Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com (https://amdflaws.com/), а также в PDF-отчёте (https://safefirmware.com/amdflaws_whitepaper.pdf). Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась (http://ir.amd.com/news-releases/news-release-details/view-ou...) от комментариев до завершения анализа имеющихся сведений.Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер и изобилует маркетинговыми утверждениями. Ранее о компании CTS Labs никто не слышал, сайт (http://cts-labs.com/) не поддерживает HTTPS, объявление сделано необычным для занимающихся безопасностью фирм путём - заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (дано 24 часа вместо обычно предоставляемых 90 дней), не получены CVE-идентификаторы для проблем. Не исключается (https://news.ycombinator.com/item?id=16576516), что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.
Проблемы разделены на 4 класса и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile. Для эксплуатации всех проблем требуются права администратора.
- Первый класс проблем, получивший кодовое имя MasterKey, затрагивают проуессоры EPYC и Ryzen, и позволяют отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечиващего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
- Второй класс проблем, представленных под кодовым именем Chimera, эксплутируют бэкдор в чиспесетах Ryzen и Ryzen Pro и позволяют удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устроства, такие как SATA, USB, PCIe и сетевой адаптер. Например, можно организовать перехват передаваемых данных или
обойти защиту памяти через манипуляции с DMA.- Третий класс проблем, получивших имя Ryzenfall, затрагивают процессоры Ryzen, Ryzen Pro и Ryzen Mobile, позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM.
- Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и также как и Ryzenfall позволяет выполнить код в аппаратно изолированное окружение AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.
URL: https://www.anandtech.com/show/12525/security-researchers-pu...
Новость: https://www.opennet.me/opennews/art.shtml?num=48256
А вот и АМД подтянулись...
Не АМД, а ЦП на Zen.
Процесоры FX например не подвержены судя по всему :Р
Их просто никто не пытался вскрыть....
Да в Phenom-ах(в т.ч. II) некоторые из данных уязвимостей невозможно ввиду отсуствия модулей такого типа, но там возможны другие...
Ну пока посижу ещё годик на PhenomII x6, поменял смазку т.к. начал шуметь вентилятором, всё вернулось в норму :)
Заказуха от Интела на которую все клюнули
> для стимулирования падения цены на акции AMD на фондовом рынке.Сами АМД и заказали. Сейчас ничего не найдут, а акции подешёвке скупили.
У меня вообще слов нет. Как эти проприерасты только посмели на Наш AMD расчехлить!?
Думаешь, Intel заказал АМДшным инженерам "security" процессор? А мне кажется амд само в бэкдоры вдарилось, увы :(. Изгадили платформу, печалька.
Так зачем тогда Интел заказівает у АМД графику?
> Так зачем тогда Интел заказівает у АМД графику?Потому что своя - адское г-но, разумеется. Но вот то что амд сделал бэкдор лучше интеля - еще совершенно не факт.
> Но вот то что амд сделал бэкдор лучше интеля - еще совершенно не факт.Надеюсь, bircoph@ притащит сюда свой недавний разбор полётов из внутренней рассылки.
Вкратце -- ему, как и мне, эта вся израиловщина показалась именно заказухой (и лично у меня уважение к тамошним интеловцам само собой клюнуло носом).
Краткий вопрос: какой модуль/библиотека у нас работает с этим самым secure processor? Ладно, кто хоть его архитектуру с первого раза назовёт? (вопрос не к 294 ;-)
Для эксплуатации нужны права рута, так что ни о чем. От рута можно сделать что угодно и без уязвимостей.
> права рута, так что ни о чем.Учу получать рута, дорагхо.
> От рута можно сделать что угодно и без уязвимостей.
Раскрути HDD на 50000 об.
> Раскрути HDD на 50000 об.Зачем? Достаточно грохнуть служебку или залить вместо фирмвари своп, и ипись потом. А 50 000 скорее всего движок не выдаст при таком питании, вольтаж подымать надо.
Ох уж эти мне программёры PHP...Вакуум.
Правда, головы лягут на поверхность, но это уже другая история.
>> права рута, так что ни о чем.
> Учу получать рута, дорагхо.
>> От рута можно сделать что угодно и без уязвимостей.
> Раскрути HDD на 50000 об.рут даш на контроллере hdd ? ;) Разкручу, но не надолго
https://ru.wikipedia.org/wiki/Advanced_Micro_Devices#%D...
Их офис: https://i.imgur.com/OkWlIxA.jpg
А что удобно, захотел по дешёвке закупиться, выдумал всяких гадостей, сказал что всё печально и развёл паники =), через недельку другую купил по дешёвке тучу камней....
с битками это вовсю так и работает)
Не дают честно помайнить!
> через недельку другую купил по дешёвке тучу камней....Не забыв найти зицпредседателя.
И для надежности отрастив жабры – а то некоторые, по доброте душевной, могут еще и камнями догрузить и путевкой на речную или морскую, глубинную рыбалку обеспечить.
>Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.Выделить жирным шрифтом.
Будь это правдой, было бы весьма забавно. Ну а аргументы против ни о чём если честно.
Нужно еще дописать: "Не исключается, что владельцы тех СМИ, которые распространили новость об уязвимостях, никак не связаны с рептилоидами из планеты Нибиру". Ведь это не исключено? Доказательств обратному же нет? Поэтому это тоже надо выделить жирным шрифтом. Вот когда докажут, что никаких рептилоидов не существует, жирный шрифт можно убрать.
> с рептилоидами из планеты НибируОни внутри планеты живут? Спалился рептилоид на мелочах, о таком обычные люди не знают.
Про Chimera - там забавно.
В начале они доказывают что чипсет это склейка отдельных контроллеров асмедиа и даже прошивка и дрова типа одни, потом про уязвимости говорят.
Но эти контроллеры распаяны много где, 1061 даже отдельно продают на платах расширения.И про бристоль риджы ни слова, и про прочие, хотя там наверняка один и тот же PSP.
> Но эти контроллеры распаяны много гдемногогде - проблема этих многогде. А проблема в мостах amd в том, что других - нет, и если проблема подтвердится - у amd уйдут годы на то, чтобы новые чипы добрались до китайских производителей матплат, а те до покупателей.
> И про бристоль риджы ни слова, и про прочие, хотя там наверняка один и тот же PSP.
ну вперед, дерзайте. Этим, очевидно, либо было некогда, либо не нашли подходящую железку, либо попытка проверить наличие уязвимости с первого тыка не прошла, и они решили что и так неплохо получилось.
Да, забавно, и подтверждает, что это заказуха с целью увести клиентов у AMD. Хотя подробностей нет, у меня сложилось впечатление, что под "программным и аппаратным бекдорами" подразумевается штатный способ обновления прошивки, который не страшнее давно всем привычного обновления BIOS прямо из ОС.
После второго абзаца можно не читать.
Если уязвимости действительно есть, то это так не заявляется. А вот раскрутиться так действительно можно. Если уязвимость сообщить и дать 90 дней на пофиксить, так об этом узнают лишь малое количество людей. А вот если кричать что уязвимость есть, они её нашли, и она не исправлена. Так тут СМИ сразу набросятся и растиражируют.
В общем нужно ждать деталей.
> А вот если кричать что уязвимость естьman гевалт
man гешефт
Сначала intel, теперь amd... Все на PowerPC!
> Сначала intel, теперь amd... Все на PowerPC!*через месяц*
Обнаружено 100 критических уязвимостей в PowerPC. IBM воздержались от комментариев.
PowerPC только в принтерах и остался..
На Power8-9 впереД! :)
Интересно почему IBM не чешется?
> Сначала intel, теперь amd... Все на PowerPC!А у меня тем временем rescue-шка образовалась сразу на все доступные эльбрусы -- 1С+/4С/8С ;-]
Поломали TPM? Да и отлично. Не должно быть в системе никаких TPM
Это новая длительная стратегия по навязываю DRM.
TPM никто не покупал отдельный, теперь его насильно встроили, заодно в html или куда там пропихнули бинарные модули для дрм.
Через 5 лет они это соединят или попробуют.
Какие бинарные модули в HTML?
Если не разбираетесь в теме - не пишите бред.
И DRM от W3C не имеет прямого отношения к HTML.
> Какие бинарные модули в HTML?
> Если не разбираетесь в теме - не пишите бред.
> И DRM от W3C не имеет прямого отношения к HTML.Формально ЕМЕ таки веб-станарт:
https://www.w3.org/TR/2017/REC-encrypted-media-20170918/
> Encrypted Media Extensions
> W3C Recommendation 18 September 2017https://www.w3.org/standards/faq
> At the end of this process, W3C publishes Recommendations, which are considered Web standards.
> Формально ЕМЕ таки веб-станарт:И HTML — веб-стандарт. Только другой.
Мне такие тонкости безраличны.
> Какие бинарные модули в HTML?
> Если не разбираетесь в теме - не пишите бред.
> И DRM от W3C не имеет прямого отношения к HTML.W3C занимается стандартизированием веба. Так что де-факто имеет прямое отношение.
> заодно в html или куда там пропихнули бинарные модули для дрм.Слышал звон... Бинарный - HTTP2, а DRM - в стандарте HTML5.
Понятное дело, я потому и говорю что нефиг
канал на ютубе создан Дата регистрации: 10 мар. 2018 г.
> канал на ютубе создан Дата регистрации: 10 мар. 2018 г.Засунул зонд в задницу, чтобы показать другие зонды. Всё правильно сделал.
Вот даже наверно можно поддержать AMD, если они после разбирательств подаст в суд на CTS Labs за урон репутации. Насколько, интересно в США опасно делать такие заявления? И есть ли механизмы разумного правового урегулирования таких ситуаций.
Может просто в отличие от Intel у AMD нет отдела костоломов, которые если че, прийдут домой или это незавидная участь жывущего на подачках?
Так же ж можно создать фирму-тролля с мощным отделом пропаганды и маркетинга, которая будет популяризировать известные errata Intel и профинансировать ее мог бы например МЦСТ
Там, скорее всего, подавать не на кого
Подать в суд на кучку бомжей нанятых для записи видео?
Лучше чем ничего.
> Вот даже наверно можно поддержать AMD, если они после разбирательств подаст в
> суд на CTS Labs за урон репутации. Насколько, интересно в США
> опасно делать такие заявления? И есть ли механизмы разумного правового урегулирования
> таких ситуаций.
> Может просто в отличие от Intel у AMD нет отдела костоломов, которые
> если че, прийдут домой или это незавидная участь жывущего на подачках?
> Так же ж можно создать фирму-тролля с мощным отделом пропаганды и маркетинга,
> которая будет популяризировать известные errata Intel и профинансировать ее мог бы
> например МЦСТКак бы в итоге не выяснилось, что части процессора отвечающие за дыры разрабатываются не в AMD и Intel а имеют единого поставщика...
Запрет на покупку Qualcomm как бы намекает на то что крупнейшие разработчики процессоров должны быть контролируемы.
> Как бы в итоге не выяснилось, что части процессора отвечающие за дыры разрабатываются не в AMD и
> Intel а имеют единого поставщика...как бы и выяснять нечего - этот поставщик - шестидесятилетний дедушка из деревни где-то под Бангалором, суммарное число внуков которого, работающих в интелах, амд и по всей гей ареа уже превысило пяток тыщ. Ну и трое его друзей из той же деревни, тоже приложили ру...э...член.
Причем, поскольку менеджмент набрали из них же - никаких чудес ждать не приходится :-(
ZOG такой ZOG…
Как же я буду ржать, если этот вброс приведет в итоге к Интелу)
Не думаю что будет раскрыта связь с Интел, особенно если она действительно есть.
Но вот такой грязный приём может быть использован в процессе переговоров на поставку оборудования, и когда нужно получить преимущество перед конкурентами. И не обязательно это может делать Intel, ведь на рынок процессоров как раз выходит Qualcomm.
Телефон для связи указан не израильский. Физического адреса нет совсем. cts-labs.com зарегистрирован всего пол-года назад. Контакты владельца скрыты. Компания видимо совсем свежая. Компания должна зарабатывать. Кто платил за поиск уязвимостей или им дали материал?В израильских подразделениях Intel работает около 10 200 человек (; кроме того, компания работает с приблизительно 1 тысячью израильских поставщиков, а это ещё до 25 тысяч рабочих мест. Исследовательские центры и фабрики Intel находятся в Иерусалиме, Хайфе, Кирьят-Гате, Петах-Тике и Якиме. На долю Intel Israel приходится 40% от доходов Intel.
> Как же я буду ржать, если этот вброс приведет в итоге к
> Интелу)А если в рузультате к АНБ приведёт тоже ржать будешь? Окажется что АНБ под угрозами заставило крупных производителей встраивать зонды.
Да вряд ли. Интел так не подставится - дураков нет.К тому же всем известно, что конкурентов надо очень беречь - благодаря им потребителям становится известно что твоя фиговая продукция могла бы быть гораздо хуже, и что уже только поэтому ее стоит покупать :)
> Интел так не подставится - дураков нет.Нельзя делить на ноль.
>К тому же всем известно, что конкурентов надо очень беречь - благодаря им потребителям становится известно что твоя фиговая продукция могла бы быть гораздо хуже, и что уже только поэтому ее стоит покупать :)
> Как же я буду ржать, если этот вброс приведет в итоге к
> Интелу)Вряд ли, как-то слишком топорно.
Вангую, что это Интел подсуетился, ибо вместо продажи сведений самой компании или сторонним лицам решили просто бесцельно пальнуть как можно громче.
думается трамп запретил обьединять квалком и броадком чтоб интел не разорилась
Китайцам не дали опять современных технологий.
Для потребителей тоже хорошо: брыдлоком спеков совсем на свои чипы не выкладывает в паблик, а куалком таки даёт.
Да в электронике сейчас впору вообще все поглощения запрещать, совсем мало контор осталось
Брехняя... Интел боится за свою долю рынка после эпичного январского обосрамса.
Накануне старта AMD Zen 2 - Intel выкатила грязный пиар
https://amdflaws.com/
Внизу сайтаMedia Inquiries - Jessica Schaefer, BevelPR:
Jessica@bevelpr.com> http://www.bevelpr.com/expertise/
> Мы известны нашими обширными связями со СМИ и сетью. Давайте свяжем вас с правильными репортерами, блоггерами, аналитиками и влиятельными лицами, которые поймут ваш бизнес и поделятся вашей перспективой с рынками.
> Мы производим видео, приложения и обновления в социальных сетях в рамках интерактивной коммуникационной кампании.
> Наша команда креативных услуг будет занимать ваш шаг и разработать дизайн, который привлекает внимание Ваших потенциальных клиентов в запоминающейся форме.
> Мы используем наши глубокие отношения со СМИ, чтобы минимизировать влияние и обеспечить точность и целостность в отчетности.
0х уж эта монополия Интела...
Фирма фейк , експлойта или хотя б куска кода для наглядности метода нет , самой практической реализации не видно . зато видос со стоковыми флешбеками меня угарнул. Суупер серьёзьняя кампанья мамкиных хакеров.
И без того видно, что видео постановочное.
> И без того видно, что видео постановочное.Жаль что PSP не постановочный. И таки может оказаться что у фирмочки был некий пойнт. Сам понимаешь, если кто-то реализует по первости "секурити"-бэкдоры, может по первости и наломать дров.
> Фирма фейк , експлойта или хотя б куска кода для наглядности метода
> нет , самой практической реализации не видно . зато видос со
> стоковыми флешбеками меня угарнул. Суупер серьёзьняя кампанья мамкиных хакеров.Про Intel ME точно так же говорили в 2012 году.
> експлойта или хотя б куска кода для наглядности метода нетНе удивлюсь, если дыры таки есть. Слижком уж уныло звучат описания — отключение (!) TPM через перепрошивку BIOS (!!!), локальное повышение привилегий из ring 0 в ring -1, удалённая эксплуатация никому не нужного аналога Management Engine…
Такое и продать-то не получится, — с размещения рекламы на помпезной страничке с описаниями будет больше дохода чем от реализации эксплоитов.
Предполагаю, что информация от Интела? ))
> Предполагаю, что информация от Интела? ))Нет, только деньги.
Нет же никакой "информации" -- пеар не она.
3 ;%;%%№;";" решили на акциях заработать:https://web.archive.org/web/20120313153930/http://cts-labs.c.../
им грозит тюрьма минимум
[сообщение отредактировано модератором]
Хочу вас огорчить..., как с гуся вода
тут разбор полета:https://www.gamersnexus.net/industry/3260-assassination-atte...
Так фейк же чистой воды, все эти уязвимости из разряда "дайте мне рут и я вас поломаю". Фирмварь заменить или вмешаться в ее работу в штатной ситуации не выйдет. Следующим откровением будет "отверточный" взлом.Ну и по факту атака на PSP всего лишь.
> Так фейк же чистой воды, все эти уязвимости из разряда "дайте мне
> рут и я вас поломаю".Ага, а потом вскроется бэкдор в венде, который там существовал с 00, который позваляет через вышеуказанную уявимость получить полный доступ к системе и сделать дамп памяти.
А сейчас драйвер, значит, дамп не может сделать.
Ну у вас и аргументы. Компания неизвестная, сайт https не поддерживает... IMDB ещё каких-то полгода назад не умел в https почти по всему сайту, и что? CTS обратились к Trail Of Bugs (не самым неизвестным людям, чего уж там) для аудита указанных багов и их CEO уже у себя в твиттере написал "Regardless of the hype around the release, the bugs are real, accurately described in their technical report (which is not public afaik), and their exploit code works" (https://twitter.com/dguido/status/973628933034991616). Вот смеху будет, когда как минимум бОльшую часть этих багов признают остальные исследователи безопасности.
Chimera - так оно касается не только АМД, но и интела.
Контроллеры эти распаивают где не попадя, и продают на отдельных платах расширения.
С другой стороны, перепрограммировать их конечно можно, но там возможностей аппаратных совсем мизер и флешка мизерная - жалкие килобайты.
Шото мой Phenom както обидели.
Так и не понял, в чем опасность?
TL;DR: "Пререпрошив BIOS можно отключить TPM-модуль"
хз, что конкретно по этим уязвимостям. но я сильно сомневаюсь, что в AMD работают настолько более крутые спецы, чем в Intel, что умудрились в современных процессорах при современном подходе к разработке (под руководством маркетологов) не допустить ни одной серьезной уязвимости.Главное - чтобы из этих ошибок были вынесены правильные уроки и был найден ответ на вопрос "как перестроить процесс разработки и выпуска так, чтобы подобное больше не повторилось"
> хз, что конкретно по этим уязвимостям. но я сильно сомневаюсь, что в
> AMD работают настолько более крутые спецы, чем в Intel, что умудрились
> в современных процессорах при современном подходе к разработке (под руководством маркетологов)
> не допустить ни одной серьезной уязвимости.
> Главное - чтобы из этих ошибок были вынесены правильные уроки и был
> найден ответ на вопрос "как перестроить процесс разработки и выпуска так,
> чтобы подобное больше не повторилось"Вы неправильно понимаете ситуацию. AMD (врочем как и Intel) заплатили за эти "уязвимости" (на деле бэкдоры).
> Главное - чтобы из этих ошибок были вынесены правильные...Какой замечательный выброс. Ни слова по делу, никого не знает,
зато, ля, советы на уровне руководителя компартии раздаёт.Советы АвтоВАЗу, Сборной по футболу, ГосДуме тоже раздаёте?
Главный вопрос: всё это добро фиксится апдейтом микрокода или нет?
> Главный вопрос: всё это добро фиксится апдейтом микрокода или нет?нет.
оно, в общем-то, даже и не совсем в процессорах.
Полностью неконтролируемый пользователем сопроцессор работающий параллельно, что могло пойти не так?
Asmedia дырявое, да.
Если кому-то интересно:
https://youtu.be/ZZ7H1WTqaeo
И все поверили в эти новости одного эксперта и СЕО которым заплатили за риски
> Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen
> Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).А плату перепаять им не надо? Сомнительный эксплойт, в котором надо сначала залить свой BIOS. Так любой процессор можно унизить.
Так это всё не проблемы безопасности, а открытие платформы. Можно поздравить АМД - теперь её процы просто сметут, и будет процессор без аппаратного бекдора. Ура, товарищи.
Ребят, вон уже дополнения пошли к новости, уже 2й мужик из сферы IT-безопасности подтвердил работоспособность эксплойтов. Может уже хватит петь песни про плохой интел и про святость невинных АМД? Или эти ребята у вас тоже "неизвестные с улицы" и хотят нажиться на падении акций?
хорошо подтвердил.
словами что нужен admin rights для запуска эксплойтов.
Расклад по мастям:
https://www.gamersnexus.net/industry/3260-assassination-atte...TL;DR:
In speaking with multiple security experts off-record, we have it on good authority that the proposed vulnerabilities are potentially legitimate; however, our present understanding is that these alleged vulnerabilities: (1) Are not unique to AMD, (2) may require root access to the host system, and (3) are blown way out of proportion, if legitimate at all.Если перевести на русский, выкинув сомнения в работоспособности эксплоитов, то эти уязвимости:
1. не уникальны для AMD
2. могут требовать рутовского доступа
3. делают из мухи слона.
Интелъ наносит ответный удар .... с помощью спецов по безопасности, не осиливших настроить https для своего сайта .... куда катится мир?
На немецких сайтах уже дали опровержение, что заявление о уязвимостях попытка сбить акции АМД.
Немного не в тему, но кто знает в каком ПО делалась презентация? Спасибо.
С 2003го МС делается без макросов, эффектами и слоями.
Похоже на попытку пробить рынок акций вбросом, больше ни на что.
Кармак говорил, что WebGL небезопасен. Нвидия недавно разогнала технику мел-спектра.Вот и сложите 2+2. Через ВебГЛ можно быстро добраться к таблицам ядра, а от них уже — куда угодно. (щаз навангую: такая уязвимость найдётся)
Весь x86 - дырявое ґовно мамонта. И Intel и AMD.
Пора вострить лыжи на ARM и/или Power.
Ну вот, именно что пиара больше чем дела: https://www.opennet.me/opennews/art.shtml?num=48302