AMD bekräftar och förbereder åtgärder mot tidigare rapporterade säkerhetshål

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Maj 2014
Skrivet av Johan86c:

Att de måste svara på denna kritik är självklart, dels för att det var säkerhetshål, men även om det inte hade varit detta så var det för många nyttiga idioter iblandade som inte källgranskade bättre och la mer fokus på att kritisera CTS Labs.

Skulle säga att sättet CT Labs hanterade släppet och publiciteten av dessa buggar gör dem till en större säkerhetsrisk än hålen de hittat var.

För inte tusan behövde de AMDs godkännande för att på bara 24timmar släppa allt publikt, med ingen respekt för att ge dem chansen att rätta till dem (vilket ändå skett rätt fort).

Men du behövde ändå rättigheter i systemet för att kunna göra de attacker som visats i AMD systemet. Mao... det är mer risk att AMDs marknad/rykte tagit permanent stryk, än att AMD systemen blivit permanent infekterade.

Så... kritiken mot CT Labs är verkligen befogat, även om man inte borde ignorera säkerhetshålen de publicerade som "fake" så klart. Men de kunde gjort detta mycket bättre, och man kan hoppas de lärt sig det till nästa gång.

Trädvy Permalänk
Medlem
Plats
Sundsvall
Registrerad
Okt 2003
Skrivet av _Merc_:

Hela Farsen är bullshit och det luktar Intel hela vägen.
Och felen i Asmedia chippen finns även i Intels produkter, men alla fingrar riktas emot AMD.
Och omfattar betydligt fler system för Intel än AMD.

Skrivet av Ozzed:

... Jag hoppas att det blir någon form av kännbart ekonomisk straff för dem för dessa utpressningsliknande fasoner.

Tittar man på de ekonomiska aspekterna finns det enligt mig mer som säger att det inte är Intel bakom.
* AMD är finansiellt mindre än Intel.
* ASmedia-chippen finns som sagt även på moderkort för Intel-processorer, så Intel har minst lika mycket att förlora som AMD. (Talar mot att Intel skulle ligga bakom, för då hade de mörkat detta problem.)
* Mycket pekar på att "affären" går ut på att sänka AMDs aktiekurs för att tjäna en rejäl hacka på blankning. Eftersom kursminskningen uteblivit blir det då i stället en kostnad (huvudsakligen i form av låneränta och courtage) för de inblandade!

Skrivet av Yoshman:

... Nu får vi anta att de "bara" hittat en bugg i existerande PSP-programvara som gjorde att den snällt flashade om sitt programminne med osignerat innehåll.

Utifrån pressmeddelandet från CTS måste den elaka koden även vara korrekt signerad, vilket borde vara det största problemet för en angripare.

För övrigt anser jag att MS FlightSim X borde vara standard som ett av benchmarkprogrammen.

Trädvy Permalänk
Datavetare
Plats
Stockholm
Registrerad
Jun 2011
Skrivet av Olle P:

Utifrån pressmeddelandet från CTS måste den elaka koden även vara korrekt signerad, vilket borde vara det största problemet för en angripare.

Så hur gjorde CTS Labs sina PoC? Ringde de upp någon på AMD och frågade om de kunde signera deras malware BIOS?
Självklart inte, utan de körde naturligtvis med osignerade binärar på något sätt (vilket är en av buggarna, det ska inte vara möjligt).

Om du kikar på videon jag postade i detta inlägg, så någonstans mellan 8-10 minuter in nämns att ett flertal plattformar accepterade faktiskt helt osignerade uppdateringar (här borde AMD styra upp det hela lite då det skvätter på dem när OEM gör korkade saker).

Nämns också att det finns plattformar när man faktiskt kollar signaturen, men där finns andra vägar runt. Från rapporten och beskrivningen av "Ryzenfall"

"Breaking this hardware security seal could have severe implications on security. To give some examples, it could allow attackers to:
...
Disable protections against unauthorized BIOS re-flashing that are implemented in SMM."

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Trädvy Permalänk
Medlem
Registrerad
Jul 2017
Skrivet av Pepsin:

CTS Labs sa också att anledningen till att de inte väntade 90 dagar vara att de inte trodde AMD kunde lösa problemet ö.h.t., eller att det skulle ta mycket längre än 90 dagar. Så därför fick de bara 24 timmar på sig...
Nu verkar ju AMD redan ha löst problemen i labb, och fixar är på väg ut, bara en vecka efter att säkerhetshålet blev offentligt.

Och därför lägger man krokben för företaget? Nej den förklaringen låter bara knystad från CTS Labs.

NZXT H440 | Intel i7 7700K @ 5 GHz | Asus strix Z270H Gaming | 16GB Corsair DDR4 3200 mhz | Asus strix GTX 980 | 512 GB Samsung Pro 850 SSD | Corsair HX750 |

Trädvy Permalänk
Medlem
Plats
Oslo
Registrerad
Okt 2008

@_Merc_:

Jag vet, men det jag syftade på var att eftersom AMD har tagit ikapp Intel, som länge varit ohotade på toppen, så verkar det som att de trappar upp sina försök att förbli på tronen.

Visst hade det varit bra om man kunde motverka monopol på något vis, men att dela upp ett företag i tre känns som att det skulle bli väldigt komplicerat, väldigt fort.

Nej, men i och med Ryzen så kan man ju hoppas att Intel tvingas till att jobba lite och ta fram konkurrenskraftiga CPUer. Tvivlar dock på det. Jag tror inte de har kapacitet eller vilja till att innovera längre. Det enda de kan göra är att försöka skjuta AMD i sank medan de fortfarande har råd.

AMD har knappast gett upp på grafikkortsfronten. Vega levde inte upp till de orealistiskt höga förväntningarna, men det var inte så oväntat heller, med tanke på svackan de haft under många år. De har nog inte den budget som hade krävts för att ta fram riktigt vassa kort.

Jag hoppas och tror i alla fall att de kan ta sig tillbaka i och med att processorsidan går mycket bättre nu, i och med att Intel får svettas lite. Kanske kan en del av pengarna läggas på Radeon-divisionen också.

Personligen känner jag det bara finns ett val av processor och grafikkort. Vägrar stötta Intel och Nvidia som det ser ut nu.

Corsair Carbide Air 540 | MSI X370 Krait | R7 1700 @ 3.9 GHz @ 1.39V | Corsair Hydro H70 | 16 GB Corsair Vengeance @ 3200 MHz| AMD Radeon 290 Sapphire Tri-X | Samsung EVO 960/500 GB | WD Black 2 TB | WD Black 3 TB | Corsair AX860 PSU | Ljud: KEF Q7 frontar| KEF Q9c Center| KEF Q1 bakhögtalare | Epik Legend Subwoofer | Denon 2309 Reciever

Trädvy Permalänk
Medlem
Plats
Oslo
Registrerad
Okt 2008
Skrivet av Olle P:

Tittar man på de ekonomiska aspekterna finns det enligt mig mer som säger att det inte är Intel bakom.
* AMD är finansiellt mindre än Intel.
* ASmedia-chippen finns som sagt även på moderkort för Intel-processorer, så Intel har minst lika mycket att förlora som AMD. (Talar mot att Intel skulle ligga bakom, för då hade de mörkat detta problem.)
* Mycket pekar på att "affären" går ut på att sänka AMDs aktiekurs för att tjäna en rejäl hacka på blankning. Eftersom kursminskningen uteblivit blir det då i stället en kostnad (huvudsakligen i form av låneränta och courtage) för de inblandade!

Utifrån pressmeddelandet från CTS måste den elaka koden även vara korrekt signerad, vilket borde vara det största problemet för en angripare.

Intel är pressade av AMD, de vill inte förlora fler marknadsandelar än vad de redan har. Spelar ingen roll om AMD är mindre just nu, ifall deras framsteg fortsätter så är Intel körda.

Ja, och därför är det ju jävligt konstigt att det fokuseras enbart på AMD i hela den här härvan. De försöker mörka genom att flytta fokus.

Om nu affären går ut på att sänka AMDs kurs, hade det inte varit bra att eventuellt sänka Intels kurs också? Eller ifall den ena inte rör sig så mycket, så kanske den andra gör det, i och med att Intel just haft problem med Spectre och Meltdown. Ytterligare en smäll hade ju i så fall varit mycket värre.

Så nej, det här luktar Intel lång väg.

Corsair Carbide Air 540 | MSI X370 Krait | R7 1700 @ 3.9 GHz @ 1.39V | Corsair Hydro H70 | 16 GB Corsair Vengeance @ 3200 MHz| AMD Radeon 290 Sapphire Tri-X | Samsung EVO 960/500 GB | WD Black 2 TB | WD Black 3 TB | Corsair AX860 PSU | Ljud: KEF Q7 frontar| KEF Q9c Center| KEF Q1 bakhögtalare | Epik Legend Subwoofer | Denon 2309 Reciever

Trädvy Permalänk
Medlem
Registrerad
Mar 2012
Skrivet av Neroth:

@_Merc_:

Jag vet, men det jag syftade på var att eftersom AMD har tagit ikapp Intel, som länge varit ohotade på toppen, så verkar det som att de trappar upp sina försök att förbli på tronen.

Visst hade det varit bra om man kunde motverka monopol på något vis, men att dela upp ett företag i tre känns som att det skulle bli väldigt komplicerat, väldigt fort.

Nej, men i och med Ryzen så kan man ju hoppas att Intel tvingas till att jobba lite och ta fram konkurrenskraftiga CPUer. Tvivlar dock på det. Jag tror inte de har kapacitet eller vilja till att innovera längre. Det enda de kan göra är att försöka skjuta AMD i sank medan de fortfarande har råd.

AMD har knappast gett upp på grafikkortsfronten. Vega levde inte upp till de orealistiskt höga förväntningarna, men det var inte så oväntat heller, med tanke på svackan de haft under många år. De har nog inte den budget som hade krävts för att ta fram riktigt vassa kort.

Jag hoppas och tror i alla fall att de kan ta sig tillbaka i och med att processorsidan går mycket bättre nu, i och med att Intel får svettas lite. Kanske kan en del av pengarna läggas på Radeon-divisionen också.

Personligen känner jag det bara finns ett val av processor och grafikkort. Vägrar stötta Intel och Nvidia som det ser ut nu.

jag håller med dig. Intel o Nvidia får inget ur min plånbok.

Skickades från m.sweclockers.com

Triggering

New: Asus x370 prime pro, Ryzen 1700 (@3.925ghz) , Ripjaws V 16GB 3600 MHz (@3200mhz 14c). https://valid.x86.fr/bench/kf0pzs/1
Radeon Vega64.
OLD""Socket 2011: Gigabyte GA-X79-UD3, intel 3820 3,6 ghz
Radeon Sapphire 7970 OC.""

Trädvy Permalänk
Medlem
Registrerad
Okt 2001
Skrivet av hACmAn:

@pa1983:
TA DETTA MED SALT.
Trodde det var ALI men ser inte ut så då nVidia köpte dem.
Enligt vad jag minns så behövde AMD en egen tillverkare av sydbryggan. Den tillverkare de köpte var långsammare än andre men framförallt var det mjukvaran som det brast i. (Mitt moderkort med Phenom 2 ska ha ett sådan chipp) Något hände där efter. Utvecklingen gick segt fram både hårdvara och mjukvara så kan varigt så att kompetensen försvann eller redan hade gjort det.
Frågan är hur mycket som är kvar nu av både mjukvara och hårdvara efter alla dessa år.

Grejen var ju att ASM1042 med flera har bakdörrarna och problemet är ju tydligen att samma bakdörrar finns i sydbryggan för Ryzen processorerna, det var ju en av orsakerna till att man påstått sig vilja gå ut efter 24h redan.

Om 1062 var drabbat mins jag inte men kan väl lika väl antas.

Gallerier: Modern Midi

Trädvy Permalänk
Inaktiv
Registrerad
Aug 2012
Skrivet av _Merc_:

jag håller med dig. Intel o nvidia får inget ur min plånbok.

Skickades från m.sweclockers.com

@plånbok

Trollar du nu och vill skapa onödiga kommentarer?
Försök att hålla dig till de rätta namnen så det inte retar upp folk.

Nvidia heter det annars.

Jag tycker det är bra att företag tar åt sig om någon hittar säkerhetsbrister och åtgärdar dessa.
Även om de inte utgör något större hot men de finns där ändå.

Trädvy Permalänk
Medlem
Registrerad
Aug 2017

AMD klev fram stort och allt såg lovande ut med deras nya processorer.
Men så..........
Bakdörrar i hårdvaran och buggar som gör att hela processorn kan tas över.
Snacka om det ultimata rootkitet att köra malware direkt i processorns säkerhets kretsar med full kontroll över hypervisorn.
Blir du ägd så blir du ägd för alltid.

Det finns inget förtroende kvar och det går liksom inte att få något nytt efter att man bränt det en gång.
Godnatt AMD, godnatt...

Trädvy Permalänk
Medlem
Registrerad
Jul 2015
Skrivet av lingon37:

AMD klev fram stort och allt såg lovande ut med deras nya processorer.
Men så klev verkligheten fram och visade sanningen.
Bakdörrar i hårdvaran och buggar som gör att hela processorn kan tas över.
Snacka om det ultimata rootkitet att köra malware direkt i processorns säkerhets kretsar.

Helt otroligt att detta var möjligt. AMD sjönk till botten efter detta.
Vem kan lita på hårdvara med bakdörr som dom försökte dölja så att ingen skulle få veta någonsin?

Det finns inget förtroende kvar och det går liksom inte att få något nytt efter att man bränt det en gång.
Godnatt AMD, godnatt...

De enda hårdvarubuggar jag kunde hitta är "chimera hardware", vilket är buggar på chipset och inte CPU (skulle mer säga att det är ASMedias fel dock).

Resterande buggar är mjukvara/firmware vilket AMD borda ha haft bättre koll på ja, men det är ingen omöjlighet att patcha. Hela situationen kunde ha hanterats bättre från CTS labs sida, ge AMD några veckor/månader på att verifiera och fixa upp de buggar som gick att fixa och sedan gå fram med vad de hade hittat istället för att lägga ner en massa tid att greenscreena en video före de kontaktade AMD för att försöka påverka deras marknadsvärde.

"Oh glorious cheeseburger… we bow to thee. The secrets of the universe are between the buns..."
"All my farts come straight from hell, you're already dead if you notice a smell"

Trädvy Permalänk
Medlem
Registrerad
Aug 2017

@wowsers: CTS har ju hanterat det precis som man brukar göra.
Dom har inte släppt koden för sårbarheterna dom har bara nämnt att dom finns.
Dom har upplyst och gett kod till AMD för exploits och inte släppt dom publikt.
Dom har ju hanterat det precis som man ska göra enligt etiketten.
90 dagar brukar dom få innan koden släpps.

Det var exakt samma sak med Meltdown och Spectre, man fick till och med mer information om hur sårbarheten fungerade när den publicerades.

Om dom hade varit elaka så hade dom släppt eller sålt koden för dessa exploits istället för att ge dom gratis till AMD.

Att göra en sådan här säkerhetsutvärdering kostar pengar, varför ska ett massivt företag som AMD få det serverat gratis på ett silverfat? Dom skulle ha gjort det här själva innan dom släppte sin hård och mjukvara till konsumenter! Dom skulle dessutom inte tillåtit att det finns bakdörrar! Dom vet om bakdörren, inte en chans att det var okänt.

Man får tänka efter lite angående detta. Är det okej att ha bakdörrar i datorn? Eller servern som sköter dina banktransaktioner?

Trädvy Permalänk
Medlem
Plats
Oslo
Registrerad
Okt 2008
Skrivet av lingon37:

@wowsers: CTS har ju hanterat det precis som man brukar göra.
Dom har inte släppt koden för sårbarheterna dom har bara nämnt att dom finns.
Dom har upplyst och gett kod till AMD för exploits och inte släppt dom publikt.
Dom har ju hanterat det precis som man ska göra enligt etiketten.
90 dagar brukar dom få innan koden släpps.

Det var exakt samma sak med Meltdown och Spectre, man fick till och med mer information om hur sårbarheten fungerade när den publicerades.

Om dom hade varit elaka så hade dom släppt eller sålt koden för dessa exploits istället för att ge dom gratis till AMD.

Att göra en sådan här säkerhetsutvärdering kostar pengar, varför ska ett massivt företag som AMD få det serverat gratis på ett silverfat? Dom skulle ha gjort det här själva innan dom släppte sin hård och mjukvara till konsumenter! Dom skulle dessutom inte tillåtit att det finns bakdörrar! Dom vet om bakdörren, inte en chans att det var okänt.

Man får tänka efter lite angående detta. Är det okej att ha bakdörrar i datorn? Eller servern som sköter dina banktransaktioner?

Fast det brukar vara 90 dagar innan det offentliggörs. AMD fick 24 timmar på sig innan CTS slog på stora trumman om sårbarheter.

Det här är inte en säkerthetsutvärdering, egentligen. Det är solklart ett smutskastningsförsök, med tanke på hur hela upplägget hanterats. Inga klara svar från CTS, och de lägger ner intervjun när frågorna blir för närgångna.

Det var verkligen inte exakt samma som Meltdown och Spectre. Och de här sårbarheterna är inte på långa vägar lika illa som de två förstnämnda.

Låter för övrigt som att det blir svårt för dig att köpa processorer i framtiden, eftersom både Intel och AMD har sårbarheter. Dvs. enligt din logik så har ingen av dem trovärdighet?

Men förvisso har du en poäng om att AMD kanske borde ha kollat upp det här före släppet. Och om de visste om det, tja... Då vet nog Intel också om det, eftersom de använder sig av samma komponenter. Men att det skulle vara någon sorts komplott för att ta kontroll över folks datorer låter långsökt, tycker jag.

Corsair Carbide Air 540 | MSI X370 Krait | R7 1700 @ 3.9 GHz @ 1.39V | Corsair Hydro H70 | 16 GB Corsair Vengeance @ 3200 MHz| AMD Radeon 290 Sapphire Tri-X | Samsung EVO 960/500 GB | WD Black 2 TB | WD Black 3 TB | Corsair AX860 PSU | Ljud: KEF Q7 frontar| KEF Q9c Center| KEF Q1 bakhögtalare | Epik Legend Subwoofer | Denon 2309 Reciever

Trädvy Permalänk
Medlem
Plats
Världen
Registrerad
Jul 2001
Skrivet av Yoshman:

Här borde både AMD (och Intel med sin IME) lära sig från just ARM: "security by obscurity" fungerar inte, ger bara en falsk känsla av säkerhet att hålla någon som källkod till PSP stängt. ARM har sin referenskod för TrustZon på github, har inte hört att man haft den typen av buggar AMD/Intel har i sin motsvarande programvara...

Jag lar bara saga att detta toppar nog listan av det mest forstandiga som yttrats pa forumet hittils

umgänge kan vara förenat med livsfara..

Trädvy Permalänk
Medlem
Registrerad
Aug 2017
Skrivet av Neroth:

Fast det brukar vara 90 dagar innan det offentliggörs. AMD fick 24 timmar på sig innan CTS slog på stora trumman om sårbarheter.

Det här är inte en säkerthetsutvärdering, egentligen. Det är solklart ett smutskastningsförsök, med tanke på hur hela upplägget hanterats. Inga klara svar från CTS, och de lägger ner intervjun när frågorna blir för närgångna.

Det var verkligen inte exakt samma som Meltdown och Spectre. Och de här sårbarheterna är inte på långa vägar lika illa som de två förstnämnda.

Låter för övrigt som att det blir svårt för dig att köpa processorer i framtiden, eftersom både Intel och AMD har sårbarheter. Dvs. enligt din logik så har ingen av dem trovärdighet?

Men förvisso har du en poäng om att AMD kanske borde ha kollat upp det här före släppet. Och om de visste om det, tja... Då vet nog Intel också om det, eftersom de använder sig av samma komponenter. Men att det skulle vara någon sorts komplott för att ta kontroll över folks datorer låter långsökt, tycker jag.

Nja 90 dagar är det innan sårbarheten släpps öppet, dvs koden ges ut så att vem som helst kan utnyttja den om den inte är patchad.
Att sårbarheten finns kan sägas när som helst. Det är väldigt vanligt att det nämns att en sårbarhet finns men att "proof of concept" dröjer.

Och ja med min logik så har varken Intel eller AMD någon stark trovärdighet att luta sig mot, det har upptäckts allvarliga sårbarheter vilka kanske inte ens går att patcha. Spectre..
Det går inte att köpa ny CPU av Intel eller AMD som det ser ut idag. Eftersom att dom är sårbara allihopa.

Btw sårbarheterna som visats för AMD nu är extremt allvarliga, jag tror inte riktigt att du förstår hur allvarligt det är att kunna ta kontroll över hypervisorn med persistence från ring 0, -1, -2.
Det är den våtaste drömmen om du vill ha det ultimata rootkitet.
Infekteras datorn eller servern så går det inte att göra någonting mer än att slå av den och aldrig starta den igen.

Trädvy Permalänk
Medlem
Plats
Oslo
Registrerad
Okt 2008
Skrivet av lingon37:

Nja 90 dagar är det innan sårbarheten släpps öppet, dvs koden ges ut så att vem som helst kan utnyttja den om den inte är patchad.
Att sårbarheten finns kan sägas när som helst. Det är väldigt vanligt att det nämns att en sårbarhet finns men att "proof of concept" dröjer.

Och ja med min logik så har varken Intel eller AMD någon stark trovärdighet att luta sig mot, det har upptäckts allvarliga sårbarheter vilka kanske inte ens går att patcha. Spectre..
Det går inte att köpa ny CPU av Intel eller AMD som det ser ut idag. Eftersom att dom är sårbara allihopa.

Btw sårbarheterna som visats för AMD nu är extremt allvarliga, jag tror inte riktigt att du förstår hur allvarligt det är att kunna ta kontroll över hypervisorn med persistence från ring 0, -1, -2.
Det är den våtaste drömmen om du vill ha det ultimata rootkitet.
Infekteras datorn eller servern så går det inte att göra någonting mer än att slå av den och aldrig starta den igen.

Jaha, okej. Då har jag väl missförstått.

Men de här senaste problemen säger sig AMD redan ha fixar för, som de ska ge ut till moderkortstillverkare så att de kan släppa nya BIOS. Så det verkar ju inte vara så illa ändå.

Nu är jag ingen specialist, men som jag förstått det så måste man ha admin-tillgång på PCn i fråga för att kunna utnyttja något av dessa säkerhetshål. Kollade på AdoredTVs sammanfattning av det hela, där han förklarade att Spectre och Meltdown är level 1 exploits, som kan ge tillgång till PCn oavsett, och de här nya är level 2. Så nej, de är inte lika allvarliga som Spectre och Meltdown.

Visst, det är allvarligt att någon kan skriva in skadlig kod i hårdvarukomponenter, men det här är nog inget som kommer att kunna utnyttjas på massiv skala. I alla fall låter det så för mig.

Corsair Carbide Air 540 | MSI X370 Krait | R7 1700 @ 3.9 GHz @ 1.39V | Corsair Hydro H70 | 16 GB Corsair Vengeance @ 3200 MHz| AMD Radeon 290 Sapphire Tri-X | Samsung EVO 960/500 GB | WD Black 2 TB | WD Black 3 TB | Corsair AX860 PSU | Ljud: KEF Q7 frontar| KEF Q9c Center| KEF Q1 bakhögtalare | Epik Legend Subwoofer | Denon 2309 Reciever