AMD undersöker påstådda säkerhetshål i företagets processorer och styrkretsar

Permalänk
Medlem
Skrivet av Yoshman:

Gissar att AMD/Intel siktar på att få den typ av säkerhet PS3, PS4 och XBO lyckats med. D.v.s. trots att folk har fysisk access till dessa maskiner så har man ändå aldrig lyckats knäcka dessa maskiners DRM-skydd.

Problemet med både PSP och IME är att malware som hittar in i dessa system är dels omöjliga att hitta via de "normala" vägarna (antivirus och liknande) samt de överlever total systemåterställning. En av huvudpoängerna med dessa tekniker är ju att man ska kunna ta över kontrollen av en maskin trots att den kanske är full med virus och/eller har en trasigt OS-installation. Dessa system står ju över den högsta x86-nivån i systemet. De kör inte ring 0 utan de kör "system god-mode".

Analogin med konsolerna är här att inte ens med fysisk access ska man i ett fungerande system kunna lägga in något i PSP/IME. Ingen annan än AMD/Intel ska i detta fall någonsin kunna lägga in fungerande kod i dessa delar, i alla fall inte om det man vill uppnå faktiskt även ska uppnås i praktiken.

Skulle det påstådda felet i ASMedias chipset existera är det ju också ett större problem än vanligt då sådan programvara dels inte kan detekteras via de vanliga vägarna och här hävdar man ju att det rör sig om ett fel i kretsdesignen (så kan inte möjligt att patcha).

Får lägga med min vanliga brasklapp: är själv rätt skeptiskt till att det ens finns något problem givet nivån på CTS Labs hasplat ur sig, men vi lär få veta inom kort.

Edit: notera att både PSP och IME kräver att systemet alltid startar upp i den "säkra världen". Detta är ett stort problem i form av att BIOS har egentligen ingen möjlighet att styra om man ska ha denna teknik påslagen eller ej.

BIOS kan snällt fråga om PSE/IME kan tänka stänga av sig själv. Men det är bara ett förslag, om man fått in malware i säkerhets-CPUn lär den knappast bry sig om vad BIOS anser... Kritik mot dessa tekniker är därför rätt befogat, de bygger helt enkelt på förutsättningen att de är totalt vattentäta eller i alla fall att ingen någonsin hittar en svaghet som går att utnyttja till att injicera malware i säkerhets-CPUn.

PS4 är ju knäckt via webkit.

Skickades från m.sweclockers.com

Visa signatur

Speldator: Intel i7 4770k - 16 GB DDR3 - GeForce GTX 1060 EVGA SC MiniITX - Samsung 850 Pro 256GB (OS) - Samsung 840 EVO 500GB (Install) - 3x4TB Seagate (Mix) - Fractal Node 304

Permalänk
Medlem
Skrivet av anon127948:

Ja de finns och de är jävligt allvarliga då ända sättet att "rensa" datorn för användaren är att köpa ny MBO och CPU/APU. Inte ens Intel lyckades sabotera användaren lika bra med deras IME bakdörr.

Som det ser ut nu med PSP skulle jag hellre köpa Intel än AMD. Speciellt med tanke på hur mycket AMD trycker på DRM som bra användning av PSP.

Vem har bekräftat de finns?

Alla vet att de hypotetiskt kan finnas men ska gå och tro en okänd firma av okänt folk som startade hösten 2017 och som har samröre med ett bolag som öppet jobbar med aktiekursmanipulation?

Skickades från m.sweclockers.com

Visa signatur

Speldator: Intel i7 4770k - 16 GB DDR3 - GeForce GTX 1060 EVGA SC MiniITX - Samsung 850 Pro 256GB (OS) - Samsung 840 EVO 500GB (Install) - 3x4TB Seagate (Mix) - Fractal Node 304

Permalänk
Medlem
Skrivet av ParasiteX:

Tredjepart? Du menar Viceroy.. samma viceroy som tidigare är kända för att släppa negativa rapporter där de haft ekonomiska intressen.. yeeeh. riiight.. dom känns ju väldigt pålitliga..

En resonabel tid är minst 90 dagar, som är branch standarden. Intel fick hela 6 månader på sig att åtgärda Meltdown och Spectre..
Finns ingen chans man hinner konfirmera detta på så kort tid som 24 timmar.. Är rent idiotiskt att tro det är en resonabel mängd tid.

Nej Trail and Bits, en New York baserad säkerhetsfirma, som det står artikeln.

Visa signatur

9900K | Gigabyte Z390 Auros Pro Wifi | 32 GB Corsair V LPX 3200 | 1TB Evo Plus 2TB 660P | 3090 Asus Tuf Oc | Acer XB271HU

Permalänk
Medlem
Skrivet av Yoshman:

Detta från artikeln "Moderboard" skrivit (som jag inte heller hört talas om innan).

Motherboard är samma Vice baserade click-bait site som som skrev en artikel där man gnällde över hur svårt det var att bygga en PC..

https://motherboard.vice.com/en_us/article/kb7g8w/pc-gaming-i...

Gamers Nexus kontrade detta och visade hur löjliga de är med denna video:

Jag skulle ta det mesta Motherboard skriver med en nypa salt...

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro

Permalänk
Medlem
Skrivet av PalmiNio:

Vem har bekräftat de finns?

Alla vet att de hypotetiskt kan finnas men ska gå och tro en okänd firma av okänt folk som startade hösten 2017 och som har samröre med ett bolag som öppet jobbar med aktiekursmanipulation?

Skickades från m.sweclockers.com

Det intressanta är ju inte om det är börsmanipulation, det intressanta är ju om dessa sårbarheter existerar eller inte.

Visa signatur

9900K | Gigabyte Z390 Auros Pro Wifi | 32 GB Corsair V LPX 3200 | 1TB Evo Plus 2TB 660P | 3090 Asus Tuf Oc | Acer XB271HU

Permalänk
Datavetare
Skrivet av PalmiNio:

PS4 är ju knäckt via webkit.

Skickades från m.sweclockers.com

OK, vilket visar hur extremt svårt det är att få till något som IME/PSP. Säger också en del om att hon som designade PS3 säkerhetssystem verkligen är så legendarisk duktigt som många anser

Bygger man sina produkter på att de endast hanteras av legendarer inom sitt gebit så är det rätt svårt att lyckas... Inte omöjligt, men är inte heller omöjligt att vinna högsta vinsten på lotto, bara extremt osannolikt.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Inaktiv
Skrivet av PalmiNio:

Vem har bekräftat de finns?

Alla vet att de hypotetiskt kan finnas men ska gå och tro en okänd firma av okänt folk som startade hösten 2017 och som har samröre med ett bolag som öppet jobbar med aktiekursmanipulation?

Skickades från m.sweclockers.com

Läs på lite andra sidor. Det har bekräftats av andra säkerhetsforskare som Gadi Evron. Sedan så har det varit självklart att det skulle dyka upp problem så fort någon kikade på deras PSP då en bakdörr är omöjlig att säkra. Intels IME har haft liknande problem även om de kanske inte var exakt lika allvarliga.

Att folk som publicerade dessa problem är ett gäng svin som försöker tjäna pengar på det hela ändrar inte faktum att AMD (och Intel) avsiktligt lägger in bakdörrar i sina processorer och, i AMDs fall i alla fall, skryter om hur den tar bort kontrollen från användaren och möjliggör DRM.

Permalänk
Medlem
Skrivet av cyprus:

Det intressanta är ju inte om det är börsmanipulation, det intressanta är ju om dessa sårbarheter existerar eller inte.

Om de existerar så är de inte allvarliga nog att rusa ut och skapa panik över. Då de kräver admin rättigheter för att ens kunna implementeras. Och ger man en hacker admin rights.. Så är en CPU bugg dina minsta bekymmer.

Hade de varit något som helst seriösa så skulle de gett AMD en vettig tid att lösa problemen innan de publicerar deras "forskning" och skapar panik.

Återigen.. detta är en uppenbar attack mot AMD, i ett försök att skapa kaos i börs marknaden. Som tur är så tycks ingen ha tagit denna skiten allt för seriöst.

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro

Permalänk
Medlem
Skrivet av cyprus:

Det intressanta är ju inte om det är börsmanipulation, det intressanta är ju om dessa sårbarheter existerar eller inte.

Jo det är intressant med syftet, utan tvekan.

Skickades från m.sweclockers.com

Visa signatur

Speldator: Intel i7 4770k - 16 GB DDR3 - GeForce GTX 1060 EVGA SC MiniITX - Samsung 850 Pro 256GB (OS) - Samsung 840 EVO 500GB (Install) - 3x4TB Seagate (Mix) - Fractal Node 304

Permalänk
Inaktiv
Skrivet av ParasiteX:

Om de existerar så är de inte allvarliga nog att rusa ut och skapa panik över. Då de kräver admin rättigheter för att ens kunna implementeras. Och ger man en hacker admin rights.. Så är en CPU bugg dina minsta bekymmer.

Hade de varit något som helst seriösa så skulle de gett AMD en vettig tid att lösa problemen innan de publicerar deras "forskning" och skapar panik.

Återigen.. detta är en uppenbar attack mot AMD, i ett försök att skapa kaos i börs marknaden. Som tur är så tycks ingen ha tagit denna skiten allt för seriöst.

Problemet är att det blir omöjligt att rensa datorn. Du måste köpa ny MBO och CPU för att förhoppningsvis få något som går att "lita" på. Det här är ordentligt värre än rootkit då det sitter i PSP som har obehindrad tillgång till allt i datorn.

Permalänk
Medlem
Skrivet av anon127948:

Problemet är att det blir omöjligt att rensa datorn. Du måste köpa ny MBO och CPU för att förhoppningsvis få något som går att "lita" på. Det här är ordentligt värre än rootkit då det sitter i PSP som har obehindrad tillgång till allt i datorn.

För att ens behöva rensa datorn.. så måste du först bli utsatt för en attack.. Och på tanke på vad som krävs (BIOS-Flash, admin-rights och signerade drivers) Så lär det inte vara lätt.. Man kan lika väl plocka upp datorn och gå, ifall man fått den nivån av access..

Tills vi har hört från AMD och hur de eventuellt tänker lösa det (förutsatt det ens är allvarligt), så bör man inte ta något av hoten speciellt seriöst.

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro

Permalänk
Medlem
Skrivet av anon127948:

Problemet är att det blir omöjligt att rensa datorn. Du måste köpa ny MBO och CPU för att förhoppningsvis få något som går att "lita" på. Det här är ordentligt värre än rootkit då det sitter i PSP som har obehindrad tillgång till allt i datorn.

Om det nu är ett problem.

Man ska aldrig underskatta folks vilka att fabricera påståenden.

Time will tell, i guess.

Skickades från m.sweclockers.com

Visa signatur

Speldator: Intel i7 4770k - 16 GB DDR3 - GeForce GTX 1060 EVGA SC MiniITX - Samsung 850 Pro 256GB (OS) - Samsung 840 EVO 500GB (Install) - 3x4TB Seagate (Mix) - Fractal Node 304

Permalänk
Medlem

Kan inte finna denna i tråden och ber om ursäkt om den redan tidigare har blivit länkad. Men Gamers Nexus gjorde en bra video om detta. Ni finner den här:

Visa signatur

AMD FX-8350 | Enermax Liqtech 120X | 8GB Kingston HyperX Grey 1600mhz | SSD: Samsung 840 120GB |HDD: Samsung F3 1TB, Western Digital Green 500GB | Gigabyte 990FXA-UD3 | Sapphire R9 290 | OCZ ZT 550w | Fractal Design Define R2 Black Pearl |Toshiba Chromebook 2 | Mac Mini 2011| BF3: Thursfield | Citera så svarar jag snabbare.

Permalänk
Medlem
Skrivet av cyprus:

Nej Trail and Bits, en New York baserad säkerhetsfirma, som det står artikeln.

Trail and B[a]its?

Navnet på selve firmaet virke litt suspekt....

Permalänk
Medlem

Ser att flera skriver "Trail and Bits" men det ska vara "Trail of Bits" @cyprus, @Yoshman.
Trail of Bits ser bra ut om man söker upp lite information om dom och det verkar vara en seriös verksamhet och personer som är verksamma ser även bra ut vid en snabb koll och inte samma trams som de andra företagen.
Jag har inte hittat något som gör att jag skulle misstro uttalanden från företagets representant.

Många säger att har man admin så behöver man inte dessa luckor men luckorna är för att plantera något som du inte upptäcker.
Flashad bios betyder att sårbarheten finns kvar även efter du ominstallerat för att rensa efter ett crack.
Även signerade drivrutiner kan användas för något som antagligen inte upptäcks.
Jag kan tänka mig flera tillfällen när sårbarheterna kan vara lämpliga.
Jag hade velat se den tekniska rapporten om sårbarheterna och hur de kan utnyttjas.

Permalänk
Medlem
Skrivet av GuuFi:

Får man administrator-rättigheter, varför behöver man exploita en CPU-bugg som faktiskt kräver att du i princip är ägaren av allt innehåll...

Det är ju inte så att man automatiskt får tillgång till hela nätverket och datorer i det, och datorn... well den har man ju redan.

Alla säkerhetshål bör tas på allvar men detta är ju ett skämt.

Gammal praxis. Om man har en nyhet.. varför inte skriva femton meter stora rubriker? Folk kommer självfallet dras till nyheten..

Skrivet av SwedenVirre:

Detta känns inte som något problem, kräver "buggarna" att man har full tillgång till maskinen på förhand samt fulla admin rättigheter plus att man skall kunna signa drivare samt skriva bios(beroende på vilken av exploitsen man vill nyttja) ja då är alla datorer utsatta och inte bara dom med AMD cpuer, känns lite som att allt detta vart extremt uppblåst.

säger inte att amd inte bör fixa de men att det är ett stort problem är väl att ta i.

Extra extra! Seriöst bugg funnen hos AMD! Man som har tillgång till datorn har bytt CPU och böjt pinnar! Extra extra! AMD är värdelösa.. etc. etc. etc.

Skrivet av anon127948:

Ja de finns och de är jävligt allvarliga då ända sättet att "rensa" datorn för användaren är att köpa ny MBO och CPU/APU. Inte ens Intel lyckades sabotera användaren lika bra med deras IME bakdörr.

Som det ser ut nu med PSP skulle jag hellre köpa Intel än AMD. Speciellt med tanke på hur mycket AMD trycker på DRM som bra användning av PSP.

Och vilken trovärdig källa har bekräftat detta?

Skrivet av cyprus:

Det intressanta är ju inte om det är börsmanipulation, det intressanta är ju om dessa sårbarheter existerar eller inte.

Det intressanta är båda och faktiskt.

Skrivet av anon127948:

Problemet är att det blir omöjligt att rensa datorn. Du måste köpa ny MBO och CPU för att förhoppningsvis få något som går att "lita" på. Det här är ordentligt värre än rootkit då det sitter i PSP som har obehindrad tillgång till allt i datorn.

För att detta ens ska vara behövligt så måste DU BOKSTAVLIGEN HA TILLGÅNG TILL PERSONENS DATOR. Alltså krävs det lika mycket tillgång till datorn som det krävs för att man ska nå den med ett baseballträ.. och jag tvivlar att du säkrat din dator från den typen av "attacker".

Visa signatur

Fractal Design Meshify 2 Compact w/ Dark Tint | Intel i5 12600K | Asus ROG Strix B660-F | 32 GB Corsair DDR5 5600 MHz CL36 | MSI Geforce RTX 3060 TI Ventus 2X OCV1 | 512 GB Samsung Pro 850 SSD + 2TB WD Black SN850 NVME PCI-E 4.0 | Corsair RM750X |

Permalänk
Medlem
Skrivet av Yoshman:

OK, vilket visar hur extremt svårt det är att få till något som IME/PSP. Säger också en del om att hon som designade PS3 säkerhetssystem verkligen är så legendarisk duktigt som många anser

Bygger man sina produkter på att de endast hanteras av legendarer inom sitt gebit så är det rätt svårt att lyckas... Inte omöjligt, men är inte heller omöjligt att vinna högsta vinsten på lotto, bara extremt osannolikt.

Alla kanske inte sett nedan men den var ganska kul när den kom, kanske inte är relevant längre om nu inte PS3 anses vara "knäckt" idag?
Kan ärligt säga att jag inte följt med, tyckte mest presentation var rolig att se när den kom.

https://events.ccc.de/congress/2010/Fahrplan/attachments/1780...

https://www.youtube.com/watch?v=8KNZsNTPlec

"moral of the story" - gör inte fel personer förbannade om du tidigare gett dem access till ditt system.

Permalänk
Datavetare
Skrivet av Snubb1:

Ser att flera skriver "Trail and Bits" men det ska vara "Trail of Bits" @cyprus, @Yoshman.
Trail of Bits ser bra ut om man söker upp lite information om dom och det verkar vara en seriös verksamhet och personer som är verksamma ser även bra ut vid en snabb koll och inte samma trams som de andra företagen.
Jag har inte hittat något som gör att jag skulle misstro uttalanden från företagets representant.

Många säger att har man admin så behöver man inte dessa luckor men luckorna är för att plantera något som du inte upptäcker.
Flashad bios betyder att sårbarheten finns kvar även efter du ominstallerat för att rensa efter ett crack.
Även signerade drivrutiner kan användas för något som antagligen inte upptäcks.
Jag kan tänka mig flera tillfällen när sårbarheterna kan vara lämpliga.
Jag hade velat se den tekniska rapporten om sårbarheterna och hur de kan utnyttjas.

Kanske är så enkelt som att jag och @cyprus helt enkelt läste innantill i SweClockers artikel, där står "Dan Guido från säkerhetsföretaget Trail and Bits".

Men står mycket riktigt "Trail of Bits" i artikeln SweC länkar till, har skickat in en "Skicka en rättelse" notis.

Skrivet av Xinpei:

För att detta ens ska vara behövligt så måste DU BOKSTAVLIGEN HA TILLGÅNG TILL PERSONENS DATOR. Alltså krävs det lika mycket tillgång till datorn som det krävs för att man ska nå den med ett baseballträ.. och jag tvivlar att du säkrat din dator från den typen av "attacker".

Tror du blandat ihop det som påstås här med den bug som tidigare upptäcktes i Intels Management Engine

"Detta gör det möjligt att via USB-ingången ta kontroll över datorn och exekvera osignerad kod utan användarens vetskap, något som dock kräver fysisk tillgång till enheten."

Verkar ändå vara en smärre katastrof om man ska tro vissa kommenterar i den tråden

Om nu Masterkey problemet finns kan det utföras utan fysisk access. På alla system med American Megatrends BIOS kan man flasha om från Windows.

Och kravet på att flasha om BIOS finns inte om nu Ryzenfall/Fallout defekterna verkligen existerar.

Om dessa problem finns är de klart mer tillgängliga för hackare jämfört med IME-buggen. En lyckad attack blir både för PSP och IME lika illa: traditionella metoder för att rensa systemet fungerar inte!

Fast även här klarade sig Intel bättre, man fick bara kontroll över systemet så länge man hade sin USB-dongel krav i systemet. Buggen där gjorde det så vitt jag vet inte möjligt att byta ut programmet IME kör, är väl precis det som Ryzenfall/Fallout handlar om (man kan stoppa in sitt program direkt i PSP).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Stoff3th3m4n:

Just så här skulle den ursprungliga artikeln från Sweclockers sett ut. Istället valde man sensationsjournalistik framför fakta och objektivitet, som börjat bli vanligt den senaste tiden. Riktigt riktigt tråkigt.

Kan tillägga att jag hoppas på mer faktabaserade artiklar oberoende om det handlar om Intel eller AMD osv.

Fast första artikeln stämde ju. När det kommer till säkerhetshål eller liknande av intresse så är man ofta ute med information så fort det uppdagats och så följer man utvecklingen. Så jag ser inget konstigt med det.

Skickades från m.sweclockers.com

Visa signatur

thank you, come again

Permalänk
Medlem
Skrivet av huxflux:

Fast första artikeln stämde ju. När det kommer till säkerhetshål eller liknande av intresse så är man ofta ute med information så fort det uppdagats och så följer man utvecklingen. Så jag ser inget konstigt med det.

Skickades från m.sweclockers.com

Det fanns så pass många varningsklockor gällande tillvägagångssättet att man gott kunde förklarat lite närmare kring detta, som man gjorde i den här artikeln.

Sedan om informationen stämmer eller ej vet vi inte än och det är i mitt tycke ganska ointressant vare sig det gäller Intel eller AMD då de så kallade säkerhetshålen kräver admin access eller flashning av tredjepartsbios för att nyttjas.

Det blir lite att göra en höna av en fjäder och använda sig av sensationsjournalistik i ett läge där det bara kastar ett löjets skimmer över journalistiken här på sajten.

Uppenbarligen kände man sig nödgade att klargöra ganska omgående, vilket i sig är ett bevis på att man var för snabba och otydliga i den första artikeln.

Visa signatur

AMD RYZEN 9 5900X - ASUS ROG X470-F STRIX - 32GB DDR4 @ 3200MHz - ASUS RTX 3070 Ti

Permalänk
Medlem

"Slutligen ska dock säkerhetshålen ha bekräftats av en tredje part. I en intervju med Motherboard berättar Dan Guido från säkerhetsföretaget Trail of Bits att firman fått ta del av en fullständig rapport innan publicering och därefter kunnat reproducera attackerna. Han trycker dock återigen på att administratörsrättigheter krävs för att utnyttja säkerhetshålen, vilket kraftigt minskar risken för att bli utsatt."
Oseriöst att Sweclockers tar med denna köpta joppe trots diskussionen i den andra tråden. Varför nämner de inte detta alls på sin blog? https://blog.trailofbits.com/ jobbar ens Dan Guido där?

Visa signatur

Ryzen 9 5950X, 32GB 3600MHz CL16, SN850 500GB SN750 2TB, B550 ROG, 3090 24 GB
Har haft dessa GPUer: Tseng ET6000, Matrox M3D, 3DFX Voodoo 1-3, nVidia Riva 128, TNT, TNT2, Geforce 256 SDR+DDR, Geforce 2mx, 3, GT 8600m, GTX460 SLI, GTX580, GTX670 SLI, 1080 ti, 2080 ti, 3090 AMD Radeon 9200, 4850 CF, 6950@70, 6870 CF, 7850 CF, R9 390, R9 Nano, Vega 64, RX 6800 XT
Lista beg. priser GPUer ESD for dummies

Permalänk
Medlem
Skrivet av ParasiteX:

Motherboard är samma Vice baserade click-bait site som som skrev en artikel där man gnällde över hur svårt det var att bygga en PC..

https://motherboard.vice.com/en_us/article/kb7g8w/pc-gaming-i...

Gamers Nexus kontrade detta och visade hur löjliga de är med denna video:
https://www.youtube.com/watch?v=skCmOWfesrs

Jag skulle ta det mesta Motherboard skriver med en nypa salt...

Tack för att du tog upp detta! Denne Dan Guido verkar mycket skum. Seriöst Sweclockers, nån källkritik?

Visa signatur

Ryzen 9 5950X, 32GB 3600MHz CL16, SN850 500GB SN750 2TB, B550 ROG, 3090 24 GB
Har haft dessa GPUer: Tseng ET6000, Matrox M3D, 3DFX Voodoo 1-3, nVidia Riva 128, TNT, TNT2, Geforce 256 SDR+DDR, Geforce 2mx, 3, GT 8600m, GTX460 SLI, GTX580, GTX670 SLI, 1080 ti, 2080 ti, 3090 AMD Radeon 9200, 4850 CF, 6950@70, 6870 CF, 7850 CF, R9 390, R9 Nano, Vega 64, RX 6800 XT
Lista beg. priser GPUer ESD for dummies

Permalänk

Vad krävs för att göra ett "hacker-bios" att flasha med?
Känns ju lite som att man skulle behöva källkoden till det ursprungliga bioset för att göra nåt vettigt. Eller i vart fall mycket god dokumentation och kunskap om hur saker fungerar.

Permalänk
Medlem

För att förtydliga även i denna tråd, det går att stänga ner PSP så pass ordentligt att ingen kommunikation eller access av PSP kan ske, alltså, avaktivera PSP i uefi (AMD PBS->PSP settings, möjligt att PinnaclePi agesa behövs) & inga register kan då längre kommas åt och CPU kommunicerar inte längre med PSP. PSP i sig bootar dock upp vid systemstart men det går inte att använda dessa exploits alls i det läget. Märk väl att är systemet redan infekterat så kommer denna metod förmodligen inte fungera om den fulflashade mjukvaran tagit med detta i beräkningarna att någon kan tänkas stänga av PSP. Med detta sagt så finns väl inget egentligt hinder att återställa ursprunglig mjukvara genom forcerad flashning.

Detta är alltså en bra metod att undvika dessa problem tills en eventuell fix dyker upp, själv kommer jag fortsättningsvis ha PSP avaktiverad då den inte tillför mitt användande något utan bara adderar en eventuell säkerhetsrisk.

Vad det gäller "sydbrygge" exploits så får tiden utvisa hur pass allvarliga de är om ens alls.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av Stoff3th3m4n:

Just så här skulle den ursprungliga artikeln från Sweclockers sett ut. Istället valde man sensationsjournalistik framför fakta och objektivitet, som börjat bli vanligt den senaste tiden. Riktigt riktigt tråkigt.

Kan tillägga att jag hoppas på mer faktabaserade artiklar oberoende om det handlar om Intel eller AMD osv.

Håller med till fullo.
Är så oerhört besviken på sweclockers, man undrar vad fan de håller på med,
är ju lägre journalistik än "hänt i veckan"

Kommer dröja väääldigt länge, om någonsin att jag tar denna site på allvar igen, tyvärr ...

Visa signatur

Atari Mega 2

Permalänk
Medlem
Skrivet av Stoff3th3m4n:

Det fanns så pass många varningsklockor gällande tillvägagångssättet att man gott kunde förklarat lite närmare kring detta, som man gjorde i den här artikeln.

Sedan om informationen stämmer eller ej vet vi inte än och det är i mitt tycke ganska ointressant vare sig det gäller Intel eller AMD då de så kallade säkerhetshålen kräver admin access eller flashning av tredjepartsbios för att nyttjas.

Det blir lite att göra en höna av en fjäder och använda sig av sensationsjournalistik i ett läge där det bara kastar ett löjets skimmer över journalistiken här på sajten.

Uppenbarligen kände man sig nödgade att klargöra ganska omgående, vilket i sig är ett bevis på att man var för snabba och otydliga i den första artikeln.

Ja och att det krävde admin stod ju i första artikeln också. Sen är det naivt att tro att man är skyddad eftersom en sårbarhet kräver admin. Vad händer om nån bara för in en liten keylogger som står och tickar på en bankdator som är omöjlig att upptäcka?
I princip hela swec har uttalat sig i övrigt att det var uselt av säkerhetsföretaget att gå ut med infot på det sättet. Men när informationen är ute så är det ute. Ska swec vänta 3 veckor tills AMD gjort sin utredning innan de nämner något kring detta?

På tal om keyloggers så fanns det ju inbyggt i Synaptics mjukvara sen urminnestider (dvs i princip alla laptops var drabbade) fram till att det kom en patch i november. Den krävde också admin. Tror du att man då tänker "jaha men det där kräver ju admin, den kan vi skita i o patcha".
Det funkar inte så. Finns det säkerhetshål patchar man.

Visa signatur

thank you, come again

Permalänk
Medlem
Skrivet av huxflux:

Ja och att det krävde admin stod ju i första artikeln också. Sen är det naivt att tro att man är skyddad eftersom en sårbarhet kräver admin. Vad händer om nån bara för in en liten keylogger som står och tickar på en bankdator som är omöjlig att upptäcka?
I princip hela swec har uttalat sig i övrigt att det var uselt av säkerhetsföretaget att gå ut med infot på det sättet. Men när informationen är ute så är det ute. Ska swec vänta 3 veckor tills AMD gjort sin utredning innan de nämner något kring detta?

På tal om keyloggers så fanns det ju inbyggt i Synaptics mjukvara sen urminnestider (dvs i princip alla laptops var drabbade) fram till att det kom en patch i november. Den krävde också admin. Tror du att man då tänker "jaha men det där kräver ju admin, den kan vi skita i o patcha".
Det funkar inte så. Finns det säkerhetshål patchar man.

Du läser det jag skrivit på ditt lilla egna vis märker jag. Ingenstans har jag sagt att man inte skulle beröra ämnet. Däremot har jag ifrågasatt HUR man har berört ämnet. Mer info i den inledande artikeln hade varit att önska, alternativt vänta en dag tills det finns mer fakta. Det är inte orimligt med tanke på hur skum hela den här grejen är.

Visa signatur

AMD RYZEN 9 5900X - ASUS ROG X470-F STRIX - 32GB DDR4 @ 3200MHz - ASUS RTX 3070 Ti

Permalänk
Medlem

En del här som påstår att man inte skulle kunna detektera en hypotetisk modifierad mjukvara i PSP men det låter inte helt sannolikt då det torde vara en relativt enkel sak att kolla upp egentligen, lika om det rör sig om enbart moddad uefi.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem

Är det bara jag som får tanken att en hacker på en stor datorfirma skulle kunna göra detta på alla datorer som såldes och ha ett rejält nätverk av kontrollerbara burkar? Eller bara få in någon flashad utbytes-CPU?
Om koden stannar kvar efter återställning så är möjligheterna stora.

Skickades från m.sweclockers.com

Visa signatur

Storburk: Ryzen 7 3700X, MSI B450M Mortar, FD Define Mini, CM M2 Silent 720W, 32 GB, RX 5700 XT 8GB, NVME SSD + HDD - HTPC: Ryzen 5 2400G, 16 GB, NVME SSD, BeQuiet 550W

Permalänk
Medlem

En annan intressant sak att notera.. Domän namnet AMDflaws.com var reggat den 22e Februari..

Så de måste ha kännt till dessa säkerhets hål för 3 veckor sen, för att regga ett domän namn. Men de gav bara AMD 24 timmar att svara på skiten.
Om det vore så brådskande att "informera allmänheten" om bristerna, att de bara ger AMD 24 timmar... Varför var då denna domän reggad så långt bak som 3 veckor sen?
Ser mer ut som de spenderade mesta av deras "forskning" på att göra hemsidan, komma på namnen och ikonerna, samt spela in sin lilla green screen video..

Allting kring detta stinker scam.

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro