Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ. (επεξεργασμένο)
18 ώρες πριν, kostas_anes είπε

Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.

Πρέπει να το έχουν μπαλώσει αυτό. https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Το anandtech ανέβασε μια συνομιλία που είχαν με τα τυπάκια του CTS-Labs. https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs

Και το trail of bits ανέβασε ένα technical summary για τα vulnerabilities. https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/

Spoiler
Αναφορά σε κείμενο

Exploitation requirements

  • All exploits require the ability to run an executable as admin (no physical access is required)
  • MASTERKEY additionally requires issuing a BIOS update + reboot

Potential technical impact

  • Code execution in the PSP and SMM (no visibility to typical security products)
  • Persistence across OS reinstallation and BIOS updates
  • Block or infect further BIOS updates, or brick the device
  • Bypass Windows Credential Guard
  • Bypass Secure Encrypted Virtualization (SEV)
  • Bypass Secure Boot
  • Bypass or attack security features implemented on top of the PSP (e.g., fTPM)
Αναφορά σε κείμενο

There is no immediate risk of exploitation of these vulnerabilities for most users. Even if the full details were published today, attackers would need to invest significant development efforts to build attack tools that utilize these vulnerabilities. This level of effort is beyond the reach of most attackers (see https://www.usenix.org/system/files/1401_08-12_mickens.pdf, Figure 1)

These types of vulnerabilities should not surprise any security researchers; similar flaws have been found in other embedded systems that have attempted to implement security features. They are the result of simple programming flaws, unclear security boundaries, and insufficient security testing. In contrast, the recent Meltdown and Spectre flaws required previously unknown techniques and novel research advances to discover and exploit.

 

 

 

Και κάποιες επεξηγήσεις από το CTS-Labs: https://safefirmware.com/Whitepaper+Clarification.pdf

Επεξ/σία από sir ImPeCaBlE
  • Απαντ. 14,5k
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοσ.

Guys, CTS Labs is _obviously_ a scam, and juanrga has drunk
 the koolaid. Not the first time he shills for crazy stuff.
Linus

So I actually interviewed these guys along with Ian Cuttress of AnandTech: https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs

It's telling how quickly they bailed on the call once I started asking about their company. Also, they seemed to not understand "chicken bits" at all or the basic HW design principles. The ramblings about FPGAs were fascinating.
David

https://www.realworldtech.com/forum/?threadid=175139&curpostid=175169

  • Like 2
Δημοσ. (επεξεργασμένο)
3 λεπτά πριν, sir ImPeCaBlE είπε

Τα exploits δουλεύουν πάντως οπότε το ότι (φαίνεται να) είναι "άσχετοι" δε νομίζω ότι είναι καλό.

 

Θα δούμε τι θα απαντήσει και η AMD τις επόμενες ημέρες .

Μέχρι τότε ας περιμένουμε να δούμε τι ισχύει και τι όχι.

Επεξ/σία από adtakhs
Δημοσ.

Στο geekbench δεν ξέρεις αν και πόσο oc έγινε.

Σχετικά με το CCX to CCX latency η βελτίωση είναι ίσως όσο θα περίμενε κανείς από την ταχύτερη stock ram. Αν βέβαια φτάνουν με ευκολία τα 3600+ τότε θα πλησιάσουν πολύ τους broadwell-E σε συνολικές επιδόσεις.

 

Δημοσ.

Στο single υπολείπονται ακόμα αν ισχύουν αυτά τα leaks.....σε multi θα γαζώνουν πάντως.......Ας περιμένουμε και τίποτα πιο αντικειμενικά bench από το geekbench για να έχουμε μια πιο πληρέστερη εικόνα........

  • Like 3
Δημοσ.
19 ώρες πριν, sir ImPeCaBlE είπε

Τα exploits δουλεύουν πάντως οπότε το ότι (φαίνεται να) είναι "άσχετοι" δε νομίζω ότι είναι καλό.

καλα ο τορβαλντς και ο καντερ δεν ειναι τιποτα τυχαιοι στον κοσμο του hw & sw engineering ενω αυτοι ειναι τυχαρπαστοι μεχρι να αποδειξουν το αντιθετο. ομως δε λεω, καλη η προσπαθεια τους με την μπλε αβαντα.-_-

  • Like 1
Δημοσ. (επεξεργασμένο)

https://overclock3d.net/news/cpu_mainboard/technical_details_for_three_asus_x470_motherboards_leaked/1

 

17092813373l.jpg17092814926l.jpg

 

17092815366s.jpg

 

ASUS-ROG-X470-Crosshair-VII-Hero.jpg

 

Αναφορά σε κείμενο

Alongside their new Ryzen 2nd Generation processors, AMD plans to release a new 400-series motherboard lineup, delivering users an enhanced feature set, refined designs and several other unannounced design improvements.  

ASUS, being one of the world's largest motherboard brands are undoubtedly create a sizeable 400-series motherboard lineup, with three of these new boards leaking via emissary42, a member of the HardwareLUXX forums. While these are images of the motherboards in question, we can see the features that ASUS intends to have on each of these designs. 

These schematics reveal details about ASUS' Prime X470-Pro, TUF X470-Plus Gaming and Strix X470-F Gaming, all of which deliver two M.2 slots, a clear upgrade over the single M.2 slot that most B350/X370 motherboards offer. At this time it is unclear whether or not these two slots will offer PCIe x4 support the addition of these extra lanes will make AMD more competitive with Intel's Z370 motherboard lineup.  

 

Επεξ/σία από adtakhs
  • Like 3
Δημοσ.
46 λεπτά πριν, jimakos234 είπε

Δεν βλεπω 8 sata ports στην prime και αγχωνομαι... να τσιμπησω καβαντζα την 370?

Να κανεις τι 8 SATA Ports?

Δημοσ.
16 λεπτά πριν, jimakos234 είπε

3 hdd, 1 ssd sata + 2 ακομα σκληροι που θα μπουν σε Raid 1 + 1 Dvd rom.

Βάλε τους SSD σε M2 αν δεν τους έχεις ήδη ...

Όλα σε m2 πάνε πλέον. 

 

Αλλά λογικά θα βγουν και άλλα μοντέλα και από άλλους κατασκευαστές. 

Μην χάσει τα XFR2 / Pr. Boost 2/ ext.

 

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.
  • Δημιουργία νέου...