Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.
Αναφορά σε κείμενο

Update 3/14 5:00am ET

Reported by Ars Technica, a second security firm has now spoken publicly about being contacted by CTS-Labs for verification of the vulnerabilities. Gadi Evron, CEO of Cymmetria, stated in a series of tweets that:

  1. He knows CTS-Labs and vouches for their technical capabilities, but has no knowledge of their business model
  2. All the vulnerabilites do not require physical access (a simple exe is all that is needed)
  3. Fallout does not require a reflash of the BIOS
  4. CTS-Labs believes that the public has a right to know if a vendor they are using makes them vulnerable, which is why no substantial lead time was given.

Quoted by Ars is David Kanter, founder of Real World Technologies and industry consultant, who verifies that even though these are secondary stage attacks, they can still be highly important. David states that while

"All the exploits require root access - if someone already has root access to your system, you're already compromised. This is like if someone broke into your home and they got to install video cameras to spy on you".

Ars also quotes Dan Guido, who states that all that is needed to enable these exploits is the credentials of a single administrator: 

"Once you have administrative rights, exploiting the bugs is unforunately not that complicated."

Source: https://www.anandtech.com/show/12525/security-researchers-publish-ryzen-flaws-gave-amd-24-hours-to-respond

Δε μου φαίνονται τόσο ακίνδυνα τελικά. Το μόνο που χρειάζεται είναι να τρέξει κάποιος ένα exe με admin rights. Δεν είναι λίγοι αυτοί που απλά κάνουν δεξί κλικ, run as admin σε κάτι που κατέβασαν από το internet και μετά παραπονιούνται για ιούς/malware/miners κτλ. Και αν μετά δε μπορεί να ανιχνευτεί το malware, είναι σοβαρό πρόβλημα.

  • Απαντ. 14,5k
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοσ. (επεξεργασμένο)

Μα αν δίνεις admin rights σε οτιδήποτε κατεβάζεις από το ιντερνετ, τότε χρειάζεται brain update. Το θέμα είναι πως χρειάζεται να δώσεις εσύ admin rights, και δεν μπορεί να τα πάρει μόνος του. 

Όπως έγραψε και ο παραπάνω Άγγλος, είναι σαν να μπουκαραν στο σπίτι σου και έβαλαν κοριους. Μα, φταίει ότι δεν έβαλες πόρτα ασφαλείας από την αρχή. 

Δεν νομίζω κανένας επεξεργαστής κάθε τεχνολογίας και χρονολογίας να μην είναι ασφαλής αν δίνει ο ίδιος ο χρήστης δικαιώματα διαχειριστή όπου να'ναι... και όπως φαίνεται από τα ευρήματα, χωρίς δικαιώματα διαχειριστή δεν μπορούν να κάνουν κάτι, ούτε και μπορούν να τα πάρουν με το έτσι θέλω. Γι'αυτό βρωμάει το όλο θέμα. 

Όπως είπε εύστοχα ένας φίλος πιο πριν, σου κλέβω το σπίτι, αρκεί να μου δώσεις τον συνδυασμό του συναγερμού

Επεξ/σία από kogos
Δημοσ.

Δεν είναι θέμα μυαλού. Είναι θέμα έλλειψης γνώσεων, εμπειρίας και κατανόησης κάποιων εννοιών και κινδύνων. Δε καταλαβαίνουν όλοι το run as admin τι κάνει.

Και εννοείτε ότι έχει ευθύνη ο χρήστης αν κολλήσει ιό το pc. Το θέμα είναι ότι συνήθως ο ιός μπορεί να εντοπιστεί και να σβηστεί.

  • Like 1
Δημοσ.
4 ώρες πριν, sir ImPeCaBlE είπε

Source: https://www.anandtech.com/show/12525/security-researchers-publish-ryzen-flaws-gave-amd-24-hours-to-respond

Δε μου φαίνονται τόσο ακίνδυνα τελικά. Το μόνο που χρειάζεται είναι να τρέξει κάποιος ένα exe με admin rights. Δεν είναι λίγοι αυτοί που απλά κάνουν δεξί κλικ, run as admin σε κάτι που κατέβασαν από το internet και μετά παραπονιούνται για ιούς/malware/miners κτλ. Και αν μετά δε μπορεί να ανιχνευτεί το malware, είναι σοβαρό πρόβλημα.

Αν το ίδιο exe με admin rights το τρέξεις σε οποιοδήποτε επεξεργαστή τι νομίζεις θα γίνει ? 

  • Like 1
Δημοσ.
36 λεπτά πριν, leros2004 είπε

Αν το ίδιο exe με admin rights το τρέξεις σε οποιοδήποτε επεξεργαστή τι νομίζεις θα γίνει ? 

Με ρωτάς ένα attack που στοχεύει τα vunerabilities της αρχιτεκτονικής των Ryzen τι θα έκανε σε άλλη αρχιτεκτονική? Υποθέτω τίποτα. Πχ αν στόχευε το chipset της Asmedia και δε βρει τέτοιο chipset, δε νομίζω ότι υπάρχουν εναλλακτικές επιλογές, η επίθεση θα αποτύχει. Εσύ τι νομίζεις ότι θα γίνει?

Δημοσ.
16 λεπτά πριν, sir ImPeCaBlE είπε

Με ρωτάς ένα attack που στοχεύει τα vunerabilities της αρχιτεκτονικής των Ryzen τι θα έκανε σε άλλη αρχιτεκτονική? 

Nαι. Και για αυτο το κανεις και optimized για τα vulnerabilities της αρχιτεκτονικης των Intel και αναλογα ποιο CPUID διαβαζει (GenuineIntel η AuthenticAMD) τρεχει τον αναλογο κωδικα...

Ασε που δεν χρειαζεται καν να εχεις vulnerabilities στον επεξεργαστη, απο την στιγμη που ο κωδικας εχει admin rights μπορει να κανει access την secure memory και να παρει οτι αρχεια θελει απο εκει. 

Αρα καταληγουμε παλι στο ευστοχο "σου κλέβω το σπίτι αρκεί να έχω τα κλειδιά και τον κωδικό του συναγερμού".

Δημοσ. (επεξεργασμένο)
59 λεπτά πριν, kostas_anes είπε

Nαι. Και για αυτο το κανεις και optimized για τα vulnerabilities της αρχιτεκτονικης των Intel και αναλογα ποιο CPUID διαβαζει (GenuineIntel η AuthenticAMD) τρεχει τον αναλογο κωδικα...

Ασε που δεν χρειαζεται καν να εχεις vulnerabilities στον επεξεργαστη, απο την στιγμη που ο κωδικας εχει admin rights μπορει να κανει access την secure memory και να παρει οτι αρχεια θελει απο εκει. 

Αρα καταληγουμε παλι στο ευστοχο "σου κλέβω το σπίτι αρκεί να έχω τα κλειδιά και τον κωδικό του συναγερμού".

Μισό λεπτό. Το θέμα δεν είναι ότι μπορεί να κολλήσει ιό το pc με ryzen cpu. Σε οποιοδήποτε pc μπορεί να γίνει αυτό. Αλλά κάνεις ένα format και πιθανότατα τελείωσες. Με τα vulnerabilities των ryzen από ότι κατάλαβα μπορεί να γίνει εγκατάσταση bootkit. Firmware attack γράφουν. Πολύ πιο δύσκολο και στον εντοπισμό και στην επίλυση. Καταλαβαίνω λάθος?

Επεξ/σία από sir ImPeCaBlE
Δημοσ.
Στις 14/03/2018 στις 2:55 ΜΜ, adtakhs είπε

Πήγε και έδωσε στην intel vega και δεν ελτην έβαλε στο προϊόν της. 

Λογικά δεν χώραγε στο ΑΜ4. Ίσως μπορούσαν να κάνουν καμία μαγκιά και να το βάλουν στο TR4. Της Intel είναι για Laptop και λογικά θα είναι soldered, δεν νομίζω να το δούμε σε desktop. 

Δημοσ.
1 ώρα πριν, sir ImPeCaBlE είπε

Μισό λεπτό. Το θέμα δεν είναι ότι μπορεί να κολλήσει ιό το pc με ryzen cpu. Σε οποιοδήποτε pc μπορεί να γίνει αυτό. Αλλά κάνεις ένα format και πιθανότατα τελείωσες. Με τα vulnerabilities των ryzen από ότι κατάλαβα μπορεί να γίνει εγκατάσταση bootkit. Firmware attack γράφουν. Πολύ πιο δύσκολο και στον εντοπισμό και στην επίλυση. Καταλαβαίνω λάθος?

Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.

Δημοσ. (επεξεργασμένο)
2 ώρες πριν, mindtrapper είπε

Λογικά δεν χώραγε στο ΑΜ4. Ίσως μπορούσαν να κάνουν καμία μαγκιά και να το βάλουν στο TR4. Της Intel είναι για Laptop και λογικά θα είναι soldered, δεν νομίζω να το δούμε σε desktop. 

Δεν χρειάζεται να είναι AM4.

Δεν έχει λογική να είναι AM4.

 

BGA socket με X300/X400 chip σε ITX  και Micro ATX μητρική. 

Επεξ/σία από adtakhs
Δημοσ.
4 ώρες πριν, patsakos. D είπε

4750 Single Thread performance !!!

Μια χαρά τα πάει και χωρίς να έχει XFR2 , PRECISION BOOST OVERDRIVE , αφού για αυτό απαιτείται X470/B450 μητρική !!!

2 ώρες πριν, kostas_anes είπε

Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.

 

Αυτό εννοείς ?

 

https://blog.trendmicro.com/trendlabs-security-intelligence/mitigating-cve-2017-5689-intel-management-engine-vulnerability/

  • Like 1
Δημοσ.
2 ώρες πριν, adtakhs είπε

Mαιστα αυτο εννοω. Ιδια φαση με το SP των AMD. Ιδια δουλεια κανουν και οπως βλεπουμε και τα 2 ειναι exploitable. Δεν ειναι κατι καινουργιο.

Δημοσ.
Στις 14/3/2018 στις 8:43 ΠΜ, adtakhs είπε

Πάει η AMD να γυρίσει όλη την αγορά. Τι δεν καταλαβαίνεις ?

Φαίνεται να έχει και το μαχαίρι και το καρπούζι .

Υψηλή δηλαδή απόδοση, υψηλή επίδοση, χαμηλό κόστος παραγωγής, ευκολία στο να παράξει multicore cpus με όσους πυρηνες γουστάρει, ευκολία να παράξει μοναδικά APUs .

περισσοτερο χαβαλε εχουν τα χαρακτηριστικα της εταιρειας cts labs που δημοσιευσε τα υποτιθεμενα προβληματα.

ετος ιδρυσης 2017:lol:

εργαζομενοι 3 :lol:

χωρα προελευσης ισραηλ :lol::lol:

 

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.
  • Δημιουργία νέου...