View Full Version : I processori AMD Ryzen e EPYC potenzialmente a rischio di 13 vulnerabilità
Redazione di Hardware Upg
14-03-2018, 12:38
Link all'Articolo: https://www.hwupgrade.it/articoli/sicurezza-software/5130/i-processori-amd-ryzen-e-epyc-potenzialmente-a-rischio-di-13-vulnerabilita_index.html
Anche per AMD si delinea uno scenario simile a quello Spectre di poco più di 2 mesi fa: una società di analisi di sicurezza israeliana ha reso pubbliche informazioni su 13 vulnerabilità di cui sarebbero vittime in forma diversa i processori Ryzen e EPYC in commercio. Si attende una risposta da AMD, ma alcuni dettagli paiono essere quantomeno nebulosi
Click sul link per visualizzare l'articolo.
Gratta gratta e sotto trovi Intel? :mbe:
sgrinfia
14-03-2018, 12:50
Troppi se e ma , ucci ucci qua c è odore di Intel :D
sintopatataelettronica
14-03-2018, 13:01
ammesso che possa essere tutto vero .. la cosa che fa più impressione è la (per ora ipotetica) vulnerabilità assurda del "secure processor" che dovrebbe servire a garantire la sicurezza della CPU: cioè.. tanto valeva risparmiarsi il silicio :D
Nurgiachi
14-03-2018, 13:05
Gratta gratta e sotto trovi Intel? :mbe:
Troppi se e ma , ucci ucci qua c è odore di Intel :D
Proprio un piano diabolico degno di Gargamella. Suvvia non è il mondo dei Puffi questo, usate un po di fantasia. :O
Tralasciando che tutte queste vulnerabilità richiedono un accesso fisico alla macchina con privilegi di amministratore. Cosa ben diversa da lanciare un javascript da browser di nascosto all'utente che sta navigando bello tranquillo. Cara Intel, la prossima volta risparmiati queste figuracce :D !
MiKeLezZ
14-03-2018, 13:33
Gratta gratta e sotto trovi Intel? :mbe:Intel ha dichiarato di non aver contatti con questa azienda, mentre si è scoperto che questa azienda ha contatti con hedge funds. Quindi si tratta probabilmente di semplice speculazione azionaria. Resta da vedere la veridicità di tali affermazioni. Nel caso, mi aspetto di vedere i vari AMDfanz che fino a ieri costringevano la gente a non comprare Intel (per delle falle corrette) battere la testa sul muro del pianto...
riuzasan
14-03-2018, 13:34
Va bene,
attenzione che adesso uscirà un'altra sconosciuta società che dichiara che i processori AMD fanno venire il tumore mentre quelli Intel li curano ...
... quando il vero tumore delle CPU desktop è stata proprio Intel e compagnia cantando, con 5 anni di 4 core max e ridicole "ottimizzazioni" vendute a prezzi esorbitanti.
Giustamente stanno ancora piangendo che adesso gli stessi processori che 1 anno fa vendevano a 1500$ adesso li vendono ad 1/3
Nel caso, mi aspetto di vedere i vari AMDfanz che fino a ieri costringevano la gente a non comprare Intel (per delle falle corrette) battere la testa sul muro del pianto...
Tu capisci che qua si sta comunque parlando della necessità di accesso a root, vero? Se lo ottieni, non ci sono certo solo questi ipotetici problemi a cui dover far fronte (ne hanno bisogno anche i malware che inseriscono codice nell'mbr, così come tutti i più diffusi e pericolosi attacchi necessitano di escalation privilegi).
Cosa molto diversa è poter sfruttare vulnerabilità quando si è sotto account non admin con uac al massimo (e comunque, proprio per design ms, su windows è più facile ottenere l'escalation rispetto ai su/sudo dei nix).
sgrinfia
14-03-2018, 14:14
:asd: gooombloddooo :asd:
ce la vedo proprio intel a organizzare questa pagliacciata
tanto valeva mettere direttamente codename ryzenfail invece di ryzenfall :asd:
Scherzi a parte... storia dai contorni grotteschi e comici ed è una fortuna che in borsa abbia perso quasi niente e che oggi sia in risalita. E' bene che AMD sia in salute tale da poter presentare ulteriore hw, sia lato cpu che gpu. :read:
P.S. vedo che i rossi crociati sono già in arrivo in forze :asd:
Nè a fatte di peggio di pagliacciate :asd: :asd: :asd:
A me suona come un rumor tanto per creare panico in borsa. Dopo un ribasso che ha condizionato tutto il Nasdaq, AMD ha chiuso comunque leggermente positivo.
Addirittura per taluni exploit si dovrebbe riflashare il bios con uno "moddato", bah....:mbe: :mbe:
Credo che qualunque sistema Intel o AMD siano soggetti ad explot se installo fisicamente codice malevolo sulla macchina o riflasho il bios con un microcode taroccato.
Che senso hanno le accuse di quest'azienda?
giovanbattista
14-03-2018, 14:38
quindi mi dicono che se lasciano allarme disinserito, porte aperte e chiave appesa la cassaforte della mia banca non'è sicura......non l'avrei mai detto
per il momento solo fumo....attendiamo sviluppi
solo x ridere sarebbe da dossare il sito di questi pagliacci e poi girare il default a tutte le testate
è una chiamata:D :D :D :D :D
giovanbattista
14-03-2018, 14:59
https://www.techpowerup.com/242346/cts-labs-sent-amd-and-other-companies-a-research-package-with-proof-of-concept-code
quindi si ribaltano gli oneri, che in questo caso spettano alla difesa invece che all'accusa??
paradosso al cubo
Micene.1
14-03-2018, 15:08
mah cmq variazione del titolo amd normale...nn mi sembra neanche che abbia avuto questa influenza sul mercato
Io penso che notizie del genere non dovrebbero in alcun modo rendere contento nessuno, siamo arrivati a livelli davvero preoccupanti.
Non ho approfondito, ma spero che alcune delle falle possano essere corrette via firmware o da una nuova release del chipset (per le falle che colpiscono quest'ultimo).
Inoltre bisogna capire chi sono gli utilizzatori di questo Secure Processor, per capire se in qualche modo sia bypassabile.
Spider Baby
14-03-2018, 15:20
"Rise and fall": davvero ben congegnato il nome della prima :)
Speriamo si chiarisca, ho in progetto un pc con le cpu AMD.
riuzasan
14-03-2018, 15:24
Intel ha dichiarato di non aver contatti con questa azienda, mentre si è scoperto che questa azienda ha contatti con hedge funds. Quindi si tratta probabilmente di semplice speculazione azionaria. Resta da vedere la veridicità di tali affermazioni. Nel caso, mi aspetto di vedere i vari AMDfanz che fino a ieri costringevano la gente a non comprare Intel (per delle falle corrette) battere la testa sul muro del pianto...
http://forum.notebookreview.com/threads/fake-news-smear-campaign-targets-amd-this-time-around.814473/page-2
Avviati
Intel ha dichiarato di non aver contatti con questa azienda, mentre si è scoperto che questa azienda ha contatti con hedge funds. Quindi si tratta probabilmente di semplice speculazione azionaria. Resta da vedere la veridicità di tali affermazioni. Nel caso, mi aspetto di vedere i vari AMDfanz che fino a ieri costringevano la gente a non comprare Intel (per delle falle corrette) battere la testa sul muro del pianto...
Ma io userei il cervello prima di sparare le solite trite e ritrite cosa da IntelFanboy
Come ho detto in altri posti, gia Spectre era un exploit poco exploit ed esagerato nel suo impatto.
Adesso siamo al ridicolo con una societa IGNOTA fondata 4 mesi fa con un fondo di investimento che fa capo a chissachi che dopo aver sparato la fake news da un sito HTTP ... non so sencapisci ... ora sta in silenzio ...
giovanbattista
14-03-2018, 15:30
secondo alcuni centri di ricerca specializzati in sicurezza pare che su alcune macchine basate su piatta intel non si riescano più a digitare in sequenza le lettere A-M-D:D :rotfl:
AlexSwitch
14-03-2018, 15:32
Personalmente, mi sbaglierò, mi sembra una classica operazione di " disinformatija " per danneggiare la reputazione di AMD... A prescindere dalla effettiva esistenza di queste vulnerabilità e relativa pericolosità, è proprio il modo atipico di comunicarle che puzza parecchio!!
Ad essere signori lo si può definire uno " sgarbo ", che getta logicamente un ombra sul maggior competitor di AMD, ovvero Intel che negli ultimi mesi ha visto la sua reputazione abbastanza offuscata da Spectre e Meltdown ( nonché dall'operato non proprio limpido del suo CEO ).
Guarda caso quelli ipotizzati per AMD sono bug che hanno a che fare con l'architettura delle CPU e la gestione tramite microcodice, proprio come per Intel...
A pensare male si fa peccato, però....
@Paolo Corsini
https://www.amdflaws.com/disclaimer.html
Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports.
Io penso che notizie del genere non dovrebbero in alcun modo rendere contento nessuno, siamo arrivati a livelli davvero preoccupanti.
Tutto questo sempre se si rivelerà vero quanto fatto trapelare.
Meltdown su Intel, per esempio, sfruttando l'esecuzione speculativa della cpu è tecnicamente in grado di accedere a zone di memoria del kernel/protette e quindi di poter ottenere una escalation dei privilegi anche quando l'utente non è in admin mode, qua invece la cosa è molto diversa visto che per sfruttare questi ipotetici bug i privilegi elevati DEVONO GIA' ESSERE SETTATI/disponibili per il vettore di attacco.
Sì, anche senza questi ipotetici bachi, windows (il 10 e ancor più quelli precedenti) di default viene con un account admin con uac settato in maniera vulnerabile per via di alcune scelte by design di Microsoft e questo potrebbe contribuire ad aumentare certi rischi.
giovanbattista
14-03-2018, 15:56
Avvistato profilo Ashley Madison di Brian Krzanich, il quale chiedeva ingenuamente allegando una sua foto....quanti anni mi dai?
vince la risposta con un 96% di voti ....l'ergastolo
sweetlou
14-03-2018, 16:45
Magari mi sbagliero ,ma per me puzza di specuculazione finanziaria lontano un miglio
Personalmente, mi sbaglierò, mi sembra una classica operazione di " disinformatija " per danneggiare la reputazione di AMD......
A pensare male si fa peccato, però....
:mano:
Micene.1
14-03-2018, 16:56
la migliore dimostrazione dello straordinario lavoro di amd: quando nn vendeva nulla nessuno se ne fregava dei suoi bug
doctor who ?
14-03-2018, 17:24
comunque vada e qualsiasi cosa venga fuori, 3/10 alla regia e 2/10 alla fotografia :asd:
https://i.imgur.com/OkWlIxA.jpg
riuzasan
14-03-2018, 17:28
comunque vada e qualsiasi cosa venga fuori, 3/10 alla regia e 2/10 alla fotografia :asd:
https://i.imgur.com/OkWlIxA.jpg
... incommentabile
E, nell'articolo, non è nemmeno citata la Viceroy Research, altro lato "oscuro" della vicenda.
Direttamente dal loro pdf: "The report and all statements contained herein are opinions of CTS and are not statements of fact."
Fantastico! Sono opinioni, mica fatti.
Inizialmente ho pensato fosse una trovata di Intel per screditare la storica rivale.. ma leggendo meglio il tipo di "vulnerabilitá" (o presunte tali) penso che sia semplicemente una inutile mossa finanziaria perpetuata da parte di alcuni simpaticoni per cercare di speculare sulle fluttuazioni di mercato, sfruttando lo "spauracchio bug" che con Spectre e Meltdown ha effettivamente destato molta attenzione dei media.
In ogni caso.. ridicolo! :P
Non credo che Intel c'entri qualcosa e prima di dire certe cose occorrerebbe avere almeno qualche prova, altrimenti ci si pone sullo stesso livello di questa presunta azienda, che più che azienda è una è una banda di criminali informatici.Perché se anche fossero reali queste vulnerabilità, il modo e metodo con il quale sono state rese note è da criminali informatici.
sdjhgafkqwihaskldds
15-03-2018, 00:07
Il pcb delle cpu AMD lo fanno con l'olio di palma :banned:
rockroll
15-03-2018, 00:15
Intel ha dichiarato di non aver contatti con questa azienda, mentre si è scoperto che questa azienda ha contatti con hedge funds. Quindi si tratta probabilmente di semplice speculazione azionaria. Resta da vedere la veridicità di tali affermazioni. Nel caso, mi aspetto di vedere i vari AMDfanz che fino a ieri costringevano la gente a non comprare Intel (per delle falle corrette) battere la testa sul muro del pianto...
Condivido la prima parte del tuo intervennto, ma non la seconda (Nel caso mi aspetto... ecc.), te/ce la potevi risparmiare.
I cosidetti AMDfanz non hanno costretto nessuno a non comprare Intel, come fisicamente avrebbero potuto farlo? Caso mai lo hanno consigliato, evidenziando la convenienza ad acquistare AMD ora che Intel non può più spadroneggiare su di noi come ha fatto quando ne aveva l'opportuntà.
I suddetti non batteranno la testa sul muro del pianto (sempre nel caso), visto che AMD si era dichiarata disponibile a rendere pubblico ed opzionalmente a byassare quell'obbrobrio di Secure Processor, oltrettutto su HW ARM, causa di tutti i mali eventuali, ed all'occorrenza potrebbe farlo, in barba a tutte le consuetudini più o meno dettate o magari imposte da Intel, che il suo analogo preprocessere gelosamente segreto ed ancor più obbrobrioso non lo toglierà mai.
Non so se sara' vero o meno, ma nell'articolo leggo diverse incertezze, in piu' come letto su un post di una societa' che non ha neanche una anno di vita che sara' composta da 4 smanettoni e che non ha alle spalle almeno un curriculum di tutto rispetto mi sembra proprio una fake news, poi potrei anche sbagliare sia chiaro.
Riportando il testo:
Senza voler entrare nel dettaglio delle vulnerabilità che sono state riportate, è da evidenziare come queste richiedano privilegi di amministratore per poter essere utilizzate. Di conseguenza il sistema, in un qualche modo, deve già essere stato violato per poterle applicare ed eseguire a proprio vantaggio. (Quindi hanno scoperto l'acqua calda)
Quindi deduco, ma potrei anche sbagliare, che non e' una questione puramente di CPU/CHIPSET perche' se hai dei privilegi come superamministratore con esiste sistema/processore al mondo che possa in qualche modo evitare un attacco informatico di qualsiasi portata.
La certezza e' che qualcuno sta perdendo quote di mercato e sta rosicando non poco.
Non credo che Intel c'entri qualcosa e prima di dire certe cose occorrerebbe avere almeno qualche prova, altrimenti ci si pone sullo stesso livello di questa presunta azienda, che più che azienda è una è una banda di criminali informatici.Perché se anche fossero reali queste vulnerabilità, il modo e metodo con il quale sono state rese note è da criminali informatici.
Non era un affermazione, quelli che sono stati multati 1 miliardo per concorrenza sleale in passato sono loro, magari a pensar male si sbaglia ma ogni tanto...
se avessero realmente voluto shortare il titolo l'idea non era male, ma il modus operandi è talmente inefficacie che nemmeno nel 1927 ci sarebbero riusciti.
se vuoi creare panico cerchi di evitare di farti guardare dall'alto in basso in questo modo e poni l'attenzione su quello che vuoi colpire, non su di te.
In other news: se mi dai le chiavi della tua RS3 e domani non la trovi più parcheggiata, prenditela con Audi e va' in giro a dire che l'Audi fa auto di m&rd@.
In other news: se mi dai le chiavi della tua RS3 e domani non la trovi più parcheggiata, prenditela con Audi e va' in giro a dire che l'Audi fa auto di m&rd@.
Con le vecchie Fiat tutti avevano i privilegi d'amministratore :O
Dicono dalla regia che i CTS Labs siano già al lavoro sul prossimo comunicato tra l'altro:
"Oh ragazzi, abbiamo scoperto un altro bug assurdo, 'na roba PAZZESCA!!!!
Abbiamo un PC con un AMD FX 8300 nel nostro bellissimo ufficio, e stamattina ce lo siam trovato completamente vuoto! Tutti i dati spariti, tutto! Non c'è su più nemmeno l'OS!
Abbiamo solo trovato nella porta USB anteriore una pennetta con su scritto "Samsung Secure Erase"... AMD, VERGONNIAAA!!!! La tua CPU ha permesso questooo!!! E in questo caso non hanno nemmeno avuto bisogno della password di admin di Windows!!!"
Nessuno ha detto che siano bravi, lo abbiamo capito tutti che sono dei falliti :D
Si però intanto in primapagina primo articolo """""focus"""" (ultimamente spiace ma gli articoli hwupgrade hanno gran poco di focus) c'è sta cacata qui...quindi loro sono pirla ma qualche effetto lo hanno scatenato ...
quindi loro sono pirla ma qualche effetto lo hanno scatenato ...Tipo che ti hanno convinto a mettere il loro logo in avatar? :sofico:
Direttamente dal loro pdf: "The report and all statements contained herein are opinions of CTS and are not statements of fact."
Fantastico! Sono opinioni, mica fatti.
Ricapitolando ...
Questi qua dicono che secondo la loro opinione ci sono 13 vulnerabilità AMD, però non si sa cosa siano e non lo dicono, però per sfruttarle serve un accesso fisico alla macchina, la password di root e magari di flashare un BIOS ad hoc.
Hanno fatto una società di 4 gatti 6 mesi fa e hanno messo in piedi un sito farlocco con 3 immagini prese da una raccolta stock.
Io sono convinto che Intel non sia assolutamente coinvolta, è una roba talmente raffazzonata e fatta male che lo spazzino della ditta che si occupa di svuotare i cestini dei rifiuti del parcheggio dell' Intel avrebbe fatto meglio, e ci sarebbe riuscito mentre stava raccattando le cartacce.
In realtà la cosa è un po' più articolata:
https://arstechnica.com/information-technology/2018/03/a-raft-of-flaws-in-amd-chips-make-bad-hacks-much-much-worse/
fabrymax84
15-03-2018, 13:30
secondo me neanche andrebbero ripubblicate queste notizie si tratta di presunta spazzatura
comunque vada e qualsiasi cosa venga fuori, 3/10 alla regia e 2/10 alla fotografia :asd:
https://i.imgur.com/OkWlIxA.jpg
pazzesco :muro:
certo che se uno dedica un po' di impegno alla regia ormai riesce a far sembrare/credere di essere qualunque cosa... :eek:
preoccupante, in generale...
Nurgiachi
15-03-2018, 15:17
comunque vada e qualsiasi cosa venga fuori, 3/10 alla regia e 2/10 alla fotografia :asd:
Sarà, ma le slide di presentazione sono state d'altissimo livello. Quasi quanto quelle che confeziona l'ufficio marketing di AMD, il che rende ancor più oscura la faccenda.
Io darei un'occhiata agli ultimi licenziamenti in casa di AMD, ci potrebbe essere qualche gola profonda :asd:
fabrymax84
15-03-2018, 17:17
pazzesco :muro:
certo che se uno dedica un po' di impegno alla regia ormai riesce a far sembrare/credere di essere qualunque cosa... :eek:
preoccupante, in generale...
davvero!!!
unnilennium
15-03-2018, 18:02
https://www.extremetech.com/computing/265695-cts-labs-responds-allegations-bad-faith-amd-security-disclosures-digs-deeper-hole
c'è anche un seguito... la cosa resta sospetta sotto diversi punti di vista, e una certezza sicuramente esiste, se volevano far soldi in borsa hanno trovato un buon metodo con questa bella iniziativa, a prescindere da tutto il resto... adesso diventa difficile scegliere tra amd e intel, visto i bachi lato sicurezza, che al momento affliggono le piattaforme, e sospetto che succederà anche in futuro... ma c'è gente che di lavoro fa sfruttameto bug a scopo losco e magari è anche bravo, come questi qui, tanto di cappello.
ma ci siete cascati anche voi in questa bufala atta a turbare il mercato? Voglio dire, dobbiamo davvero parlare di "bug" sfruttabili FLASHANDO IL BIOS? Per cortesia... E' talmente assurda che non posso nemmeno pensare che ci sia dietro intel, un tentativo così maldestro non è nemmeno da addetti ai lavori.
_Wu-hsin_
15-03-2018, 21:51
Beh, l'articolo su extremtech è abbastanza di parte, fà acqua da tutte le parti (basta leggere anche i commenti). Come dire.. i protocolli 3G/4g per i telefonini sono un "colabrodo" (ma in realtà non sono esattamente falle.. abbè, lasciamo stare), domani creo un articolo su come sia facile sfruttare queste falle con un Iphone X.. spalando letame in quantità sul terminale dell'apple.
Tra l'altro i protocolli in questione sono di largo uso, ne sono "affetti" praticamente tutti i pc.. Intel e AMD.. Qualsiasi computer con processori commerciali può essere scoperchiato se ottieni tutti i controlli (admin/root) e riprogrammi bios/microcode dei processori..
Anche i processori Intel sono soggetti alle stesse "falle".. Pare che utilizzi questi chip da almeno 6 anni..
torvalds sulla questione...
http://www.zdnet.com/article/linus-torvalds-slams-cts-labs-over-amd-vulnerability-report/
Leggendo anche la risposta successiva di Zilberman e che tali ipotetici bug siano o meno sfruttabili avendo privilegi max, trovo positivo gettare un po' i riflettori sulla mia odiata ASMedia (i cui chip sono spesso usati per fornire controller quali usb, ecc., infatti usb 3.1gen2 sulle piattaforme Intel non è ancora nativo ma usa controller di terze parti come asmedia).
Quello che a me piacerebbe molto è che i chipset AMD se li facesse in casa o almeno da un partner migliore:
------------------
we have started researching ASMedia chips about a year ago. After
researching for some time, we have found manufacturer backdoors inside the chip which give you full
control over the chips (ASM1042, ASM1142, ASM1143). We wanted to go public with the findings, but
then saw that AMD have outsourced their chipset to ASMedia. So we decided to check the state of AMD,
we bought a Ryzen computer, and whimsically ran our exploit PoC, and it just worked out of the box. Full
Read/Write/Execute on the AMD Chipset, as is – no modifications. To be honest, we were a bit shocked
by it, how they have not removed the backdoors when integrating ASMedia IP into their chipset is beyond
me. So then we said, ok – what on earth is going on in AMD, and started researching AMD.
It took time to set-up the working environment to start communication with the AMD Secure processor,
but after reaching a full working setup and understanding of the architecture – we started finding
vulnerabilities. One, and another and another. And not complex, crazy logical bugs, but basic mistakes –
like screwing up the digital signatures mechanism. At that point, about once a week we found a new
vulnerability, not in one specific section, but across different sections and regions of the chips. It’s just
filled with so many vulnerabilities that you just have to point, research, and you’ll find something
(obviously a personal opinion).
------------------
Tralasciando che tutte queste vulnerabilità richiedono un accesso fisico alla macchina con privilegi di amministratore. Cosa ben diversa da lanciare un javascript da browser di nascosto all'utente che sta navigando bello tranquillo. Cara Intel, la prossima volta risparmiati queste figuracce :D !
:eek:
scusate ma... se ho accesso fisico ad una macchina come amministratore beh... direi che la macchina e' gia' compromessa... voglio dire, posso gia' fare quello che voglio :mbe:
Linus Torvalds ha risposto a questo report definendolo un ammasso di inutili stronzate:
"When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?' Yeah."
Questo report è un ammasso di scemenze che di vulnerabilità ha poco e nulla.
"Se qualcuno ha accesso fisico e flasha un bios maligno alla tua macchina allora questa è vulnerabile".
Folgore 101
16-03-2018, 12:21
Ma AMD non ha detto ancora nulla? Non doveva rispondere entro 24 ore?
rockroll
16-03-2018, 15:38
Troppi se e ma , ucci ucci qua c è odore di Intel :D
Puzza direi, conoscendo la bestia.
In soldoni 'sti qui (o chi c'è dietro) stanno dicendo che in un appartamento blindato ci sarebbero alcuni cassetti non chiusi a chiave, il cui contenuto sarebbe alla mercè di malintenzionati che in qualche modo per avventura si trovassero all'nterno!
:eek:
scusate ma... se ho accesso fisico ad una macchina come amministratore beh... direi che la macchina e' gia' compromessa... voglio dire, posso gia' fare quello che voglio :mbe:
oddio.
forse non è proprio al 100% vero...
x dire, anche come admin non puoi far riconoscere come valido un certificato che non lo è, o firmata una cosa che non lo è.
agendo a + basso livello puoi far credere al SO che sta sopra che una certa cosa è in un modo anzichè in un altro, senza che il SO si accorga di essere stato fregato. Non so, puoi far credere a win che un driver è firmato e originale di M$, anche quando non lo è.
Sbaglio?
torvalds sulla questione...
http://www.zdnet.com/article/linus-torvalds-slams-cts-labs-over-amd-vulnerability-report/
"sembra più una manipolazione azionaria che un avviso di sicurezza"...
Ma AMD non ha detto ancora nulla? Non doveva rispondere entro 24 ore?
No ad entrambe le domande.
Amd è stata avvisata 24 ore prima della divulgazione pubblica, mentre è prassi comune avvisare almeno 90 giorni prima, vedi ad Meltdown e Spectre.
oddio.
forse non è proprio al 100% vero...
x dire, anche come admin non puoi far riconoscere come valido un certificato che non lo è, o firmata una cosa che non lo è.
agendo a + basso livello puoi far credere al SO che sta sopra che una certa cosa è in un modo anzichè in un altro, senza che il SO si accorga di essere stato fregato. Non so, puoi far credere a win che un driver è firmato e originale di M$, anche quando non lo è.
Sbaglio?
Se flashi un driver/bios valido, anche se i settings non lo sono rimane un driver/bios valido.
Come per le gpu o le mobo flashate con bios moddati ma correttamente riconosciuti.
Folgore 101
16-03-2018, 18:48
No ad entrambe le domande.
Amd è stata avvisata 24 ore prima della divulgazione pubblica, mentre è prassi comune avvisare almeno 90 giorni prima, vedi ad Meltdown e Spectre.
Ok grazie.
Praticamente tutto internet sta perculando questi di CTS-Labs :D
Difficile che Intel sia dietro a questa faccenda, la figura di merda sarebbe di proporzioni epiche.
Non era un affermazione, quelli che sono stati multati 1 miliardo per concorrenza sleale in passato sono loro, magari a pensar male si sbaglia ma ogni tanto...
Non ho detto che intel è un'azienda di santi, sfido però a trovarne una, ma sicuramente prima di fare accuse campate per aria io ci rifletterei. Sicuramente a tutti è venuto il dubbio, ma proprio per questo motivo difficilmente intel avrebbe fatto una cosa del genere. Se si vuole colpire la concorrenza slealmente lo si fa subdolamente e non platealmente come in questo caso e intel come qualsiasi altra azienda lo sa molto bene, perché altrimenti rischia di diventare un boomerang.
elgabro.
17-03-2018, 11:54
Che cazzata è come dire che casa mia è vulnerabile perchè ho dato le chiavi di casa al ladro. :sofico:
avranno shortato su AMD ed hanno preso una legnata sui denti :)
Partiamo da questa ipotesi: esistono delle falle.
C'è una procedura - standardizzata - che prevede di informare il fornitore dell'hardware o del software sull'anomalia e di tempo di verificare e preparare i fix necessari.
Scopo: proteggere i clienti finali.
Il vantaggio sarebbe anche di AMD (o altri soggetti) che imparando dai propri errori possono offrire beni e servizi migliori.
E' sempre successo con tutti: Microsoft, Intel, AMD, Google ecc
In questo caso l'informazione è stata subito resa pubblica, non specificando in maniera adeguata il 'livello di rischio'.
E' palese che lo scopo sia altro che non la protezione degli interessi di tutte le parti.
E' palese che la scelta dei 'fault', del nome del dominio, ecc... sia per denigrare AMD.
Io fossi in AMD avrei già iniziato una procedura per concorrenza sleale, denigratoria ecc - indipendentemente dal fatto che le falle esistano o meno.
rockroll
18-03-2018, 02:34
Senza scherzi una volta (avevo una Cinquecento ED) entrai in macchina e poi quando provai a metterla in moto non riuscivo a metterla in moto. Mi guardo intorno e noto che gli "arredi" non erano i miei. Sono uscito dalla macchina facendo il vago, mi sono spostato due parcheggi più in giù sono salito nella Cinquecento con la targa giusta e sono andato via :asd:
A me è successa più carina. Sarà OT ma merita di raccontarla.
Tardi anni 70, piccola azienda sviluppo SW. Sono sul lavoro, e verso sera mia moglie mi telefona di anticipare l'uscita per una commissione urgente che stavamo dimenticando. Avvertito il mio capo, corro alla macchina parcheggiata fuori. Nella fretta non mi accorgo di salire proprio sull'auto del mio capo, Fiat 124 Sport 1,4 1.o modello, blu notte interni rosso/neri, assolutamente identica alla mia. In verità noto il sedile a fondo corsa, mentre usualmente lo regolo al penultimo scatto, ma non do peso alla cosa perchè a volte sullo sconnesso il sedile perde l'aggancio e accelerando scivola a fondo corsa (si tratta pur sempre di Fiat). Parto regolarmente, faccio la commissione, arrivo a casa, scendo e chiudo, e nell'allontanarmi mi cade l'occhio sulla targa, che non riconosco... Ripenso all'accaduto e mi rendo conto dello scambio. Corro in casa a telefonare al mio capo ancora in ufficio (a quall'epoca non c'erano i cellulari), il quale non si scompone e mi dice di aspettare che va a provare se la mia auto va con a sua chiave; dopo due minuti torna e mi dice: Certo che va, tranquillo, ci vedamo domani e ce le riscambiamo...
Era un gran capo, lo rimpiango tuttora, e mi dispiace davvero di averlo poi abbandonato per un pugno di dollari.
giovanbattista
19-03-2018, 05:59
https://www.techpowerup.com/242480/viceroy-research-and-cts-labs-make-their-positions-known-on-amd-flaws
https://11217-presscdn-0-50-pagely.netdna-ssl.com/wp-content/uploads/2014/05/candle.jpg
:Prrr: :Prrr: :Prrr: :Prrr:
Free Gordon
19-03-2018, 14:53
Nemmeno se vedo le prove ci credo.
Questa cosa ha un taglio talmente ridicolo e approssimativo che non è nemmeno ipotizzabile che dietro ci sia Intel.
Mentre invece dopo i primi tre minuti di "wut!?" è stato subito chiaro che la manovra punta a fare del gran bel lesso shortando il titolo sull'onda emotiva di chi di questa roba non ci capisce nulla e vive di headlines (come quella di questo articolo).
In sostanza questa cosa serve ad allarmare per far scendere il titolo e su questo guadagnare. Fine.
Poi anche un mentecatto capisce che una volta che regali l'accesso root ad un sistema quel sitema è già fottuto, non hai certo bisogno di una vulnerabilità visto che sei già dentro.
Riassunto: "le auto Mercedes hanno un antifurto vulnerabile (perché se mi dai le chiavi della macchina posso entrare, metterla in moto, etc)"
15 minuti di applausi... :winner: :rotfl:
Lampetto
19-03-2018, 17:00
CTS-Labs, realtà Israeliana specializzata in problematiche di sicurezza..
In sostanza, se lascio un biglietto con la password sulla cassaforte i ladri rubano i soldi...
Per me questi hanno altre problematiche :asd:
Folgore 101
20-03-2018, 08:26
Talmente esperti in sicurezza che fanno il sito in flash :rotfl:
Come sei prevenuto, è un sito per i test se no come le scoprono le vulnerabilità.:cool:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.