ZAMKNIĘCIE SERWISU

Cyfrowy Polsat S.A. z siedzibą w Warszawie, adres: ul. Łubinowa 4a, 03-878 Warszawa, wpisana do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem 0000010078, dla której akta rejestrowe prowadzi Sąd Rejonowy dla m. st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego, o kapitale zakładowym 25 581 840,64 zł w całości wpłaconym, NIP 7961810732, niniejszym informuje, że kończy działalności w zakresie działalności Serwisu FrazPC.pl. Zamknięcie Serwisu nastąpi w dniu 31 grudnia 2018 roku. Do dnia 31 grudnia 2018 roku serwis będzie działał na dotychczasowych zasadach. Zachęcamy aby w tym okresie pobrać z Serwisu potrzebne użytkownikom materiały, gdyż po dniu 31 grudnia 2018 roku żadne materiały nie będą dostępne.

Wykryto 13 grożnych luk w architekturze AMD Zen, w tym backdoory

Daniel Górecki, 2018-03-13 18:09 | Źródło |

Specjaliści do spraw bezpieczeństwa z izraelskiej firmy CTS-Labs odkryli aż 13 krytycznych luk (w tym producenckie backdoory) w procesorach AMD bazujących na architekturze Zen, czyli EPYC, Ryzen, Ryzen Pro i Ryzen Mobile. Te mają być równie groźne co "Meltdown" i "Spectre" z początku tego roku i pogrupowane zostały na 4 kategorie ze względu na podobne exploity wykorzystywane w procesorach.

Co warto zaznaczyć, CTS-Labs dało AMD mniej niż 24 godziny na zapoznanie się ze swoimi odkryciami, zanim je upubliczniło, natomiast standardowo przyjęło się, że tego typu groźne luki ujawniane są dopiero po 90 dniach, by producent miał czas na ich załatanie, zanim te zostaną wykorzystane przez cyberprzestępców, więc zachowanie Izraelczyków wydaje się być mało odpowiedzialne i stanowi zagrożenie dla użytkowników procesorów Czerwonych. Tym bardziej, że eksperci przekonują zaś, iż luki w firmwarze wymagać będą kilku miesięcy zanim zostaną całkowicie załatane. Nic więc dziwnego, że AMD wydało oświadczenie, w którym przekonuje, iż traktują sprawę absolutnie priorytetowo, by zapewnić bezpieczeństwo użytkowników ich produktów.

artboard-1_

Pierwsza kategoria luk to tzw. Masterkey i dotyczą one funkcji  Secure Boot, dzięki której w czasie uruchomiania komputer sprawdza, czy nie manipulowano z naszym sprzętem i włączane są jedynie zaufane programy. Te exploity umożliwiają obejście tego zabezpieczenia przez zainfekowanie BIOS-a złośliwym oprogramowaniem, co pozwala atakującym na instalację malware w samym Secure Processor i tym samym całkowite kontrolowanie, jakie programy będą uruchamiane w czasie bootowania systemu, a także wyłączenie funkcji ochronnych procesora.

Ryzenfall to exploity w szczególności obierające za cel procesory Ryzen i dobrze skrojony malware pozwolić może tu nawet na uzyskanie atakującym chronionych danych, w tym szyfrowanych kluczy i haseł. W normalnych warunkach segmenty te są niedostępne dla atakujących, ponieważ Secure Processor korzysta z systemowej pamięci RAM do ochrony danych, zamiast DRAM na CPU, a AMD zaprojektowało zintegrowany kontroler pamięci w ten sposób, by procesor nie mógł adresować tak małych partycji, ale najwyraźniej istnieje sposób na obejście tego zabezpieczenia. Co więcej, jeśli uda się im obejść Windows Defender Credential Guard, to będą mogli wykorzystać ukradzione dane do rozpowszechniania zagrożenia na inne komputery w tej samej sieci.

Następnie mamy zagrożenia określane jako Fallout, które przełamują barierę oddzielającą wirtualne maszyny i hostów i dotyczą one jedynie procesorów EPYC. Prawdopodobnie wykorzystywane są tu luki w rozszerzeniach wirtualizacji opracowanych przez AMD. Wiadomo, że podatność ta daje dostęp do takich regionów pamięci jak Windows Isolated User Mode / Kernel Mode (VTL1) i Secure Management RAM w CPU, a ryzyko jest podobne jak w Ryzenfall, ale inny jest wektor ataku. 

Chimera to z kolei exploity stanowiące zagrożenie dla chipsetów X370 (znane też jako Promontory) w płytach głównych i mówimy tu od dwóch lukach, które dotyczą zarówno firmware'u i hardware'u. Jako że kontrolery sieci (zarówno przewodowych, jak i bezprzewodowych) są ostatecznie połączone z układem logiki, to zarówno ruch WiFi, jak i Bluetooth "przepływa" przez chipset, co może być wykorzystane przez atakujących do zainfekowania naszego urządzenia. Ma to być możliwe za sprawą backdoorów umieszczonych przez firmę ASMedia (podmiot należący do Asusa, któremu AMD zleciło opracowanie chipsetu). Ta już wczesniej była oskarżana o mało bezpieczne praktyki i zdaje się, że tym razem skopiowała dużą część wczesniej wykorzystywanego kodu i deisgnu, wraz z lukami. Naukowcy zademonstrowali nawet możliwość instalacji keyloggera przez chipset, co pozwala rejestrować wszystko co wpisujemy na komputerze (w tym hasła). Luka w firmwarze oznacza zaś, że malware może być umieszczony w samym procesorze.

Co istotne, wszystkie luki wymagają uprawnień administratora, więc trudno porównywać tę sytuację do "Meltdown" i "Spectre" i cała sprawa wymaga jeszcze wyryfikacji zanim będzie mozna mówić o poważnej aferze, ym bardziej, że CTS-Labs powstało dopiero w zeszłym roku, a ich odkrycia dotyczą produktów tylko jednej firmy, więc wygląda to nieco podejrzanie. Na chwilę obecną nie pozostaje nam nic innego jak wyczekiwać ustosunkowania się do tych zagrożeń przez AMD i jeśli zostaną potwierdzone, ich ewentualnego załatania. O ile w przypadku części z luk może to potrwać kilka miesięcy, to CTS-Labs przekonuje, że niektóre exploity są stricte hardware'owe i nie da się ich naprawić. Po więcej szczegółów, odsyłamy do źródła tego newsa.

Tagi: AMD, procesor, CPU, płyta główna, ZEN, chipset, błąd, zabezpieczenie, Fallout, Ryzen, luka, haker, Epyc, chimera, cts labs, CTS-Labs, Ryzenfall, Masterkey, exploity,

Komentarze (20)

Skocz do ostatniej odpowiedzi | Pierwszy post na stronie

  • Sprawdź bezpośredni link do posta

13.03.2018 18:28

Wątków: 868 | Odpowiedzi: 23146

hmm

bardzo ciekawe Ikona: :) bardzo, ta ilość, ten czas, ten moment Ikona: :)

?

13.03.2018 18:33

Wątków: 31 | Odpowiedzi: 6021

I jaki "chwytliwe" nazwy Ikona: ;)

8400@102.5blck/z370P-D3/2x8gb Crucial Elite 2725\CL14/Zotac 1060 6gb@Schyte/Xonar Dx/Fsp raider 750wat@Schyte/Corsair 800D

13.03.2018 19:03

Wątków: 1 | Odpowiedzi: 886

W Izraelu jest mocno zakorzeniony Intel. Z drugiej strony tyle dziur na raz ? Najciekawsze są te "firmowe" backdory. Ikona: crazy

P.S. A co na to Gatts ? Ikona: :p

i7-6700@4,7(air) & 16GB Gskill 3100@15-15-15-35 & 970GTX MSI & 950Pro 256GB. Nie lubię nadgryzionych=używanych jabłek.

13.03.2018 19:55

Wątków: 0 | Odpowiedzi: 63

Śmierdząca sprawa...

24 godziny dane AMD na odpowiedź, nieprofesjonalnie napisany whitepaper, brak zarezerwowanych CVE na tę okazję, jak dla mnie SCAM.
Nawet gdyby się okazało, że część (lub nawet wszystko) z tego jest prawdą, to i tak niesmak pozostanie, a firma będzie pośmiewiskiem w branży bezpieczeństwa.

13.03.2018 20:03

Wątków: 42 | Odpowiedzi: 13769

xD

xD

i5 4670K@4.5 / MSI Z87-G43 / MSI 970 Gaming 100ME / Ares 16GB 2133MHz / SSD M500 240GB + MX300 525GB / Seasonic X-650KM3 / Carbide 300R / XL2411T + AOC i2757Fm / QuickFire TK Brown / G502

13.03.2018 20:05

Wątków: 236 | Odpowiedzi: 8400

Ha...

AYYY...

Screw you guys...I am going home !!!

  • Sprawdź bezpośredni link do posta

13.03.2018 20:07

Wątków: 3320 | Odpowiedzi: 46476

nie...

... wczytywałem się jeszcze, ale w tym co opublikowali nie opisali błędów, tylko pokazali jak działają. Poza tym śmierdzi to na kilometr, ta firma CTS-Lab powstała raptem w zeszłym roku, dwóch z jej założycieli pracowało dla izraelskiego wywiadu, a całkiem przypadkiem Intel niedawno ogłosił sporą inwestycję w Izrealu w nową linię produkcyjną procesorów... Ikona: ;)

...

  • Sprawdź bezpośredni link do posta

13.03.2018 20:59

Wątków: 30 | Odpowiedzi: 8671

...

Jeśli żadnej z tych rzekomych dziur nie da się wykorzystać przez przeglądarkę internetową, to dla mnie jest to pic na wodę. Co innego na rynku serwerów Ikona: :P

Ryzen 1700, Le Grand Macho, ASRock X370 Taichi, Trident Z 2x16GB/3200MHz/CL14, Samsung 960 Pro 512 GB M.2, Corsair RM 750i, Palit GTX 1080 Super JetStream 8GB, LG 32GK850G-B

13.03.2018 21:16

Wątków: 0 | Odpowiedzi: 132

IZRAEL wiadomo hahaha walczą o rynek. Ciekawe ile zapłacili za wykrywanie luyk.. i jeden dzień. Intel ma problemy widac Ikona: :)

  • Sprawdź bezpośredni link do posta

13.03.2018 21:18

Wątków: 347 | Odpowiedzi: 26749

Zaraz Trump zablokuje sprzedaż Ayyy w US Ikona: ;)

*[i5-6500, 16GB/DDR4, 1060@6GB, ASUS ProGaming Z170, M500@240GB, F1@640GB, F3@1TB, 7K6000@5TB - surround: 4020x1024@FullRonson] *

  • Sprawdź bezpośredni link do posta

13.03.2018 21:48

Wątków: 262 | Odpowiedzi: 20737

Tonący brzydko się chwyta Ikona: :P

silentium universi

13.03.2018 22:56

Wątków: 379 | Odpowiedzi: 16799

żydki

i wszystko jasne.

http://www.speedtest.net/result/6901318932 ☺

13.03.2018 23:30

Wątków: 104 | Odpowiedzi: 8316

no to

Ladnie dojebali amd tuz przed zen+

A jak by tak jebli po premierze zen+ i on tez byl by na to podatny...

Oculus Rift +2700x@4250ghz +Asus Crosshair VII+Team Group Dark@3533c14 +WymiotTytanik@2.1/11.5+Samsung NVME SM961+SuperFlower Platinum 1200+ Phobya Nova 1080 Watercooling ZABAWKA 350Z

  • Sprawdź bezpośredni link do posta

14.03.2018 01:19

Wątków: 255 | Odpowiedzi: 14813

No i wszystkie luki

trzeba odpalić na koncie admina.

There is nothing more permanent than a temporary solution that works.Temporary is only temporary if they doesn't work.

  • Sprawdź bezpośredni link do posta

14.03.2018 01:25

Wątków: 255 | Odpowiedzi: 14813

Pewnie się

uda "zwyryfikować", że to paździerz, bo takie podatności to są na poziomie prosiaka.

There is nothing more permanent than a temporary solution that works.Temporary is only temporary if they doesn't work.

14.03.2018 02:06

Wątków: 17 | Odpowiedzi: 53471

+1 Mayor

14.03.2018 07:19

Wątków: 16 | Odpowiedzi: 451

Taaa

Brakuje informacji, że artykuł sponsoruje firma intel. Zapewne intel zamówił testy i znalezienie dziur, nikt o tym glosno nie powie. Mam nadzieję, że AMD dłużne nie będzie i zrobi podobnie. Zresztą sam termin w jakim zostało to upublicznione. Poza tym czytając opisy dziur to zwykły Kowalski ma to głęboko w nosie i jedynie centra danych ew instytucje rządowe mogą mieć problem.

This is a war, and we are soldiers.

14.03.2018 08:53

Wątków: 45 | Odpowiedzi: 371

i tak sie robi biznes w Izraelu

1. firma powstała 1 rok temu
2. w błyskawicznym tempie, niezgodnie z nieformalnymi zasadami oczernia konkurencję i ujawnia exploity na temat procesorów konkurencji Intela
3. mają w d..pie związany w taką forma ujawnienia ewentualnych (być może nie do końca prawdziwych) newsów ciężki spadek wiarygodności i ewentualne zagrożenia spowodowane przez hakerów
4. zapewne niedługo zwinie interes i ... byli członkowie Mossadu założą nową firemkę pod konkretne zamówienie...
5. ubecja wszędzie mocno się trzyma...
6. w sumie co się dziwicie, skoro w Izraelu prawie każdy członek rządu, wiekszość premierów (łącznie z aktualnym) czy prezdentów było umoczonych w jakąś afere korpupcyjną... wysokich standardów moralnych wymagają tylko od innych nacji...

14.03.2018 09:57

Wątków: 0 | Odpowiedzi: 2335

Żydki jak zwykle wiedzą co robią

hehe
Swoją drogą lepiej wiedzieć o takich dziurach niż żeby to było ukrywane
nie ważne czy luki te znaleźli Chińczycy ,Ruscy czy Amerykańscy Żydzi Ikona: ;)

i7 7700K @ 5GHz 16GB DDR4 3200 , 2x EVGA 1080Ti SC2 Hybrid SLI & BenQ BL3200 | TV SAMSUNG UE65HU8500

14.03.2018 10:22

Wątków: 2 | Odpowiedzi: 91

...

iSRAel - brawa !!!



clap clask clap clask

14.03.2018 16:02

Wątków: 1 | Odpowiedzi: 373

Kolega pojechał pisząc

o Chińskich żydach.Mogłeś dopisać jeszcze o Japońskich żydach a może Koreańskich:).

14.03.2018 16:27

Wątków: 236 | Odpowiedzi: 8400

Gatts

Przeczytaj jeszcze raz ze zrozumieniem Ikona: :)

Screw you guys...I am going home !!!

Aby dodać odpowiedź zaloguj się.