Ny säkerhetsbrist som inte går att patcha.

Permalänk

Ny säkerhetsbrist som inte går att patcha.

Visa signatur

Färdiga projekt The legacy of king Khufu.
https://www.sweclockers.com/galleri/2346-the-legacy-of-king-k...
Noctua ramkylare i aluminium: https://youtu.be/JmzCWlq3FKA
Chassie kylning: https://youtu.be/muxjWN7avwA

Permalänk
Medlem

Går bra nu. Men så blir det när man vill vara snabbast.

Visa signatur

Main
MOBO: Gigabyte B550M DS3H, CPU: AMD Ryzen 5 5600, RAM: 2x16B @ 3600MHz, GPU: RADEON RX5700 Flashat till XT, SSD: WD BLACK SN750 SE 1TB nVME, 2x1TB Sata SSD Chassi, : Fractal Design Node 804, PSU: Corsair RM1000e, Skärm: Philips 27M1N3500LS.

Permalänk
Skrivet av BM-Mods:

Går bra nu. Men så blir det när man vill vara snabbast.

Ja det verkar så. Deras aggresiva prediction ligger väl bakom många av dom andra säkerhetshålen, den här verkar dock värre iom att den inte går att åtgärda.

Visa signatur

Färdiga projekt The legacy of king Khufu.
https://www.sweclockers.com/galleri/2346-the-legacy-of-king-k...
Noctua ramkylare i aluminium: https://youtu.be/JmzCWlq3FKA
Chassie kylning: https://youtu.be/muxjWN7avwA

Permalänk
Skrivet av Tapperswe:

Ja det verkar så. Deras aggresiva prediction ligger väl bakom många av dom andra säkerhetshålen, den här verkar dock värre iom att den inte går att åtgärda.

Frågan är hur kunderna ser på detta. Snabbare uppdatering till generation 10 eller...?

Permalänk
Skrivet av Greyguy1948:

Frågan är hur kunderna ser på detta. Snabbare uppdatering till generation 10 eller...?

Ja kan ju bli ett "storsäljande" argument hehe

Visa signatur

Färdiga projekt The legacy of king Khufu.
https://www.sweclockers.com/galleri/2346-the-legacy-of-king-k...
Noctua ramkylare i aluminium: https://youtu.be/JmzCWlq3FKA
Chassie kylning: https://youtu.be/muxjWN7avwA

Permalänk

Vänta nu. Jag köpte alltså en laptop för 20 lax för en vecka sen som redan har buggar som inte ens går att åtgärda? 🤣

Visa signatur

MVH
/Pro

Permalänk
Inaktiv
Skrivet av Proboarder:

Vänta nu. Jag köpte alltså en laptop för 20 lax för en vecka sen som redan har buggar som inte ens går att åtgärda? 🤣

Jag fingrade idag på köpknappen för en för mina ändamål rätt fin laptop (144Hz skärm, acceptabelt grafikkort och Thunderbolt3 för eGPU) där nackdelen var Intel-CPU. Var rätt nära köp men så snuddade jag över denna på en annan sida. Blir att hålla i pengarna ett tag till, Zen 2 CPU vill jag ändå helst ha men Thunderbolt 3 är en viktig feature för min del.

Permalänk
Medlem

Intel CSME bug is worse than previously thought:

Citat:

The actual vulnerability is tracked as CVE-2019-0090, and it impacts the Intel Converged Security and Management Engine (CSME), formerly called the Intel Management Engine BIOS Extension (Intel MEBx).

The CSME is a security feature that's included with all recent Intel CPUs. It is considered a "cryptographic basis" for all other Intel technologies and firmware running on Intel-based platforms.

According to Mark Ermolov, Lead Specialist of OS and Hardware Security at Positive Technologies, the CSME is one of the first systems that start running and is responsible for cryptographically verifying and authenticating all firmware loaded on Intel-based computers.

For example, the CSME is responsible for loading and verifying UEFI BIOS firmware and the firmware for the PMC (Power Management
Controller), the component that manages a chipset's power supply.

The CSME is also "the cryptographic basis" for other Intel technologies like Intel EPID (Enhanced Privacy ID), Intel Identity Protection, any DRM (Digital Rights Management) technologies, or firmware-based TPMs (Trusted Platform Modules).

In other words, the CSME is, basically, a "root of trust" for every other technology running on Intel chipsets.

Det går bra nu.

Permalänk
Medlem

Äger du en i9-9900KS?
Intel visste om den här buggen när de började sälja den.

Permalänk
Medlem

@filbunke: En viktig paragraf från den artikeln är dock denna bit:

Citat:

Furthermore, Ermolov says that this bug can also be exploited via "local access" -- by malware on a device, and not necessarily by having physical access to a system. The malware will need to have OS-level (root privileges) or BIOS-level code execution access, but this type of malware has been seen before and is likely not a hurdle for determined and skilled attackers that are smart enough to know to target the CSME.

D.v.s. för att kunna utnyttja säkerhetshålet så måste man antingen ha fysisk åtkomst till hårdvaran eller administratörsrättigheter i OS:et. Om en attackerare har något av de två sakerna så är det redan kört ändå, så för de flesta lär det här inte ha någon större betydelse.

Faran verkar mest vara att en attackerare som sagt kan komma åt chipset-nyckeln, vilket kan göra det möjligt att knäcka kryptering som använder Intels CSME. Men enligt källan till de länkade artiklarna så är denna nyckel i sig krypterad med en hårdvarunyckel, och ingen har än så länge lyckats knäcka den krypteringen (hårdvarunyckeln är dock samma för alla styrkretsar i en generation).

Permalänk
Medlem

Bara jag som reagerade på att sidan som länkades var "Not secure"..
Bra säkerhetsfirma (ok, ja det är ironi

Visa signatur

I5 9600k@stock / Cooler Master Evo 212 / Gigabyte Z390 Gaming X / Corsair Vengeance LPX 16GB DDR4 3000MHz / MSI RTX2070 Gaming Z / EVGA 550 BQ / Asus VG27BQ 27" 165Hz

Ryzen 5 5600x@stock / Asus Rog Strix X570-E Gaming / Corsair Vengeance RGB Pro 16GB 3600MHz CL18 / MSI RTX3070 Suprim X / BeQuiet Pure Power 11 600W / Asus VG278Q 27" 144Hz

Permalänk
Medlem

För dem som inte orkade klicka på länken: Buggen kommer i förlängningen antagligen gå att använda för att knäcka vissa DRM-varianter.

Permalänk
Medlem
Skrivet av CubaCola:

Bara jag som reagerade på att sidan som länkades var "Not secure"..
Bra säkerhetsfirma (ok, ja det är ironi

Det är IDG som misslyckats med länkningen och länkat till http istället för https. Dock borde de använda HSTS kan man tycka. Eller i alla fall ha en redirect från http -> https automatiskt.

Visa signatur

Chassi: Cooler Master MasterBox NR200P Kylning: NZXT Kraken Z63 PSU: Corsair SF750
CPU: AMD Ryzen 5800X GPU: ASUS RTX 3080 TUF Gaming OC V2
RAM: Corsair Vengeance LPX Black 32GB 3200Mhz MOBO: Asus ROG STRIX B550-I GAMING
SSD:
Samsung EVO 970 500GB SDD2: Samsung EVO 970 500GB
Övrigt: Iqunix F60, Logitech G Pro Superlight, LG 34GN850-B, ModMic, Beyerdynamic DT 770 Pro

Permalänk
Medlem

@murzoo: Det blir likadant resultat när man går ifrån deras hemsida ( https://www.ptsecurity.com/ww-en/ ) in på blogen, så IDG har isåfall länkat på samma sätt.

Visa signatur

I5 9600k@stock / Cooler Master Evo 212 / Gigabyte Z390 Gaming X / Corsair Vengeance LPX 16GB DDR4 3000MHz / MSI RTX2070 Gaming Z / EVGA 550 BQ / Asus VG27BQ 27" 165Hz

Ryzen 5 5600x@stock / Asus Rog Strix X570-E Gaming / Corsair Vengeance RGB Pro 16GB 3600MHz CL18 / MSI RTX3070 Suprim X / BeQuiet Pure Power 11 600W / Asus VG278Q 27" 144Hz

Permalänk
Medlem

Ryzen i min vardagsdator men har två Xeon-servrar, börjar bli tröttsamt att ständigt uppdatera BIOS på dessa.

Visa signatur

7800X3D//4090
MINT XFCE // W11 🤮

Permalänk
Medlem

Det här är ju samma som @thu presenterade igår kväll, men som ingen brydde sig om:

#18320182

Permalänk
Medlem
Citat:

Eftersom sårbarheten finns i själva ROM-kretsarna går det inte att åtgärda problemet med en enkel uppdatering, utan den enda säkra lösningen är att skaffa en ny dator som är utrustad med tionde generationens Intel Core-processor.

Ja, eller köpa AMD?

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Samsung 990 Pro 4 TB + Seagate FireCuda 520 2TB * 2
Laptop: Core 9 Ultra 185H | 24GB Ram | RTX 4060 | 3 TB NVME

Permalänk
Hedersmedlem

Konfidentiellt Strategidokument läckt från intel HQ:

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem
Skrivet av Lodisen:

Ja, eller köpa AMD?

AMD har dock haft liknande säkerhetshål i PSP (AMDs motsvarighet till Intel ME), så det är inte som att man går säker bara för att man använder en AMD-processor.

Permalänk
Skrivet av perost:

AMD har dock haft liknande säkerhetshål i PSP (AMDs motsvarighet till Intel ME), så det är inte som att man går säker bara för att man använder en AMD-processor.

Fast det verkar inte alls som att det inte gick att åtgärda på AMD cpun.
An AMD spokesperson told The Register that an attacker would first have to gain access to the motherboard and then modify SPI-Flash before the issue could be exploited. But given those conditions, the attacker would have access to the information protected by the TPM, such as cryptographic keys.

AMD's spokesperson said the chipmaker plans to address the vulnerability for a limited number of firmware versions. BIOS updates from OEMs are supposed to be made available later this month.

Visa signatur

Färdiga projekt The legacy of king Khufu.
https://www.sweclockers.com/galleri/2346-the-legacy-of-king-k...
Noctua ramkylare i aluminium: https://youtu.be/JmzCWlq3FKA
Chassie kylning: https://youtu.be/muxjWN7avwA

Permalänk
Medlem
Skrivet av Tapperswe:

Fast det verkar inte alls som att det inte gick att åtgärda på AMD cpun.

Självklart, men min poäng var att AMD på inget sätt är immuna mot såna här problem. Det finns många bra orsaker till att köpa AMD-processorer just nu (jag är själv en nöjd ägare av en 3900X), men just denna säkerhetsbrist är knappast något som borde få den genomsnittliga sweclockaren att slänga sin Intel-processor i soporna.

Permalänk
Skrivet av perost:

Självklart, men min poäng var att AMD på inget sätt är immuna mot såna här problem. Det finns många bra orsaker till att köpa AMD-processorer just nu (jag är själv en nöjd ägare av en 3900X), men just denna säkerhetsbrist är knappast något som borde få den genomsnittliga sweclockaren att slänga sin Intel-processor i soporna.

Absolut, men det har uppkommit lite väl många för Intel där deras aggresiva branch prediction verkar stå för många av dom allvarligare. Själv skulle jag inte heller slänga eller köpa en ny cpu bara för det men jag skulle helt klart väga in det när det blev dags att bygga ett nytt system. Tror dock Intel förlorat mycket mer på servermarknaden än hos hemma användarna på alla dessa säkerhetshål. Dessutom så finns inte spectre längre på på 3000 serien eftersom dom tagits bort i cpun. Zen och zen+ fick skydd genom bios/microkod och meltdown fans ju bara på Intel vad jag vet.
https://m.sweclockers.com/nyhet/25171-amd-zen-2-pa-7-nanomete...

Visa signatur

Färdiga projekt The legacy of king Khufu.
https://www.sweclockers.com/galleri/2346-the-legacy-of-king-k...
Noctua ramkylare i aluminium: https://youtu.be/JmzCWlq3FKA
Chassie kylning: https://youtu.be/muxjWN7avwA

Permalänk
Medlem

En bugg som går att exploitera efter hackaren redan har full root-access till systemet. I andra ord, inget som kommer användas i praktiken till annat än att knäcka just DRM och liknande. Dvs en exploit som kan användas till att cracka program i bästa fall.

De enda som utsätts för risk här är denuvo.

Permalänk

Har bara skummat igenom vad ni skrivit om detta problem men vad jag inser kommer det ha någon betydelse för den vanliga användaren?

Faran är väl om man har känsligt information lagrat i datorn med den krypteringen?

Visa signatur

Computer: Windows 10, 64-bit, Intel i9 - 10850K, Asus Rog MAXIMUS XII HERO (WI-FI), 32GB RAM, Asus RTX3070

Game control: Home Cockpit, Keyboard, Saitek Pro Flight X-56 Rhino H.O.T.A.S.