The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от opennews (??), 13-Июн-20, 11:05 
Компания Intel устранила две критические уязвимости (CVE-2020-0594, CVE-2020-0595) в реализации технологий Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM), предоставляющих интерфейсы для мониторинга и управления оборудованием.  Проблемам присвоен высший уровень опасности (9.8 из 10 CVSS), так как уязвимости позволяют неаутентифицированному атакующему  по сети получить доступ к функциям удалённого управления оборудованием через отправку специально оформленных пакетов IPv6. Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию. Уязвимости устранены в обновлениях прошивок 11.8.77, 11.12.77, 11.22.77 и 12.0.64...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53149

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +15 +/
Сообщение от Аноним (1), 13-Июн-20, 11:05 
Очередные Intel дырени.
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +29 +/
Сообщение от VINRARUS (ok), 13-Июн-20, 12:06 
Это не дыра, а дверь, просто кто то додумался повернуть ручку шобы открыть её
Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +23 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:22 
Это для кого надо дверь.
Ответить | Правка | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от Аноним (172), 14-Июн-20, 03:23 
А теперь и для кого не надо тоже.
Ответить | Правка | Наверх | Cообщить модератору

175. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 08:48 
Читаем вимательней:

> ...уязвимости позволяют неаутентифицированному атакующему по сети получить доступ к функциям удалённого управления оборудованием через отправку специально оформленных пакетов IPv6. Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию.
>
> ...
>
> Предоставляемых интерфейсов достаточно для удалённого проведения атак, обычно требующих физического доступа к системе, например, можно загрузить Live-систему и внести из неё изменения в основную систему.

Уязвимость как бы есть, но воспользоваться ею сложнее, чем переспать с девственницей в гамаке и стоя.

Ответить | Правка | Наверх | Cообщить модератору

290. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от тов майор (?), 15-Июн-20, 13:56 
> Уязвимость как бы есть, но воспользоваться ею сложнее, чем переспать с девственницей
> в гамаке и стоя.

Так и был зачат еще один анон ;)


Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +13 +/
Сообщение от Аноним (38), 13-Июн-20, 12:55 
просто подёргали за всё что выпирало, а оно бац и открылось
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от petlal (ok), 13-Июн-20, 12:46 
Дырени в бэкдорах, надо отметить.
(блин обновил по F5 перед отправкой, нифига не обновилось)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

171. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (172), 14-Июн-20, 03:22 
> Дырени в бэкдорах, надо отметить.

А кто сказала что охотника нельзя подстрелить?!

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от 123 (??), 13-Июн-20, 14:36 
Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать ключ к замку.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 13-Июн-20, 14:41 
> Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать
> ключ к замку.

Ну не "кто-то", а вполне конкретны люди: "Intel would like to thank Mark Ermolov, Dmitry Sklyarov from Positive Technologies, and Maxim Goryachy..." И Максим до недавнего времени тоже был в "позитиве". Все "широко известные в узких кругах".

На хабре, кстати, есть десяток "позитивных" статей про эпопею с AMT и т.п.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Урри (?), 13-Июн-20, 14:48 
А они попросили Интел дать возможность установить кастомную прошивку в апдейте с фиксом этой уязвимости? Иначе зачем этим заниматься.
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 13-Июн-20, 15:14 
> А они попросили Интел дать возможность установить кастомную прошивку в апдейте с
> фиксом этой уязвимости? Иначе зачем этим заниматься.

Не понял вопроса. В "позитиве" есть "research center" где занимаются исследованием безопасности (в широком смысле). Проще говоря ищут дыры (в самом широком смысле).

При "играх" с AMT исходно у Интел ничего не просили, есть доступная документация.
В статьях на хабре можно (частично) отследить хронологию событий:
https://habr.com/ru/company/pt/blog/336242/
https://habr.com/ru/company/pt/blog/339292/
https://habr.com/ru/company/pt/blog/343052/
https://habr.com/ru/company/pt/blog/344056/
https://habr.com/ru/company/pt/blog/346974/
https://habr.com/ru/company/pt/blog/414097/ (одна из причин ухода Apple от Intel)
https://habr.com/ru/company/pt/blog/417505/
https://habr.com/ru/company/pt/blog/423065/
https://habr.com/ru/company/pt/blog/430132/
https://habr.com/ru/company/pt/blog/490730/ (тут объясняется что проблема в ROM)


Сейчас интел раскрыл очередную порцию информацию об уязвимостях, вполне вероятно что наши напишут еще одну статью (ибо теперь можно открыть соотв инфу).

Ответить | Правка | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (90), 13-Июн-20, 15:48 
Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!!
Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 13-Июн-20, 15:55 
> Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!!

Это радость от созерцания знакомой аббревиатуры?

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от pasb (?), 13-Июн-20, 20:14 
А знаешь, я недавно обнаружил, что упоминание слова спирт вызывает добрые и приятные воспоминания у продавцов, даже если ты покупаешь, скажем, спирт изопропиловый или, например, поливиниловый, который вообще - порошок. Так и JTAG. Что-то есть в этой аббревиатуре приятного и она навевает сладостные грезы.
Ответить | Правка | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Аноним (90), 13-Июн-20, 20:59 
Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу, можно с ним очень многое сделать.
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 13-Июн-20, 21:37 
> Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу,
> можно с ним очень многое сделать.

Господин "ихпёрт", вы новость и/или уведомление от интеля внимательно читали?

Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +15 +/
Сообщение от Аноним (3), 13-Июн-20, 11:16 
Кому-то же пришло в голову, что встроить бэкдор с руткитом и полным доступом к системе из интернета (с прямым доступом из сетевой карты, достаточно получить "нужные" пакеты) это хорошая идея. И конечно сделать это всё не обновляемым, иначе ведь новое железо не купят! А потом гонят на бэкдоры китайцев, когда у самих рыльце в пушку.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от YetAnotherOnanym (ok), 13-Июн-20, 11:23 
> гонят на бэкдоры китайцев, когда у самих рыльце в пушку.

Ты не понимаешь! Это другое!!!!!!11

Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Kusb (?), 13-Июн-20, 11:30 
Это не другое!!!1
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от A.Stahl (ok), 13-Июн-20, 11:56 
Intel firmware matters!
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Kusb (?), 13-Июн-20, 11:47 
Инткресно, кому? Это довольно странная идея и я из-за этого хочу даже компьютер на arm.
Для меня интел ME - технология большого брата и какой-то позор.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +7 +/
Сообщение от RomanCh (ok), 13-Июн-20, 12:03 
> и я из-за этого хочу даже компьютер на arm.

А там думаете одни агнцы и всё свято?..

>  технология большого брата

Так себе технология. Эксплуатировать её не так-то видимо просто. В отличии от того, что пихают в смартфончики-пальцетыкалки каждая уважающая себя контора. И ведь всё легально и официально, все ставят себе и не парятся.

Борьба с AMT тут выглядит как диетическая кола рядом со стопкой гамбургеров.

Ответить | Правка | Наверх | Cообщить модератору

265. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (265), 15-Июн-20, 04:46 
> А там думаете одни агнцы и всё свято?..

Зависит от конкретного чипа. Есть варианты которые можно запустить без блоботни, с открытым бутлоадером и boot ROM достаточно мелкий для его анализа. Так можно получить довольно предсказуемую и доверяемую систему.

> Борьба с AMT тут выглядит как диетическая кола рядом со стопкой гамбургеров.

Предлагается расслабить булки, притащить вторую стопку и заменить колу на обычную?

Ответить | Правка | Наверх | Cообщить модератору

267. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от RomanCh (ok), 15-Июн-20, 05:48 
> Зависит от конкретного чипа. Есть варианты которые можно запустить без блоботни, с
> открытым бутлоадером и boot ROM достаточно мелкий для его анализа. Так
> можно получить довольно предсказуемую и доверяемую систему.

Одно дело, когда можно сделать. Другое дело - когда уже сделано. Так можно сделать, или сделано? Ну т.е. есть что-то гарантированно без бэкдоров? Если да, то интересно, поделитесь ссылкой.

Ну и да, что можно на этих девайсах запускать? Я не в теме, проконсультируйте пожалуйста, коли уже разбирались.

> Предлагается расслабить булки, притащить вторую стопку и заменить колу на обычную?

Да вторая уже скорее всего физически не влезет, ну только если для рекордсменов. Тут вопрос более радикально видимо нужно ставить - менять рацион целиком. Но много таких, готовых на это подписаться?

А без этого, есть подозрение что даже если вы не запалитесь, то ваш друг/жена/коллега/ребёнок/родитель вас всё равно сольёт через айфончик и прочее. Не?

Ответить | Правка | Наверх | Cообщить модератору

269. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (269), 15-Июн-20, 09:50 
> Если да, то интересно, поделитесь ссылкой.

Ссылкой на что? uboot denx.de, ядро - kernel.org. Дамп бинаря rom? Сорц ATF? На виках проектов типа linux-sunxi.org вагон ссылок. Хоть гит с дизасмом бутрома, если сэр в армовском асме умеет, равно как и тул которым можно слить сие.

Вполне можно собрать бут и кернел из сорцов и пустить поверх обычный открытый дистр, например, тот же дебиан. Поэтому железка сразу и целиком переходит под мое управление - и ведет себя культурно. И все это реально катит - "been there, done that". Или хотелось чтобы было красивое решение в блестящем фантике - и чтобы еще нигде за дурака совсем не посчитали? :)

> Ну и да, что можно на этих девайсах запускать? Я не в
> теме, проконсультируйте пожалуйста, коли уже разбирались.

Я дебиан запускаю. В основном потому что стал "на ты" с технологией, научился делать из него минимальные системы - и решил что одно с другим неплохо сочетается. Но можно и что-нибудь еще, кернелу пофиг, он не знает что за дистр, всего лишь запуская инит. Что там взлетит после этого уже не его проблемы. В принципе что угодно [для меня критерий - "для чего rootfs слепить осилил"].

> Но много таких, готовых на это подписаться?

Не знаю. А я вот захотел и подписался.

> А без этого, есть подозрение что даже если вы не запалитесь, то
> ваш друг/жена/коллега/ребёнок/родитель вас всё равно сольёт через айфончик и прочее. Не?

Ну что значит - сольет? Будет за меня браузить сайты? Как максимум это может вызвать шЫзу у аналитики и загадить профиль, вообще фича а на баг :). Ну и между нами, барышни с айфонами - не в моем вкусе, а детей нефигово бы учить азам информационной гигиены и безопасности. Больно уж боком выходит отсутствие мозга в таких вещах, вплоть до конских штрафов за то что вы тут видите ли изволили разлимониться с своими 39 и вырубиться - и поэтому - каков мерзавец! - не отщелкнули свою морду в онлайн-надзирателе, видите ли. А продумать своим куриным мозгом на 1 шаг вперед как это будет работать и чего вам обещает - видите ли не прокатило? Ну тогда можно узнать простые истины сложным, дорогим и болезненным методом.

Ответить | Правка | Наверх | Cообщить модератору

281. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от RomanCh (ok), 15-Июн-20, 12:13 
> Ссылкой на что? uboot denx.de, ядро - kernel.org. Дамп бинаря rom? Сорц
> ATF? На виках проектов типа linux-sunxi.org вагон ссылок. Хоть гит с
> дизасмом бутрома, если сэр в армовском асме умеет, равно как и
> тул которым можно слить сие.

Ну то есть, готового ничего нет даже близко. А то что есть - требует не хилых инженерных навыков в узкоспецифчной теме при чём без гарантии на успех.

> Поэтому железка сразу и целиком переходит под мое управление - и ведет себя культурно.

Сколько вы попросили бы денег, что бы подобным образом запустить ноутбук уровня хотя бы Thinkpad Yoga S1? Имеется ввиду в частности доведённость физической компоновки. С разбросанными по столу печатными платами я знаете-ли далеко не уеду :)

Кстати, а что там с некультурным поведением обычных ноутбуков? Вот прямо есть прецеденты когда ноут на Linux делает что-то эдакое супротив воли пользователя, и это не systemd?

> Что там взлетит после этого уже не его проблемы. В принципе что
> угодно [для меня критерий - "для чего rootfs слепить осилил"].

Давайте конкретнее, иксы работают? Браузер, консоль, видяшки посмотреть, музыку послушать, wi-fi, акселерометры?

> Ну что значит - сольет? Будет за меня браузить сайты? Как максимум
> это может вызвать шЫзу у аналитики и загадить профиль, вообще фича
> а на баг :).

Подобные вещи уже 10 лет назад без проблем разбирались. Я лично работал в компании которая умела понять что это не гермафродит, а два разнополых пользователя одного компьютера. И охват у ней хоть и не маленький был, но далеко не такой как у гугла, например.

Но вообще речь не про это, а про то что приложухи всяких фейсбуков и прочих клёвых корпораций добра могут включать микрофон/камеру без ведома пользователя, говорят это там даже в лицухе записано, но кто же её читает? И вот, вы весь такой в белом, а сынишка там, поставил приложуху что бы с одноклассниками общаться - у них там вся социальня жизнь, да и домашки и прочие важные события школьные туда выбрасывают.

Ну и т.д. и т.п.

Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (25), 13-Июн-20, 12:27 
Я бы хотел компьютер на RISC-V. Это реально Open Source Hardware. И в отличие от АРМов - есть даже много дизайнов ядер с сорцами на Verilog'е, при желании можно даже посмотреть на GitHub'е.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 13:39 
Вы "немного" заблуждаетесь.

RISC-V это просто свободная спецификация на набор инструкций, хотя и позволяет сделать совместимый со спецификацией процессор не делая отчислений за спецификации.

Тем не менее, проблема несколько в другом - чтобы доверять такому процессору вам нужно хорошо (мягко говоря) разбираться в Verilog-е и иметь дома принтер/печку для выпекания процессоров по "рецетам с github-а" )

Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от pasb (?), 13-Июн-20, 20:18 
Книжки сожгли? Интернет забанили? FPGA запретили?
Кому надо - разберутся. Кому не надо - напишут сто каментов на опеннете.
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (25), 13-Июн-20, 20:42 
Ну, я в курсе, что RISC-V - это ISA, а не готовый дизайн. О чём, я, собственно, и сказал - что готовых открытых дизайнов ядер на GitHub'е полно. Думаю, закрытых тоже хватает.

Про доверять процессору - я не спорю, производитель может напихать зондов. Но тем не менее - можно сделать декап чипа и через SEM получить снимки кристалла, которые уже можно будет проверить на предмет зондов и отличий от "рецептов с github'а". Особенно всякие "анклавы" и прочие зонды по типу Intel ME будут чётко и невооружённым глазом просматриваться. Это весьма крупные юниты и так просто их на чипе не спрячешь. Так что производителю тупо невыгодно будет вставлять такое в продукцию, т.к. у него потом никто заказывать не будет процессоры.

И да, разница тут принципиальная всё же есть. Ибо в случае с Intel - выбор не богат, не хочешь AMT и ME - иди на AMD. А в случае с RISC-V, всегда можно будет выпечь процессор на другой фабрике. Плюс будет скандал, дискредитирующий фабу, которая выпекала зондированные кристаллы.

Да, дома не выпечешь, плюс нужно разбираться в Verilog'e (да, я таким скиллсетом не обладаю), но всё равно свободы будет больше. Ибо выпечку открытого дизайна ядра можно будет заказать на любой фабе, и ей не выгодно будет подорвать к себе доверие.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

148. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 13-Июн-20, 21:30 
>[оверквотинг удален]
> т.к. у него потом никто заказывать не будет процессоры.
> И да, разница тут принципиальная всё же есть. Ибо в случае с
> Intel - выбор не богат, не хочешь AMT и ME -
> иди на AMD. А в случае с RISC-V, всегда можно будет
> выпечь процессор на другой фабрике. Плюс будет скандал, дискредитирующий фабу, которая
> выпекала зондированные кристаллы.
> Да, дома не выпечешь, плюс нужно разбираться в Verilog'e (да, я таким
> скиллсетом не обладаю), но всё равно свободы будет больше. Ибо выпечку
> открытого дизайна ядра можно будет заказать на любой фабе, и ей
> не выгодно будет подорвать к себе доверие.

Есть метод встраивания закладок посредством подмешивания лЕгирующих добавок...
https://www.opennet.me/openforum/vsluhforumID3/120804.html#168

TL;DR
Гарантировать отсутствие загладок с чужой фабрики можно двумя способами:
- вы сами разрабатываете CPU, включая маски с применением расширенных правил размещения, потом просвечиваете кристаллы и сверяете с _вашими_ масками.
- вы производите верификацию чужого чипа и топологии, а чипы просвечиваете кристаллографическими методами, да так чтобы различать легирующие примеси.

Ответить | Правка | Наверх | Cообщить модератору

255. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (255), 15-Июн-20, 03:57 
> RISC-V это просто свободная спецификация на набор инструкций, хотя и позволяет сделать
> совместимый со спецификацией процессор не делая отчислений за спецификации.

А еще есть и энное количество ядер и даже SoC по этой спецификации под открытыми лицензиями. Да, это не самые крутые и мощные штуки. Пока. Про ARM тоже это говорили. А сейчас вроде как эпл собирается на них с x86 уйти.

> Тем не менее, проблема несколько в другом - чтобы доверять такому процессору
> вам нужно хорошо (мягко говоря) разбираться в Verilog-е и иметь дома
> принтер/печку для выпекания процессоров по "рецетам с github-а" )

Или просто сгенерить битстрим FPGA, хоть это и медленнее. Но некоторым хватает, есть энное количество железок где FPGA нужна, а до кучи и проц делают, RISCV или OpenRISC, а на нем уже допустим пингвин бутают. Для общей координации, гуя, сети или что они хотели, т.к. на гольном FPGA это делать радости мало.

И сугубо на уровне анализа проблемы, как следствие из анализа 1 программой другой, "дизайн FPGA не может проанализировать произвольный код залитый в него и вынести вердикт". И хотя он все еще может подсунуть свойства отличные от обещаемых, как с Actel FPGA vs JTAG, но лобовая атака, на именно процессорное ядро и код в нем - не катит.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (137), 13-Июн-20, 20:24 
https://www.raptorcs.com/TALOSII/
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:24 
Можешь (воображаемо) отключить AMT и бегать по всему ЦОДу с дискетой.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (52), 13-Июн-20, 13:44 
Вот именно, бегать будешь, а отключится лишь воображаемо.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:33 
> Вот именно, бегать будешь, а отключится лишь воображаемо.

Мне не надо. На моей морально устаревшей супермикре в соответствующем разъёме нет специально обученной платы. Впрочем, я эту машину к своей локальной сети всё равно подключаю через другую езернетовскую розетку.

Ответить | Правка | Наверх | Cообщить модератору

256. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (255), 15-Июн-20, 04:05 
> всё равно подключаю через другую езернетовскую розетку.

В принципе это не обязано спасать от выходок ME. Если оно например сканить память удумает на наличие "магических последовательностей", какая разница как они там образовались и какая сетевка их принесла? :)

Ответить | Правка | Наверх | Cообщить модератору

294. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:13 
>> всё равно подключаю через другую езернетовскую розетку.
> В принципе это не обязано спасать от выходок ME. Если оно например
> сканить память удумает на наличие "магических последовательностей", какая разница как
> они там образовались и какая сетевка их принесла? :)

Считается, что ME звонит домой мамочке по одному конкретному сетевому каналу. В мануалах на материнки указывают по какому.

Ответить | Правка | Наверх | Cообщить модератору

304. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 16-Июн-20, 13:13 
Считаться может что угодно. А вон у PTSа сказ о том как эта пакость может быть сребутана _недокументированой_ командой в интерфейс ME<->x86 - и после этого в процесе своей загрузки злостно на-о-бана x86 хостом. Атака, конечно, угарная, но в целом когда в системе вот такое напихано - там гарантировать можно довольно мало чего, покуда все не излазил в вот конкретно этой ревизии проца и чипсета, блин. А документация, соответственно, это круто, но далеко не полная картина мира...
Ответить | Правка | Наверх | Cообщить модератору

310. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:18 
Какую свою мысль ты пытался донести до меня этим потоком слов?
Ответить | Правка | Наверх | Cообщить модератору

325. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 18-Июн-20, 23:55 
> Какую свою мысль ты пытался донести до меня этим потоком слов?

Посмотри PTSовские доки на ME и подумай чего ты считать можешь. Але, там целая операционка взлетает. Работающая side by side с твоей и способная шарахаться по всей системе, если захочет.

Ответить | Правка | Наверх | Cообщить модератору

335. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:20 
>> Какую свою мысль ты пытался донести до меня этим потоком слов?
> Посмотри PTSовские доки на ME и подумай чего ты считать можешь. Але,
> там целая операционка взлетает. Работающая side by side с твоей и
> способная шарахаться по всей системе, если захочет.

Мне всё равно, что они пишут в своих доках. В отличие от тебя, я знаю, зачем нужны встроенные системы OoB. Общедоступных знаний мне не жаль — делюсь ими с тобой:

https://en.wikipedia.org/wiki/Out-of-band_management

Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от edo (ok), 13-Июн-20, 14:55 
А оно реально используется?
IPMI (и проприетарные KVM) сегодня есть в любом сервере, тот же Hetzner что-то своё сделал для управления питанием/перезагрузкой на несерверных материнских платах, а вот использования AMT на серверах я не видел (да и не на серверах тоже)
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:30 
> А оно реально используется?
> IPMI (и проприетарные KVM) сегодня есть в любом сервере, тот же Hetzner
> что-то своё сделал для управления питанием/перезагрузкой на несерверных материнских платах,
> а вот использования AMT на серверах я не видел (да и
> не на серверах тоже)

Что такое, по твоему мнению, AMT и IPMI?

Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (90), 13-Июн-20, 15:42 
Это два разных человека.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от Школьник (ok), 13-Июн-20, 12:59 
> Кому-то же пришло в голову

Это невидимая рука рынка, которая всегда заканчивается чьим-то погоном. И конкретно в этом случае погон видно очень отчетливо.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 
Вряд ли к этому имели отношения чьи бы то ни было погоны. Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 15:33 
> Вряд ли к этому имели отношения чьи бы то ни было погоны.
> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
> к примеру, существуют так называемые инженерные пароли, но это вас ведь
> не смущает.

Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг или для чего-то ещё?

Ответить | Правка | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:56 
>> Вряд ли к этому имели отношения чьи бы то ни было погоны.
>> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
>> к примеру, существуют так называемые инженерные пароли, но это вас ведь
>> не смущает.
> Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они
> нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг
> или для чего-то ещё?

Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Ответить | Правка | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 16:04 
Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда проще и дешевле.
Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:35 
> Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда
> проще и дешевле.

Если на твоём заводе станок управляется отдельностоящей ЭВМ, которая ни к чему не присоединена и не оборудована дырами вроде USB и записывающих приводов, то твой бизнес не пострадает от кульхацкеров.

Ты, пожалуй, будешь удивлён ещё больше, однако безопасности производственных машин, управляемых специальными перфокартами и аналоговыми вычислителями, не угрожают никакие внешние хакерские атаки. Для взлома придётся нанимать настоящих мясных шпионов, которым придётся получить доступ к теkу машины.

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 16:57 
Увы, это всё не про современные станки. У столетних конечно есть свои области применения, но объективно новые технологичные станки всем лучше. И они всё больше через интернет работают.
Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 17:25 
> всё больше через интернет работают.

Ну тогда не жалуйтесь.

Ответить | Правка | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 16:09 
>>> Вряд ли к этому имели отношения чьи бы то ни было погоны.
>>> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
>>> к примеру, существуют так называемые инженерные пароли, но это вас ведь
>>> не смущает.
>> Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они
>> нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг
>> или для чего-то ещё?
> Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну.

Хотя если их не включать, то всё это не обязательно ;)

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:36 
> Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну.
> Хотя если их не включать, то всё это не обязательно ;)

А вот не надо покупать такие станки. Станкам выход в сеть и «социальные» функции совершенно ни к чему.

Ответить | Правка | Наверх | Cообщить модератору

190. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:36 
> А вот не надо покупать такие станки. Станкам выход в сеть и
> «социальные» функции совершенно ни к чему.

А других нет. Белый масса не для того вкладывает сотни нефти в разработку станков с ЧПУ, чтобы какие-то туземцы могли невозбранно пользоваться купленными станками для любых целей в любой ситуации. Есть возможность держать покупателя на коротком поводке - будут ею пользоваться по полной программе.

Ответить | Правка | Наверх | Cообщить модератору

258. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:10 
> А вот не надо покупать такие станки.

Большинство новых и хайтечных вдарились в это дело, вплоть до отчета о каждом произведенном юните. Нет интернета - нет продукции. А не нравится - не покупай! Можно подумать, заставляют. Подстава в том что именно крутые хайтечные вещи делает довольно мало фирм, по поводу чего они и могут позволить себе такой наглеж.

Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

295. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:26 
>> А вот не надо покупать такие станки.
> Большинство новых и хайтечных вдарились в это дело, вплоть до отчета о
> каждом произведенном юните. Нет интернета - нет продукции. А не нравится
> - не покупай! Можно подумать, заставляют. Подстава в том что именно
> крутые хайтечные вещи делает довольно мало фирм, по поводу чего они
> и могут позволить себе такой наглеж.

Я уже излагал своё видение о том, почему они в это вдарились.

Во-первых, аналоговая логика дороже и может быть скопирована. При всех её замечательных свойствах она не годится для создания коммерческих продуктов для диких стран.

Во-вторых, стоимость погромиздов прогрессирующе мала в структуре затрат. В отличие от железных тяг, которые после достижения некоторого порога невожможно удешевить без ущерба для продукта.

В-третьих, ИТ в моде. Реклама использует его как преимущество, как признак прогрессивности. Большинство людей не догадывается, что эти ваши микроконтроллеры обходятся производителям в сущие копейки, были в основном разработаны в доисторические времена и ничего прогрессивного по существу в себе не содержат.

Ответить | Правка | Наверх | Cообщить модератору

305. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 16-Июн-20, 13:21 
> Я уже излагал своё видение о том, почему они в это вдарились.

1. Потому что прецеденты были. Господари перепоставляющие турбины черти куда в обход договора явно подлили масла в огонь.
2. Потому что могут.
3. А чтоб клиент не сбежал и на на*бывал.

> Во-первых, аналоговая логика дороже и может быть скопирована. При всех её замечательных
> свойствах она не годится для создания коммерческих продуктов для диких стран.

Удачи сделать парсер хотя-бы G-code на аналоговой логике. Ну или как я вообще должен вгружать машине модель/программу, например? Аналоговые технологии очень плохо адресуют вопрос I/O данными.

А допустим step motor например вообще "относительно цифровая штука" по своему управлению (disclaimer: упрощенная точка зрения, бывает и сложнее).

> тяг, которые после достижения некоторого порога невожможно удешевить без ущерба для продукта.

А еще железные тяги и аналог ... ну вон тот мужик за 15 минут развернет свой цифровой агрегат под мой DXF, выпилит его мне, хоть штучно, и дело в шляпе. А твой аналог - ну, он как от меня input вообще получить может? :)

А чем круче агрегат - тем более навороченные вещи с более навороченными требованиями на нем можно сделать, в том числе автоматически. Как еще понятнее объяснить что толпа слесарей цатого разряда и прочих мануальных дрессированых обезьян всем надоела?

Ответить | Правка | Наверх | Cообщить модератору

311. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:24 
Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в этой жизни самого главного: дело в деньгах и в норме прибыли. Если бы продавать деревянные телеги было прибыльнее, то делали бы их, а тебе бы рассказывали о тяжкой борьбе за чистоту природы и о неэкологичных микросхемах и вредных торсионных полях от электрических проводников. И ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса.
Ответить | Правка | Наверх | Cообщить модератору

326. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 19-Июн-20, 00:02 
> Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в
> этой жизни самого главного: дело в деньгах и в норме прибыли.

Это как раз и учтено в пункте 3. Если клиент на-о-бывает и перепоставляет свой шыт, может трахнуть регулятор. Это вредно для бизнеса и портит нормы прибыли.

Дойка клиента и постановка в стойло опять же очень полезны для норм прибыли.

> Если бы продавать деревянные телеги было прибыльнее, то делали бы их,

Но это не прибыльнее. Потому что народ не желает ездить на деревянных телегах. Поэтому сделать их можно, а вот продать - уже упс.

> ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса.

У меня своя башня на плечах и я проверяю факты :P. И поэтому несколко не разделяю точку зрения господ утыкающихся в крайности и мыслящих шаблонами, типа вот такого вот.

Ответить | Правка | Наверх | Cообщить модератору

257. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (255), 15-Июн-20, 04:06 
> Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Станки, не станки, а таки машины - подключают. Для ремотного управления/мониторинга, если локально сие по какой-то причине несподручно.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Школьник (ok), 13-Июн-20, 15:54 
>Такого рода технические системы должны иметь «дверь для сантехника»

Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже есть свой PSP, и от него также не отказаться. Просто нет выбора - притом, что спрос на системы без зондов вполне себе осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не совсем свободная.

>Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.

Еще как смущает.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

101. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:01 
>>Такого рода технические системы должны иметь «дверь для сантехника»
> Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не
> купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже
> есть свой PSP, и от него также не отказаться. Просто нет
> выбора - притом, что спрос на системы без зондов вполне себе
> осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не
> совсем свободная.

OoB, по замыслу, должна облегчать и улучшать жизнь тех, кто использует компьютеры (много) в корпоративных сетях. Но это средство при определённых условиях можно использовать по-разному: ранее считалось, что это безопасно, а сейчас известно об уязвимостях.

Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (163), 14-Июн-20, 00:05 
> вообще никакой x86-совместимый Intel-процессор без ME

Есть старый core2duo вроде

Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

192. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (3), 14-Июн-20, 10:40 
В sandybridge емнип можно выкорчевать из прошивки хотя бы.
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Урри (?), 13-Июн-20, 13:08 
Причем, заметь, спокойно работающую при выключенном пека.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 
> Причем, заметь, спокойно работающую при выключенном пека.

Обесточивать надо, а не просто «выключать».

Ответить | Правка | Наверх | Cообщить модератору

141. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от nobody (??), 13-Июн-20, 20:52 
пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать температурные логи ещё неделю
Ответить | Правка | Наверх | Cообщить модератору

176. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 08:54 
> пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать
> температурные логи ещё неделю

Надо же класть в темноте и накрывать шапочкой из фольги! Накрывали? Я свои накрываю. Они как дети малые: всего боятся и не могут уснуть без колыбельной.

Ответить | Правка | Наверх | Cообщить модератору

191. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:39 
> пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать
> температурные логи ещё неделю

По канону - 9 дней, если не отпеть.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

259. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:12 
> температурные логи ещё неделю

А электричество на это у него откуда? А то я бы тоже 9 дней поделал какую-нибудь фигню без питания.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

296. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:29 
>> температурные логи ещё неделю
> А электричество на это у него откуда?

Из мультитензорфазотрона (торговое название не запатентовано, пользуйся).

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от YetAnotherOnanym (ok), 13-Июн-20, 11:21 
Штеуд в своём репертуаре.
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от Аноним (5), 13-Июн-20, 11:23 
Унижения Intel бесконечны...
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +8 +/
Сообщение от VINRARUS (ok), 13-Июн-20, 12:09 
Скорее унижения пользователей их продукцыи.
Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:25 
Да нет в этом никакого унижения. Альтернатива удалённому менеджменту — только менеджмент ногами.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Анонимммм (?), 13-Июн-20, 13:21 
А можно мне без поводка прогуляться?
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от ананим.orig (?), 13-Июн-20, 15:09 
можно.
… но в наморднике, перчатках и по qr-коду.
Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним84701 (ok), 13-Июн-20, 15:13 
> А можно мне без поводка прогуляться?

Ну, если с пропуском и с намордником, то сколько душе угодно.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

77. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 13-Июн-20, 15:08 
да что вы там удаленно в обход ОС менеджментите то постоянно?
зыж
и, стесняюсь спросить, ТО у вас там уборщица делает?
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:33 
> да что вы там удаленно в обход ОС менеджментите то постоянно?

Нагугли себе про out-of-band и читай.


> и, стесняюсь спросить, ТО у вас там уборщица делает?

Уборщица у нас такое делает, тако-о-ое! Можешь поискать на порнхабе, там есть.

Ответить | Правка | Наверх | Cообщить модератору

129. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 13-Июн-20, 19:24 
Отличный комментарий кстати
… наглядно демонстрирующий почему пузыри нужно сдувать и сдувать вовремя.
Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 19:52 
> Отличный комментарий кстати
> … наглядно демонстрирующий почему пузыри нужно сдувать и сдувать вовремя.

Кто ж их теперь сдует, если на АйТи закладывают бюджеты в каждой мало-мальски прибыльной отрасли? А кто против — тех обзовут луддитам и потащат в турма (если повезёт). Этот пузырь не так-то просто сдуть.

Ответить | Правка | Наверх | Cообщить модератору

168. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Аноним (168), 14-Июн-20, 00:57 
То есть ты кодер, который не против работать за бесплатно?
Отлично, завтра принесу тз по, которое мне нужно и начнешь кодить.
А если будешь что-то требовать деньги за работу, то ты их не получишь.
Ведь пузырь нужно сдуть и начнём мы это делать как раз с тебя.
Ответить | Правка | Наверх | Cообщить модератору

170. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 01:50 
Нет, анон, я виндузятник и гуманитарий, а на опеннет захожу только для того, чтобы почитать, как пох/нах глумится над перепончатыми.
Ответить | Правка | Наверх | Cообщить модератору

307. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (307), 16-Июн-20, 13:30 
> чтобы почитать, как пох/нах чертыхается погрызая кактусы

//Little fix.

Ответить | Правка | Наверх | Cообщить модератору

251. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 14-Июн-20, 21:33 
фигня вопрос, но вначале ты подпишешь лицензионные условия этого будущего ПО.

потом и посмотрим кто тут пузырек. :D

Ответить | Правка | К родителю #168 | Наверх | Cообщить модератору

270. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (269), 15-Июн-20, 09:57 
> Кто ж их теперь сдует, если на АйТи закладывают бюджеты в каждой
> мало-мальски прибыльной отрасли?

Можете на кульмане чертить, если вам так эффективнее. И токарей цатого разряда некроманским заклинанием из могил поднять.

Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

297. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:32 
>> Кто ж их теперь сдует, если на АйТи закладывают бюджеты в каждой
>> мало-мальски прибыльной отрасли?
> Можете на кульмане чертить, если вам так эффективнее. И токарей цатого разряда
> некроманским заклинанием из могил поднять.

Без сопромата, метрологии и науки о конструировании машин и механизмов — хоть на небесных скрижалях черти. А, ты же таких слов не знаешь, извини…

Ответить | Правка | Наверх | Cообщить модератору

306. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (307), 16-Июн-20, 13:28 
> Без сопромата, метрологии и науки о конструировании машин и механизмов — хоть на
> небесных скрижалях черти. А, ты же таких слов не знаешь, извини…

Вообще-то таки знаю :P. Хоть в моем случае это и достаточно опционально.

Просто для себя я понял что объединение железа и софта - это очень мощное комбо, которое радикально и навсегда изменит подходы как мы делаем многие вещи. Теперь мы програмим и рисуем модели/чертежи на компьютере. И это весьма сильный сдвиг парадигм. А однажды мы сможем делать вообще совсем все. Что вообще физически возможно сделать. Универсально. Бесплатно. Повсеместно. Ограниченно только фантазией. Да, я про "molecular assembly" и программирование. Или "как построить тот космический корабль...".

Ответить | Правка | Наверх | Cообщить модератору

312. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:31 
>> Без сопромата, метрологии и науки о конструировании машин и механизмов — хоть на
>> небесных скрижалях черти. А, ты же таких слов не знаешь, извини…
> Вообще-то таки знаю :P. Хоть в моем случае это и достаточно опционально.
> Просто для себя я понял что объединение железа и софта - это
> очень мощное комбо

А, так ты всё-таки слыхал про эквивалентность программного и аппаратного обеспечения! Ну хоть что-то… :-)

Но дальше ты пишешь ерунду.

Причина выбора миром преимущественно программного обеспечения заключается исключительно в бесплатности тиражирования готовой продукции (новая копия программы не стоит ничего, ноль рублей ноль копеек). Никаких иных _настоящих_ причин — нету. А если бы в приоритетах была технологичность и надёжность, а не повышенная норма прибыли, то предпочитали бы аппаратное обеспечение программному.

Ответить | Правка | Наверх | Cообщить модератору

327. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 19-Июн-20, 14:45 
> А, так ты всё-таки слыхал про эквивалентность программного и аппаратного обеспечения! Ну хоть что-то… :-)

Это не столько про эквивалентность, сколько про стыковку двух принципов для получения новых возможностей. А также про уделение внимания аддитивным технологиям вместо субтрактивных.

Вы не можете сделать даже замкнутую полую сферу субтрактивным методом. А аддитивным - сколько угодно. Вон те типы делающие 3D принтеры это уже просекают. И они могут отпечатать то, что на фрезере и токаре и даже многоосевом комбо - фигвам. И я как-то не особо представляю себе 3D принтер без программной составляющей как ключевого компонента.

> Причина выбора миром преимущественно программного обеспечения заключается исключительно
> в бесплатности тиражирования готовой продукции (новая копия программы не стоит ничего,

А тут надо видите ли подумать что есть "платность". В конечном итоге это некая мера сложности и затратности операции. И если операцию можно сделать проще и менее затратно - пуркуа бы и не па?

> ноль рублей ноль копеек). Никаких иных _настоящих_ причин — нету.

Одна эта причина - довольно многое означает. Пока не было ткацких станков - большая часть людей ходили в мешковине и прочем хлами. И хотя луддиты и ремесленники негодовали, для большей части населения планеты это был большой апгрейд их уровня жизни.

> А если бы в приоритетах была технологичность и надёжность, а не повышенная норма
> прибыли, то предпочитали бы аппаратное обеспечение программному.

У всех этих семейств технологий нет никаких принципиальных причин быть ненадежными. Более того - эти технологии намного гибче.

А так - ну, знаете, по большому счету инженеры отличаются от ремесленников тем что могут повторить. Предсказуемо и недорого, если это становится надо. Иначе это откат к ремесленничеству, когда каждый экспонат уникален - и требует прорву работы над ним.

Ответить | Правка | Наверх | Cообщить модератору

337. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:46 
>> А, так ты всё-таки слыхал про эквивалентность программного и аппаратного обеспечения! Ну хоть что-то… :-)
> Это не столько про эквивалентность, сколько про стыковку двух принципов для получения
> новых возможностей. А также про уделение внимания аддитивным технологиям вместо субтрактивных.

Ты точно знаешь про эквивалентность?


> Вы не можете сделать даже замкнутую полую сферу субтрактивным методом. А аддитивным
> - сколько угодно. Вон те типы делающие 3D принтеры это уже
> просекают. И они могут отпечатать то, что на фрезере и токаре
> и даже многоосевом комбо - фигвам. И я как-то не особо
> представляю себе 3D принтер без программной составляющей как ключевого компонента.

Он не принтер, чувак, он плоттер.

Грамотные люди (не великовозрастные линуксоиды, играющиеся в игрушки) используют его для _прототипирования_, когда модель уже как бы нарисована вчерне и хочется её пощупать и повертеть руками, а лепить из пластилина или вытачивать из дерева — лень и дорого.

И на нём не напечатаешь литьё под давлением, к примеру, и не приготовишь сплав с заданными свойствами. И корпус Unibody для макбука не изготовишь. И штамповать он не умеет. Да и ничего, по большому счёту, не умеет.

Тебе-то, конечно, только коробочки для ардуинок делать в объёме несколько штук, а в промышленности тираж некоторых изделий измеряется десятками и сотнями миллионов (иногда и миллиардов) штук, и там уже начинают играть особенную роль допуски, точность и любая, самая ничтожная копеечная экономия. Обобщённо говоря — технологичность.


>> Причина выбора миром преимущественно программного обеспечения заключается исключительно
>> в бесплатности тиражирования готовой продукции (новая копия программы не стоит ничего,
> А тут надо видите ли подумать что есть "платность". В конечном итоге
> это некая мера сложности и затратности операции. И если операцию можно
> сделать проще и менее затратно - пуркуа бы и не па?

Не надо так много слов о тех вещах, в которых ты ничего не смыслишь. Просто читай и мотай на ус. Я же денег с тебя не требую за обучение.

>> ноль рублей ноль копеек). Никаких иных _настоящих_ причин — нету.
> Одна эта причина - довольно многое означает. Пока не было ткацких станков
> - большая часть людей ходили в мешковине и прочем хлами. И
> хотя луддиты и ремесленники негодовали, для большей части населения планеты это
> был большой апгрейд их уровня жизни.

При чём тут какая-то мешковина?


>> А если бы в приоритетах была технологичность и надёжность, а не повышенная норма
>> прибыли, то предпочитали бы аппаратное обеспечение программному.
> У всех этих семейств технологий нет никаких принципиальных причин быть ненадежными. Более
> того - эти технологии намного гибче.

Гибкость нужна только тем, кто продуктами на оных технологиях торгует. А потребителю _нужна_
надёжность. Хотя вы, проповедники копроэкономики, сумели-таки убедить миллионы людей, что им нужно модное, а не хорошее.

Тесла снова убила своего ездока. В ней была программная педаль тормоза. Говнокод для неё писал наверняка кто-то похожий на тебя: даёшь новое, модное, молодёжное, прогресс! В итоге — ещё один труп.

Или, вот, пример поближе. Почему xxkb переключает раскладку одновременно для текущего окна, в котором ты работаешь, и для одного предыдущего (без оглядки на приложение), в котором ты что-то делал? Кто такой умный был, что придумал этот алгоритм? Чем он руководствовался? О чём думали тараканы в его башке? Зачем, с какой целью это было сделано? Чего он хотел добиться?


> А так - ну, знаете, по большому счету инженеры отличаются от ремесленников
> тем что могут повторить. Предсказуемо и недорого, если это становится надо.
> Иначе это откат к ремесленничеству, когда каждый экспонат уникален - и
> требует прорву работы над ним.

Кроме дежурных филосоплей — что ты имеешь сказать конкретного?

Ответить | Правка | Наверх | Cообщить модератору

315. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (315), 16-Июн-20, 23:03 
Ты свою мулю про сингулярность бросил втюхивать? Теперь новое хобби нашёл. А то несколько лет назад от такого же детского восторга, перемежающегося словом сингулярность, протолкнуться нельзя было.
Ответить | Правка | К родителю #306 | Наверх | Cообщить модератору

328. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (328), 19-Июн-20, 14:47 
Я видел достаточно примеров когда сказки и sci-fi стало можно повертеть в руках. Этот процесс продолжится.
Ответить | Правка | Наверх | Cообщить модератору

336. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:25 
> Я видел достаточно примеров когда сказки и sci-fi стало можно повертеть в
> руках. Этот процесс продолжится.

Никак не наиграешься в игрушки? Жениться вам, барин, пора.

Ответить | Правка | Наверх | Cообщить модератору

339. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (315), 20-Июн-20, 15:59 
Так понимаю на опеннете у нас есть появились штатные биба и боба.

ЗЫ. Помню, помню твоё эпическое sci-fi. Аноним84701 долго тебе пытался объяснить что такое точка росы. Но у тебя же есть прекрасные знания софта и харда. Они отменили точку росы.

Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Онаним (?), 13-Июн-20, 11:29 
Жесть какая-то, и снова удар по серверному рынку. В очередной раз убеждаюсь, что наш перевод парка на AMD - затея оправданная.
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Kusb (?), 13-Июн-20, 11:45 
У них какой-то PSP, прямо заговор.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (13), 13-Июн-20, 11:49 
Это 2020 год виноват.
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от Аноним (18), 13-Июн-20, 12:15 
> В очередной раз убеждаюсь, что наш перевод парка
> на AMD - затея оправданная.

Так у амд такая же фишка для есть только по-другому называются.
А что касается затей, это вам надо ваш парк переводить на коребут.
А всё что новое (без возможности прошивки свободным и открытым биосом) априори небезопасное...

100% продукции нынешней (ноуты, процы, матплаты) считайте уже небезопасным... только если речь не идёт о конкретном открытом железе, которого пока сотые доли процентов на рынке hardware...

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Аноним (37), 13-Июн-20, 12:54 
Получается, если человек неврастеник и постоянно беспокоится о своей безопасности, то ему только 2 пнем пользоваться или феномом каким-нибудь?

Это отличные новости, ведь неадекваты должны страдать.
А это для них отличное наказание - сидеть на старом железе, которое ни на что не годно в наши дни.

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:20 
> если человек неврастеник и постоянно беспокоится о своей безопасности, то ему только 2 пнем пользоваться

Откуда вы только беретесь?
Во втором пне уже был мельдоний во все поля.
Дырявый камешек во все поля.
Meltdown впервые появился в Pentium Pro 1995 год.

Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от и.о.К.О. (?), 13-Июн-20, 15:07 
нужно помнить что pentium MMX вышел после pentium Pro и тоже
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 15:34 
Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995 году в Pentium Pro.
Pentium II - это наследница архитектуры Pentium Pro.
А дальше все это понеслось до наших дней.

Насчет Pentium MMX сложно что-то сказать. Может там и есть какие-то специфические уязвимости, но, вряд ли найдутся желающие ковырять такую доисторичекую древность.

Ответить | Правка | Наверх | Cообщить модератору

298. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от и.о.К.О. (?), 15-Июн-20, 16:32 
> Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995
> году в Pentium Pro.

Эпическая бага появилась в Pentium 66. В частности позволяла прямое чтение любых произвольных "чужих" областей памяти. Но тот пентиум был полностью кремниевый.
Intel тогда огреб по своей репутации только за ошибку FDIV, потому что для чтения "чужих" областей памяти компьютер должен был быть многопользовательским и позволять одновременные сеансы, что в те времена было большой редкостью для платформ intel.
Единственный способ устранить багу, в полностью кремниевом CPU, только физическая замена процессора.

Именно после этого в процессорах часть логки была перенесена в загружаемый микрокод и появилась возможность его обновлять.

> Насчет Pentium MMX сложно что-то сказать. Может там и есть какие-то специфические
> уязвимости, но, вряд ли найдутся желающие ковырять такую доисторичекую древность.

В MMX ранних ревизий (микрокода) тоже не было большой проблемой читать "чужие" области памяти. Это мало известно опять же из за того, что многопользовательских компьютеров с одновременными сеансами разных пользователей на платформе intel практически не было. Зато в программерских ньюсгруппах usenet того времени много сообщений "мое приложение выводит на экран какой то /мусор/" с ответами "обнови BIOS для своего CPU". (при обновлении BIOS в CPU грузился исправленный микрокод, например award грузил новый микрокод при каждой холодной загрузке).
Позже, когда варантов процессоров стало слишком много и микрокод объемным (перестал помещатся в BIOS), функции загрузки микрокода добавили и в загрузчики операционных систем. и windows и linux исправно грузят в CPU патчи микрокода перед каждой загрузкой ядра системы.

т.е. проблема не нова, легко решается другими методами (достаточно просто не допускать до серверов с чуствительными данными всяких мамкиных хакеров) и в целом не представляет угрозы. Но иногда появляются на свет новые малограмотные выпускники журфака и набрасывают ради лайков.

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:23 
> Получается, если человек неврастеник и постоянно беспокоится о своей безопасности, то ему
> только 2 пнем пользоваться или феномом каким-нибудь?
> Это отличные новости, ведь неадекваты должны страдать.
> А это для них отличное наказание - сидеть на старом железе, которое
> ни на что не годно в наши дни.

Если опасаешься иметь дома _встроенную_ чужими дядями систему удалённого управления, то не покупай интеловские железяки примерно с Нехалема включительно и аэмдешные райзены. Все остальные — можно.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Онаним (?), 13-Июн-20, 15:56 
У AMD PSP отключается, тaщемта.
Ответить | Правка | Наверх | Cообщить модератору

103. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:03 
> У AMD PSP отключается, тaщемта.

Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.

Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 16:05 
>> У AMD PSP отключается, тaщемта.
> Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.

Ну так вперёд, искать дыры. Найдёшь - пирожок с полки, думаю, даже вендор неплохо заплатит. И интел ещё грантик подсыпет, за антирекламу конкурента.

Ответить | Правка | Наверх | Cообщить модератору

114. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:38 
>>> У AMD PSP отключается, тaщемта.
>> Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.
> Ну так вперёд, искать дыры. Найдёшь - пирожок с полки, думаю, даже
> вендор неплохо заплатит. И интел ещё грантик подсыпет, за антирекламу конкурента.

Ты какой-то озабоченный аноним. Где ты увидел у меня агитацию за Штеуд, что у тебя так подгорело?

Ответить | Правка | Наверх | Cообщить модератору

232. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (232), 14-Июн-20, 18:13 
Уже известно, как AMD платит.

Одна хакерша уже на своей шкуре проверила...

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

153. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 13-Июн-20, 22:06 
>> У AMD PSP отключается, тaщемта.
> Это тебе в AMD сказали? В Интеле тоже говорили, что безопасТно, надёжно.

и что самое интересное - amt таки да, отключается.



Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

329. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (328), 19-Июн-20, 14:51 
> и что самое интересное - amt таки да, отключается.

И что самое интересное - предлагается поверить на честное слово. Ты видите ли не PTS и поэтому проверить что там де факто произошло у тебя кишка тонка. Да и они это смогли с теми еще приключениями, для пары версий.


Ответить | Правка | Наверх | Cообщить модератору

260. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:15 
> У AMD PSP отключается, тaщемта.

Щаз. Он в процедуру запуска железа прибит на гвозди - вплоть до DRAM training, без которого вы вообще компом пользоваться не сможете. А то что вы там какую-то галочку, в каком-то биос сетапе, ну оно и ласково просит PSP типа-отвалить-в-туман. Сильно опосля. Что PSP де факто сделает и какие там реально гарантии и как все это проверить - вы поняли, вас как обычно взяли на дурака.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

74. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от macfaq (?), 13-Июн-20, 15:02 
Ты идиот.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (137), 13-Июн-20, 20:27 
AMD Fx
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 15:54 
Фишка есть, дыр нет.
Что нам надо - мы уже решили. Интелпарку делается phaseout, ставятся EPYC'и с в 2-4 раза большим числом ядер, заодно имеем увеличение консолидации, в т.ч. из-за офигенного объёма кеша.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

154. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:07 
> Фишка есть, дыр нет.

главное, верьте, что если вам об этом не рассказывают - то их как бы и нет.

Ответить | Правка | Наверх | Cообщить модератору

330. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (328), 19-Июн-20, 14:52 
> Фишка есть, дыр нет.

Список CVE насчет PSP помнится был готов с этим поспорить. Так что поздравляю с заменой хрена на редьку.

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Lex (??), 13-Июн-20, 12:23 
Технологии конкурентов нередко идут примерно вровень.
Наверняка у амд есть нечто аналогичное.

Да и изначально разговор был о том, почему интелловский ME, который изначально задуман для серваков и удаленного администрирования, в том или ином виде начал ставиться и в ПК.

Но поскольку вы говорите именно о серваках...
Не хотите ли вы хотите сказать, что у серверных решений от амд в принципе нет никаких аналогов для удаленного администрирования ?)

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:32 
> Наверняка у амд есть нечто аналогичное.

Есть и называется PSP.
Отключается штатным образом из BIOS без всякого хакерства.

> Да и изначально разговор был о том, почему интелловский ME, который изначально задуман для серваков и удаленного администрирования, в том или ином виде начал ставиться и в ПК.

Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный ПК!?
У многих от этого факта пepдaк бомбит.

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Онаним (?), 13-Июн-20, 15:57 
> Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный ПК!?

Ну вот я бы не отказался от нормальной десктопной платы с BMC. Может кто-то из вендоров плат на AMD подсуетится.


Ответить | Правка | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от Аноним (110), 13-Июн-20, 16:22 
>Отключается штатным образом из BIOS без всякого хакерства.

Не отключается. Отключаются пользовательские интерфейсы к функциям PSP, сама эта штука продолжает скрытно работать.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

173. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от RNZ (ok), 14-Июн-20, 05:44 
пруф?
Ответить | Правка | Наверх | Cообщить модератору

155. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от пох. (?), 13-Июн-20, 22:11 
> Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный
> ПК!?
> У многих от этого факта пepдaк бомбит.

ну пусть обращаются в ближайшее отделение полиции - там опытные прочищальщики дубиной или бутылочкой быстро расчистят.

Раз у них нет мозга, а только задница, и они не могут отличить "управление для серверов", управление для корпоративных лоханок, и управление устройствами на внутренней шине процессора, без которого и загрузиться-то толком не получится. Внезапно, это три разных технологии.

А вот что такое пресловутый PSP и что там "отключается" (и есть ли что еще интересное) - не знает никто, кроме продавших душонку амуде.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

177. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 14-Июн-20, 09:03 
> не могут отличить "управление для серверов", управление для корпоративных лоханок, и управление устройствами на внутренней шине процессора, без которого и загрузиться-то толком не получится.

Уважаемый Пох спасибо за уточнение.

Серверами рулили удаленно еще задолго до появления AMT/ME. Там эта технология нафиг не сдалась.

Для корпоративных лоханок тоже сомнительная полезность. Intel навязывает собственные костыли.
Корпоративная лоханка в домене управляется без лишних костылей. А если, компик подвис, то его можно ручками юзера ребутнуть.

Для домашнего компа AMT/ME - однозначное зло. Уязвимости в этой системе находили не раз. Комп торчит в публичный интернет. Ломай кто хочет.

> и управление устройствами на внутренней шине процессора

Вот!!! На кой черт этой штуке низкоуровневый доступ ко всем шинам в компе???
Если это выглядит как зонд, крякает как зонд, значит это ЗОНД!

> А вот что такое пресловутый PSP и что там "отключается" (и есть ли что еще интересное) - не знает никто, кроме продавших душонку амуде.

Так в Intel тоже самое. В открытом доступе описана только часть интерфейсов пользователя (для отвода глаз). А что там твориться внутри AMT/ME знают только продавшие душу Интелю под NDA.
И отключить этот зонд никак нельзя (даже кому он нифик не нужен).  

Ответить | Правка | Наверх | Cообщить модератору

221. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 15:14 
> Серверами рулили удаленно еще задолго до появления AMT/ME. Там эта технология нафиг не сдалась.

как ни странно - у интеловских платформ (есть и такие) кроме ISM (amt, в очередной раз для бестолковых - десктопный) других средств удаленного управления не было.

Точнее, это точно такое же средство управления, как патентованные dell'овские, ленововские и хьюлетовские - ничем принципиально не лучше и не хуже.

> Корпоративная лоханка в домене управляется без лишних костылей. А если, компик подвис, то его
> можно ручками юзера ребутнуть.

это пока ты работаешь в подвальчике. А когда юзеров у тебя сильно за первые тыщи - ты заманаешься всем объяснять, что им там нужно ребутнуть, что нужно включить хз где (ты знаешь только сетевой порт) комп ушедшего в отпуск коллеги, чтобы туда тоже встали аварийные обновления безопасности, да и не все юзеры настроены тебя вообще слушать.

И вот тогда контора, скрипя зубками, раскошеливается на удаленно-управляемые железки (иногда после вляпывания по самые уши в тонких клиентов)

Ответить | Правка | Наверх | Cообщить модератору

254. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (315), 15-Июн-20, 03:38 
> И вот тогда контора, скрипя зубками, раскошеливается на удаленно-управляемые железки (иногда после вляпывания по самые уши в тонких клиентов)

А вот про это можно поподробней? Всегда считал что под тонкие клиенты берут нормальные сервеные мощности с нормальным удаленным управлением.

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:29 
На рынке серверов у всех такое, не обольщайся ложными надеждами.

https://en.wikipedia.org/wiki/Out-of-band_management

Когда-то раньше это было дополнительной опцией (отдельная плата в специальный слот), а сегодня встроено в чипсеты.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от edo (ok), 13-Июн-20, 15:04 
А что же тогда на платах supermicro делает soc aspeed, на котором крутится linux? )
Ответить | Правка | Наверх | Cообщить модератору

223. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 15:18 

> Когда-то раньше это было дополнительной опцией (отдельная плата в специальный слот), а
> сегодня встроено в чипсеты.

но денег за лицензию мы с тебя все равно сдерем ;-)

отдельной плате, так-то, надо было как-то уметь перехватить вывод видео, клавиатуру, изобразить из себя dvd или флоп, доступ к управлению питанием, сенсорам, и прочее по мелочи. Так что сам догадайся, насколько она на самом деле была "отдельная". Обычно там был трансивер сетевухи, если его не сэкономили, и, может, собственно управление (в смысле веб-мордочка в сторону той сетевухи).

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

299. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:53 
> отдельной плате, так-то, надо было как-то уметь перехватить вывод видео, клавиатуру, изобразить
> из себя dvd или флоп, доступ к управлению питанием, сенсорам, и
> прочее по мелочи. Так что сам догадайся, насколько она на самом
> деле была "отдельная". Обычно там был трансивер сетевухи, если его не
> сэкономили, и, может, собственно управление (в смысле веб-мордочка в сторону той
> сетевухи).

На блок-схеме (block diagram) моей платы так и нарисовано: BMC (IPMI) через шину LPC подключается к ESB (Enterprise Southbridge), а оба два набортных езернета к нему же подключены по шине PCI. Через ту же LPC к ESB подключены FWH (Firmware Hub) и флешка, клава и мышь, флопик, параллельный и оба последовательных порта, а также мониторинг. Лишь наивные юноши и девушки могут поверить на слово, что ME не интересуется никакими соседними интерфейсами и устройствами и будет честно звонить домой только по одному сетевому шнурку, а по второму — ни-ни, даже не думайте!

Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 13-Июн-20, 12:36 
белки-истерички, напихавшие ipv6 в систему управления (заметим, интелом предусмотрительно выключенный) да и вообще в серверный сегмент - должны же ж страдать?

А в твоем амуде это называется Platform Security Processor.

Причем информация о нем не публикуется, доступна только под nda (то есть найдя дыру ты не имеешь права сообщать о ней кому-то кроме амуде) и лишь избранным.

Так, конечно, гораздо надежнее. Пока кто-нибудь пальчиком не потыкает, или китайцы не решат приколоться.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (90), 13-Июн-20, 14:34 
Грешно смеяться над больными людьми.
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:58 
> А в твоем амуде это называется Platform Security Processor.

Уязвимости бывают во всем, что сложнее Hello world.
Другой момент, что нормальный админ просто так не выставит управление серверами в публичный интернет.
Третий момент: а накой черт удаленное управление вставили в мой домашний ПК?
А четвертый момент: если уж запилили эту фичу, то дайте возможность отключения кому она не нужна.

У Intel отключение AMT/ME не предусмотрено. Даже палки в колеса вставлены для отключения. Туда еще энергосбережение, управление вентиляторами повесили до кучи.

В моем "амуде" эта фича просто отключается штатным образом из BIOS.

> Грешно смеяться над больными людьми.

Грешно, но зато забавно наблюдать, как у интелфанбоев бомбит

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

93. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:53 
> Третий момент: а накой черт удаленное управление вставили в мой домашний ПК?

А ты думал, что добренький Штеуд специально для твоего домашнего ПыКа будет придумывать какие-то другие чипсеты? Ешьте с лопаты, что дают.


> А четвертый момент: если уж запилили эту фичу, то дайте возможность отключения
> кому она не нужна.
> У Intel отключение AMT/ME не предусмотрено. Даже палки в колеса вставлены для
> отключения. Туда еще энергосбережение, управление вентиляторами повесили до кучи.

Так и задумано. Одно из её важных свойств в том, чтобы она была неотключаемой, это часть её функциональности. Если хочешь отключаемую, покупай те материнские платы, для которых она опциональна (на отдельной плате). На барахолках поищи -- там ещё есть, я видел.

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Онаним (?), 13-Июн-20, 15:59 
> это часть её функциональности. Если хочешь отключаемую, покупай AMD.

Fixed

Ответить | Правка | Наверх | Cообщить модератору

331. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 19-Июн-20, 19:29 
>> это часть её функциональности. Если хочешь отключаемую, покупай AMD.
> Fixed

Да нихрена она там не отключаемая, декоративный фэйк в bios не влияет на существование фичи и что на нее ранний старт платформы завязан. А в bios setup любую фигню можно нарисовать для успокоения общественности, ясен перец. Только вот быть такими наивными - чревато.

Ответить | Правка | Наверх | Cообщить модератору

338. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 20-Июн-20, 06:00 
>> это часть её функциональности. Если хочешь отключаемую, покупай AMD.
> Fixed

А ты всё бегаешь минусуешь мои и поха комментарии? Красавчик.

Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

340. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 21-Июн-20, 10:01 
> А ты всё бегаешь минусуешь мои и поха комментарии? Красавчик.

Чо? Я вообще тех же краёв, и мне пох, как и поху. Но так-то это тут шаред ник, может кто и бегает, хз.

Ответить | Правка | Наверх | Cообщить модератору

156. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:19 
> Другой момент, что нормальный админ просто так не выставит управление серверами в
> публичный интернет.

последнее время беда в том, что оно норовит это сделать либо без спроса админа, либо после включения фич, казалось бы, не связанных. (ну да, ipv6, он же чтоб каждый холодильник был подключен к инету. можно бы было и догадаться)

> Третий момент: а накой черт удаленное управление вставили в мой домашний ПК?

еще один...

А поинтересоваться, где там удаленное управление, хотя бы на уровне викивракии ты не пробовал? Нет у тебя там никакого удаленного управления, тебе на те платы в жизни не заработать.

> У Intel отключение AMT/ME не предусмотрено. Даже палки в колеса вставлены для

AMT - предусмотрено. Но сначала надо заплатить за возможность включения, и найти где продается. Может в леновских ноутах, вроде там обещали. ME - именно потому и не предусмотрено штатным образом, что это и есть система для управления питанием, вентиляторами (на самом деле не, но энергосбережением таки да), инициализацией всего на свете и всем прочим барахлом. Которого стало слишком много, чтобы размениваться на отдельные глюкала в кремнии.

> В моем "амуде" эта фича просто отключается штатным образом из BIOS.

ты не знаешь ни что там отключается, ни отключается ли вообще.
Кстати, какой еще нахрен биос в 2020?

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

193. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Клоун Творожок (?), 14-Июн-20, 11:01 
> Нет у тебя там никакого удаленного управления, тебе на те платы в жизни не заработать.

А почему у меня тогда на обычной десктопной плате в локалке появлялся дополнительный сетевой интерфейс и открывался порт на прослушку?
Это что: "удаленное управление" или просто зонд?

> ты не знаешь ни что там отключается, ни отключается ли вообще.

Я знаю, что AMD PSP само не лезет в сеть. Оно просто предоставляет операционной системе Trusted Platform Scurity..., и, его можно попросить не работать.
То, что на дополнительный процессор навешали другие функции и он продолжает их выполнять - отдельный разговор.

> Кстати, какой еще нахрен биос в 2020?

Не придирайтесь к словам. Все поняли о чем речь.

Ответить | Правка | Наверх | Cообщить модератору

214. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 14:57 
> А почему у меня тогда на обычной десктопной плате в локалке появлялся дополнительный сетевой
> интерфейс

может ты ее из офисного компа сп-л? Воровать нехорошо!
У меня вот ничего не появляется. А хотелось бы, поскольку их в доме сильно не один.

> Это что: "удаленное управление" или просто зонд?

а документацию почитать к плате - не? Предварительно убрав загрузочные носители - а то может и не зонд, а просто хакнул кто твой васянский рачик.

> Я знаю, что AMD PSP само не лезет в сеть.

"знаешь"? Очень навряд ли.
Равно как какие там еще интересные технологии, не слишком афишируемые широкой публике.

psp это какой-то аналог скорее me чем amt, интерфейсом смотрит внутрь твоей системы. Наружу будет смотреть что-то другое. Впрочем, это тоже догадки, а не знание. Вполне могли и совместить.


Ответить | Правка | Наверх | Cообщить модератору

261. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (258), 15-Июн-20, 04:18 
> и, его можно попросить не работать.

...однако что он там после этой просьбы де-факто решит сделать - на усмотрение какого-то непонятного мутного блоба без сорцов :)

> То, что на дополнительный процессор навешали другие функции и он продолжает их
> выполнять - отдельный разговор.

Да, может предоставить немного других сервисов, типа "поимения системы" и "дистанционного управления", например. Или демонстрации фиги "сегодня грузиться не будем".

Ответить | Правка | К родителю #193 | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 15:52 
> белки-истерички, напихавшие ipv6

Должны страдать априори, это овнище 30 лет не взлетело, и настолько монструозно-удолбищное, что пора бы уже закопать и сделать IPv7, единственным отличием которого будет ASN в адресе. Да, опять весь софт передалбывать, но по крайней мере базовые протоколы не пострадают, и трансляция делается линейно, ASN 0 = IPv4.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 15:52 
// единственным отличием от IPv4 //
Ответить | Правка | Наверх | Cообщить модератору

262. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (-), 15-Июн-20, 04:23 
> Должны страдать априори, это овнище 30 лет не взлетело, и настолько монструозно-удолбищное,
> что пора бы уже закопать и сделать IPv7, единственным отличием которого
> будет ASN в адресе. Да, опять весь софт передалбывать, но по
> крайней мере базовые протоколы не пострадают, и трансляция делается линейно, ASN 0 = IPv4.

Извращенское мышление, у вас ничего не получится.
1) ASN и так по сути зашит в префикс ipv6. Однако можно и что-то иное кодировать при желании, ибо прибивать на гвозди одну суб-абстракцию это голимо, если захочется немного переиграть.
2) Ваша структура протокола напрочь не годится для mobile клиентов роамящихся между разными сетями. Оно обречено жестоко отваливаться при любой смене сети.
3) Упомянутый 4 -> 6 вполне практикуется, и есть куча методов разной степени стандартности, не требующих все передалбывать. В чем их жирный плюс относительно вашего подхода.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

268. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 09:18 
"и есть куча методов разной степени стандартности"
Вот _отчасти_ поэтому оно и не взлетает.
Потому что в 6 есть "куча методов разной степени стандартности" много для чего.
Плюс откровенные архитектурные просчёты типа /64 на линк.
Ответить | Правка | Наверх | Cообщить модератору

272. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 15-Июн-20, 10:05 
> Вот _отчасти_ поэтому оно и не взлетает.

"trampoline works" и ниипет.

> Плюс откровенные архитектурные просчёты типа /64 на линк.

Это как раз отлично придумали, можно раздать по дофига айпи каждому таракану - и потом, если потребуется, еще и с него раздать еще толпе тараканов. И даже с них - их выводкам. И вот это есть круто. Потому что про непотребный ад типа натов можно порсто забыть. И даже у таракана в третьем поколении будет свой айпишник, глобально доступный отовсюду. Что очень удобно для того чтобы позвать вот именно конкнретно этого таракана. Без всяких натов и тем более стремных облаков.

Ответить | Правка | Наверх | Cообщить модератору

274. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 10:36 
Речь не о раздаче каждому таракану, а хотя бы о тех же p2p стыках, про которые забыли совершенно.
Про neighbor table тоже немножко подзабыли, и это до сих пор стреляет в ногу оставшимся желающим.

В итоге ныне уже используются изначально вообще не планировавшиеся /126 и прочие костыли, чтобы избежать граблей как раз в этом месте. Т.е. оно выродилось ровно до того, чем и должно быть. И это не последние грабли.

Например у той же Cisco до сих пор нет mixed реализации шейперов-полисеров на концентрации абонентов, они для v4 и v6 раздельные - слишком накладно использовать 128-битные контейнеры для всего, да и CAM-таблица v6 получается очень дорогой, и прилично ограничена по сравнению с v4, что тоже пахнет граблями.

Ответить | Правка | Наверх | Cообщить модератору

279. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (279), 15-Июн-20, 12:09 
> Речь не о раздаче каждому таракану, а хотя бы о тех же p2p стыках, про которые забыли совершенно.

Всякие вторичные детали не должны принципиально нагибать работу протокола. Более того - подобная конкретика не должна быть прибита на гвозди, имхо.

Пример: cjdns использует принципиально иные подходы к маршрутизаци и вообще, являясь большой глобальной само- (или не само-) конфигуряемой сетью. И даже вот - это нормально вписывается в сам по себе IPv6 (они работают как супер-сетка 02FC:: чтоли, а остальные 14 байтов тупо рандом, на самом деле часть логики шифрования вообще. Не, пилять, щз уткнемся в ваш конкретный юзкейс и забьем на все остальное. А морда у вас таких красивых не треснет?

> в ногу оставшимся желающим.

Оставшимся? Из-за дефицита ipv4 их за последние годы стало в цать раз больше. У хостеров уже просто некультурно без v6, да и многие провы стали выдавать сие. И таки как видим решили свои проблемы с ним.

> В итоге ныне уже используются изначально вообще не планировавшиеся /126

За это вообще надо навечно в hall of shame интернета заносить как гранд-саботажников, если это клиенту в хоть каком либо виде уходит.

> выродилось ровно до того, чем и должно быть. И это не последние грабли.

Я не знаю что там у кого выродилось, но вон тот пров спокойно выдал мне /56 аж. И тут я могу каждой бактерии в каждом таракане еще айпишники дать, если мне это зачем-то потребуется. Пока не потребуется, но мало ли чего будет через цать лет.

> пахнет граблями.

Я думаю что для подобного прова должен пахнуть граблями уход клиентов. Пров либо решает свои проблемы вместо лепилова отмазок, либо нахрена он такой вообще нужен? Чтобы делать мозг NAT-ами и прочим калом по причине "не смогли решить проблемы с оборудованием"? Вы часом не из ростелекома? Хотя вроде даже эти /64 если не /56 юзерам выдают...

Ответить | Правка | Наверх | Cообщить модератору

303. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 20:33 
> Всякие вторичные детали не должны принципиально нагибать работу протокола

Именно. Всякие вторичные протоколы не должны нагибать работу PPP и использовать левые механизмы для конфигурации. Нет, для желающих эти протоколы возможны, но пока что - за отдельную денежку :)

> пилять, щз уткнемся в ваш конкретный юзкейс и забьем на все остальное. А морда у вас таких красивых не треснет

Неа, не треснет. Останетесь без желанной связности с вашим блекджеком и пойдёте выбирать ISP из полутора оставшихся доступных, которые готовы конкретно ваш юзкейс реализовать. Причём они с вами тоже лояльничать не будут, и скорее всего только за дополнительные деньги, потому что единичные кастомные юзкейсы - это геморрой для поддержки.

Впрочем, мы тоже за дополнительные деньги делаем разные варианты. Если не совсем извращение. Естественно, если без PPP - никакого xDSL не будет - только выделенная оптика, с соответствующей стоимостью. В лучшем случае GPON, с отдельным VLAN, аренда которого до premises тоже не бесплатна, хотя конечно даётся "бесплатно", просто вбивается в общий ценник.

> если это клиенту в хоть каком либо виде уходит

Клиенту это уходит, просто клиент этого не знает, за его CPE он видит свои /64. Но между доступом и CPE - /126.

/56 конечно выдаётся по запросу. Поверх /126, о котором клиент снова не в курсе. Но на IPv6 подключениях обязательна аренда CPE :)

Ответить | Правка | Наверх | Cообщить модератору

320. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 17-Июн-20, 09:53 
> Именно. Всякие вторичные протоколы не должны нагибать работу PPP

Я бы сказал что этот пережиток диалапа стремительно отмирает. Даже в сотовых свистках уже.

> и использовать левые механизмы для конфигурации.

Это, наверное, про PPP. Вот это действительно абсолютно левый механизм, с кучей оверхеда и как таковой - левая нашлепка. Даром не нужная в ethernet, fiber и проч.

> Нет, для желающих эти протоколы возможны, но пока что - за отдельную денежку :)

Надо еще за каждый айпишник IPv6 стричь, чтобы сетевики совсем репутацию прову слили в дно.

> выбирать ISP из полутора оставшихся доступных, которые готовы конкретно ваш юзкейс реализовать.

Если это единственный вариант чтобы нормально работало - да будет так. А вы тогда умрете от отсутствия клиентов. И при всей симпатии к конкуренции, такого прова жалко не будет. Если кто не умеет работать - так и нечего людям нервы портить своими эрзац-костылями.

> всего только за дополнительные деньги, потому что единичные кастомные юзкейсы -
> это геморрой для поддержки.

Чего? Какие деньги? Во всех случаях которые мне попадались ipv6 был просто небольшим приятным бонусом к остальным услугам, о котором вообще узнавалось из морды роутера - "о, роутер раздал v6 на всю ораву".

> Впрочем, мы тоже за дополнительные деньги делаем разные варианты.

А за воздух заплатить не надо? ИМХО платить за то что в RFC прописано как mandatory - это самый эпичный булшит который я вообще встречал. Задвигающий даже ростелеком за спину.

> отдельным VLAN, аренда которого до premises тоже не бесплатна, хотя конечно
> даётся "бесплатно", просто вбивается в общий ценник.

Интересно, много болванов доплачивает за абстрактные циферки, при том что они даже и не лимитированы ничем, кроме крайней степени о...я провайдера? :)

> видит свои /64. Но между доступом и CPE - /126.

Собственно если юзерь свой /64 получает и это работает - и черт с ним. А если у юзера дюжина гаджетов, их айпишники в итоге пролезают за его premises? Или начинается камасутра как с V4, убивающая на корню весь пойнт долботни?

> /56 конечно выдаётся по запросу. Поверх /126, о котором клиент снова не
> в курсе. Но на IPv6 подключениях обязательна аренда CPE :)

Судя по описанию - какой-то ультрагеморройный пров, пытающися продавать воздух. В расфасовке по миллилитру. Как будто блин воздуха на глобусе адский дефицит.

Ответить | Правка | Наверх | Cообщить модератору

321. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 17-Июн-20, 10:47 
> вы тогда умрете от отсутствия клиентов. И при всей симпатии к конкуренции, такого прова жалко не будет

Понимаешь, в чём дело? Реальность такова, что для 99% - реально 99%, я не шучу, и даже на несколько десятых долей больше (!) пользователей, причём вне зависимости - домашних или корпоративных - наличие или отсутствие IPv6 на их подключении ныне полностью безразлично :)

Такие дела.

> ipv6 был просто небольшим приятным бонусом к остальным услугам
> Интересно, много болванов доплачивает за абстрактные циферки, при том что они даже и не лимитированы ничем, кроме крайней степени о...я провайдера?

Кому нужно - доплачивают. Абстрактные цифирки это только у вас, где каждый пров тянет свою бухту соплей до каждой квартиры, превращая парадные домов в логово паука.

В Европе чуть по-другому дело обстоит, ты платишь оператору последней мили за проброс клиента до твоего оборудования. За типовой проброс, который не требует дополнительной конфигурации по цепочке оборудования - платишь мало. За отдельный VLAN клиенту, пожелавшему странного, платишь больше.

Такие дела.

> Собственно если юзерь свой /64 получает и это работает - и черт с ним. А если у юзера дюжина гаджетов, их айпишники в итоге пролезают за его premises? Или начинается камасутра как с V4, убивающая на корню весь пойнт долботни?

Не, с этим-то у нас всё нормально. /64 "честный". /126 нужны для того, чтобы камасутра у клиента или у пожелавших чего-нибудь сDDoS'ить не захламила neighbor table на стыковом роутере или BRAS. Клиентская CPE для таких клиентов ставится по той же причине, она может ложиться под v6 DDoS сколько угодно, главное, чтобы это PE не затронуло.

Ответить | Правка | Наверх | Cообщить модератору

342. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 21-Июн-20, 19:45 
> Понимаешь, в чём дело? Реальность такова, что для 99% - реально 99%,
> я не шучу, и даже на несколько десятых долей больше (!)

Я думаю что желающих хотя-бы полноценно качать торенты уже заметно больше чем это.

> Кому нужно - доплачивают. Абстрактные цифирки это только у вас, где каждый
> пров тянет свою бухту соплей до каждой квартиры, превращая парадные домов в логово паука.

Может и небухих монтажеров отдельно оплатить?

> дополнительной конфигурации по цепочке оборудования - платишь мало. За отдельный VLAN
> клиенту, пожелавшему странного, платишь больше.

Але, гараж, у меня навалом знакомых европейцев - и им просто отсыпали v6 по дефолту.

> Такие дела.

Ога, втереть лапшу не получилось -> фэйл.

> захламила neighbor table на стыковом роутере или BRAS.

Ну собственно если оно на юзере не отражается - то и хрен с ним.

> Клиентская CPE для таких клиентов ставится по той же причине, она может ложиться под
> v6 DDoS сколько угодно, главное, чтобы это PE не затронуло.

А вот на клиентакие cpe лично я смотрю волком - если пров будет настаивать, ну, я прова сменю. Пардон, эпоха AT&T с только их телефонами в линию все же закончилась. Хотя я так понимаю что вам просто интересно чтобы с провода юзера в вас не лезли neighbor req/sol.

Ответить | Правка | Наверх | Cообщить модератору

344. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 21-Июн-20, 20:51 
> Я думаю что желающих хотя-бы полноценно качать торенты уже заметно больше чем это.

Если NAT-роутер не совсем анален, и не берёт на себя лишних функций - hole punching работает за NAT спокойно.

Да, проблема с NAT есть. Но v6 - ни разу не решение, даже у нас были жалобы от клиентов с v6, что скорость торрентов никакая в сравнении с v4. Посмотрели - всё правильно, маршрутизация v6, как обычно, идёт через задницу или через туннели. Ну а что вы хотели (с)?

> Может и небухих монтажеров отдельно оплатить?

У нас бухих монтажёров нет, но стоят они действительно далеко не как в "этой стране". В основном сдельные, и каждый монтажёр реально обходится в суровую копеечку, поэтому стараемся делать так, чтобы лишних выездов не требовалось.

> А вот на клиентакие cpe лично я смотрю волком - если пров будет настаивать, ну, я прова сменю.

Не смените. И даже несертифицированную CPE не поставите - оператор физической последней мили не позволит. Судя по всему, нет у вас знакомых европейцев, втереть лапшу не получилось -> фэйл.

Ответить | Правка | Наверх | Cообщить модератору

324. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 18-Июн-20, 08:25 
> Я бы сказал что этот пережиток диалапа стремительно отмирает. Даже в сотовых свистках уже.

Это про 4G? Я секрет открою, там вообще PPPoL2TPv3 зачастую.
Просто его пользователям не показывают, зачем им это? :)

Ответить | Правка | К родителю #320 | Наверх | Cообщить модератору

332. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 19-Июн-20, 19:32 
> Это про 4G? Я секрет открою, там вообще PPPoL2TPv3 зачастую.

Цитату спеков ETSI на эту тему не затруднит?

> Просто его пользователям не показывают, зачем им это? :)

Им не только не показывают - но и вывешивают совсем иные протоколы. И да, юзерам это низачем - на 100 мегабитах это недоразумение проц грузит.

Ответить | Правка | Наверх | Cообщить модератору

333. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 19-Июн-20, 20:31 
> Цитату спеков ETSI на эту тему не затруднит?

Google LAC LNS


Ответить | Правка | Наверх | Cообщить модератору

334. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 19-Июн-20, 20:31 
Если интересны вендоры - эрик, нокла, там это стандартный механизм передачи данных на APN.
Ответить | Правка | К родителю #333 | Наверх | Cообщить модератору

275. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 10:38 
Автоконфигурация на линках, особенно на p2p - вообще блеск. Про PPP забыли.
Поддерживать SLAAC или DHCPv6 процесс для каждого абонента - это прекрасно.
Ответить | Правка | К родителю #272 | Наверх | Cообщить модератору

282. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (279), 15-Июн-20, 12:15 
> Автоконфигурация на линках, особенно на p2p - вообще блеск.

А таки более или менее работает.

> Про PPP забыли.

Давно пора, пережиток диалапа. На него уже даже 4G модемы забили - проц жрет как не в себя на такие скорости.

> Поддерживать SLAAC или DHCPv6 процесс для каждого абонента - это прекрасно.

Не развалитесь, имхо. Или освободите рынок тому кто все это сможет. Нахрен нужен пров занимающийся отмазками и перепихиванием проблем на клиентов?

Ответить | Правка | Наверх | Cообщить модератору

302. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 20:25 
Ни хрена она не работает. Выносится полностью и делается /126 с маршрутами. Не боящиеся возможности суровой атаки на оконечки делают поверх link-адресов делегацию, но это просто пока IPv6 даже спамеры ещё всерьёз не воспринимают, и никто всерьёз не занялся.

Про PPP никто не забыл, на xPON и xDSL PPP всё так же во все поля, без каких либо изменений. А за xPON будущее сейчас, тaщемта. Да и таже на FTTB/ETH у IPoE фигова туча проблем.

> освободите рынок тому кто все это сможет

Думаю, это произойдёт как раз с v6. Потому что вендоры оборудования тоже всерьёз подтягиваться перестали, больших улучшений по части юзабилити уже лет 5 как нет.

Ответить | Правка | Наверх | Cообщить модератору

319. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (319), 17-Июн-20, 09:42 
> Не боящиеся возможности суровой атаки на оконечки делают поверх link-адресов делегацию,
> но это просто пока IPv6 даже спамеры ещё всерьёз не воспринимают,
> и никто всерьёз не занялся.

Пардон, все что я вообще встречал было /56, /60 или у совсем жадюг /64 на юзеря. И таки я думаю что если юзерь удумает озвереть - ну, нормальные провы нарулят постепенно мониторинг особо озверелых и будут им порт тушить. Сие они оспорить смогут только в спортлото.

А спамеры что? Вот как раз все /64 и лупят тапком. А то что у вас таких умных там под раздачу может попасть хрен знает кто и как - да это ваши проблемы, вы RFC нарушили. Никто не будет вас учитывать.

> Про PPP никто не забыл, на xPON и xDSL PPP всё так же во все поля,

DSL уже тоже почти сдох, когда по проводу лезет меньше чем по 3g свистку, смысл в таком проводе равен нулю. Pon - что-то не помню там ppp, там скорости уже не те. PPP видите ли довольно наворочен в парсинге и для современных скоростей не рулит. Даже 4G свистки от него по этой причине отказались - слишком ресурсоемко.

> без каких либо изменений. А за xPON будущее сейчас, тaщемта. Да и таже на
> FTTB/ETH у IPoE фигова туча проблем.

Обычно ppp используют голимые провы которые не смогли в управляемые свичи и прочее вменяемое оборудование.

> Думаю, это произойдёт как раз с v6.

По нему не заметно. Душняк с v4 адресами провоцирует довольно активное внедрение.

> Потому что вендоры оборудования тоже всерьёз подтягиваться перестали,
> больших улучшений по части юзабилити уже лет 5 как нет.

Правильно, потому что оно уже просто берет и работает последние лет 5. Эпоха расколбасов прошла, началась эпоха эксплуатации.

Ответить | Правка | Наверх | Cообщить модератору

323. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 17-Июн-20, 22:28 
> Пардон, все что я вообще встречал было /56, /60 или у совсем жадюг /64 на юзеря

Это немножко не то, ну да ладно. В v6 предполагалось /64 минимум на те же p2p интерфейсы, а это бред.

> удумает озвереть - ну, нормальные провы нарулят постепенно мониторинг особо озверелых и будут им порт тушить

Ну в общем так и делается, вот только "потушить порт" может и удалённый атакующий, просто создав проблемы.

> Обычно ppp используют голимые провы которые не смогли в управляемые свичи и
> прочее вменяемое оборудование.

В Европе вообще пачки свитчей не канают, от слова "совсем". Да и в этой стране здоровые провы используют окончания xGxPON/xDSL, ростелеком например. А там PPPoE поверх - очень себе удобно и by design, юзер его всё равно толком не видит, рядовой юзер видит порт с внутренним IP-адресом от роутера, те, кому хочется больше - пинают прова дать мост и инициируют PPPoE сами.

> Эпоха расколбасов прошла, началась эпоха эксплуатации.

Сейчас только эпоха сексплуатации, и сексу много. Настолько много, что пока живёт только как альтернатива для тех, кто страждет этот геморрой иметь.

Ответить | Правка | Наверх | Cообщить модератору

276. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Онаним (?), 15-Июн-20, 10:39 
> "trampoline works" и ниипет.

30 лет уже как works, а воз и ныне там.
Но в принципе да - пока реально ниип*т, всё равно спрос на IPv6 у абонентов мизерный, а с полутора желающими справляется и текущее оборудование.

Ответить | Правка | К родителю #272 | Наверх | Cообщить модератору

285. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (-), 15-Июн-20, 12:27 
> 30 лет уже как works, а воз и ныне там.

В смысле - там? У меня он - works, везде где мне это надо. А то что кто-то там видите ли до сих пор на дровах ездит - ну, мало ли.

> IPv6 у абонентов мизерный, а с полутора желающими справляется и текущее оборудование.

Ну как мизерный, у хостингов уже душновато с V4, скоро его совсем не останется и новые серваки будут вводить с V6-only наверное, а чего еще то?! И поэтому клиенты с V6 будут в явном преимуществе, им более жирные группы серверов будут доставаться. А ряд провов вообще по сути V4 и не выдают, используя как раз забавные выходки с трансляцией, когда весь V4 оформлен как /96 в какой-нибудь подсеточке, всего-то навсего.

Ответить | Правка | Наверх | Cообщить модератору

277. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 10:45 
А про тараканов - там есть ещё и обратные проблемы, о которых чтобы знать - надо о них думать.
Я только одну приведу.
Например репутационные системы антиспамов кидают и будут кидать в блоклист минимум /64. То есть тут никакого конкретного разделения тараканов не было не предвидится, при первом чихе - сразу тапком по всему стаду.
Ответить | Правка | К родителю #272 | Наверх | Cообщить модератору

283. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 15-Июн-20, 12:22 
> Например репутационные системы антиспамов кидают и будут кидать в блоклист минимум /64.

И это в принципе логично. Потому что /64 это минимальный выдаваемый клиенту юнит. BY DESIGN - в RFC так написано! Если какой-то кретин удумал отгрузить клиенту меньше чем это - его надо уволить с волчьим билетом, за неспособносить хотя-бы RFC на протокол прочесть.

> То есть тут никакого конкретного разделения тараканов не было не предвидится,
> при первом чихе - сразу тапком по всему стаду.

Предполагается что вся эта стайка более-менее рулится одним персонажем или группкой таковых, плюс-минус. На уровне спеков стандарта.


Ответить | Правка | Наверх | Cообщить модератору

301. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 15-Июн-20, 20:20 
Полно ныне клиентов с отгруженным /126, и дальше маршрутами поверх такового, потому, что только вышеописанный индивид мог придумать и единичным оконечкам в p2p давать /64. Понимаешь в чём дело, neighbor table, а память не резиновая.
Ответить | Правка | Наверх | Cообщить модератору

318. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 17-Июн-20, 09:26 
> Полно ныне клиентов с отгруженным /126,

Ни разу в жизни не встречал. Но если вдруг попадется - посоветую юзеру сменить такого провайдера. Але, при этом каждый девайс не сможет получить свой адрес. И чего, с nat'ом извращаться? На ipv6? Да вы с дубу рухнули.

> что только вышеописанный индивид мог придумать и единичным оконечкам в p2p давать /64.

Это придумал RFC. Имея на то хорошие причины. Там в отличие от вас относительно вменяемые люди разрабатывали. По крайней мере - по сравнению с вами.

> Понимаешь в чём дело, neighbor table, а память не резиновая.

Понимаете ли в чем дело, для юзерей нормально юзать дюжину гаджетов - и невозможность дать каждому свой айпи нагибает азы коммуникаций. Вынуждая к порнографии с натами, облаками, гуглодрайвами и прочим непотребством. Поэтому будем лить гигазы видео через половину глобуса вместо своего роутера, по причине "адресов не хватило". В 128 битном, ...,  пространстве, ... %$# @#$%! В общем, на мыло таких провайдеров: не умеешь работать - не берись. Даже гребаный ростелеком может компенетнтее этого позора, так что я не понимаю зачем нужно такое адское дно.

Ответить | Правка | Наверх | Cообщить модератору

322. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 17-Июн-20, 20:12 
> Але, при этом каждый девайс не сможет получить свой адрес

Сможет, поверх /126 отгружается маршрутом /64, но на стыке именно /126, а не /64. /64 суётся на клиентскую CPE или куда там клиент хочет, за demarcation point - в итоге все проблемы с засиранием neighbor table происходят там, в ЗО клиента, а не на роутере ISP.

Ответить | Правка | Наверх | Cообщить модератору

343. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (343), 21-Июн-20, 20:19 
Я какжется понял - вы не хотите всю толпу neighbors в том /64 на свою железку из опасений что их может дофига оказаться. Какой-то из хостеров просил больше 32 ip одновременно не жрать, видимо из тех же соображений - мол, больше - после обсуждения.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:20 
> Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию.

Они явно что-то знают. :-)

Но как же быть модной современной молодёжи? Она так жаждет выбрасывать на обочину истории устаревшие технологии!

Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (26), 13-Июн-20, 12:28 
Толи дело каменный топор, надёжно удобно, абыр...абыр... абырвалг!
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:30 
Русский язык бы тебе подучить — и сможешь наняться в подмастерья к изготовителю каменных топоров.
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от изготовитель (?), 13-Июн-20, 12:37 
Не надо, мне нужны тестировщики. Этот сойдет.

У предыдущего череп оказался что-то малопрочным.

Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:49 
Забирай, мне он уже не нужен (заляпал хвостом мою наскальную картину, которую я рисовал полгода).
Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (37), 13-Июн-20, 13:00 
Каменный топор - слишком современная технология.
Вот деревянная палка - то, что нужно.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Урри (?), 13-Июн-20, 13:12 
Посмотрел бы я как вы будете рубить деревья компьютером.
Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (37), 13-Июн-20, 13:29 
Ну одного компьютера хватит на одну попытку срубить дерево.

Можно ещё попробовать материнку или стенку корпуса заточить и норм будет тогда.

Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 16:02 
> Можно ещё попробовать материнку или стенку корпуса заточить

Текстолитом или бумажной толщины алюминием дерево срубить? Ню-ню.
Не, мой корпус можно попробовать, у меня металлический :)


Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (23), 13-Июн-20, 12:24 
Вот тебе и раз. А если допустим в проце этот ME не включен, но модуль TPM в биосе переключается (хотя больше ничего я с ним делать не могу), то как это понимать?
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (33), 13-Июн-20, 12:41 
Он не в процессоре, это дополнительный маломощный процессор на материнской плате.
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Аноним (33), 13-Июн-20, 12:30 
А я вчера обновил до 11.X.78.

Когда-то долго пытался запустить тулу прошивки с образов Windows-PE, не заработало. Но потом нашел этот форум:

https://www.win-raid.com/t596f39-Intel-Management-Engine-Dri...

В архиве по ссылке "Intel CSME System Tools v11" есть тулы для разных систем, в том числе для линукса. Как и разные версии прошивок, всё обновляется.

Чтобы понять какая версия установлена - запускать MEInfo.
Для сохранения старой прошивки: FWUpdLcl -save dump.bin
Для обновления: FWUpdLcl -f upd.bin

Без sudo не заработает.

Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (30), 13-Июн-20, 12:31 
Меня удивляет почему интел еще не обанкротилась
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Аноним (25), 13-Июн-20, 12:45 
Много корпоративных фанбоев, помнящих о проблемах AMD начала нулевых (процессоры AMD тормозят и горят под нагрузкой, ОМГ!) и готовых кушать кактус, пусть гнилой и дырявый, но не дай бог не закупить "AMD, которые горят", даже несмотря на то, что Ryzen'ы раскатывают почти во всех тестах в лепёшку топовые Интеловские CPU (даже с mitigations=off).

Ну, и школота, конечно же, которая раскручивает мамку купить i7, потому что в игорях обещают производительность (до 10 раз) выше, чем у аналогичного AMD, который стоит в три раза дешевле, а разница в производительности - доли процента. Последний случай особенно ироничен, т.к. для исправления уязвимости MDS нужно отключить HyperThreading в BIOS. Она не чинится на уровне ядра ОС и микрокода. Т.е. фактически из i7 нужно сделать i5. Но школьники всё равно любят Intel. Он быстрее в играх, инфа 100%.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (37), 13-Июн-20, 13:09 
А что мне делать, если я не фанбой ни Интел, ни амд?
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 13-Июн-20, 13:18 
там выше тебе инструкцию дали - качай, патчь.

Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Anonn (?), 13-Июн-20, 13:20 
Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно лучше.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от Аноним (52), 13-Июн-20, 13:54 
Они будут сильнее прозондированны.
Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Онаним (?), 13-Июн-20, 16:06 
> Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно
> лучше.

Представил себе сервер на яббле с возможностью установки софта только из маркета.
Прослезился.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:44 
>> Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно
>> лучше.
> Представил себе сервер на яббле с возможностью установки софта только из маркета.
> Прослезился.

Ябблу не впервой:

https://en.wikipedia.org/wiki/Xserve

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (25), 13-Июн-20, 18:33 
LGBTServe надо было называть. Тогда бы взлетело, а кручение серверов на Линухе ещё бы и признали не толерантным.
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (52), 13-Июн-20, 13:52 
Попробовать накопить на POWER.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

138. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от pasb (?), 13-Июн-20, 20:25 
Измельчал народ. Ни у кого не возникло мысли запилить свой проц.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 21:07 
> Измельчал народ. Ни у кого не возникло мысли запилить свой проц.

"Мы" свой запилили (e2k), а "остальные" - уж не знаю.

Ответить | Правка | Наверх | Cообщить модератору

205. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –3 +/
Сообщение от Онаним (?), 14-Июн-20, 13:58 
2k в названии - это неспроста. Это год актуальности-свежести.
Ответить | Правка | Наверх | Cообщить модератору

152. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Сейд (ok), 13-Июн-20, 21:50 
Я пользуюсь AMD.
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 16:03 
> Меня удивляет почему интел еще не обанкротилась

Они не только CPU занимаются, и надо сказать, выходит лучше чем с CPU в последнее время.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (43), 13-Июн-20, 13:10 
Подскажите, государственные реестры и банковские данные в безопасности?
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от тов. мл. лейтенант (?), 13-Июн-20, 13:17 
Да, надежно защищены. Хотите пробить по базе кого-то, или готовы приобрести у меня полный доступ на какое-то время? Наши цены вас приятно удивят.
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (52), 13-Июн-20, 13:47 
Палишься, мошенник. Звание младший лейтенант отменили ещё в 1998 г.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (82), 13-Июн-20, 15:25 
Он не младший, а милейший.
Ответить | Правка | Наверх | Cообщить модератору

123. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Аноним (123), 13-Июн-20, 17:37 
В полиции не отменяли
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 13:46 
Во всех приличных и/или критических местах intel (как с amt так и без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и до IBM System i на Power9).
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (43), 13-Июн-20, 14:11 
Это отлично. Особенно если клиенты этих серверов тоже работают на не-x86.
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 14:21 
Вот только "прогрессивная демократическая общественность" недовольна.
Каждый "ихпёрт" пытается объяснить почему это "не нужно" и/или "просто попил бабла" ;)
В каждую форточку вопят и чуть ли не под колеса кидаются...
Ответить | Правка | Наверх | Cообщить модератору

263. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (-), 15-Июн-20, 04:37 
А сколько серверов в результате заменили то? А то достаточно вырубить банкоматы и прочие онлайн платежи - и через максимум две недели вы узнаете как "критично" выглядит на самом деле. Я видел как кончина процессинга на полдня выглядит, убедительная превьюха.
Ответить | Правка | Наверх | Cообщить модератору

278. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от ананим.orig (?), 15-Июн-20, 11:56 
> Вот только "прогрессивная демократическая общественность" недовольна.

Точно. Главное вовремя шкурку поменять и ты уже не попильщик, а вполне себе традиционный пахантриот.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

308. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 16-Июн-20, 14:05 
А что  минусуете то?
Именно такие и выжимали счетмаши и пр.  досуха.
Зачем? Чтобы теперь вот такое импортозамещения делать?
Логика проста — будь в тренде и пили.
Ответить | Правка | Наверх | Cообщить модератору

309. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от erthink (ok), 16-Июн-20, 14:42 
> Именно такие и выжимали счетмаши и пр.  досуха.
> Зачем?
> Чтобы теперь вот такое импортозамещения делать?
> Логика проста — будь в тренде и пили.

Вы смешиваете _сильно_ разные группы людей, а выражение "именно такие" тут тем более неуместно.

--

"Выжимали" разные группы, по сильно разным причинам, включая идеологические.

В 90-е кто-то считал что "это не нужно, ибо 'друзья' нам дешево продадут/подарят", а потом "металлолом" продавался или даже обменивался по бартеру с целью выплаты зарплаты.
Конечно были и ушлые директора/комсомольцы, и коммерсанты, и просто жулики.
Например, г-н ходор целенаправленно скупал и уничтожал целые предприятия, "институты" и КБ, перепродавал права на разработки и т.п.

--

"Импортозамещение" тоже сильно разное. Кто-то действительно переклеивает шильдики, а кто-то реально делает технологии (причем очень часто огромными усилиями и за копейки), и (конечно) между этими точками есть полный спектр.

Похожая ситуация с использованием. Кто-то готов переходить с венды и AD на эльбрусы и опен-офис, кто-то настаивает на павер-поинте, оракле и т.п.

--

Думаю минусуют вас из-за того что вы смешиваете "ходоров" и попильщиков (которые точно есть), с теми кто реально делал и делает дело.

Ответить | Правка | Наверх | Cообщить модератору

313. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 16-Июн-20, 16:45 
Не нужно мне ездить по ушам. Видел все это 30 лет. Свои первые компы паял сам.
Современное (зачеркнуть) текущее, буржуйское импортозамещение заканчивается ай-пи-о-о в Лондоне (и далее по списку), потом офшоры (…).

Зыж
2*2=4. И не важно кто это сказал — Ленин, Сталин,… Рузвельт, Черчиль, Мао.

Ответить | Правка | Наверх | Cообщить модератору

314. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 16-Июн-20, 17:04 
Ззыж
>  Свои первые компы паял сам.

Да-да, навесным монтажёр. Был такой отечественный журнал «Радио»
Один (из 3-х точно) проект — комп «радио-86рк» (догадайтесь какой год). Полностью из отечественной элементной базы. Со схемами, программами, обсуждением,.. даже я ошибки правил и их напечатали.
В 91 купил искру 3104. Уделывал интел 286.
Тоже полностью из отечественной элементной базы.

Что там Борисов сказал? В результате импортозамещения зависимость в впк(?!!) увеличилась (?!!) на 12%(?!!или как там импортозамещенное—фейспалм? Так вроде)
Калоши говоришь?..

Ответить | Правка | Наверх | Cообщить модератору

157. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:25 
> Во всех приличных и/или критических местах intel (как с amt так и
> без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и
> до IBM System i на Power9).

то есть security by obscurity? Ну ок, можно сэкономить дофига денег, просто повесив снаружи табличку - "внутре павер9". Лучше, конечно, 10 или 11 - потому что, внезапно, power9 уязвим к spectre тоже. Железо-то зачем менять?

И да, ни в жизнь не поверю, что system i не имеет out-of-band управления, написанного, как обычно в таких случаях, косорукой пакистанской обезьяной.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

225. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 14-Июн-20, 15:27 
>> Во всех приличных и/или критических местах intel (как с amt так и
>> без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и
>> до IBM System i на Power9).
> то есть security by obscurity? Ну ок, можно сэкономить дофига денег, просто
> повесив снаружи табличку - "внутре павер9". Лучше, конечно, 10 или 11
> - потому что, внезапно, power9 уязвим к spectre тоже. Железо-то зачем
> менять?
> И да, ни в жизнь не поверю, что system i не имеет
> out-of-band управления, написанного, как обычно в таких случаях, косорукой пакистанской
> обезьяной.

"Оубскурити" В E2K не больше чем в штеуде или амуде.
Система команд документирована на уровне мнемокодов, а коды команд не являются "секретным знанием".
При этом у МЦСТ сейчас не стоит задача меряться со Штуедом (и остальным оркестром) у кого больше оубскурити, тем более делать это на потеху "прогрессивной общественности".

Что касается павера и меинфреймов - относительно x86 и linux/windows это малораспространенные платформы. Поэтому умеющих их вскрывать сильно меньше. И левый недоверенный код там запускать не будут, поэтому spectre примерно пофигу (хотя ибм предлагает массу затычек). Для банков и налоговых - в самый раз.

Ответить | Правка | Наверх | Cообщить модератору

264. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 15-Июн-20, 04:41 
> "Оубскурити" В E2K не больше чем в штеуде или амуде.

Больше. Даже компилера открытого нет.

> Система команд документирована на уровне мнемокодов, а коды команд не являются "секретным знанием".

И тем не менее, нет даже просто официальной документации позволяющей сгенерить этому битстрим который он прожевать соизволит.

> остальным оркестром) у кого больше оубскурити, тем более делать это на
> потеху "прогрессивной общественности".

Тогда и обижаться грешно на сравнения "на сколько лет". Если кто юзает лекала майкрософт цатилетней давности, когда уже вылупились riscv, ему странно обижаться что элонмаск vs рогозин повторится и там. С такими антипатернами - куда ж оно денется с этой подводной лодки.

Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:28 
> Подскажите, государственные реестры и банковские данные в безопасности?

Если реестры и банки арендуют мейнфреймы у кого положено, то в безопасности. А если у них стайка хвостатых бесконечно переписывает всё на Жабе, Пихтоне и Жлобоскрипте, то никто тебе ничего не сможет гарантировать.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

124. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (123), 13-Июн-20, 17:41 
В диспансере сказали при выписке: если сами не расскажете, никто не узнает.
Алло, вы хотите кредит под 1%? Вам удобно ответить на несколько вопросов?
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от пох. (?), 13-Июн-20, 13:15 
кстати, все как-то забыли, что amt не столько серверная (ибо в приличных серверах будет oob управление с собственными технологиями вендора) а как раз корп-десктопная фишка.

Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:30 
> кстати, все как-то забыли, что amt не столько серверная (ибо в приличных
> серверах будет oob управление с собственными технологиями вендора) а как раз
> корп-десктопная фишка.

Скорее всего — не забыли, а не знали: у опеннетовских операторов локалхоста вряд ли дома есть корпоративного класса брендовые писюки.

Ответить | Правка | Наверх | Cообщить модератору

128. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 18:39 
да, но списанный сервер-то с места предпоследней работы - могли бы и сп-ть... пусть даже это supermicro, а не dell.

про купить microserver я, понятно, не надеюсь.

хотя, если они там картриджи трясли, то, конечно, могли и не знать даже, где те сервера находятся.

Ответить | Правка | Наверх | Cообщить модератору

134. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 20:01 
> пусть даже это supermicro, а не dell.

Почему такая предвзятость к Супермикре?

Ответить | Правка | Наверх | Cообщить модератору

143. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (90), 13-Июн-20, 21:02 
Потому что накупят ее потому что на два чатла дешевле, а ты потом любись с ней как хочешь.
Ответить | Правка | Наверх | Cообщить модератору

146. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 21:10 
> Потому что накупят ее потому что на два чатла дешевле, а ты
> потом любись с ней как хочешь.

Ты хотел сказать — за неё не дают таких откатов?

Ответить | Правка | Наверх | Cообщить модератору

150. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от erthink (ok), 13-Июн-20, 21:39 
>> Потому что накупят ее потому что на два чатла дешевле, а ты
>> потом любись с ней как хочешь.
> Ты хотел сказать — за неё не дают таких откатов?

+1

Ответить | Правка | Наверх | Cообщить модератору

199. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от fsm (?), 14-Июн-20, 13:38 
dell и правда стоит на копейки дешевле аналогичной супермикры а по доступности обновлений -- нарезает вокруг нее круги.
Ответить | Правка | Наверх | Cообщить модератору

220. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 15:13 
> dell и правда стоит на копейки дешевле аналогичной супермикры а по доступности
> обновлений -- нарезает вокруг нее круги.

Где это Делл стоит дешевле? А точно Делл? Так на этикетке написано? ;-)

Ответить | Правка | Наверх | Cообщить модератору

252. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от fsm (?), 14-Июн-20, 21:33 
s/дешевле/дороже/
Ответить | Правка | Наверх | Cообщить модератору

160. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:35 
> Потому что накупят ее потому что на два чатла дешевле, а ты
> потом любись с ней как хочешь.

рекордом у меня в практике был один из их ранних storage box'ов, который просто не видел storage. К счастью, он его вообще не видел, и это легко удалось затолкать обратно в ту задницу, из которой поставщик его выcpaл.

А вот с их недо-blade мучались еще после нас (дорогой для той помойки, так просто не спишешь)
ipmi там был особенно 'хорош'. Например, мог "прилипнуть" к первому лезвию, и для переключения требовать нажать кнопку на шасси. ipmi. кнопку нажать нада, да?!

Ответить | Правка | К родителю #143 | Наверх | Cообщить модератору

159. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:30 
>> пусть даже это supermicro, а не dell.
> Почему такая предвзятость к Супермикре?

потому что такого количества дерьма я больше ни у кого не видел.

включая и usb-сопли внутри корпуса, которыми подключалась ipmi-плата на некоторых особо удачных s/n (не моделях, а s/n одной и той же)

Плату и соплю, разумеется, надо было - купить, отдельно от сервера. А ты думал, в сказку попал?

И это задолго-задолго до того, как hp хотя бы пришло в голову, что можно брать деньги за ilo.
Впрочем, в последнем microserver они, кажется, переплюнули и супермикру - но все же надо понимать, что это домашняя помойка, которой в общем-то низачем он и не нужен (но вот слота жаль)

Ответить | Правка | К родителю #134 | Наверх | Cообщить модератору

178. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 09:09 
Посмотри на это как бы глазами менеджера ХПЭ или Штеуда. Заходишь ты, положим, на опеннет и читаешь рассуждения здешней илиты про угрозы со стороны АНБ, зелёных человечков и сидящих под кроватью хакеров. Как после этого не брать с илиты за всё деньги?
Ответить | Правка | Наверх | Cообщить модератору

212. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 14:49 
> Посмотри на это как бы глазами менеджера ХПЭ или Штеуда

вот они на супермикровские ipmi разные в каждом сервере и с разными глюками понасмотрелись, похоже, и хэпе начало драть денег за полноценную лицензию на ilo, при том что железо там изначально стоит, никаких плат на сопельках. А никуда не денетесь, заплатите.
Не супермикру же купите, хахахаха.

Ответить | Правка | Наверх | Cообщить модератору

222. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 15:15 
Смотря по состоянию твоего бюджета. С бесконечными деньгами — почему бы и не позволить себе предметы роскоши? При неограниченном бюджете я бы вообще арендовал мейнфрейм (даже пару) у МежДелМаша или Фуджитсу и пусть весь остальной мир завидует и страдает.
Ответить | Правка | Наверх | Cообщить модератору

235. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 19:46 
> вот они на супермикровские ipmi разные в каждом сервере и с разными
> глюками понасмотрелись, похоже, и хэпе начало драть денег за полноценную лицензию

в каждом поколении — да, новая реализации IPMI. внутри поколения же BMC один и тот же стоит, вплоть до совместимости прошивок (когда появилась поддежка KVM через HTML5, прошивки не сразу на все модели обновились, шили от «соседней» — всё работало).

Ответить | Правка | К родителю #212 | Наверх | Cообщить модератору

184. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 09:47 
>> Почему такая предвзятость к Супермикре?
> потому что такого количества дерьма я больше ни у кого не видел.
> включая и usb-сопли внутри корпуса, которыми подключалась ipmi-плата на некоторых особо
> удачных s/n (не моделях, а s/n одной и той же)
> Плату и соплю, разумеется, надо было - купить, отдельно от сервера. А
> ты думал, в сказку попал?

это когда было? я таких моделей не застал. сейчас IPMI есть практически на всех серверных мамках у микры.

Ответить | Правка | К родителю #159 | Наверх | Cообщить модератору

210. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 14:46 
> я таких моделей не застал

повезло.

Речь не о конкретных моделях (при том что модель была одна и та же), а о том что оно и by design дерьмо, и в эксплуатации оно же, и предсказуемость будет ли работать точно такая же коробка, купленная на пол-года позже в том же месте - нулевая, потому что китаец там что-то улучшил по дороге. А если коробку только-только начали выпускать - то можно быть совершенно уверенным, что работать у тебя она не будет.

Вот ни с hp, ни с леновой или ibm, ни с цисками, ни с деллами таких проблем - почему-то нет. Другие есть, но они не от того, что что-то там наговнякали на коленке за час до отгрузки партии.

И уж тем более не придется искать уникальную соплю по всем доступным поставщикам, а потом еще и ждать ее из-за лужи месяцы, потому что ни у кого на месте такой нет.

Ответить | Правка | Наверх | Cообщить модератору

227. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 15:33 
> Вот ни с hp, ни с леновой или ibm, ни с цисками,
> ни с деллами таких проблем - почему-то нет.

так у меня и с микрой таких проблем нет. как говорится, ЧЯДНТ?


Ответить | Правка | Наверх | Cообщить модератору

230. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 14-Июн-20, 17:59 
ты уже проболтался - "всего с десяток". Можно и добежать ресет нажать, если ipmi не отвечает.

А у нас их было - под пять сотен. Не считая тех что вечно путешествовали между гарантийным обменом и складом. Не набегаешься.
На фоне предыдущего опыта с голыми интеловскими платформами (которых под сотню) выглядели жутко горбатыми и ненадежными глюкалами "затодешевенькие" (ну да, и обслуживаются затодешевенькими специалистами, которым не впадлу среди ночи лишний раз проснуться - зато сколько бабла компании сэкономили!)

А сейчас "всего с десяток" - ленов с деллами. Только это десяток блейдовых шкафов.
И что-то возвращаться к супермикре совсем вот не тянет. И я уже сто лет не видал "почему-то повисшего с черным экраном"  сервера - а если вдруг увижу - это инженер леновы будет петь и танцевать, рассказывая нам, как так вышло и какие меры он уже предпринял чтоб больше никогда не выходило.

Но местные подвальные, ничего кроме цельнопопильного елового бруса не видавшие, нам тут про откаты поют.

Ответить | Правка | Наверх | Cообщить модератору

234. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 19:42 
> ты уже проболтался - "всего с десяток". Можно и добежать ресет нажать, если ipmi не отвечает.

можно. но не приходитcя.


> На фоне предыдущего опыта с голыми интеловскими платформами (которых под сотню) выглядели жутко горбатыми и ненадежными глюкалами "затодешевенькие" (ну да, и обслуживаются затодешевенькими специалистами, которым не впадлу среди ночи лишний раз проснуться - зато сколько бабла компании сэкономили!)

как раз до микры были intel и hp. микра понравилась больше, чем intel. hp нравился ещё больше, но дороже и сложнее с конфигурациями.

я не оспариваю ваш опыт, просто он не сходится с моим.
возможно, это более древние платформы были, с которыми я не ставлкивался (ЕМНИП мы микры начали с X9 использовать, но больше всего X11 покупали).  возможно, вы массово закупили какую-то неудачную модель. возможно, речь об отказах уровня 1% в год — такое легко увидеть на 500 машинах, но совершенно незаметно на 10.

Ответить | Правка | Наверх | Cообщить модератору

183. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 09:34 
> Почему такая предвзятость к Супермикре?

Потому что говно. Проблемы с каждой второй платой - то рандомные вставания колом, то претензии к плашкам памяти, которые прекрасно работают на нормальных платах нормальных вендоров... То ошибки по шине PCIe, то ещё чего. Причём все глюки видимо с плохого качества элементной базы, спорадические, и не имеющие чётких условий для повторения.

Ответить | Правка | К родителю #134 | Наверх | Cообщить модератору

185. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 10:00 
>> Почему такая предвзятость к Супермикре?
> Потому что говно. Проблемы с каждой второй платой - то рандомные вставания
> колом, то претензии к плашкам памяти, которые прекрасно работают на нормальных
> платах нормальных вендоров... То ошибки по шине PCIe, то ещё чего.

странно, у меня с десяток микр точно найдётся, проблем такого плана не было — память из HCL работает, «рандомно колом» не встаёт (ну если мы всё ещё про сервера).

единственная ошибка такого рода, которую могу вспомнить — не заводился nvme-накопитель через pcie-платку, техподдержка честно пыталась помочь, но…
ну так я знал на что шёл, покупал на свой риск, у платки был список матерей,  на которых она работает, и используемой там не было.
пришлось читать чем отличаются pcie retimer/switch и покупать другую платку.

Ответить | Правка | Наверх | Cообщить модератору

186. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 10:06 
> единственная ошибка такого рода, которую могу вспомнить — не заводился nvme-накопитель
> через pcie-платку, техподдержка честно пыталась помочь, но…

Вот. Это одна из ошибок. То же самое было ну, не у меня, но около меня, просили подебажить, с голосовыми платами E1 - спорадический отвал, и дальше только ребут - резет платы не помогал. Никаких условий выявить не удалось.

Ещё в одном месте работы было куда более десятка супермикров (на DDR3, чтобы понимать поколение), и периодически на них получали "чёрный экран". В смысле стояк колом - ни дебага. Даже заставил ядро в COM-порт дебаг при краше сливать, нет, система просто вставала колом и всё, никакой диагностики. Местами помогала замена памяти (причём памяти разной, и серверы от разных поставщиков супермикры) на Samsung. Местами не помогала.

С многопортовыми сетевухами (причём сетевуха достойная, Silicom) сейчас на единственном имеющемся сервере (DDR4 поколение) проблема - раком встаёт связь по PCIe, и сетевуха падает. К счастью, резет по шине помогает.

Ответить | Правка | Наверх | Cообщить модератору

187. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 10:07 
Зы, по первому случаю - перестановка плат в нормальные серверы спасла мир :)
Ответить | Правка | Наверх | Cообщить модератору

189. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 10:23 
> Зы, по первому случаю - перестановка плат в нормальные серверы спасла мир
> :)

А, так ты же тот аноним, у которого питание в серверную завели с уличного колхозного трансформатора! Я тебя вспомнил.

Ответить | Правка | Наверх | Cообщить модератору

195. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 12:00 
>> единственная ошибка такого рода, которую могу вспомнить — не заводился nvme-накопитель
>> через pcie-платку, техподдержка честно пыталась помочь, но…
> Вот. Это одна из ошибок.

ну так повторюсь — pcie retimer (и даже платы с pcie switch) не микра придумала, у того же интела они есть.

> То же самое было ну, не у
> меня, но около меня, просили подебажить, с голосовыми платами E1 -
> спорадический отвал, и дальше только ребут - резет платы не помогал.
> Никаких условий выявить не удалось.

у меня тоже были проблемы с такими платками, но в десктопном железе.

по остальным прболемам не могу прокомментировать — ни с памятью, ни с сетевыми проблем не было (сетевые двухпортовые, правда, только silicom на чипах intel 10G и mellanox на 25G).

и да, у хостеров тоже встречал микры. и тоже работают.

ну и вообще, микра ЕМНИП уверенно входит в top-5 производителей серверов, сомневаюсь, что это произошло, если бы действительно всё было так плохо.

Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору

204. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 13:55 
> ну так повторюсь — pcie retimer (и даже платы с pcie switch)
> не микра придумала, у того же интела они есть.

И у делла есть, вот только оно как-то всё работает, в отличие от микры. Там видимо дело не в самих ретаймерах а в их точности.

Ответить | Правка | Наверх | Cообщить модератору

216. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 15:00 
Нет, дело в том, что та карта НЕ была ретаймером. И у неё НЕ была заявлена совместимость с той платой/платформой, в которую я её вставил (а список совместимых плат буквально из нескольких позиций состоял).
Плюс шнурок до бэкплейна 60см (а может и больше, точно не помню).

В общем, я не был удивлен когда оно не взлетело.

Ответить | Правка | Наверх | Cообщить модератору

217. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 14-Июн-20, 15:03 
> и да, у хостеров тоже встречал микры. и тоже работают.

когда хостеру периодически невидимая рука рынка то свет отрубит, то конфигурации свитчей обнулит - уже неважно что у него там "работает". (да, помнится, мастерхвост очень любил супермикры)

А с какой периодичностью они бегают им reset нажимать (потому что на ipmi для арендованных тоже сэкономили денег) - тебе не расскажут.

Ответить | Правка | К родителю #195 | Наверх | Cообщить модератору

226. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от edo (ok), 14-Июн-20, 15:27 
> А с какой периодичностью они бегают им reset нажимать (потому что на
> ipmi для арендованных тоже сэкономили денег) - тебе не расскажут.

Так я сам увижу, что ребут произошёл.
Не могу сказать, что это невероятное событие, но что не особо частое — точно. Из моего опыта — раз на несколько машино-лет. И сильно сомневаюсь, что глюки серверного железа тут основная причина, чаще всего всё-таки проблемы с питанием и т.п.

Ответить | Правка | Наверх | Cообщить модератору

238. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 20:04 
> А с какой периодичностью они бегают им reset нажимать (потому что на
> ipmi для арендованных тоже сэкономили денег) - тебе не расскажут.

Ох, мать-мать-мать, не напоминайте. Для остатков этого счастья во время phaseout приходилось отдельные PDU ставить.

Ответить | Правка | К родителю #217 | Наверх | Cообщить модератору

201. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от fsm (?), 14-Июн-20, 13:46 
когда у меня не завелась бифуркация для aoc-slg3-2m2 на x9 материнке я тупо открыл кейс в суппорте. через пару месяцев появился новый бивис на сайте.
Ответить | Правка | К родителю #185 | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от user90 (?), 13-Июн-20, 14:02 
Чо, сегодня поливаем говном инел?) Но только помни, анон, что у тебя-то ведроид, где тебя можно иметь постоянно! И так оно и происходит.
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (87), 13-Июн-20, 15:37 
У меня нет смартфона)
Ответить | Правка | Наверх | Cообщить модератору

166. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от user90 (?), 14-Июн-20, 00:39 
зато есть у остальных
Ответить | Правка | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (111), 13-Июн-20, 16:22 
У меня нет ведра
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

119. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (119), 13-Июн-20, 17:10 
Мы продвинутые, у нас такого не водится...
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Онаним (?), 13-Июн-20, 17:34 
> Чо, сегодня поливаем говном инел?) Но только помни, анон, что у тебя-то
> ведроид, где тебя можно иметь постоянно! И так оно и происходит.

С анально огороженным ябблом не перепутали?

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

165. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от НяшМяш (ok), 14-Июн-20, 00:28 
На яббле тебя может поиметь разве что АНБ и Тим Кук лично (да и вряд ли им интересен тот, кто фоткает дошики на взятый в кредит айфон на 36 месяцев). А вот на андроиде тебя имеют помимо производителя и спецслужб ещё как минимум все остальные, начиная с производителей прошивки и кончая «проверенными» приложениями из официального магазина.
Ответить | Правка | Наверх | Cообщить модератору

167. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от user90 (?), 14-Июн-20, 00:41 
Да не рассказывай ты им))
Ответить | Правка | Наверх | Cообщить модератору

179. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 09:11 
>> Чо, сегодня поливаем говном инел?) Но только помни, анон, что у тебя-то
>> ведроид, где тебя можно иметь постоянно! И так оно и происходит.
> С анально огороженным ябблом не перепутали?

Умиляют юзеры, которые боятся Яббла, но используют гуглодроид и верят в добрые намерения AMD PSP.

Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

181. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Онаним (?), 14-Июн-20, 09:26 
Умиляют юзеры, которое считают, что кто-то боится яббла. Говно на вкус не пробуют не потому, что боятся.
Ответить | Правка | Наверх | Cообщить модератору

188. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 10:19 
> Умиляют юзеры, которое считают, что кто-то боится яббла. Говно на вкус не
> пробуют не потому, что боятся.

Так вот почему ваша икона и его апостолы и епископы пишут ведро с макбуков, а звонят друг другу с айфонов!

Ответить | Правка | Наверх | Cообщить модератору

203. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 13:52 
> Так вот почему ваша икона и его апостолы и епископы пишут ведро
> с макбуков, а звонят друг другу с айфонов!

Што, простите?

Ответить | Правка | Наверх | Cообщить модератору

209. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 14:38 
>> Так вот почему ваша икона и его апостолы и епископы пишут ведро
>> с макбуков, а звонят друг другу с айфонов!
> Што, простите?

Готов к нестерпимому жжению пониже спины? :-)

https://www.cultofmac.com/162823/linux-creator-linus-torvald...


Икона на иконе рядом с иконой:

https://qph.fs.quoracdn.net/main-qimg-f61aee327a2bfeb794cb46...

Ответить | Правка | Наверх | Cообщить модератору

211. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Онаним (?), 14-Июн-20, 14:49 
Чувак, где ты там икону нашёл?
Ответить | Правка | Наверх | Cообщить модератору

218. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 15:06 
> Икона на иконе рядом с иконой:

да купил, купил он уже амуде. Со скидкой! Теперь строки по 100 символов разрешили!
> https://qph.fs.quoracdn.net/main-qimg-f61aee327a2bfeb794cb46...

а в этот экран и правда, нивлазило.


Ответить | Правка | К родителю #209 | Наверх | Cообщить модератору

219. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 15:09 
>> Икона на иконе рядом с иконой:
> да купил, купил он уже амуде. Со скидкой! Теперь строки по 100
> символов разрешили!
>> https://qph.fs.quoracdn.net/main-qimg-f61aee327a2bfeb794cb46...
> а в этот экран и правда, нивлазило.

Ну теперь-то вера последователей ещё сильнее укрепится!

«Линус любит тебя, линуксоид, аминь!»

Ответить | Правка | Наверх | Cообщить модератору

169. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (169), 14-Июн-20, 01:32 
До вашего коммента сомневался стоит ли мне интел покупать. Но теперь ясно что стоит, ведь Андроид - дыра на дыре!
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

180. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 09:14 
> До вашего коммента сомневался стоит ли мне интел покупать. Но теперь ясно
> что стоит, ведь Андроид - дыра на дыре!

Не забывай, что высокая производительность интеловских процессоров обусловлена читерством (пренебрежением проверками), и что враги уже научились взламывать ваши системы через браузер, а с предложенными заплатками производительность снизится до уровня третьепня двадцатилетней давности. И с TDP Штеуд мухлюет.

Ответить | Правка | Наверх | Cообщить модератору

286. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (-), 15-Июн-20, 12:39 
> двадцатилетней давности. И с TDP Штеуд мухлюет.

Да они везде в принципе мухлюют. Но тут на их горе какие-то умники более-менее прочухали как оно сделано и потыкали палочкой немного. И тут то все срезанные углы и "оптимизации перфоманса" и вылезли боком.

Ответить | Правка | Наверх | Cообщить модератору

280. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (280), 15-Июн-20, 12:10 
Не все хотят двойное проникновение.
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от deeaitch (ok), 13-Июн-20, 15:24 
Вооот, утро субботы задалось. Прямо радость какая-то.

А действительно, задалась то неделька у интела.  CROSSTalk - патч - кривой - новые дырени.

А что, весело.

Ответить | Правка | Наверх | Cообщить модератору

108. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Онаним (?), 13-Июн-20, 16:07 
В смысле неделька. Этой недельке сурка второй год уже пошёл )
Ответить | Правка | Наверх | Cообщить модератору

118. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 17:06 
> Этой недельке сурка второй год уже пошёл

Это смотря откуда дырам Интела летоисчесление вести.

Зонд AMT/ME появился с процессоров Сore 2 (2006год). Задним числом уязвимости находили.

А уязвимости, помогающие пробить кольца защиты: Specture, Meltdown появились с 1995 года.
Пару лет назад о них только публично стало известно.

Ответить | Правка | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Онаним (?), 13-Июн-20, 17:33 
Ну я как раз о том, что "задалась" пару лет назад, неделька-то эта )
Ответить | Правка | Наверх | Cообщить модератору

115. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от microsoft (?), 13-Июн-20, 16:42 
Главное чтобы slaves подчистили а то не дай боже
Ответить | Правка | Наверх | Cообщить модератору

125. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Сейд (ok), 13-Июн-20, 18:08 
Наличие такой дыры делает очень вероятным наличие других дыр.
Ответить | Правка | Наверх | Cообщить модератору

126. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 13-Июн-20, 18:32 
> Наличие такой дыры делает очень вероятным наличие других дыр.

А то ж!

Я всё удивляюсь - когда они столько успели, если (как-бы) не было такой цели.

Ответить | Правка | Наверх | Cообщить модератору

132. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Сейд (ok), 13-Июн-20, 19:50 
Очередной бэкдор для ФБР.
Ответить | Правка | Наверх | Cообщить модератору

130. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Cradle (?), 13-Июн-20, 19:38 
кому интересно как оно там внутри устроено: http://blog.ptsecurity.com/2017/08/disabling-intel-me.html

Пара цитат:
"The architecture of embedded microcontrollers was switched from ARCompact by ARC to x86. The Minute IA (MIA) 32-bit microcontroller was chosen as the basis; it is used in Intel Edison microcomputers and SoCs Quark and based on a rather old scalar Intel 486 microprocessor with the addition of a set of instructions (ISA) from the Pentium processor. However, for the PCH, Intel manufactures this core with 22-nm semiconductor technology, making the microcontroller highly energy-efficient"
...
"In particular, MINIX was chosen as the basis for the operating system (previously, ThreadX RTOS had been used). Now ME firmware includes a full-fledged operating system with processes, threads, memory manager, hardware bus driver, file system, and many other components"

Ответить | Правка | Наверх | Cообщить модератору

131. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 19:50 
Есть на нативном русском языке.
https://www.opennet.me/openforum/vsluhforumID3/120924.html#80
Ответить | Правка | Наверх | Cообщить модератору

213. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –3 +/
Сообщение от Онаним (?), 14-Июн-20, 14:50 
На нативном что?
Нативный язык в среде IT - английский.
А за ссылки на хабр вообще надо банить на неделю, ресурс уровня продаванов среднего звена.
Ответить | Правка | Наверх | Cообщить модератору

215. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 14-Июн-20, 14:57 
> На нативном что?
> Нативный язык в среде IT - английский.
> А за ссылки на хабр вообще надо банить на неделю, ресурс уровня
> продаванов среднего звена.

Нативный - это тот, на котором вы говорите в семье.

Поэтому в IT нет нативного языка, есть наиболее используемый (в среднем по какому-то под-множеству проектов и т.д. и т.п).

Хотя у жертв современного образования и "рейтингов цитирования" определенно должно быть другое мнение.

Ответить | Правка | Наверх | Cообщить модератору

229. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Онаним (?), 14-Июн-20, 17:52 
Тогда вообще английский.
Нативный язык в данном случае - это тот, на котором массово публикуются оригиналы (статей, документации, whatever).
Ответить | Правка | Наверх | Cообщить модератору

231. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 14-Июн-20, 18:04 
> Тогда вообще английский.
> Нативный язык в данном случае - это тот, на котором массово публикуются
> оригиналы (статей, документации, whatever).

в данном случае оригиналы на родном/нативном русском языке от русскоязычных исследователей из российской компании.

Ответить | Правка | Наверх | Cообщить модератору

237. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –3 +/
Сообщение от Онаним (?), 14-Июн-20, 20:03 
Слово "массово" сознательно замечено не было. Ну ок, чего.
Ответить | Правка | Наверх | Cообщить модератору

273. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –3 +/
Сообщение от Аноним (273), 15-Июн-20, 10:12 
> в данном случае оригиналы на родном/нативном русском языке от русскоязычных исследователей
> из российской компании.

Общее отношение фирмы к делу тоже "нативное". Вплоть до предложений искать процы в *музее*.

Ответить | Правка | К родителю #231 | Наверх | Cообщить модератору

291. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 15-Июн-20, 14:33 
> Общее отношение фирмы к делу тоже "нативное". Вплоть до предложений искать процы
> в *музее*.

В яндекс-музее - это для тех кто хочет увидеть глазами, но не заинтересован в покупке и/или не может её себе позволить.

А для _разработчиков_ уже давно есть возможность получить доступ по ssh, с тех поддержкой и т.д.

Ответить | Правка | Наверх | Cообщить модератору

317. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (-), 17-Июн-20, 09:13 
Итаниковские грабли - с СССРовским привкусом. Колоритно. Но очень непрактично.
Ответить | Правка | Наверх | Cообщить модератору

228. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от мимо крокодил (?), 14-Июн-20, 16:18 
> А за ссылки на хабр вообще надо банить на неделю, ресурс уровня продаванов среднего звена.

из продавцов выгнали
на хабре заминусовали (за васяно-переводы?)
здесь вставили и провернули
не ценят нонче му-ков

Ответить | Правка | К родителю #213 | Наверх | Cообщить модератору

144. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (144), 13-Июн-20, 21:02 
На декстопах же нету этой фигни?
Ответить | Правка | Наверх | Cообщить модератору

158. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (158), 13-Июн-20, 22:27 
> На декстопах же нету этой фигни?

Есть.

Я больше 10 лет назад его видел на обычной десктопной материнке — то ли Asus, то ли Acer, то ли Gigabyte, сейчас уже не помню. Я тогда случайно заметил, что система отвечает по сети ещё до grub-а. Просканил nmap-ом — там несколько портов говорили что-то про Intel ME (на ней AMT работает).

Я её тогда отрезал на роутере и забил. Руки не дошли разобраться... А спустя 10 лет посыпались баги в AMT...

Так что, возможно, твой комп тоже её поддерживает, просто ты не проверял. Попробуй просканить себя nmap-ом по сети. Мало ли, что найдётся...

Ответить | Правка | Наверх | Cообщить модератору

293. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от dgg (?), 15-Июн-20, 15:53 
Получается на декстопе это такая же дырень, но недокументированная и необновляемая (в отличии от серверов)? Да и на сервере супермикро я как-то пробовал обновить в итоге прошивка пришла в полурабочее состояние, интерфейс сломался, не сохранялись изменения настроек. Но за LACP не видно этот интерфейс, пофиг
Хорошо, что моему компу 10 лет.
Ответить | Правка | Наверх | Cообщить модератору

300. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (158), 15-Июн-20, 20:07 
> Получается на декстопе это такая же дырень, но недокументированная и необновляемая (в
> отличии от серверов)?

Отчего же? Для десктопных материнок тоже есть "обновления биоса"...

> Хорошо, что моему компу 10 лет.

Так 10 лет назад оно уже было. ☺ Емнип, оно появилось где-то во времена Intel Core2.

Ответить | Правка | Наверх | Cообщить модератору

147. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (147), 13-Июн-20, 21:20 
Как же горит уже от штеуда, уже охота за амд бежать в магаз
Ответить | Правка | Наверх | Cообщить модератору

151. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 13-Июн-20, 21:43 
> Как же горит уже от штеуда, уже охота за амд бежать в
> магаз

Лучше сразу вазелин взять (с амд в комплекте не идет, но скоро пригодится).
;)

Ответить | Правка | Наверх | Cообщить модератору

236. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 20:01 
Уже два года про это вещаете, и видимо уже хренову тучу средств вбухали в поиск дыры у конкурента, но нет - тот читерством не страдает (пока) :)
Ответить | Правка | Наверх | Cообщить модератору

240. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 14-Июн-20, 20:12 
> Уже два года про это вещаете, и видимо уже хренову тучу средств
> вбухали в поиск дыры у конкурента, но нет - тот читерством
> не страдает (пока) :)

Молодой человек, не стоит рассуждать не имея базовой осведомленности по теме.
Так вы только рекламируете свою некомпетентность.

Но таки "вазелин" пригодится и фанатам амд.

Ответить | Правка | Наверх | Cообщить модератору

241. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Онаним (?), 14-Июн-20, 20:17 
Да нет, вазелин скорее пригодится тем, кто усиленно ратует за e2k, включая его разработчиков, когда совок 2.0 вновь гавкнется, и они вновь останутся у разбитого корыта, безнадёжно отстав, как и совок 1.0, на 20 лет, и не имея в современном мире (впрочем, здесь ничего не меняется - это уже актуально) никаких перспектив.
Ответить | Правка | Наверх | Cообщить модератору

243. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 14-Июн-20, 20:20 
> меняется - это уже актуально)

это про "нас"

> никаких перспектив.

это про вас.

Ответить | Правка | Наверх | Cообщить модератору

247. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –3 +/
Сообщение от Онаним (?), 14-Июн-20, 20:34 
Удачи, чего. Её-то вам и не хватает, к счастью.
Ответить | Правка | Наверх | Cообщить модератору

287. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 15-Июн-20, 12:40 
> это про вас.

Ваша фамилия случайно не Рогозин? :)

Ответить | Правка | К родителю #243 | Наверх | Cообщить модератору

242. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Онаним (?), 14-Июн-20, 20:18 
И ведь один раз проходили уже, но нет.
Н - обучаемость.
Ответить | Правка | К родителю #240 | Наверх | Cообщить модератору

244. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 14-Июн-20, 20:21 
> И ведь один раз проходили уже, но нет.
> Н - обучаемость.

Ага, как говорится "можем повторить!"

Ответить | Правка | Наверх | Cообщить модератору

288. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (-), 15-Июн-20, 12:42 
> Ага, как говорится "можем повторить!"

Гестапо при карантине и правда ничего так получилось, французский плен вроде помягче был.

Ответить | Правка | Наверх | Cообщить модератору

289. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от тов майор (?), 15-Июн-20, 13:53 
> Гестапо при карантине и правда ничего так получилось, французский плен вроде помягче
> был.

О, привет Губка Боб!

Ответить | Правка | Наверх | Cообщить модератору

284. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (280), 15-Июн-20, 12:25 
> "вазелин" пригодится и фанатам амд.

Заскринил, в капсулу времени положил.

Ответить | Правка | К родителю #240 | Наверх | Cообщить модератору

341. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от erthink (ok), 21-Июн-20, 19:38 
https://www.opennet.me/opennews/art.shtml?num=53204
Это было "раз"...
Ответить | Правка | Наверх | Cообщить модератору

292. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от тов майор (?), 15-Июн-20, 14:42 
> уже хренову тучу средств вбухали в поиск дыры у конкурента

Учитесь, пососоны.

ПТ конкурирует с амд и интелом, а тем им еще и бабла заносят!

Ответить | Правка | К родителю #236 | Наверх | Cообщить модератору

161. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 13-Июн-20, 23:07 
как узнать есть ли на моём такие штуки? есть что-то типа cpu-z?
Ответить | Правка | Наверх | Cообщить модератору

164. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Cradle (?), 14-Июн-20, 00:12 
вот тут всякие примочки: https://www.intel.co.uk/content/www/uk/en/support/products/3...
Ответить | Правка | Наверх | Cообщить модератору

162. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (162), 13-Июн-20, 23:20 
вы ещё российские процессоры не видели
Ответить | Правка | Наверх | Cообщить модератору

182. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Онаним (?), 14-Июн-20, 09:32 
> вы ещё российские процессоры не видели

Очень надеюсь, что и не увидим. Полторы поделки, не имеющие массового распространения, не в счёт.

Ответить | Правка | Наверх | Cообщить модератору

197. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 14-Июн-20, 12:48 
>> вы ещё российские процессоры не видели
> Очень надеюсь, что и не увидим. Полторы поделки, не имеющие массового распространения,
> не в счёт.

Не надейтесь.

Но никто не заставляет вас (и не будет заставлять) дальше получать удовольствие сидя на Штеуде, AMD и прочих надежно-безопасных ;)

Даже вазелин подвезем, если будет заканчиваться!

Ответить | Правка | Наверх | Cообщить модератору

316. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (316), 17-Июн-20, 08:56 
> Даже вазелин подвезем, если будет заканчиваться!

А вазелина в вашем исполнении как обычно будет 10 баночек на всю страну, с очередью полгода для остальных?

Ответить | Правка | Наверх | Cообщить модератору

200. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (200), 14-Июн-20, 13:39 
Первое что делаю когда беру в руки устройство с IME - отключаю IME. Хорошшо хоть что софт лежит на оф сайте интела.
Ответить | Правка | Наверх | Cообщить модератору

253. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от онанимуз (?), 14-Июн-20, 22:57 
дайте ссылку на оф сайт, пожалуйста.
а то я отключающий IME софт только на гитхабе видел, с названием "me_cleaner", и то он не до конца отключает.
Ответить | Правка | Наверх | Cообщить модератору

233. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (233), 14-Июн-20, 18:46 
Как же скучно будет через 100 лет
Ответить | Правка | Наверх | Cообщить модератору

250. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 14-Июн-20, 21:16 
Это вряд ли. Не оскудеет дырами (с)
Ответить | Правка | Наверх | Cообщить модератору

266. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (265), 15-Июн-20, 04:48 
> Это вряд ли. Не оскудеет дырами (с)

Это уже будут не твои проблемы - AI отправит обезьян в зоопарк, where they belong, и вот тогда займется без помех самосовершенствованием.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру