The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP

11.04.2025 13:18

Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen. Таким образом уязвимость оказалась применима к таким процессорам, как Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range).

Помимо обновления микрокода, для устранения уязвимости на системах, использующих аттестацию SEV-SNP, также требуется обновление прошивки AMD SEV, которая поставляется в составе обновлений BIOS. Утверждается, что компания AMD передала производителям оборудования изменённую прошивку (ComboAM5PI 1.2.0.3c AGESA), необходимую для устранения проблемы, но доступные потребителям финальные обновления BIOS могут быть выпущены производителям спустя недели или месяцы.

Сотрудники AMD также предложили для включения в состав ядра Linux патч, блокирующий загрузку неофициальных обновлений микрокода (отмечается, что корректные обновления микрокода необходимо установить вместе с BIOS от производителя оборудования, но уже появились попытки создания энтузиастами неофициальных исправлений, основанных на фрагментах микрокода, вырезанных из BIOS). Пользователям рекомендовано дождаться официальных обновлений BIOS.

Предоставляемая уязвимостью EntrySign возможность изменения микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы. В ходе атаки можно вклиниться в работу гостевых систем, защищённых при помощи расширений AMD SEV (Secure Encrypted Virtualization) и SEV-SNP (Secure Nested Paging), предоставляющих гарантии целостности памяти виртуальных машин, изолирующих процессорные регистры и обеспечивающих безопасную работу со вложенными таблицами страниц памяти.

Уязвимость вызвана использованием в процессе верификации микрокода алгоритма имитовставки CMAC вместо надёжной хэш-функции. Компания AMD использует закрытый ключ RSA для заверения загружаемого в процессор микрокода цифровой подписью, а в составе патча с микрокодом распространяет открытый ключ. Для проверки, что открытый ключ соответствует оригинальной паре RSA-ключей, процессор выполняет сопоставление хэша от открытого ключа AMD, вшитого во время производства в CPU, с хэшем от открытого ключа, указанного в патче.

Проверка подлинности микрокода в патче осуществляется путём сравнения поставляемого с патчем хэша, заверенного цифровой подписью (RSASSA-PKCS1-v1_5), и хэша, вычисленного на основе фактически поставляемого в патче микрокода. Если эталонный и вычисленный хэши совпадают - патч загружается во внутреннюю память CPU. Проблема в том, что вместо использования рекомендованных криптостойких хэш-функций применён алгоритм CMAC, не рассчитанный на подобные операции и не защищённый от подбора коллизий.

CMAC не является хэш-функцией, а реализует имитовставку (Message Authentication Code), зависящую от ключа шифрования. Работа AES-CMAC сводится к использованию криптографического алгоритма AES и объединению результата его применения со следующим блоком данных при помощи операции XOR. Подобная схема гарантирует, что изменение входных данных приведёт к непредсказуемому изменению данных на выходе. При этом CMAC недопустимо использовать в качестве хэш-функции, так как любой кто знает исходный ключ шифрования может узнать промежуточные состояния шифрования и вычислить значения, которые смогут компенсировать изменение во входных данных так, что результат применения CMAC останется неизменным.

AMD применяет для AES-CMAC единый ключ шифрования, поставляемый на всех CPU, начиная с Zen 1. Таким образом, достаточно извлечь данный ключ из любого CPU AMD и он будет применим ко всем остальным CPU. Исследователи обнаружили, что для шифрования AES-CMAC в AMD использован известный ключ, взятый из примера, упомянутого в рекомендациях по использованию блочных шифров NIST SP 800-38B. Так как AES-CMAC используется для хэширования вшитого в патч RSA-ключа и содержимого микрокода, определив ключ шифрования AES-CMAC, появилась возможность подстановки в патч другого открытого RSA-ключа и изменения содержимого микрокода.

Для создания фиктивного патча достаточно сформировать новый открытый ключ, генерирующий тот же хэш, что формировался подлинным открытым ключом AMD, а также подобрать коллизии для цифровой подписи. Коллизии формируются путём прикрепления к микрокоду добавочного блока, выглядящего как набор случайных данных. Подобным образом можно подготовить изменённый патч с микрокодом, соответствующий цифровой подписи, которой был заверен оригинальный патч от AMD. Инструментарий Zentool, включающий утилиты для анализа микрокода и создания патчей для изменения микрокода, доступен под лицензией Apache 2.0. Для замены микрокода необходимо наличие прав для выполнения кода на уровне нулевого кольца защиты (технологии VT-x и AMD-V позволяют гостевой системе выполняться с правами Ring 0).

  1. Главная ссылка к новости (https://www.tomshardware.com/p...)
  2. OpenNews: Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP
  3. OpenNews: Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMM
  4. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
  5. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  6. OpenNews: Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63055-amd
Ключевые слова: amd, zen, microcode
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (80) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, пивас нормас полюбас (?), 13:23, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Отлично. Уязвимость выявили и устранили
     
     
  • 2.5, Аноним (5), 13:38, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Так выявила команда безопасности Google.
     
     
  • 3.60, Ghosty (?), 20:50, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так и у Интела был целый отдел инженеров на зарплате для выявления уязвимостей в процессорах AMD. Но Интелу это не помогло.
     
     
  • 4.61, Аноним (5), 20:53, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы один из тех инженеров ?
     
  • 3.76, Аноним (76), 23:44, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так говорите как будто он ине выявляли уязвимости в продукции Интел.
     
  • 2.48, Аноним (5), 18:47, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да и финансы у АМД позволяют самим искать такие уязвимости:
    2023-2024:
    https://cdn.3dnews.ru/assets/external/illustrations/2025/02/05/1117756/gartner
     
  • 2.69, Аноним (69), 22:06, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимость выявили и устранили
    > обновления BIOS могут быть выпущены производителям спустя недели или месяцы.

    Не так быстро.

     
     
  • 3.93, Ыч (?), 11:27, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Уязвимость выявили и устранили
    >> обновления BIOS могут быть выпущены производителям спустя недели или месяцы.
    > Не так быстро.

    Есть еще обновления микрокодов на уровне операционной системы.
    Прилетает с ближайшим обновлением.

    Обычно, сначала зптыкают обнаруженную уязвимость. Потом публикуют о ней информацию.

     

  • 1.2, Аноним (2), 13:23, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Это, просто, праздник какой-то(с) Кажется я знаю какой процессор купить для апгрейда.Как тебе такое Intel?
     
     
  • 2.6, Аноним (6), 13:41, 11/04/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.75, Аноним (76), 23:42, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если боитесь уязвимостей то Интел точно не вариант, у них уязвимостей больше чем у АМД.
     
     
  • 3.77, Аноним (5), 23:56, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это точная информация ?
    - https://www.opennet.dev/keywords/intel.html
    - https://www.opennet.dev/keywords/amd.html
     
     
  • 4.94, Аноним (76), 15:29, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы сравнивание количество новостей об Интел или АМД на конкретном ресурсе, а не количество уязвимостей. У Интел абсолютно точно больше обнаруженных уязвимостей чем у АМД.
     

  • 1.3, Аноним (3), 13:37, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Не уязвимости, а возможности.
     
     
  • 2.7, Аноним (7), 13:45, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Этими возможностями можно воспользоваться как во благо, так и во вред. Полезного вроде бы пока что ничего на их основе не сделали. Хотя любопытно, что могут придумать.
     
     
  • 3.14, Аноним (14), 14:28, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Полностью заменить ISA на какую-нибудь RISC-V64, POWER64 ?
     
     
  • 4.71, Аноним (71), 22:13, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Полностью поменять иса таким способом нельзя, только поведение конкретных (декодированных) инструкций. И даже для этого слишком мало места.
     
     
  • 5.79, Аноним (79), 02:56, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Человек будет писать в коде какой-нибудь mov, а выполняться вместо него станет iret?
     
  • 3.31, Аноним (31), 17:13, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да, во вред всяким АНБшным шпионам и AMDшным копирастам.
     

  • 1.4, Аноним (4), 13:37, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Единственно важная часть новости отсутствует - какой % производительности потеряется?
     
     
  • 2.9, 1 (??), 13:55, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +15 +/
    никакой, это немного другое. прошивка BIOS исправлением не даст загрузить левый микрокод. это не Meltdown или Spectre или что-то подобное.
     

  • 1.8, Аноним (8), 13:51, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Уязвимость вызвана использованием в процессе верификации микрокода алгоритма им... большой текст свёрнут, показать
     
     
  • 2.13, Аноним (13), 14:10, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Очень похоже на закладку.
     
     
  • 3.20, Аноним (20), 15:36, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для закладки бы положили ключ известный только кому надо, а не из примера в учебнике, известный всем подряд.
     
     
  • 4.28, Аноним (13), 17:09, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тогда бы не получилось так просто оправдаться. Прослеживается умысел...
     
     
  • 5.35, Элита (?), 17:20, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А зачем оправдываться? Пойди свой процессор сделай, на своих собственных фабриках, в своём собственном государстве, защищённом своей собственной армией, вооружённой своим собственным ВПК. И там же и продавай - в "цивилизованных странах" продавать такой процессор не разрешат. А раз у тебя нет всего этого ... претензии выдвигаемые - из разряда "раздался понзительный голос со стороны". Да, бэкдор. Не твой бэкдор, а кого надо. Что делать будешь? Пятки такому же конкуренту вылижешь? Валяй. Ничего не добьёшься, а профит всё равно получим - конкурент тоже нам принадлежит
     
  • 3.49, Щ_щ (?), 18:52, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Очень похоже на закладку.

    Вероятно, только не для тащмайора, он бы не дал таким ключом пользоваться, больше похоже на то что не хотели заморачиваться, но в определённый час можно было слить про то что старые процессоры нибизапасны, айда покупать новые, поддерживаемые секурити-апдейтами.

    А тут накладочка вышла, кто-то спалил контору спалив ещё и то что в новых чипах такая аказия.

     
     
  • 4.52, Аноним (13), 19:04, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Очевидно, действуют довольно аккуратно. Но уши все равно торчат!
     
  • 2.64, penetrator (?), 21:22, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    они профиксили это месяца 4 назад, и уже в январе у адекватных мамкостроителей обновились прошивку с новой AGESA
     

  • 1.10, Герострат (?), 14:00, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если у меня эти шифрования даже из ядра выброшены - мне стоит беспокоиться?
     
     
  • 2.21, Аноним (21), 15:48, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, пользователям обычных десктопов на это в принципе глубоко по барабану.
    Проблемой является в основном для клиентов всяких облачных провайдеров с виртуальными машинами.
     

  • 1.11, Аноним (11), 14:01, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Хороший повод снизить цену на процы.
     
     
  • 2.15, Аноним (14), 14:29, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, отличный повод выпустить Zen 6 ;)
     
     
  • 3.22, Oe (?), 15:55, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На сокете AM6, теперь толщина доски и всех разъёмов производителями снижена в два раза по указанию AMD? ибо все требуют тонкий дизайн.
     
  • 2.23, Аноним (5), 16:15, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >снизить цену на процы

    АМД вошли во вкус, стартовые цены уже заметно выше, чем у Интел:
    - https://www.techpowerup.com/cpu-specs/ryzen-9-9950x.c3649
    - https://www.techpowerup.com/cpu-specs/core-ultra-9-285k.c3773

     
     
  • 3.33, Аноним (-), 17:15, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > АМД вошли во вкус, стартовые цены уже заметно выше, чем у Интел:

    Ну так амд технологически обставляет интел, пока тот тупит с новыми процессами, которые вот-вот уже почти совсем, но еще не того... и поэтому пока сливки снимает - амд. Потому что может. Акулы бизнеса - все одинаеовые, сюрприз.

     
     
  • 4.37, Аноним (5), 17:40, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >технологически обставляет

    А вот тут уже маркетологи АМД и разные блогеры отработали на полную:
    1. https://www.phoronix.com/benchmark/result/intel-core-ultra-9-285k-linux-benchm
    2. https://www.phoronix.com/benchmark/result/intel-core-ultra-9-285k-linux-benchm
    3. https://www.phoronix.com/benchmark/result/intel-core-ultra-9-285k-linux-benchm
    4. https://www.phoronix.com/benchmark/result/intel-core-ultra-9-285k-linux-benchm

     
  • 4.91, Qqq (?), 10:59, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это заблуждение, несмотря на «разные» названия техпроцессов у топов все достаточно близко. Вероятно TSMC все же чуть лучше, но отставание там не фатальное, и уже точно не стоящее того чтобы «хаять толстые нормы intel"
     

  • 1.12, fidoman (ok), 14:08, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "технологии VT-x и AMD-V позволяют гостевой системе выполняться с правами Ring 0"

    В смысле Ring-0 виртуалки имеет те же права, что и Ring-0 хост системы? Интересное кино...

     
  • 1.16, Аноним (16), 14:58, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А если виртуализацию в BIOS совсем отключить? Что мы теряем? Где-то это даже рекомендовалось.
     
     
  • 2.17, Аноним (14), 15:01, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    VirtualBox без аппаратной поддержки работать отказывается, если нужен.
     
  • 2.18, 1 (??), 15:21, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так это не помешает загрузить злоумышленнику свой микрокод в проц
     
     
  • 3.19, 1 (??), 15:22, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    из хоста, из реальной машины
     
  • 3.24, Tron is Whistling (?), 16:29, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И толков, если у тебя на хосте SEV не было и нет?
     
     
  • 4.40, 1 (??), 18:12, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    то есть загрузить свой микрокод в проц -- это так мелочь? при квалифицированных кадрах можно такого наворотить и твой проц уже не твой.
     
     
  • 5.59, Tron is Whistling (?), 20:48, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Микрокод слишком микро, чтобы что-то там "наворотить".
     
     
  • 6.67, 1 (??), 21:31, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    могут быть очень неочевидные методы эскплуатации
     
  • 2.32, Аноним (-), 17:13, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А если виртуализацию в BIOS совсем отключить? Что мы теряем?

    Работу виртуалок с нормальной скоростью и современный софт виртуализации.

     
     
  • 3.38, Да не важно (?), 17:43, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Работу виртуалок. Просто.

    Работа 32-разрядных гостевых операционных систем без поддержки аппаратной виртуализации возможна лишь потому, что все 32-разрядные ОС, кроме OS/2, не используют никакие кольца защиты x86, кроме 0 и 3. Тогда мы просто смещаем в гостевой ОС Ring 0 в Ring 1 и танцуем танцы с бубном, чтобы она поверила, что это Ring 0, в то время как в "настоящем" Ring 0 работает ОС хоста.

    В 64-битном режиме никаких колец защиты нет, есть Kernel Mode и User Mode, всё. "Сместить" некуда.

     
     
  • 4.46, Аноним (46), 18:41, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > просто смещаем в гостевой ОС Ring 0 в Ring 1 и танцуем танцы с бубном

    Пруфы танцев будут? В виртуалбоксе просто включается двоичная трансляция, в кему двоичная трансляция, какие еще ринг 1?

     
  • 4.47, Аноним (47), 18:41, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >В 64-битном режиме никаких колец защиты нет, есть Kernel Mode и User Mode, всё.

    Оставить только два из четырёх колец Intel хочет только в X86S. Заодно и поубирать все: реальный, 16-ти и 32-битные защищённые режимы.

     
     
  • 5.62, Tron is Whistling (?), 21:00, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мало ли чего там интел хочет, у AMD пока лучше выходит. Ну может и уберёт, если конечно TSMC его не купит с потрохами.
     
  • 5.72, Аноним (71), 22:16, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Intel хочет только в X86S

    Уже не хочет, похоронили, недавно же новость была.

     
  • 4.66, какая разница (?), 21:30, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > просто смещаем

    Рили? И показать можешь как сделать это?

     
  • 2.53, Аноним (13), 19:05, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если виртуализацией не пользуетесь, то можно смело отключать.
     
     
  • 3.92, Qqq (?), 11:03, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще сейчас потихоньку всякие современные «мастдаи» уже используют виртуализацию для защиты системы. Что там у маководов я не знаю, но думается мне, что рано или поздно в эту дыру полезут все
     

  • 1.29, Аноним (31), 17:12, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода

    Рут нужен для "эксплуатаци"? Нужен. Это не уязвимость, а фича.

     
  • 1.30, Аноним (-), 17:12, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    - Как попиариться на одном вулне дважды?
    - Забыть или "забыть" проверить его на распоследних моделях.
    - А потом вспомнить или "вспомнить" и - какая прелесть - (почти) не надо тратить время на исследования, ответ и так известен, а пиара - почти столько же как в первый раз! И венДЫРь опять икру мечет! :)
     
  • 1.39, Аноним (39), 17:59, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь я могу прошить свой Ryzen 9600 в Risc-V!
     
     
  • 2.45, Аноним (47), 18:34, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если микропрограмму сочинишь.
     

  • 1.41, Аноним (41), 18:15, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ура, libreboot на AMD Ryzen 9000!

    Очередной добивающий для Intel. Что в общем-то говоря не так и хорошо, ведь если Intel совсем расстроится, то AMD начнёт свои капиталистические приколы.

     
  • 1.42, Songo (ok), 18:16, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Забыли написать насколько упадёт производительность :)
     
     
  • 2.55, 1 (??), 19:08, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нинасколько
     
  • 2.70, Аноним (70), 22:06, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    это же не интел, чтобы производительность падала
     
     
  • 3.74, 1 (??), 23:32, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не, тут другое. это исправление просто не даст абы что загрузить в проц в качестве микрокода. менять ядро и вставлять всякие тормозящие команды проца типа сбросов различных тут нет необходимости. и исправлния всякие для мелтдаунов и спектре для амд тоже, насколько я помню, притормаживают систему.
     

  • 1.44, аНОНИМ (?), 18:18, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Классический пример, когда в криптоту лезут дилетанты, не имеющие *ни малейшего* понятия о криптографии.
     
     
  • 2.54, Аноним (13), 19:08, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но так ли это на самом деле? Вопрос...
     

  • 1.50, Коммандер Сток (?), 18:57, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А ведь у AMD никогда такого не было. И вот опять. Растеряли всё Добро как Intel какой-нибудь.
     
  • 1.63, какая разница (?), 21:16, 11/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто может объяснить? Если обновления микрокода устанавливаются из официального источника (с официального сервера того же производителя операционной системы), то как можно подменить содержание обновления? Ломать сервер? Если уязвимость локальная и у атакующего должен быть физический доступ к устройству, то в чем важность новости?
     
     
  • 2.78, 1 (??), 01:27, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Предоставляемая уязвимостью EntrySign возможность изменения микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы.
     
     
  • 3.88, какая разница (?), 07:25, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это же все равно нужен физический и - что самое важное - root доступ, а с ним любая железка или программа уязвимы.
    В общем, AMD решила не отставать от Intel и тоже хочет ещё денег, заставив пользователей купить новые "неуязвимые" процессоры..
     
     
  • 4.89, 1 (??), 09:35, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не, там виртуальные машины зашифрованы и с хоста до них доступа. а тут из-за уязвимости можно и виртуальную машину поломать
     
     
  • 5.90, 1 (??), 09:35, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не, там виртуальные машины зашифрованы и с хоста до них доступа нет. а тут из-за уязвимости можно и виртуальную машину поломать
     
  • 5.95, какая разница (?), 15:44, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так все равно нужен физический доступ..
    Это тоже самое, если у человека угонят машину, а винить в этом он будет производителя..
     
  • 3.98, Аноним (98), 18:44, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Иными словами - послать копирастов туда, где им самое место.
     

  • 1.85, Аноним (-), 04:05, 12/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сижу на 80286 и всё что мне надо - офис, mp3 плеер, lotus123, автокад, фотошоп и даже простой интернет типа этого сайта - всё открывается. Windows 3.1, 16mb памяти. Сейчас пишу в delphi 1.0 свой клиент для телеграм и whatsapp.
     
     
  • 2.86, Аноним (-), 04:22, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сразу отвечу для тех, кто спросит на счёт mp3. Используется собственная плата на базе специализированного чипа - аппаратного декодера mp3. Компьютер только загоняет в буфер по шине ISA файл mp3 и через специальную программу - драйвер под Win 3.1 управляется поток через аппаратные прерывания.
     
  • 2.96, Аноним (96), 15:48, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хотелось бы доказательств, ибо звучит слишком толсто. Только сама вкладка со страницей этой новости занимает 56Мб
     
     
  • 3.97, Аноним (-), 17:51, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Только сама вкладка со страницей этой новости занимает 56Мб

    125 кбайт вся страница без кэша. Из этих 125 кбайт вычитаем около 50 кбайт картинок .png и .gif. И это без блокировщика рекламы, внешних проксей и прочих способов урезать трафик. Так что вы лжёте.

     

  • 1.87, Аноним (87), 04:25, 12/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода.

    Зачем включили?

    Вроде ничего хорошего.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру