Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

AMD musí opravit chyby u svých procesorů

Společnost AMD potvrdila více než deset bezpečnostních nedostatků, které objevila jedna izraelská firma. Ta byla kritizována za způsob, jakým chybu zveřejnila.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

M23i87c22h80a69e55l 83P69r18i59n66c 7545895210725

Chyby jsou v základními deskami s čipy ASMedia, které má rovněž Intel. O ASMedia čipsetu ovšem CTS neinformuje. S ohledem na nacasování a průběh akcí CTS Labs mám povlchybnosti o jejich úmyslech.

+1/0
27.3.2018 13:06

K49a90r31e25l 67E71n76d27l80e65r 3523900780375

Nejlepší je, že se ta "bezpečnostní firma" přitom pokusila o akciový podvod s akciemi AMD.

+5/0
27.3.2018 10:34

J12o19s86e45f 78K17a35r60f46í45k 7822265856690

Jo jo, nikomu se nelíbí když se poukáže na jejich chyby. Těch 90 dní je pěkných.

fa. zjistí kde je problém udělá a vydá záplaty a pak akurát vyjde článek, že nějaký noname společnost našla problém, který je už dávno opravený...

0/−5
27.3.2018 10:16

O17n84d76ř82e45j 80Z46e18m59a97n 5470344968309

Ta probleva je tam z bezpečnostních důvodů.

+3/0
27.3.2018 10:40

M50a13r51t74i27n 26K26a80r39á51s79e33k 9378703838958

Jn, mnohem lepsi by bylo to vzdy hned vytroubit do sveta idealne i s navodem jak ty chyby vyuzit, at si to vsichni pekne uzijou nez se vydaji zaplaty...

0/0
28.3.2018 0:16

P64e31t35r 92G10o93l95i45c15h 6122537663387

Možná by se redakce technetu měla více zabývat podstatou "problému"

https://diit.cz/clanek/cts-varuje-pred-bezpecnostnimi-slabinami-procesoru-amd

https://diit.cz/clanek/amd-vyda-patche-na-bezpecnostni-bugy

0/0
27.3.2018 8:12

P49e37t28r 19H87o35l48u25b 7421229430

Pokud by AMD na tuto věc nereagovalo, z hlediska bezpečnosti by to vyšlo nastejno. Podmínkou využití některého z přístupů je získání administrátorského přístupu k danému počítači. V případě, že ale máte administrátorská oprávnění, tak už se tam nepotřebujete probourávat skrz procesor..

+7/0
26.3.2018 21:40

J93i89ř68í 59T12r16e38s66t83r 1324368638381

Pokud existují zadní vrátka kdekoliv, je vždy možnost získat administrátorská či root oprávnění. Útok není jen o využití jedné zranitelnosti, ale o komplexu opatření vůči celému systému HW+SW.

Neexistuje dokonalý systém a bude hůř.

+1/0
27.3.2018 6:02

B41o98h25u19m51i79l 30M80i20c77h84a84l 3515824985521

Tak nevím, třeba hned MasterKey - "Persistent malware running inside AMD Secure Processor" mi přijde jako dost velký průšvih - stačí, aby se k počítači dostal někdo před vámi, nebo fyzicky - boot na chvíli z flešky, a máte velký problém. I kdyby byl potřeba ten administrátorský přístup, což z popisu nijak nevyplývá. Ani Fallout a Chimera nevypadají líp.

https://www.bleepingcomputer.com/news/security/amd-investigating-ryzenfall-masterkey-fallout-and-chimera-cpu-vulnerabilities/

0/0
27.3.2018 7:45
Foto

L52i95b81o34r 96V16o26t26o13č91e23k 1689869497339

Vsechny tyto zranitelnosti vyžadují alespoň admin přístup, některé vyžadují navíc digitální podpis výrobce, nebo přehrání BIOSu (resp. Firmware desky). Jakmile tohle dokážu mám tisíc a jednu možnost jak škodit.

Takže je zcela správné, že AMD chyby opraví, ale opravdu to nikomu žíly netrhá.

+2/0
27.3.2018 8:05

B44o83h68u87m85i58l 12M27i39c55h67a51l 3735974455761

Ano, to je argumentace AMD, že vlastně to ani není problém.

Opravdu není? To se uvidí, až budou zveřejněny proof-of-concept.

Asi to není, že to každý hej-počkej zneužije přes internet, ale pokud máte nějaká cenná data (jako banka, zdravotnická zařízení, bezpečnostní složky), jak víte, že si na cestě od výrobce přes dodavatele k vám nikdo s vaším novým počítačem nepohrál?

Nebo to berete tak, že tohle není "zlý" Intel, ale "hodné" AMD, proto to vlastně není problém?

Dobré je, že to AMD řeší - ale oni to ani pod koberec nemohli zamést, protože jim CTS labs nedali příležitost, možná i po zkušenosti s tím, jak to probíhalo u Intelu.

+1/−2
27.3.2018 8:36

O13n10d20ř54e37j 92Z49e61m75a96n 5870294718109

A jak by si s tím měl pohrát? To jakože zptem připájí nějaké součástky a přitom budou dívat, že si někdo nevšimne že si je něco co tam být nemá? Nebo jak? Mohl byste to rozvést?

Zamés pod koberec by to v žádném případě nemohli a už vůbec ne jako Intel, protože ten nic pod koberec nezametl.

+1/0
27.3.2018 9:36

O75n37d96ř46e70j 50Z22e23m78a60n 5390484238349

Ehm... Doufat si být mělo.

0/0
27.3.2018 9:38

O24n93d95ř41e14j 81Z92e47m63a71n 5920334398409

Hmm, za chyby se omlouvám, tak to je když chvíli po probuzení reaguji na nějaký velký nesmysl.

0/0
27.3.2018 9:52

B93o45h96u35m30i51l 35M95i51c97h70a47l 3395424585971

"Persistent malware running inside AMD Secure Processor" - tímhle když vám někdo obohatí váš procesor na cestě od výrobce procesoru až na váš stůl v kompletním počítači, tak o tom nevíte a máte problém. Nepřehlédněte to slovo "persistent".

Intel to nezametl pod koberec, ale přes půl roku dělal mrtvého brouka a celé se to nechtěně profláklo, když AMD začalo chystat patche do linuxového jádra a lidi začali pátrat po tom, co to má znamenat.

0/0
27.3.2018 16:08
Foto

L40i58b42o20r 22V62o71t72o34č74e68k 1709549137989

Ale to přece nikdo nezpochybňuje, že to bude blbé, když vám tam někdo flashne upravený BIOS, který si nahraje svoje věci do PSP. Ale trik je v tom, že problém máte už ve chvíli, kdy tam někdo ten upravený BIOS nahraje, protože má X dalších způsobů jak dosáhnout stejného cíle (i bez zmíněné chyby v PSP).

+1/0
28.3.2018 9:34







Najdete na iDNES.cz