|
|
|
![]() |
|
Strumenti |
![]() |
#21 | |
Senior Member
Iscritto dal: Jun 2009
Città: Treviso
Messaggi: 11281
|
Quote:
__________________
Ryzen 5800x3d | BeQuiet! Dark Rock Pro 4 | MSI B550 Tomahawk | G.Skill Ripjaws 2x16 GB @4000 MHz | Sapphire AMD RX 5700XT 8GB @ 2xNoctua NF-A12x25 Chromax mod | Samsung 980 Pro 1 TB + Crucial MX 500 2 TB | Corsair AX 760i | NZXT H510 Black | AORUS AD27QD | MOTU M4 USB | Marantz PM6007 | B&W 607 S2 Anniversary Edition |
|
![]() |
![]() |
![]() |
#22 | |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5607
|
Quote:
Comunque si, parrebbe che il potenziale malware ha facoltà di installarsi sulla memoria flash della mobo che contiene anche il bios/firmware UEFI; il riferimento al "programmatore di memorie SPI flash" che si trovava nella news e che sembra una roba esoterica, in realtà può anche essere un semplice Raspberry Pi. Il problema principale è che solitamente la flash SPI è saldata sulla mobo (ma non su tutte) e poi può essere difficoltoso reperire il firmware nudo e crudo da scriverci sopra.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
|
![]() |
![]() |
![]() |
#23 | |
Senior Member
Iscritto dal: Feb 2005
Città: MI
Messaggi: 7714
|
Quote:
Sul sito amd parlano di due soluzioni per gli epyc, una Combo... "Platform Initialization (PI)(Requires FW flash)", e l'altra microcodice "μcode (Hot loadable)" ma non per per i ryzen... forse il programmatore SPI serve solo DOPO l'infezione, giusto? Ultima modifica di sbaffo : 15-08-2024 alle 09:12. |
|
![]() |
![]() |
![]() |
#24 | |
Senior Member
Iscritto dal: Jun 2001
Città: Pavia
Messaggi: 24888
|
Quote:
![]() Le piattaforme server epyc hanno modalità differenti rispetto a quelle desktop, dove non è possibile applicare l'agesa nel firmware immediatamente, leggi fermo macchina troppo prolungato, esiste una soluzione hotplug caricata all'avvio dal kernel dell'os. Linux infatti è già patchato. https://git.kernel.org/pub/scm/linux...64689952acb483 Ultima modifica di TheDarkAngel : 15-08-2024 alle 09:37. |
|
![]() |
![]() |
![]() |
#25 | |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5607
|
Quote:
Per gli utenti comuni di sistemi desktop, ci sarà un aggiornamento del bios/firmware che metterà una pezza alla vulnerabilità. Per i sistemisti che amministrano server con CPU Epyc - oltre all'aggiornamento del bios, c'è anche la possibilità di caricare il microcodice aggiornato senza riavviare il sistema.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
|
![]() |
![]() |
![]() |
#26 |
Senior Member
Iscritto dal: Feb 2005
Città: MI
Messaggi: 7714
|
grazie, confermate la mia ipotesi, ma non era stata scritta chiaramente negli articoli, anzi...
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:07.