Skocz do zawartości
m4s

Luki w Procesorach AMD - RYZENFALL MASTERKEY FALLOUT CHIMERA

Rekomendowane odpowiedzi

AMD-flaws.png

RYZENFALL  MASTERKEY  FALLOUT  CHIMERA

 

AMDFLAWS-600x517.jpg

 

Więcej:

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Zapraszam do komentarzy!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Przecież to jest ściema, ta cała żydowska pseudo firma od zabezpieczeń, cały świat i experci się z tego śmieją, wygląda na to, że ktoś chce zarobić na kursie akcji. Widziałeś wymagania? Zflashowanie biosu płyty głównej i wgranie specjalnie spreparowanego firmware, fizyczny dostęp do komputera, posiadanie uprawnień administratora. Takie "dziury" to ma każdy procesor. A licytacja, który procek ma więcej dziur, Intel czy AMD, trwa w najlepsze hahaha [Zawartość widoczna tylko dla zalogowanych użytkowników]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

co to za  trudność sflashować BIOS zdalnie? Skoro Windows 10 podczas aktualizacji DELLa sam się sflashował to w czym problem żeby komputer w nocy się restartnął na nowym UEFI ? :E

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Przecież Linux na niektórych sprzętach też flashu*e bios. Tak naprawdę kłania się, to o czym pisali - wszystkie obecne generacje procesorów i 1-2 generacje kolejne będą podatne na wiele jeszcze nie odkrytych luk. Konsekwencja pogoni za wydajnością i wielordzeniowości. Wymagane jest kompletne przeprojektowanie architektur co wiąże się póki co ze spadkiem wydajności. Niestety pozostaje wybór:

- szybko i niebezpiecznie

- wolno i bezpiecznie

Stare Atomy jednordzeniowe nie są podatne i niejasna do końca jest podatność platformy LGA775(być może tylko procesory jednordzeniowe są odporne). Kto chce kupić Celerona D? :E

Ryzen 2 i Intel 9 gen też będą dziurawe jak sito(wszelkie ARM-y to samo). :tooth: Nie ma się co oszukiwać. Bankructwo tych firm albo sprzedaż dziurawego shitu.

Możemy sie tylko łudzić że w swoich laboratoriach rozpoczęli proces projektowania nowych architektur. Nie martwcie się, wyjdą na swoje. Nowe będą 100% niekompatybilne ze starymi(oczywiście wszystko w trosce o nasze bezpieczeństwo). Przy okazji trzeba będzie zmienić szynę PCI-E, porty SATA czy cokolwiek tam będzie. Zbierajcie do skarbonek. :laie_67:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Kto chce kupić Celerona D? :E

Bujaj się, mój całkowicie odporny na dziury Athlon Barton XP 2500+ lepszy :E :E Odpaliłem go w piwnicy i używam do bankowości online. Tylko co z tego, jak serwery banku dziurawe :22

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

co to za  trudność sflashować BIOS zdalnie? Skoro Windows 10 podczas aktualizacji DELLa sam się sflashował to w czym problem żeby komputer w nocy się restartnął na nowym UEFI ? :E

 

Dziwne że sam siebie cytuję, ale nie chce mi się dwa razy pisać:

 

Praca na komputerze zalogowany jako Administrator + system bez antywirusa/bo przecież  - po co to komu/ + potem płacz , ja nigdzie nie wchodziłem...

 

Dziś już nie trzeba gdzieś wchodzić to do Naszych komputerów się pchają backdoorami i oknami !!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 


oknami !!
hihi no tamtędy najszybszej hihi.

A ja nie mam nic ,wszędzie chodzę i jakoś nic mi nie jest . Nie kopie waluty komuś nie szyfruja mi się dyski . Szczęściarzem chyba jestem . Bylo tak na windzie ,jest na mincie I andku .Głupi ten kto myśli że sprzęt jest bez luk . Były są I będą .A I wiele jest nie ujawnionych z wiadomych względów .

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To jednak nie wałek - jeśli to prawda to jest o niebo gorzej niż w przypadku Spectre - komputery z AMD staną się bezbronne: [Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Cytat z DP.

 

Z naszej strony możemy powiedzieć tylko tyle, że już jakiś czas temu inżynierowie Google pracujący nad środowiskiem Coreboot, analizując zagrożenia tkwiące w Intel Management Engine, ostrzegli, aby za bardzo nie cieszyć się na na AMD. Nie wierzcie we wszystko, co przeczytaliście o Ryzenie – ostrzegali, radząc by ufać tylko minimalnemu firmware na bazie Linuksa. A kilka miesięcy później zespół bezpieczeństwa Google odkrył pierwszą lukę w Platform Security Processor czipów Ryzen.

 

Wysłane z mojego XT1562 przy użyciu Tapatalka

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Praktyczne zastosowanie nowych luk w AMD - platforma AMD stała się bezbronna na exploity wykorzystujące te luki. Ataki przeprowadzono na produktach detalicznych!

[Zawartość widoczna tylko dla zalogowanych użytkowników]

Podsumujmy to: "Physical access is not required. An attacker would only need to be able to run an EXE with local admin privileges on the machine." - we wszystkich typach nowych zagrożeń!

 

P.S. WannaCry, Petya, Meltdown, Spectre, IME, PSP, zbiorczo 13 nowych luk AMD - wszystko w mniej niż ostatni rok. Antywirusy na te zagrożenia nic nie pomogą! Co jeszcze nas czeka? Czy to koniec bezpieczeństwa?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Praca na koncie administratora rulez!

 

Włączyć UAC i konto zwykłe.

 

Wysłane z mojego XT1562 przy użyciu Tapatalka

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 


Praca na koncie administratora rulez!

Włączyć UAC i konto zwykłe.

Konto usera przed niczym nie chroni - te exploity najpierw podnoszą uprawnienia. UAC jedyną ochroną przed exe pod warunkiem, że jest dodatkowo skonfigurowany maksymalnie(suwak do góry) - blokada każdej zmiany.

Kwestią czasu jednak jest jak przerobią exe na uruchamiane przez przeglądarki, flash, java, pocztę. Przypominam, że są już exploity "bezuruchomieniowe" i "bezzmianowe"!!!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A jednak prawda: [Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

Wszystkiemu winne PSP, ARM Cortex-A5 oraz AsMedia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

AMD wyda łatki na 13 luk w procesorach Ryzen znacznie szybciej, niż straszono

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[ Wysłane z czarnej skrzynki T.k ]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×