View Full Version : AMD ha scoperto 31 vulnerabilità nei suoi processori, aggiornamenti in arrivo
Redazione di Hardware Upg
16-01-2023, 09:01
Link alla notizia: https://www.hwupgrade.it/news/cpu/amd-ha-scoperto-31-vulnerabilita-nei-suoi-processori-aggiornamenti-in-arrivo_113267.html
AMD ha reso noto tramite due bollettini di sicurezza di aver identificato - grazie a partner e terze parti - oltre 30 vulnerabilità di sicurezza nei suoi microprocessori. Ventotto fanno capo ai processori EPYC, le altre tre interessano le CPU Athlon, Ryzen e Threadripper.
Click sul link per visualizzare la notizia.
supertigrotto
16-01-2023, 12:24
Felice di sapere che le serie 7000 sono in salvo,per i produttori di CPU/GPU/SOC deve essere un incubo riuscire a progettare un prodotto senza vulnerabilità,senza sacrificare prestazioni e affidabilità.
...vulnerabilità in AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) ...
direi che non sono molto "secure" tutti questi sistemi di sicurezza.:D
a parte gli scherzi ciò è preoccupante, la maggior parte delle falle sembrano concentrate proprio nelle parti Secure, che dovrebbero essere progettate da zero con lo scopo principale/unico della sicurezza, con attenzione doppia quindi. Ma se non riescono a fare sicuri neanche i pezzi dedicati alla sicurezza chissà il resto...
Niente dalla testa mi leva che di secure in realtà ci sia la facciata e poco più, il vero interesse di tutti questi chip è difendere il software dagli utenti, come pluton insegna.
kliffoth
16-01-2023, 12:58
...più che altro sarebbe interessante rifare i test dopo le correzioni.
Da entrambi i produttori è d'uso ormai far uscire i processori e poi risolvere i problemi, nel frattempo le recensioni hanno già fatto il loro lavoro e chi s'è visto s'è visto
è anche vero che spesso tali prodotti non sono più sul mercato, quindi si resta comunque col cerino in mano
idroCammello
16-01-2023, 13:43
serviva rallentarli, un po' di tempo e anche la serie 7000 svelerà dove è "bucabile" e quali toppe risolvono ... circa e pagando dazio.
ovviamente esagero, ma è un ecosistema che stà su a patch.
ci vorrebbe una legge di Moore sulle vulnerabilità
kliffoth
16-01-2023, 13:54
oddio bisogna ammettere che le cpu diventano via via più complesse, e che da sempre i processori hanno avuto bug.
Io no ci vedo dolo, ma ripeto che sarebbe interessante vedere nuovi test dopo grosse patch.
Anche se un prodotto non fosse più sul mercato, il suo proprietario potrebbe comunque farsi una idea più precisa rispetto all'offerta attuale .... e magari ci sarebbero minori necessità di articoli riempitivi (non mi riferisco ad hwupgrade, parlo in generale)
idroCammello
16-01-2023, 14:41
in effetti non ci vedo dolo neppure io. Sono cose figlie del modo di lavorare, .
però non accetto molto la "scusa" della complessità perchè anche "gli arnesi" di chi sviluppa cpu sono migliorati molto.
probabilmente è un effetto collaterale della concorrenza.
Mi associo a chi chiede dei bench prima e dopo le patch, che a quanto pare saranno a livello di bios.
Certo che tanti utenti il bios neanche sanno cosa sia, figurarsi aggiornarlo!
...più che altro sarebbe interessante rifare i test dopo le correzioni. mannaggia appena uscito l'articolo di hwup sui vecchi amd , senza correzioni! :D
in effetti non ci vedo dolo neppure io. Sono cose figlie del modo di lavorare, . si, a membro di segugio :D
però non accetto molto la "scusa" della complessità perchè anche "gli arnesi" di chi sviluppa cpu sono migliorati molto. Beh, la complessità delle cpu è innegabile, ma qui si parla di chippettini o parti di chip molto più piccoli e in certi casi "separati" dal resto, per i quali la sicurezza deve avere la priorità su tutto, anche sulle prestazioni. Qui la scusa della complessità regge poco.
blackshard
19-01-2023, 23:46
direi che non sono molto "secure" tutti questi sistemi di sicurezza.:D
a parte gli scherzi ciò è preoccupante, la maggior parte delle falle sembrano concentrate proprio nelle parti Secure, che dovrebbero essere progettate da zero con lo scopo principale/unico della sicurezza, con attenzione doppia quindi. Ma se non riescono a fare sicuri neanche i pezzi dedicati alla sicurezza chissà il resto...
Niente dalla testa mi leva che di secure in realtà ci sia la facciata e poco più, il vero interesse di tutti questi chip è difendere il software dagli utenti, come pluton insegna.
Le parti "secure" non sono sicure dagli attacchi di virus, hacker e botnet varie, ma sono "secure" per il tuo sistema operativo.
Mi spiego meglio: quei pezzi di hardware solitamente fanno girare codice che il tuo sistema operativo (e quindi tu, utente finale) non deve vedere e con cui non deve interferire. Molto spesso ci gira sopra codice per decodifica DRM o altre m******e dei nostri tempi, che si vogliono isolare dal sistema operativo per non permettere l'accesso libero a quelle informazioni.
blackshard
19-01-2023, 23:53
in effetti non ci vedo dolo neppure io. Sono cose figlie del modo di lavorare, .
però non accetto molto la "scusa" della complessità perchè anche "gli arnesi" di chi sviluppa cpu sono migliorati molto.
probabilmente è un effetto collaterale della concorrenza.
Mi associo a chi chiede dei bench prima e dopo le patch, che a quanto pare saranno a livello di bios.
Certo che tanti utenti il bios neanche sanno cosa sia, figurarsi aggiornarlo!
Penso che sia proprio un effetto della complessità e non del modo di lavorare.
I bug nel regno software sono sempre esistiti e esistono tutt'ora sebbene gli strumenti per lo sviluppo sono migliorati infinitamente.
L'hardware, sotto certi aspetti, è software solidificato, quindi bene o male il concetto si applica nella medesima forma, con in più tutta un'altra serie di problematiche.
Tieni presente che in ambito software esiste la massima meno codice = meno bug, il che ti può far immaginare che più un oggetto diventa complesso, più è facile che si inceppi.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.