство.
     

  • 1.5, AMD funboy (?), 09:20, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Отлично! Уязвимость выявили и устранили.
    Без багов сложных систем не бывает. Главное их вовремя устранять.

    Это не Meltdown в Интеле, где дефект на уровне дизайна архитектуры и невозможно устранить без значительной просадки в скорости.

     
     
  • 2.12, Аноним (12), 09:28, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств." ©
     
     
  • 3.40, Tron is Whistling (?), 10:48, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну как-как. MSR это, чистая фирмварь. Затыкается через новую версию ComboAM4v2PI.

    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

     
  • 2.20, Аноним (18), 09:46, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В интеле ещё можно объяснить зачем они это сделали. Но сабж он не даёт никакой скорости это просто отверстие ради отверстия.
     

  • 1.6, Аноним (100), 09:21, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Это называется не "уязвимость", а "не заявленная функциональность". Понятно, что 20 лет оставаться незамеченной она не могла.
     
     
  • 2.8, Аноним (100), 09:23, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В процессорах VIA (x86) тоже интересные опкоды лет через 15 нашли, кстати.
     
     
  • 3.52, Bottle (?), 11:45, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это китайцы, это неудивительно.
    Было бы удивительно, если бы не нашли.
     
     
  • 4.78, Аноним (18), 13:02, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Было бы удивительно если не вставили. Найти это уже сложнее.
     
  • 3.183, Аноним (183), 19:56, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Те самые, которые были явно упомянутые в документации? Ну, достижение - спустя 15 лет кто-то прочёл документацию!
     
  • 2.10, Аноним (2), 09:24, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >заражение вредоносным ПО, установленное через Sinkclose, может быть еще сложнее обнаружить или исправить,  они переживут даже переустановку операционной системы

    https://www.wired.com/story/amd-chip-sinkclose-flaw/

     
  • 2.133, Аноним (133), 20:29, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Плюсую. Достаточно хотя бы посмотреть на выпущенные на днях апдейты фирмварей от вендоров.

    Тот же ASUS выкатил 8-м числом прошивки с имиджами, датированными 25 марта этого года (см. https://www.asus.com/motherboards-components/motherboards/prime/prime-b450-plu версия 4604).

     
     
  • 3.167, n00by (ok), 15:37, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Плюсую. Достаточно хотя бы посмотреть на выпущенные на днях апдейты фирмварей от
    > вендоров.
    > Тот же ASUS выкатил 8-м числом прошивки с имиджами, датированными 25 марта
    > этого года (см. https://www.asus.com/motherboards-components/motherboards/prime/prime-b450-plu
    > версия 4604).

    Там Update AGESA version to ComboV2PI 1.2.0.Ca.

    А тут https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
    ComboAM4v2PI 1.2.0.cb (2024-07-30)

     

  • 1.14, Аноним (18), 09:33, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сначало они наезжают на разработчика и угрожают судом. Потом всех их процы оказываются на помойке из-за уязвимости.
    Карма в действии.
     
     
  • 2.83, Аноним (2), 13:24, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Анджей порешал ?
    https://opennet.ru/61667-zluda
     
     
  • 3.86, Аноним (18), 13:35, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да выставил грязное белье на всеобщее обозрение.
     

  • 1.17, ДругойАнон (?), 09:40, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я правильно понимаю, что с нынешним разнообразием аппаратных уязвимостей корпорациям будет крайне проблематично создать надежный DRM для продаваемого контента?
     
     
  • 2.22, Мне хватает (?), 09:52, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимое устройство исключается из списка на которомо можно запускать контент
     
     
  • 3.80, ДругойАнон (?), 13:20, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Рискованная идея, учитывая что уязвимых устройств вагон и маленькая тележка. Можно так вообще без покупателей остаться
     
     
  • 4.87, Аноним (18), 13:36, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимы все современные приставки на секундочку. Так как они на амд.  
     
  • 4.160, Аноним (160), 13:53, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Скот либо купит, что нужно, либо в пешее пойдёт. Много раз проходили.
     
  • 2.23, Аноним (21), 09:58, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    drm то есть и для кого надо работает. Старфорс с денуво тот же - до сих пор либо костыли либо так и не взломано.
    Внезапно но людей с мозгами которые это ломают@бесплатно пользуются - меньшинство(снг конечно исключение как всегда)), большинство даже адблок поставить не могут
     
     
  • 3.27, Аноним (27), 10:07, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Россия всегда входила в топ 3 покупателей в Стим, а вот европейцы предпочитают пиратить (именно потому и ввели штрафы за торренты), а в некоторых странах даже есть Пиратская партия. Шведы вообще поголовно фанаты кряков и торентов.
     
     
  • 4.66, Karl Richter (?), 12:20, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пользователей, а не покупателей. Минимум CS2 купили и играют. Что-то дорогое обычно пиратят.
     
     
  • 5.74, Аноним (74), 12:58, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    CS2 же бесплатное?
     
     
  • 6.108, Bottle (?), 15:49, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Прайм аккаунты не бесплатные. А без них будь добр страдать в матчах с читерами.
     
  • 4.73, Аноним (74), 12:57, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем покупать, если есть торрент?
    P.S. Знаю людей, который Steam используют как донат разработчику понравившейся игры.
     
  • 2.51, n00by (ok), 11:34, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Скорее, под сурдинку борьбы за безопасность пользователей введут подписи на все модули ядра (как уже давно в Windows), а для обеспечения безопасности самих подписей припаяют новую версию Microsoft Pluton, где заодно и будет крутиться вся DRM.
     
     
  • 3.82, ДругойАнон (?), 13:23, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так учитывая тотальную дырявость железа Майкрософт Плутон тоже взломают
     
     
  • 4.107, n00by (ok), 15:33, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А зачем кто-то будет это делать? Что бы обрадовать халявщиков? Или что бы снежный ком на голову упал?
     
  • 4.121, Аноним (114), 18:16, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну так учитывая тотальную дырявость железа Майкрософт

    Да ты что? Вот только даже консоль предыдущего поколения Xbox One не взломали ни разу.

     
     
  • 5.140, ДругойАнон (?), 20:59, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле не взломали? Я не в теме, но поиск вполне выводит результаты по запросу "Xbox One jailbreak"
     
     
  • 6.152, Аноним (2), 11:18, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "coming soon" может быть
     
  • 3.161, Аноним (160), 13:54, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >введут подписи на все модули ядра

    Давно уже.

     
     
  • 4.168, n00by (ok), 15:40, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пока опционально и даже можно свои ключи накатить в UEFI. Но уже начинаются нюансы, если воткнута видеокарта. Так что "вектор развития" просматривается.
     
  • 2.97, Аноним (97), 14:07, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    DRM больше на легальном уровне работает чем на программно-аппаратном.
     
  • 2.115, Аноним (114), 18:00, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Xbox (начиная с One) и PS5 до сих пор не взломали. На ПК постепенно повышают градус водички для лягушек:
    - "неизвестные аппаратные блоки в процессорах с прямым доступом в обход ОС - это нормально"
    - "сторонние криптографические ключи в недоступной для пользователя памяти - это нормально"
    - "требование постоянного подключения к интернету для работы ПК - это нормально"
    - "обязательная привязка учётной записи в ОС к идентификации физического лица (номер мобильного там) - это нормально"
    - "установка приложений только из официального стора - это нормально"
    - "удалённое удаление программ с компа пользователя без ведома последнего - это нормально"
     
     
  • 3.130, Аноним (-), 20:22, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > - "установка приложений только из официального стора - это нормально"
    > - "удалённое удаление программ с компа пользователя без ведома последнего - это
    > нормально"

    Забыл еще - спрашивать у майкрософта можно ли запустить винду это нормально. Отсылка нажатий клавиш на сервак майкрософта - это нормально. Отсылка текста из блокнота на парсинг AI - нормально.

    Ну, остается разве что "стук товарищмайора в дверь - это вообще ЗБС" добавить. И вы ж сами [x] agree со всем этим булшитом, не?

     
  • 3.169, n00by (ok), 15:43, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > - "установка приложений только из официального стора - это нормально"

    Вот это был опасный выпад. Как его "дистрибутивостроители" не заметили?

     
     
  • 4.182, Аноним (182), 19:54, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> - "установка приложений только из официального стора - это нормально"
    > Вот это был опасный выпад. Как его "дистрибутивостроители" не заметили?

    А у них, видите ли НЕофициальная репа - обычно подключается правкой 1 конфига.

    А вот попробуй так с виндостор или аппстор ифона и почувствуй разницу, как говорится. Проблема не в замке, а в том у кого ключ и на каких условиях он доступен. Если ключ у меня в кармане, то я ничего против замка на двери не имею. А вот если у меня ключа от этого замка нет - ух ты блин, вот это попадос!

     
     
  • 5.193, n00by (ok), 13:35, 12/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так исправить конфиг на зеркало условной Федоры - это плохо, надо использовать "полностью автономный" репозиторий якобы независимой ОС. В которую всё попадает из той же Федоры, и RH что-то активно предпринимает в плане ключей - про это обывателю лучше не знать.
     
     
  • 6.204, Аноним (-), 13:23, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так исправить конфиг на зеркало условной Федоры - это плохо, надо использовать
    > "полностью автономный" репозиторий якобы независимой ОС. В которую всё попадает из
    > той же Федоры, и RH что-то активно предпринимает в плане ключей
    > - про это обывателю лучше не знать.

    Я не знаю о чем это все. Шиза косила наши ряды? Это то что называется "гражданин фигачит на своей волне" походу.

     
     
  • 7.207, n00by (ok), 15:51, 17/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Я не знаю о чем это все. Шиза косила наши ряды? Это
    > то что называется "гражданин фигачит на своей волне" походу.

    Ты меня спрашиваешь, зачем ты это написал? Я просил тебя не бегать за мной и не писать бестолковые сообщения, и давно. Вроде бы не сложно, если тебе за них не платят.

     

  • 1.19, Аноним (19), 09:45, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > AMD Ryzen™ 3000 Series Desktop Processors (Formerly codenamed) “Matisse” — No fix planned.

    Умерла так умерла?

     
     
  • 2.71, Аноним (95), 12:42, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это значит, что а не пошел бы ты... в магазин на новым ЦП.
     
     
  • 3.90, ryoken (ok), 13:37, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот блин. А у меня на рабочем HP-ноуте Ryzen5. Ждем нового бивиса от HP...
     
     
  • 4.184, Аноним (183), 19:58, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    HP никак не может исправить уязвимость в AGESA, т.к. AGESA проприетарная.
     
     
  • 5.205, ryoken (ok), 08:11, 15/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > HP никак не может исправить уязвимость в AGESA, т.к. AGESA проприетарная.

    Насколько я понимаю,AMD такие вещи рассылает производителям железа, а те уже допиливают сами свои продукты.

     
  • 2.206, peltal (?), 23:29, 15/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все же исправление будет, спасибо за давление коммунити
    AMD Ryzen™ 3000 Series Desktop Processors (Formerly codenamed) “Matisse” (Target 2024-08-20)
     

  • 1.24, Аноним (24), 10:02, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не беда, есть UML и QEMU для очень критичных виртуалок.
     
  • 1.26, Аноним (26), 10:05, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а если ее уже эксплуатировали, но я об этом просто не знаю. Патч от AMD гарантирует что у меня ничего через эту уязвимость не установлено?
     
     
  • 2.31, Аноним (100), 10:31, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не переживай, уже всё установлено. Можешь перепрошить программатором, как предложено в новости.
     

  • 1.28, Аноним (26), 10:15, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Столько уязвимостей процессоров. Меня удивляет что никто еще не сделал All-in-one kit для их использования в своей системе. Например чтобы обходить некоторые защиты проприетарщиков вида вендор-лок. /Читерить на своем компе, обходя все проверяльщики. /Для удобной системной отладки вне зависимости от ОС. /Обходить DRM как уже писали выше.
    Да мало ли где это может пригодиться. Просто патчить не интересно, лучше и интереснее накалывать накалывающего.
     
     
  • 2.37, pic (?), 10:43, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я не удивлюсь, что у Intel есть недокументированные процессорные команды для входа в SMM из любого режима защиты.
     
     
  • 3.41, pic (?), 10:48, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Z80/Недокументированные команды

    https://www.emuverse.ru/wiki/Z80/%D0%9D%D0%B5%D0%;B4%D0%BE%D0%BA%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B

    Да-да, старенький пример, но интересно же.

     
     
  • 4.54, Аноним (54), 11:48, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Настолько недокументированные, что были в каждой книжке самиздата.
     
     
  • 5.65, Аноним (65), 12:11, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сравнить самиздат и офф. документацию. Недокументированное - это означает что нет в документации, выпущенной производителем, а не то, что вообще неизвестно земной цивилизации.
     
  • 5.131, Аноним (-), 20:24, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Настолько недокументированные, что были в каждой книжке самиздата.

    Ну ты и на вон те можешь такое же накорябать :). Positive Tech даже накорябали кой-что про РЕАЛЬНУЮ микроархитектуру, микрокод, ME, вот это все... только это тоже - не официальная документация. И анонсировать их о изменениях вовремя, при выпуске i++ версии проца их, таки, никто не будет.

     
  • 3.64, Аноним (64), 12:06, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Глупости!

    Взгляните на законодательство стран -- подобные вещи там _обязаны_ быть!

     
  • 2.76, Аноним (74), 13:00, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > "Читерить на своем компе, обходя все проверяльщики"

    Есть же DMA карты для читинга.

     
     
  • 3.92, Аноним (92), 13:40, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы, видимо, не следили за новостями https://www.reddit.com/r/VALORANT/comments/1b6w9ij/valorant_has_done_a_massive
    DMA карты должны иметь драйвер в системе, это легальное оборудование. Античиты просто забанили пользователей этих карт и всё :) -- inb4 не играй в такую игру, которая банит за оборудование.

    Но меня интересует что античиты могут сделать с таким способом. С ring -2. Они что тогда, запретят использовать эти процессоры для игры? Интересное поле для размышлений.

     
  • 3.94, Аноним (92), 13:52, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно ли добавить в прошивку код, который будет ждать "условный сигнал с payload-командами" от произвольного процесса в системе, а затем будет исполнять этот payload.
    Но при этом закрыть дырку в процессоре, чтобы другие через неё не писали код?

    Это же золотой процессор будет. Который тебе служит а не дяде Сэму.

     
  • 2.116, Аноним (114), 18:06, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Читерить на своем компе, обходя все проверяльщики.

    Нафига, если есть нейросетки? Обучить нейросеть на другом компе, подключить вывод видеосигнала с оригинального и передачу управления через контролееры псевдо-клавиатуры - и ни один анти-чит не найдёт. Будешь радостно наблюдать как комп играет лучше человека и осознавать себя вымирающим видом с отсталыми белковыми мозгами.

     
     
  • 3.132, Аноним (-), 20:26, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > один анти-чит не найдёт. Будешь радостно наблюдать как комп играет лучше
    > человека и осознавать себя вымирающим видом с отсталыми белковыми мозгами.

    Вообще AI научили играть в DOTA лучше чем самые топовые игроки, он их обставил. Но вот ресурсов это требует... ну в общем на вашем компе такой бот не запустится :). А строить датацентры с ТАКОЙ целью вас, наверное, жаба все же удавит.

     

  • 1.35, pic (?), 10:38, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В разработках чипов нужно отказаться от подобных режимов, а программное регулирование и управление делегировать отдельному чипу на материнской плате.

    Все эти Intel ME, AMD PSP, ARM Trusted OS имеют свободный обратный эффект, как повернут так и будет.

    И SMT тоже дыра, сколько уже способов нашли.

     
     
  • 2.96, anonymous (??), 13:57, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На два чатла дешевле.
     
  • 2.117, Аноним (114), 18:08, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Все эти Intel ME, AMD PSP, ARM Trusted OS имеют свободный обратный эффект, как повернут так и будет.

    Не, у всех этих штук один достигаемый эффект - тебя как пользователя повернуть, а потом нагнуть...

     
  • 2.201, Neon (??), 00:52, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В разработках чипов нужно просто отказаться от подобных режимов. Вообще отказаться. Нет дыры, нет проблемы
     

  • 1.36, iPony129412 (?), 10:41, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я когда-нибудь прекращу луддитсвтовать с ПК.

    Хотел в 2018 обновить, а тут всё дыры и дыры 🕳️🕳️🕳️

     
  • 1.39, vitalif (ok), 10:47, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Очередной албанский вирус, "дыра", эксплуатируемая с хоста (не вм) от рута, из ядерного кода. Фигня
     
     
  • 2.42, Tron is Whistling (?), 10:52, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там проблема в другом.

    Действительно, через эту дыру можно выпасть на уровень SMM, и записать что хочется в флеш без каких-либо проверок.

    Сомневаюсь, что на домашних компах найдутся эксплуататоры, но вот на серверах это достаточно мерзко. К счастью, сейчас почти везде до собственно сервиса - гипервизоры, а под гипервизорами весь этот доступ к MSR банально отрезается.

     
     
  • 3.44, Аноним (18), 10:57, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В параллельной реальности? Может в 5 долларовых висках это так, но например у нас просто кубер и база данных на хосте.
     
     
  • 4.57, Tron is Whistling (?), 11:53, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну у вас и редисы периодически голой жопой в паблик торчат - тут я уже ничему не удивлюсь :)
     
     
  • 5.58, Аноним (18), 11:53, 10/08/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 4.106, User (??), 15:31, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ээээто как? Одна нода кубика на какую-нибудь 48*512 железку?
    У богатых свои причуды, конечно...
     
  • 3.89, Аноним (45), 13:36, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Теоретическая тоеория не более того. Полезность около нуля. Когда будет физ доступ и рут уже в принципе ничего и не надо.
    А твой сервер погоды в селе Клещеевка 40км от райцентра и даром никому не нужен даже с доплатой.
     
  • 2.43, Аноним (18), 10:55, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не швинде все под рутом сидят. Дальше думай сам сложи два и два.
     
     
  • 3.46, onanim (?), 11:06, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "Администратор" и "NT Authority/SYSTEM" - это немного разные вещи, но в целом да, из первого легко получить второе.
     
     
  • 4.50, n00by (ok), 11:26, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Когда код запускают в ядре через технологическое отверстие в драйвере видеокарты, NT Authority как-то не очень надо.
     
  • 2.72, Аноним (72), 12:42, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да-да. Которая не лечится даже переустановкой ОС. Действительно фигня. Листаем дальше опеннетик.
     
  • 2.98, Аноним (98), 14:11, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Режим системного управления (англ. System Management Mode, SMM) — режим исполнения на процессорах x86/x86-64, при котором приостанавливается исполнение другого кода (включая операционные системы и гипервизор), и запускается специальная программа, хранящаяся в SMRAM в наиболее привилегированном режиме.

    Я хочу такой desktop процессор, на котором я хозяин! Надеюсь они выпустят PoC и можно будет попробовать за brick'есть свой.

     
     
  • 3.124, vitalif (ok), 19:37, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати да, может можно будет какие-нибудь залочки дебильные обойти или бивис перепрошить, даже круто
     

  • 1.67, Аноним (54), 12:22, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сходил по ссылкам в новости, но так и не увидел где взять то  самое "Обновления микрокода для блокирования уязвимости уже выпущено для мобильных и десктопных серий CPU EPYC и Ryzen".
     
     
  • 2.162, Роман (??), 14:20, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    я нашёл про серверое и десктопное

    > “released mitigation options for its AMD EPYC datacenter products and AMD Ryzen PC products"

     

  • 1.70, Аноним (72), 12:41, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ок, не спешим тогда обновлять процы на своих пекарнях и серверах.
     
  • 1.77, Аноним (77), 13:02, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вчера вышел свежий биос для немолодой уже материнской платы B450M PRO-VDH MAX - 7A38vBM.
    1. This is AMI BIOS release

    2. This BIOS fixes the following problem of the previous version:
    -  Fixed CVE-2024-36877 security issue.
    -  Implemented patch for “LogoFAIL” vulnerability.

    3. 2024/08/05

    CVE-2024-36877 https://jjensn.com/at-home-in-your-firmware/

     
  • 1.79, Аноним (79), 13:04, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это не уязвимость, а полезная вещь. Мой комп - мои правила. Не фиг всяким тивоизаторам и копирастам в моём компе мне диктовать, что мне делать.
     
     
  • 2.105, Аноним (105), 15:18, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Смотря кто ей пользуется. Напомню, с чего поднялась массовая шумиха вокруг руткитов:

    https://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal

     
     
  • 3.138, Аноним (79), 20:36, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И помогло ли это Соне, когда её секьюром поимели?
     
     
  • 4.156, Аноним (156), 12:59, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Их бы итак поимели, а так они хоть что-то взамен сделали.
     
  • 4.170, n00by (ok), 15:46, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Автору резонансной статьи помогло продать Sysinternals конкуренту Сони. А что он описал называется "нубкит", а не "руткит".
     

  • 1.88, Аноним (88), 13:36, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно может ли эта уязвимость помочь в отключении AMD PSP?
     
     
  • 2.104, мяя (?), 14:56, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем отключить PSP не получится, т.к. он занимается стартом проца, а вот можно ли заменить проприетарь на свободный аналог это уже интересно.
     
     
  • 3.134, Аноним (-), 20:30, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Совсем отключить PSP не получится, т.к. он занимается стартом проца, а вот
    > можно ли заменить проприетарь на свободный аналог это уже интересно.

    Щааасссс! У ME и PSP есть кое что общее: ключ которому доверяет их boot ROM на кристалле - прошит сразу с фабы в eFuse. У системы уже есть хозяин, и главное кольцо он зарезервировал - себе. А вам, гномам позорным, 9 фуфлоколец раздать - для иллюзии контроля, как максимум.

     
     
  • 4.137, Аноним (79), 20:34, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Извини, 9 - это для смертных людей.
     

  • 1.99, Аноним (99), 14:16, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость проявляется практически во всех чипах AMD, выпускаемых с 2006 года, включая серии процессоров AMD EPYC (1-4 поколения), Ryzen (R1000, R2000, 3000-8000, V1000, V2000, V3000), Athlon 3000 и Threadripper PRO

    Это процы 2016+ года. Как насчёт Phenom и FX?

     
     
  • 2.101, Аноним (2), 14:37, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Забудь, даже на 3000 нет планов:
    >AMD Ryzen™ 3000 Series Desktop Processors
    >No fix planned

    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

     

  • 1.102, Аноним (102), 14:40, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо АтлонХР юзать - в нем нет этой уязвимости
     
     
  • 2.103, Выньдузь. (?), 14:54, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чел, как я недавно выяснил главный маркер безопасности это голографическая наклейка. Можете спокойно юзать с ней самые современные железки.
     
     
  • 3.119, Аноним (114), 18:12, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Блин, а у меня отклеилась недавно. :-(
     
     
  • 4.159, Аноним (159), 13:27, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И ус отклеился.
     

  • 1.110, _ (??), 16:21, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не зря выходит наш D&T VP гасил все поползновения закупиться амудёй в серверную?
    Ох чую будет глумиться в понедельник на теми кто топил за EPYC-и :)
     
     
  • 2.125, Аноним (-), 19:37, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а может он просто один из (((них)))
     
  • 2.157, Tron is Whistling (?), 13:15, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну у нас весь парк на AMD - и мне внезапно фиолетово, потому что весь парк под гипервизорами, доступа к MSR не было, нет, и не будет.
     
     
  • 3.158, Аноним (159), 13:26, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все равно рано или поздно по ним по всем пробежишься с программатором.
     
     
  • 4.185, Аноним (-), 20:01, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Все равно рано или поздно по ним по всем пробежишься с программатором.

    Смотрите, дети, голимый FUD - это вот так :)

     
  • 4.189, Аноним (189), 00:14, 12/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А потом побегут владельцы Интеля, будут заменять погоревшие Интели на новые и так же колдовать с программатором -- Интель МЕ на очереди!
     
  • 4.191, Tron is Whistling (?), 11:38, 12/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только Meltdown'у программатор помочь не в силах.
     

  • 1.112, Аноним (112), 16:45, 10/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Где можно купить Zhaoxin KX-7000?
     
     
  • 2.113, Аноним (113), 17:06, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так там не просто утечки будут, а прямой канал:
    https://opennet.ru/58613-realme
    https://habr.com/ru/articles/575626/
     
     
  • 3.118, Аноним (114), 18:11, 10/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так там не просто утечки будут, а прямой канал

    Оксюморон. Везде уже несколько лет как прямой канал проложен.

     
  • 3.188, Аноним (188), 22:46, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как из одного другое вывели, не говоря уже о жёлтом источнике в первой новости?
     

  • 1.148, Аноним (-), 01:44, 11/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вы знаете, у меня по ночам телефон Андроид обновляет систему безопасности Из но... большой текст свёрнут, показать
     
     
  • 2.151, Аноним (139), 09:21, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы знаете, у меня по ночам телефон Андроид обновляет систему безопасности. Из нововведений - предоставление геолокации господам из ТЦК, и это ж бл.. легально и нормально.

    То, что ваш аппарат перепутал системные обновления с какой-то туземной прогой — цэ ненормально. Жалуйтесь гуглу.

    А насчёт законности — так барин всегда прав...

     
  • 2.186, Аноним (-), 20:05, 11/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы знаете, у меня по ночам телефон Андроид обновляет систему безопасности. Из
    > нововведений - предоставление геолокации господам из ТЦК, и это ж бл..
    > легально и нормально.

    Так что смотришь, лолка? Прицепи его к powerbank пожирнее, закинь на@%$й куда подальше, желательно во что нибудь ездящее, плавающее или летающее - и лови лулзы как интересанты истошно пытаются тебя поймать, если ты им нужен. И только представь себе их морды, если у них это получится на конец - а там только мобила. Ну, чо, почти как фильм про джеймсбонда :)

    Или поюзай прошивку умеющую отдавать прогам левую геолокацию. Будет радостно репортить что ты - в далеком Зимбабве. И ищи тебя там... :). Но с powerbank надежней, даже RRLP всякое - наест убедительно.

     

  • 1.164, Аноним (164), 14:43, 11/08/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.187, Full Master (?), 20:18, 11/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чо, реально с 2006? А может все-таки с 2016?
     
  • 1.195, Neon (??), 00:18, 14/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Маразм - это вводить все эти режимы SSM в процессор, закладывая дыры, а потом с ними героически бороться
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру