Anmäl dig till Roborock Challenge!

AMD bekräftar säkerhetsbrist i Zen 5‑processorer

Permalänk
Melding Plague

AMD bekräftar säkerhetsbrist i Zen 5‑processorer

Sårbarheten Entrysign gäller inte bara äldre Zen-generationer.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Finns det en anledning till att ni väldigt ofta använder bilder på AM4-processorer när ni skriver om AM5-relaterade ämnen? Det händer relativt ofta Ingen stor grej men jag är mest bara nyfiken

Visa signatur
Permalänk
Skrivet av BennyZ:

Finns det en anledning till att ni väldigt ofta använder bilder på AM4-processorer när ni skriver om AM5-relaterade ämnen? Det händer relativt ofta Ingen stor grej men jag är mest bara nyfiken

De är väl för lata för att orka fixa till det där antar jag.

Permalänk
Medlem
Skrivet av BennyZ:

Finns det en anledning till att ni väldigt ofta använder bilder på AM4-processorer när ni skriver om AM5-relaterade ämnen? Det händer relativt ofta Ingen stor grej men jag är mest bara nyfiken

De är en del av konspirationen och hjälper avsiktligt till att mjuka upp idén om hur en AM5 CPU ska se ut

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Testpilot
Skrivet av BennyZ:

Finns det en anledning till att ni väldigt ofta använder bilder på AM4-processorer när ni skriver om AM5-relaterade ämnen? Det händer relativt ofta Ingen stor grej men jag är mest bara nyfiken

Har ingen aning varför skribenten i fråga valt att göra det, men måste säga att AM4-prollarna ser ju bra mycket snyggare ut på bild än AM5-derivaten

Visa signatur

< R9 5900X | 32GB 3200 MT/s | RTX 3090 Ti >

< R5 7600X | 32GB 6400 MT/s | RX 9070 XT >

Permalänk
Datavetare

"Sårbarheten kräver full behörighet (”ring 0”) och eftersom en omstart raderar mikrokod som har lästs in med metoden är den framför allt ett hot från de som har fysisk åtkomst till en dator."

Det där stämmer väl inte givet att CVE-informationen säger

"Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privilege to load malicious microcode, potentially resulting in loss of integrity of x86 instruction execution, loss of confidentiality and integrity of data in x86 CPU privileged context and compromise of SMM execution environment."

D.v.s. det som krävs är att man lyckas bli lokal administratör på datorn, något som är full möjligt även om man är inloggad via nätverk.

Det som man i första hand ska ha med sig här är: ovan är i sig nog inte ett stort problem i praktiken förutsatt att man håller sitt OS uppdaterat. Det är därför ett exempel på varför det kommer vara en dålig idé att köra vidare på t.ex. Windows 10 när det slutar få säkerhetsuppdateringar. I stort sätt varje månad patchas OS-buggar som kan ge lokal admin.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

"Sårbarheten kräver full behörighet (”ring 0”) och eftersom en omstart raderar mikrokod som har lästs in med metoden är den framför allt ett hot från de som har fysisk åtkomst till en dator."

Det där stämmer väl inte givet att CVE-informationen säger

"Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privilege to load malicious microcode, potentially resulting in loss of integrity of x86 instruction execution, loss of confidentiality and integrity of data in x86 CPU privileged context and compromise of SMM execution environment."

D.v.s. det som krävs är att man lyckas bli lokal administratör på datorn, något som är full möjligt även om man är inloggad via nätverk.

Det som man i första hand ska ha med sig här är: ovan är i sig nog inte ett stort problem i praktiken förutsatt att man håller sitt OS uppdaterat. Det är därför ett exempel på varför det kommer vara en dålig idé att köra vidare på t.ex. Windows 10 när det slutar få säkerhetsuppdateringar. I stort sätt varje månad patchas OS-buggar som kan ge lokal admin.

Ja, precis. AMD själva beskriver det på motsvarande sätt "This vulnerability may allow an attacker with system administrative privilege to load malicious CPU microcode patches".

Sedan stämmer det ju att det inte persisteras, men *inget* av det där har ju med fysisk åtkomst att göra. Man behöver kunna köra kod med adminbehörigheter, men det finns inget som helst behov av att kunna peta på datorn.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Hoppas fixen inte sabbar hastigheter, som det var med specter samt Meltdown.. *iiik*

Visa signatur

42? Seven and a half million years and all you can come up with is 42?!
► FD Define R2 | Win11Pro | R7-5800X | PA 120SE | ROG STRIX B550-F GAMING | CMN32GX4M2Z4600C18 | 1080 Ti | AX750 | Asus VG27WQ | HP Z27n |► Realme GT Master |

Permalänk
Medlem
Skrivet av Yoshman:

"Sårbarheten kräver full behörighet (”ring 0”) och eftersom en omstart raderar mikrokod som har lästs in med metoden är den framför allt ett hot från de som har fysisk åtkomst till en dator."

Det där stämmer väl inte givet att CVE-informationen säger

"Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privilege to load malicious microcode, potentially resulting in loss of integrity of x86 instruction execution, loss of confidentiality and integrity of data in x86 CPU privileged context and compromise of SMM execution environment."

D.v.s. det som krävs är att man lyckas bli lokal administratör på datorn, något som är full möjligt även om man är inloggad via nätverk.

Det som man i första hand ska ha med sig här är: ovan är i sig nog inte ett stort problem i praktiken förutsatt att man håller sitt OS uppdaterat. Det är därför ett exempel på varför det kommer vara en dålig idé att köra vidare på t.ex. Windows 10 när det slutar få säkerhetsuppdateringar. I stort sätt varje månad patchas OS-buggar som kan ge lokal admin.

Forskarna som hittade buggen har släppt ett verktyg för att ladda egen mikrokod här https://github.com/google/security-research/tree/master/pocs/...

Från vad jag kan se räcker det med enkel "sudo" i Linux, så i Windows lär det inte vara mer än att klicka "Ja" på en administratörsprompt ellen något annat av de otal sätt det finns att komma in bakvägen genom andra program.

Det är tyvärr ett kontinuerligt problem att nyhetsrapportering inte förstår vad "local admininstrator" innebär och problemet är mycket större än bara vad som skrivs på SweClockers.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Hedersmedlem
Skrivet av xfade:

Hoppas fixen inte sabbar hastigheter, som det var med specter samt Meltdown.. *iiik*

Det är nog inte sannolikt. Processorer har haft säkerhetshål långt innan dem, och kommer fortsätta ha dem efter, men de flesta fixarna påverkar inte prestanda.

I de fallen var säkerhetshålen starkt relaterade till speculative execution, branch prediction och andra prestandakritiska funktioner. Att ladda mikrokod är inte prestandakritiskt på det sättet.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
NAS: 6700K/16GB/Debian+ZFS | Backup (offsite): 9600K/16GB/Debian+ZFS

Permalänk
Medlem
Skrivet av xfade:

Hoppas fixen inte sabbar hastigheter, som det var med specter samt Meltdown.. *iiik*

Skrivet av Thomas:

Det är nog inte sannolikt. Processorer har haft säkerhetshål långt innan dem, och kommer fortsätta ha dem efter, men de flesta fixarna påverkar inte prestanda.

I de fallen var säkerhetshålen starkt relaterade till speculative execution, branch prediction och andra prestandakritiska funktioner. Att ladda mikrokod är inte prestandakritiskt på det sättet.

Håller med, låter helt orimligt att detta skulle få några sådana följder.

Den stora skillnaden är att Spectre m.m. påverkar vad processorn håller på med mest hela tiden, och när man då ska ändra det så påverkar det mycket vid faktisk användning av datorn.
Här är det istället ett fel i processen för att uppdatera mikrokoden, vilket normalt endast sker under bootprocessen (POST och eventuellt om OSet lägger på en uppdatering), så möjligen då om någonting faktiskt går långsammare iom fixen så kommer väl datorn starta någon bråkdel av en sekund långsammare, men det är inget som ligger och påverkar användningen sedan.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Väntat, den platform jag väljer är alltid den med mest säkerhetsbrister.

Visa signatur

- 5090

Permalänk
Medlem
Skrivet av Djhg2000:

Forskarna som hittade buggen har släppt ett verktyg för att ladda egen mikrokod här https://github.com/google/security-research/tree/master/pocs/...

Från vad jag kan se räcker det med enkel "sudo" i Linux, så i Windows lär det inte vara mer än att klicka "Ja" på en administratörsprompt ellen något annat av de otal sätt det finns att komma in bakvägen genom andra program.

Det är tyvärr ett kontinuerligt problem att nyhetsrapportering inte förstår vad "local admininstrator" innebär och problemet är mycket större än bara vad som skrivs på SweClockers.

sudo eller klicka Ja på UAC är inte enkelt för en, någorlunda rätt konfigurerad, maskin i produktion. Maskiner i hemmiljö kan iofs tas över för att användas för botnät etc.. Att hemanvändare kör som admin är ett problem..

Permalänk
Medlem

Inte helt hundra men det verkar gälla min laptop processor också...
AMD Ryzen 7 5800H with Radeon Graphics.

Men det spelar ingen roll för jag får snällt vänta på Lenovo att fixa dessa brister.
Så här långt har de varit rätt sega på att göra det.

Permalänk
Medlem

Det här låter som ett ickeproblem för de flesta av oss

Permalänk
Medlem
Skrivet av andelf:

sudo eller klicka Ja på UAC är inte enkelt för en, någorlunda rätt konfigurerad, maskin i produktion. Maskiner i hemmiljö kan iofs tas över för att användas för botnät etc.. Att hemanvändare kör som admin är ett problem..

Så kan man se på det, men då får vi inte heller glömma att säkerhetshål för att eskalera privilegier också dyker upp ibland. Det som är farligt är inte bara enskilda säkerhetshål utan även kedjning av säkerhetshål.

Ta till exempel att du har en server med virtuella maskiner. En av maskinerna kör gammal Ubuntu med en root-expolit, som kedjar in i en hypervisor-exploit för att köra kod som libvirtd, som kedjar in i denna exploit för att gå från libvirt-användaren (som ofta har hårdvaruaccess med begränsningar) till konto med äkta root på servern genom någon patchad instruktion. Väldigt hypotetiskt men inte otänkbart scenario.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem

Zen 5 har verkligen inget bra för sig

Permalänk
Medlem
Skrivet av Megacrash:

Det här låter som ett ickeproblem för de flesta av oss

Det är som vanligt när det gäller såna här säkerhetsproblem att ”fixarna” för dem har mycket större negativ inverkan för alla användare jämfört med den potentiella skada som i praktiken aldrig inträffar.

Lite som folk som suttit och kört antivirusprogramvara som stjäl så mycket systemresurser att datorn blir nära oanvändbar till sitt tänkta syfte.

Permalänk
Medlem
Skrivet av Yatagarasu:

Har ingen aning varför skribenten i fråga valt att göra det, men måste säga att AM4-prollarna ser ju bra mycket snyggare ut på bild än AM5-derivaten

<Uppladdad bildlänk>

Men AM5 har ju luftintag i huven. Formligen skriker gaming!

Förvånad att det inte marknadsförs jämte RGB.

Skrivet av Lussarn:

Väntat, den platform jag väljer är alltid den med mest säkerhetsbrister.

Snälla, håll dig åtminstone borta från ARM nästa gång.

Visa signatur

Operativsystemet som löser nästan alla problem: Mint