AMD bekräftar och förbereder åtgärder mot tidigare rapporterade säkerhetshål

Permalänk
Melding Plague

AMD bekräftar och förbereder åtgärder mot tidigare rapporterade säkerhetshål

En vecka efter att säkerhetshål rapporterats i utvalda processorer och styrkretsar från AMD meddelar företaget att de kommer att åtgärda dessa med framtida uppdateringar.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Intressant. Jag var helt säker på att detta var "fake news"

Permalänk
Medlem
Skrivet av justize:

Intressant. Jag var helt säker på att detta var "fake news"

Hotnivån var som väntat klart överdriven samt deras tro att AMD inte kan lösa det med UEFI/fw-uppgraderingar.
Likaså att de av någon anledning riktat sig specifikt mot AMD, då det finns en annan stor tillverkare som också använder kretsar ifrån ASMedia..

Permalänk

ASMedia är det första jag stänger av i UEFI.

Permalänk
Avstängd

Om det kräver att man har full kontroll över datorn för att uttnyttja dessa hål, är det fortfarande ett säkerhetshål?

Det är som att lämna nycklarna i dörren och säga att någon har brutit sig in.

Skickades från m.sweclockers.com

Visa signatur

New: Asus x370 prime pro, Ryzen 1700 (@3.925ghz) , Ripjaws V 16GB 3600 MHz (@3200mhz 14c). https://valid.x86.fr/curj7r
Radeon VII.

Permalänk
Medlem
Skrivet av JonkenPonken:

ASMedia är det första jag stänger av i UEFI.

Ehh..va?

Skickades från m.sweclockers.com

Visa signatur

Define R3 | Asrock P67 PRO3 Rev B3 | I5 2500K@4,5GHz | Xigmatek Gaia | Corsair Vengeance LP 8GB 1866MHz | EVGA GTX 970 SSC | XFX core edt. 550W| Intel 320 120GB, Crucial MX100 256GB, WD caviar black 750GB

Permalänk
Inaktiv
Skrivet av _Merc_:

Om det kräver att man har full kontroll över datorn för att uttnyttja dessa hål, är det fortfarande ett säkerhetshål?

Det är som att lämna nycklarna i dörren och säga att någon har brutit sig in.

Skickades från m.sweclockers.com

Det är det för att det möjliggör att man kör egen kod på PSP som (om den är kodad rätt) inte går att rensa ut. Ända sättet att säkra datorn blir då att köpa nytt och hoppas att ingen lekt med den innan den kommer fram (som NSA gjorde med cisco's grejer).

Det skulle vara som om någon brutit in sig och lämnat kameror och bakdörrar överallt i ditt hem men du har ingen möjlighet att detektera dessa eller ta bort de annat än att riva huset och bygga nytt.

Permalänk
Skrivet av Heinel:

Ehh..va?

Skickades från m.sweclockers.com

Ja exakt så.

Permalänk
Medlem
Skrivet av _Merc_:

Om det kräver att man har full kontroll över datorn för att uttnyttja dessa hål, är det fortfarande ett säkerhetshål?

Det är som att lämna nycklarna i dörren och säga att någon har brutit sig in.

Skickades från m.sweclockers.com

Det som gör det lite värre är att det det är beständigt. Har någon en gång lyckats komma åt att utnyttja säkerhetshålet räcker det inte att rensa hårddisken och installera om, eftersom bristen sitter i själva PSP:n. Köper du t.ex. en begagnad CPU skulle någon i teorin kunnat ha manipulerat den för att kunna stjäla information trots att du själv installerar OS o.s.v. "rent" på en helt ny hårddisk.
Men i normala fall kräver det som sagt administratörsrättigheter för att kunna utnyttja det, och har en angripare redan skaffat sig det finns det tusentals andra, mindre komplicerade sätt att stjäla information o.s.v.

Skrivet av Ljugtomten:

Hotnivån var som väntat klart överdriven samt deras tro att AMD inte kan lösa det med UEFI/fw-uppgraderingar.
Likaså att de av någon anledning riktat sig specifikt mot AMD, då det finns en annan stor tillverkare som också använder kretsar ifrån ASMedia..

CTS Labs sa också att anledningen till att de inte väntade 90 dagar vara att de inte trodde AMD kunde lösa problemet ö.h.t., eller att det skulle ta mycket längre än 90 dagar. Så därför fick de bara 24 timmar på sig...
Nu verkar ju AMD redan ha löst problemen i labb, och fixar är på väg ut, bara en vecka efter att säkerhetshålet blev offentligt.

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem

Skönt att en lösning är påväg, och skönt att det bekräftats att risken att drabbas är liten.

Jävla muppar till säkerhetsföretag dock som bara ger AMD 24 timmar innan de går ut och publicerar det hela publikr. Jag hoppas att det blir någon form av kännbart ekonomisk straff för dem för dessa utpressningsliknande fasoner.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av anon127948:

Det är det för att det möjliggör att man kör egen kod på PSP som (om den är kodad rätt) inte går att rensa ut. Ända sättet att säkra datorn blir då att köpa nytt och hoppas att ingen lekt med den innan den kommer fram (som NSA gjorde med cisco's grejer).

Det skulle vara som om någon brutit in sig och lämnat kameror och bakdörrar överallt i ditt hem men du har ingen möjlighet att detektera dessa eller ta bort de annat än att riva huset och bygga nytt.

Skrivet av Pepsin:

Det som gör det lite värre är att det det är beständigt. Har någon en gång lyckats komma åt att utnyttja säkerhetshålet räcker det inte att rensa hårddisken och installera om, eftersom bristen sitter i själva PSP:n. Köper du t.ex. en begagnad CPU skulle någon i teorin kunnat ha manipulerat den för att kunna stjäla information trots att du själv installerar OS o.s.v. "rent" på en helt ny hårddisk.
Men i normala fall kräver det som sagt administratörsrättigheter för att kunna utnyttja det, och har en angripare redan skaffat sig det finns det tusentals andra, mindre komplicerade sätt att stjäla information o.s.v.

CTS Labs sa också att anledningen till att de inte väntade 90 dagar vara att de inte trodde AMD kunde lösa problemet ö.h.t., eller att det skulle ta mycket längre än 90 dagar. Så därför fick de bara 24 timmar på sig...
Nu verkar ju AMD redan ha löst problemen i labb, och fixar är på väg ut, bara en vecka efter att säkerhetshålet blev offentligt.

Nej, det finns inget som indikerar att PSP mjukvara inte skulle kunna återställas, finns inget belägg för det helt enkelt (en tvångsforcerad flashning av minnet i fråga skulle skita högaktningsfullt i vad som finns där redan och är det någon som vet hur man skulle gå tillväga så är det AMD...). Problemet i sin kärna är att man kan live flasha eufi och PSP inifrån OS och dom kontroller som finns idag detekterade inte en korrumperad PSP mjukvara. Detta kommer enligt AMD att korrigeras och således är "hålen" pluggade.

Det finns också ett flertal saker man som slutanvändare kan göra, ett är att på vissa moderkort kan man låsa möjligheten till eufi flashning med lösenord eller bara helt stänga av möjligheten till flashning utanför eufi't självt, andra metoder är att mjukvarulåsa flashning baserat på vilken typ av eprom det är osv osv.

Personligen tycker jag att man kan avaktivera Live flashning helt och hållet, lås det till enbart genom eufi eller liknande prepost varianter. Detta då live flashning allt för ofta medför risken att flashningen går fel.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Skrivet av justize:

Intressant. Jag var helt säker på att detta var "fake news"

Oavsett, måste de svara på kritik, hur meningslös kritiken än är.

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Inaktiv
Skrivet av Pepsin:

CTS Labs sa också att anledningen till att de inte väntade 90 dagar vara att de inte trodde AMD kunde lösa problemet ö.h.t., eller att det skulle ta mycket längre än 90 dagar. Så därför fick de bara 24 timmar på sig...
Nu verkar ju AMD redan ha löst problemen i labb, och fixar är på väg ut, bara en vecka efter att säkerhetshålet blev offentligt.

Finns det någon som tror på CTS Labs motiv nu idag, speciellt efter alla avslöjanden?

Skrivet av Bloodstainer:

Oavsett, måste de svara på kritik, hur meningslös kritiken än är.

Att de måste svara på denna kritik är självklart, dels för att det var säkerhetshål, men även om det inte hade varit detta så var det för många nyttiga idioter iblandade som inte källgranskade bättre och la mer fokus på att kritisera CTS Labs.

Permalänk
Skrivet av Heinel:

Ehh..va?

Skickades från m.sweclockers.com

"Asmedia är ett släkte av skalbaggar"

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Medlem
Skrivet av JonkenPonken:

ASMedia är det första jag stänger av i UEFI.

Kanske är menat som ett skämt men jag kan i det närmaste garantera att du inte kan stänga av sydbryggan helt på x370/b350 bord, möjligt att något bord därute klarar det och det är tekniskt sett rent möjligt (x300 bord, som ännu inte finns) men som sagt...

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Skrivet av anon159643:

Finns det någon som tror på CTS Labs motiv nu idag, speciellt efter alla avslöjanden?

Att de måste svara på denna kritik är självklart, dels för att det var säkerhetshål, men även om det inte hade varit detta så var det för många nyttiga idioter iblandade som inte källgranskade bättre och la mer fokus på att kritisera CTS Labs.

Nu skulle jag absolut inte påstå att det här är ett säkerhetshål. Har du fysisk access till en maskin, och möjlighet att göra antingen en BIOS flash eller ha full admin rättighet, så ligger säkerhetshålet inte i hårdvaran, eller mjukvaran. Känslig data ska skyddas och ta seriöst. Om man ger obehöriga tillgång till de fysiska maskinerna och låter de leka runt med USB minnen för att flasha en BIOS, tror jag ärligt talat inte ens, man behöver flasha en BIOS... har man den typen av tillgång skulle man kunna göra mycket mer subtila saker än att behöva starta om maskinen.

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Datavetare

Rätt förvånad att den tekniska biten i rapporten trots allt hade substans, fanns rätt många frågetecken kring om CTS Labs faktisk visste vad de pratade om.

CTS Labs har nyligen lagt upp en video där de visar att Master Key attacken kan utföras från en annan maskin.
OBS: det är inte samma sak som att Master Key skulle vara en remote exploit, rent tekniskt är det fortfarande en "local privilege escalation bug". Det otrevliga är att man går från root/admin till en nivå ovanför vad OSet har kontroll över.

Den viktiga punkter är alltså att det handlar om en typisk "local privilege escalation bug". Normalt handlar det ju om att gå från "vanlig" användare till "root/admin", men konceptuellt är detta samma sak.

Sedan är kravet på att man måste vara "root/admin" en mindre barriär än vad många verkar tro. Det OS-tillverkarna blivit klart bättre på att undvika på senare tid är "remote exploits", d.v.s. attacker där den som utför attacken initialt inte har någon tillgång till systemet.

Att lura användaren att klicka på någon länk, e-mail eller köra något program räknas inte som "remote exploits", målet med sådana attacker är normalt att man vill få in en fot på systemet för att sedan utföra "local privilege escalation".

Finns ju en hyfsad känd tävling, pwn2own, som arrangerats sedan 2007 (enligt Wikipedia). Var enda år har man visat flertalet "local privilege escalation bugs" och vissa år även en och annan "remote exploit".

Så i korthet: det kritiska är att inte få in något alls som en kan utnyttjas, när malware/virus väl fått in foten bör man förutsätta att det även fått root/admin på systemet och sanera sitt system utefter den förutsättningen.

Gillar inte riktigt AMDs sätt att försöka spela ner graden genom att peka på att "None of these issues are Zen-specific, but relate to the PSP and ASMedia chipsets.".

Hur är PSP inte "Zen-specifik" när det handlar om kisel inuti CPU (även om IP kommer från ARM) med programvara som AMD utvecklat? ASMedia är i alla fall Ryzen-specifikt i bemärkelsen: det finns inga alternativ (i Intel-moderkort som använder ASMedia har man fortfarande ett Intel-chipset, ASMedia kretsen lägger till USB och ibland SATA men dessa kan normalt stängas av)!

Här borde både AMD (och Intel med sin IME) lära sig från just ARM: "security by obscurity" fungerar inte, ger bara en falsk känsla av säkerhet att hålla någon som källkod till PSP stängt. ARM har sin referenskod för TrustZon på github, har inte hört att man haft den typen av buggar AMD/Intel har i sin motsvarande programvara...

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Ozzed:

Jävla muppar till säkerhetsföretag dock som bara ger AMD 24 timmar innan de går ut och publicerar det hela publikr. Jag hoppas att det blir någon form av kännbart ekonomisk straff för dem för dessa utpressningsliknande fasoner.

Viceroy (bolaget som sa att värdet på AMD var noll och att de skulle sluta sälja sina processorer för det allmännas bästa) är visst under utredning av BaFin, tysk myndighet som jobbar för att förhindra insiderhandel och liknande, för ett tidigare uttalande av den här typen:

https://www.reuters.com/article/prosieben-media-accounts/germ...

Kan inte nog om ämnet för att säga om BaFin kan dela ut böter, referera frågan till allmän åklagare, stämma dem i civil domstol eller hur det fungerar i Tyskland, men det är inte bara anonyma kommentatorer på Internet som tycker att det bolaget stinker.

Visa signatur

5900X | 6700XT

Permalänk
Inaktiv
Skrivet av Bloodstainer:

Nu skulle jag absolut inte påstå att det här är ett säkerhetshål. Har du fysisk access till en maskin, och möjlighet att göra antingen en BIOS flash eller ha full admin rättighet, så ligger säkerhetshålet inte i hårdvaran, eller mjukvaran. Känslig data ska skyddas och ta seriöst. Om man ger obehöriga tillgång till de fysiska maskinerna och låter de leka runt med USB minnen för att flasha en BIOS, tror jag ärligt talat inte ens, man behöver flasha en BIOS... har man den typen av tillgång skulle man kunna göra mycket mer subtila saker än att behöva starta om maskinen.

Säkerhet är komplicerat där olika personer ställer olika krav.
Om vi tar för en svenssonanvändare så är dessa säkerhetshål inget som de ens behöver fundera på eller vara uppmärksam på att de finns, då de täpps till snabbare innan problemet uppstår.

Tar man lite mer kritiska ställen där typ 0st ryzenprocessorer finns idag, så är det ett megastort problem att mjukvaror genom adminkontot kan flasha om bios utan tillåtelse etc. Likaså komma åt lösenord Secure OS.

Så jag skulle säga tillhör man någon av dessa ungefär 0st personer som har Ryzen på kritiska system så bör man vara orolig, men samtidigt så är skyddet med dessa ofta isolering. Jag vet många system som kör med opachade Intel system än idag för deras hål, då kostnaden för att skydda sig emot denna är enorm. Där en del av kostnaden är att det kan ge driftstörningar som kan kosta över 100 000kr/h.

Permalänk
Skrivet av tellus82:

Kanske är menat som ett skämt men jag kan i det närmaste garantera att du inte kan stänga av sydbryggan helt på x370/b350 bord, möjligt att något bord därute klarar det och det är tekniskt sett rent möjligt (x300 bord, som ännu inte finns) men som sagt...

En simple googling på hur man inaktiverar eländet.

https://www.google.se/search?q=how+to+disable+asmedia+in+uefi...

Permalänk
Medlem

@JonkenPonken: Tror inte du förstår vad ASmedia chip används till på AM4 bord...

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av JonkenPonken:

En simple googling på hur man inaktiverar eländet.

https://www.google.se/search?q=how+to+disable+asmedia+in+uefi...

ASmedia gör fler komponenter än SATA controllers...

Permalänk
Avstängd
Skrivet av JonkenPonken:

En simple googling på hur man inaktiverar eländet.

https://www.google.se/search?q=how+to+disable+asmedia+in+uefi...

Du kan inte stänga av "ASMedia", ASMedia tillverkar AMDs chipset.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Skrivet av SeF.Typh00n:

Du kan inte stänga av "ASMedia", ASMedia tillverkar AMDs chipset.

Så vart tar drivrutinerna vägen när man inaktiverar ASMedia?

Permalänk
Skrivet av sKRUVARN:

ASmedia gör fler komponenter än SATA controllers...

Har jag väl inte påstått heller. Jag sa att ASMedia är det första jag inaktiverar i UEFI.

Permalänk
Inaktiv
Skrivet av tellus82:

Nej, det finns inget som indikerar att PSP mjukvara inte skulle kunna återställas, finns inget belägg för det helt enkelt (en tvångsforcerad flashning av minnet i fråga skulle skita högaktningsfullt i vad som finns där redan och är det någon som vet hur man skulle gå tillväga så är det AMD...). Problemet i sin kärna är att man kan live flasha eufi och PSP inifrån OS och dom kontroller som finns idag detekterade inte en korrumperad PSP mjukvara. Detta kommer enligt AMD att korrigeras och således är "hålen" pluggade.

Det finns också ett flertal saker man som slutanvändare kan göra, ett är att på vissa moderkort kan man låsa möjligheten till eufi flashning med lösenord eller bara helt stänga av möjligheten till flashning utanför eufi't självt, andra metoder är att mjukvarulåsa flashning baserat på vilken typ av eprom det är osv osv.

Personligen tycker jag att man kan avaktivera Live flashning helt och hållet, lås det till enbart genom eufi eller liknande prepost varianter. Detta då live flashning allt för ofta medför risken att flashningen går fel.

Nej, Nej, Nej, och några till NEJ (observera stora bokstäver).

Det finns inget fysiskt sätt för användaren att forcera flash av PSP. Flash av PSP (som BIOS/UEFI) kräver att själva mjukvaran som är redan där samarbetar vilket den helt klart inte skulle göra om det handlade om bakdörr/spyware/whatever.

Att AMD kanske kan rent fysiskt flasha en CPU när den ligger hos de (även det är nog tveksamt ärligt talat) hjälper inte användaren.

Att blockera BIOS/UEFI ändrar inte åtkomsten till PSP och vad man kan lägga in där. I vettiga fall skulle det kräva fysisk åtkomst som tvingar flash utan att varken hårdvara eller mjukvara kan göra något åt det. Då skulle användaren kunna rensa både PSP och BIOS/UEFI/IME (intel has liknande problem dock inte lika illa då de hittills inte haft problem att man kan lägga sin egen kod i IME). Det är tydligt att varken AMD eller Intel vill tillåta sådant och med tanke på AMDs skryt om DRM som bygger på PSP tvivlar jag att de har något intresse av att tillåta användaren kontroll över skiten.

Permalänk
Inaktiv
Skrivet av Bloodstainer:

Nu skulle jag absolut inte påstå att det här är ett säkerhetshål. Har du fysisk access till en maskin, och möjlighet att göra antingen en BIOS flash eller ha full admin rättighet, så ligger säkerhetshålet inte i hårdvaran, eller mjukvaran. Känslig data ska skyddas och ta seriöst. Om man ger obehöriga tillgång till de fysiska maskinerna och låter de leka runt med USB minnen för att flasha en BIOS, tror jag ärligt talat inte ens, man behöver flasha en BIOS... har man den typen av tillgång skulle man kunna göra mycket mer subtila saker än att behöva starta om maskinen.

Skillnaden är att du vanligen inte kan flasha BIOS/UEFI/PSP/IME utan att koden är signerad med tillverkarens nyckel (knappast 100% säkert men bättre än inget). Dessa buggar gör att man kommer förbi den checken vilket betyder att man kan flasha vadsomhelst i PSP. Det är rätt så stor skillnad!

Permalänk
Avstängd
Skrivet av JonkenPonken:

Så vart tar drivrutinerna vägen när man inaktiverar ASMedia?

Du inaktiverar ett annat kontrollerkort...

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Medlem
Skrivet av _Merc_:

Om det kräver att man har full kontroll över datorn för att uttnyttja dessa hål, är det fortfarande ett säkerhetshål?

Det är som att lämna nycklarna i dörren och säga att någon har brutit sig in.

Skickades från m.sweclockers.com

Nån kanske går in och sätter kameror i ditt hem, välgömt, och lämnar allt annat orört. Fiffigt va?

Visa signatur

thank you, come again

Permalänk
Medlem
Skrivet av anon127948:

Nej, Nej, Nej, och några till NEJ (observera stora bokstäver).

Det finns inget fysiskt sätt för användaren att forcera flash av PSP. Flash av PSP (som BIOS/UEFI) kräver att själva mjukvaran som är redan där samarbetar vilket den helt klart inte skulle göra om det handlade om bakdörr/spyware/whatever.

Att AMD kanske kan rent fysiskt flasha en CPU när den ligger hos de (även det är nog tveksamt ärligt talat) hjälper inte användaren.

Att blockera BIOS/UEFI ändrar inte åtkomsten till PSP och vad man kan lägga in där. I vettiga fall skulle det kräva fysisk åtkomst som tvingar flash utan att varken hårdvara eller mjukvara kan göra något åt det. Då skulle användaren kunna rensa både PSP och BIOS/UEFI/IME (intel has liknande problem dock inte lika illa då de hittills inte haft problem att man kan lägga sin egen kod i IME). Det är tydligt att varken AMD eller Intel vill tillåta sådant och med tanke på AMDs skryt om DRM som bygger på PSP tvivlar jag att de har något intresse av att tillåta användaren kontroll över skiten.

Jo två av dessa exploits kräver de fakto eufi flashning och ni har fortfarande inga belägg för att AMD inte kan tvångsflasha PSP mjukvaran om dom så önskar, PSP mjukvaran uppdateras i samband med eufi flashning du har dessutom en del av PSP som är skrivbar och en som inte är det, även med dessa exploits så kan du inte röra mjukvaran i den del som är låst. Att bara tycka att AMD inte kan något är inte samma sak som att dom inte kan...
Om man nu inte kan forcera en flashning av PSP mjukvaran hur går då mestadelen av dessa exploits till?

Skickades från m.sweclockers.com

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::