|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/cpu/il...za_138727.html
Una società specializzata in cybersicurezza ha sfruttato una vulnerabilità nei processori Ryzen che potrebbe consentire ai malintenzionati di prendere il controllo della CPU tramite ransomware senza che le anomalie siano rilevabili Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Sep 2022
Messaggi: 1542
|
Beh qui si parla di AMD, ma penso che per una maniera o l'altra valga per tutti i tipi di CPU, con l'AI che ti aiuta poi..
Forse una protezione potrebbe essere un programma che analizza costantemente tutt oil comportamento della CPU segnalando anomalie ed aggiornando con regolarita' tutto il microcode per sovrascrivere eventuali modifiche e riportarlo alla normalita'. |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14302
|
Bella prova, davvero niente male.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito ![]() battutona ![]() ![]() |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 16988
|
Non posso che complimentarmi per il talento !
![]() |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21368
|
Avendo un Ryzen la cosa mi interessa abbastanza..
Un eventuale update del microcodice della CPU sotto che forma avviene? Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?
__________________
DEMON77 La mia galleria su Deviant Art: http://aby77.deviantart.com/gallery/?catpath=/ |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jan 2010
Messaggi: 6838
|
Lasciano delle backdoor nelle CPU… non si sa mai
__________________
Telegram: @shutter1sland |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Feb 2007
Città: Corato (Bari)
Messaggi: 975
|
Quote:
PS. Come non detto, io sono stato fortunato, la mia Fatal1ty X370 Gaming K4 ha rilasciato il mese scorso un bios con AGESA PI 1.2.0.E che sistema la Vulnerability AMD-SB-7033 sfruttata da questa news. Evidentemente vita la gravità della cosa ASROCK ha pensato bene di metterci la pezza, anche perchè IMHO lo sforzo per aggiornare solo l'AGESA, mi aspetto sia minimo.
__________________
Trattative concluse con: Reiser Darkside, Rhapsodyan [ITA], ugofoscolo, teosc, Globex, Estero, lelesporting, gratta, m.linus, fuku, Danyit84 korra88 tuvok960, walter.caorle, Tecnomania01, BloodFlowers ![]() Ultima modifica di Ibanez89 : 14-05-2025 alle 17:23. |
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Jun 2004
Messaggi: 1238
|
Mmmm .. domanda: e ATTUALMENTE come verrebbe iniettato il codice NELLA cpu? Attraverso Windows/Linux/etc? Quindi è intercettabile da antivirus, direi. E la stessa cosa vale per UEFI. Sarebbe efficace SOLO i primi tempi e poi verrebbe comunque inesorabilmente bloccato. Per non parlare poi di antivirus specifici al problema .... oltre alle patch di sistema ...
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Feb 2007
Città: Corato (Bari)
Messaggi: 975
|
Quote:
__________________
Trattative concluse con: Reiser Darkside, Rhapsodyan [ITA], ugofoscolo, teosc, Globex, Estero, lelesporting, gratta, m.linus, fuku, Danyit84 korra88 tuvok960, walter.caorle, Tecnomania01, BloodFlowers ![]() |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14302
|
Quote:
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito ![]() battutona ![]() ![]() |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 4982
|
Nessun processore è al sicuro, purtroppo quando hanno creato i primi processori,la cosa che avevano in mente erano i calcoli e non la sicurezza,quindi da questa base hanno costruito tutta l'evoluzione dell' elettronica,in rete ci dovrebbero essere alcuni articoli che lo spiegano.
Alcuni affermavano che per lavorare con la sicurezza,bisognerebbe fare tabula rasa e ripensare i processori e il software annesso ma sarebbe una impresa impossibile,ci si ritroverebbe con tutta la roba che non funziona o sarebbe incompatibile. |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: May 2004
Messaggi: 7268
|
Quote:
|
|
![]() |
![]() |
![]() |
#13 | |
Member
Iscritto dal: May 2011
Messaggi: 125
|
Quote:
https://community.amd.com/t5/general...rs/td-p/262562 e' prassi normale aggiornare il microcodice all'avvio dei sistemi operativi. La parte interessante è che questo microcodice NON è permanente ma va caricato ogni volta all'avvio. Per cui è teoricamente possibile resettare l'HW alla condizione iniziale. Qua https://www.theregister.com/2025/02/...amd_microcode/ ci sono ulteriori dettagli in cui spiega che è stato possibile ingannare la protezione crittografica perché il sistema si basa su "a weak hash algorithm in the chip". |
|
![]() |
![]() |
![]() |
#14 |
Member
Iscritto dal: Mar 2020
Messaggi: 242
|
|
![]() |
![]() |
![]() |
#15 |
Member
Iscritto dal: Apr 2024
Messaggi: 577
|
Apple Silicon è super blindato e sicuro
|
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: May 2004
Messaggi: 7268
|
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14302
|
Partiamo dal fatto che nessun sistema è intrinsecamente sicuro. Questo è un dato di fatto.
Se si pecca di presunzione dicendo che l'uno o l'altro sistema è supersicuro, si commette un errore che potrebbe costare caro. Magari non all'utonto medio, ma in ambito enterprise la musica è diversa. Molto bene che il ricercatore abbia trovato questa falla e spero trovi anche quella UEFI.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito ![]() battutona ![]() ![]() |
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3448
|
E' una tragicomica
Siamo nel 2025 ed esiste una quantità sconfinata di vulnerabilità microarchitetturali nelle cpu x86/x86-64.
In tutte a partire dal capostipite Pentium Pro la prima cpu Intel che diede il via alla possibilità di aggiornamento di parte del microcodice caricato allora direttamente dal bios in area protetta interna alla cpu. Dopo 30 anni, scritto in lettere trenta anni siamo ancora a zero. Incapacità ormai manifesta di progettare sistemi elettronici, microelettronici, altro esenti da errori, devianze ecc. ecc. Nessuna cpu con nessuna ISA e' al sicuro nemmeno mi spiace dirlo le gloriose cpu ad ISA RISC Apple silicon Mn per n che va da 1 ad infinito ormai. E cosa gravissima nessun produttore di cpu ne' Intel ne' AMD ne' altri ormai pubblica piu' documentazione pubblica con le errata microarchitetturali. E laddove venivano pubblicate una marea di esse rimanevano senza correzione alcuna. Io francamente piu' che investire in ricerca e sviluppo di sistemi per produrre morte ovvero armi mi dedicherei al benessere ed avanzamento dell'umanita'. Ma tanto ormai viviamo in una societa' che per capitolato di progetto ha caratteristiche come l'ipocrisia, cinismo, altro diffuse. Marco71 |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1255
|
Da quanto tempo i microprocessori sono in grado di eseguire codice caricabile in RAM, invece che da ROM,senza bisogno di nessun sistema operativo? Non smanetto con bios, cavi e ponticelli da 15 anni, ormai, me so rotto, però questa cosa è intrigante... e molto stupida. Essendo molto stupida a livello di sicurezza, quali sono gli irrinunciabili vantaggi?
__________________
La scienza è provvisoria -- Jumpjack -- |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:31.