Железо Никита Лосев
2 747

AMD подтвердила наличие уязвимостей в своих процессорах и пообещала исправить их в обновлении BIOS

Это произойдёт в ближайшие недели.

В закладки

13 марта некая компания CTS Labs, которая предположительно занимается компьютерной безопасностью, запустила специальный сайт и опубликовала несколько видео, в которых её сотрудники сообщили о наличии в процессорах AMD сразу 13 критических уязвимостей.

Из-за отсутствия технических подробностей и общего тона представленных документов, а также того факта, что для съёмок были использованы стоковые изображения офисов, пользователи сети предположили, что это спланированная попытка навредить репутации производителя. Однако спустя неделю представители AMD подтвердили, что инженеры действительно обнаружили некоторые из перечисленных уязвимостей.

Согласно информации компании, проблемы не связаны с уязвимостями, о которых стало известно в январе. По словам представителей AMD, ситуация касается программной прошивки, управляющей встроенной защитой процессоров в некоторых устройствах, а также чипсета, который используется с некоторыми разъёмами AM4 и TR4 на домашних платформах.

Кроме того, уязвимости требуют наличия административных прав доступа к системе, которые дают неограниченные возможности для удаления, создания и изменения любых файлов и настроек. Поэтому уязвимости не имеют никакого отношения к уже известным Spectre и Meltdown.

Представители AMD пообещали в ближайшие несколько недель выпустить обновление BIOS, которое исправит все известные проблемы. Компания также отметила, что после его установки общая производительность системы не изменится.

#железо #технологии #AMD

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Никита Лосев", "author_type": "editor", "tags": ["amd","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","\u0436\u0435\u043b\u0435\u0437\u043e"], "comments": 15, "likes": 24, "favorites": 0, "is_advertisement": false, "subsite_label": "hard", "id": 17611, "is_wide": false }
{ "id": 17611, "author_id": 5402, "diff_limit": 1000, "urls": {"diff":"\/comments\/17611\/get","add":"\/comments\/17611\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/17611"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64959 }

15 комментариев 15 комм.

Популярные

По порядку

Написать комментарий...
11

Сути не меняет: CTS Labs пыталась раструбить, словно эти уязвимости настолько критические, что ряд недалёких аналитиков дичайше ругались на АМД, говорили "после таких фейлов ваши акции должны стоить 0 и вы должны обанкротиться", а по факту большая часть уязвимостей по серьезности на порядки ниже чем у мелтдауна или спектра (только при наличии рут доступа, или при специальных перепиленных прошивках биоса) плюс всё это дело лечится обычным обновлением биоса.

Ответить
0

Только вот все ли производители материнских плат выпустят обновления BIOS под все свои модели с уязвимостями? Тут от AMD мало что зависит. Как и то, что многие ли владельцы проблемных процессоров потом же обновят BIOS на своих материнских платах, при условии наличия таковых обновлений? Ну и получение root прав на машинах под управлением Windows (а таких большинство) - плёвое дело, большинство пользователей домашних ПК и так сидят под учёткой администратора. Проблема действительно имеет место быть, но точно не такого уровня, что "после таких фейлов ваши акции должны стоить 0 и вы должны обанкротиться". И это пока только то, что AMD официально признала, хотя они же ранее заявляли, что их процессоры и Spectre уязвимости не подвержены.

Ответить
2

После получения root-прав уже особо не важно, какие там уязвимости в процах. И так можно почти что угодно делать.

Ответить
2

Вот это поворот! О.о
Спасибо амд за честность хотя бы)

Ответить
–15

Ей просто деваться некуда было. Честностью это можно было бы назвать, если бы они сами про эти уязвимости рассказали.
Но все равно спасибо, АМД. За недорогие шестиядерные коффилейки i5, которые реально в играх дают уровень предыдущих i7 с буквой К. Кроме шуток, спасибо, АМД.

Ответить
11

Честностью это можно было бы назвать, если бы они сами про эти уязвимости рассказали.

Это если бы они знали о наличии уязвимостей. Хороший тон в данной сфере - сначала информация идёт производителю, чтобы он разобрался и пофиксил, а потом всё публикуется. Не для того чтобы производитель не терял лица, а для того чтобы механизмы взлома не были опубликованы до того, как заплатки уже поставлены.
В данном случае всё было сделано через жопу, компания даже не обращалась к АМД, сразу всё в сми, так что к АМД вообще никаких претензий не может быть.

Ответить
–9

Я всего лишь спасибо хотел сказать АМД, что сдвинула прогресс с места. Возможно, они делают лучшие процы для рендеринга или чего-то еще. Но для игр я покупаю интел, пусть даже с пониженной в определенных ситуациях производительностью. И вот теперь взял 8600К - это реально суперский проц для игр. Ассассин полетел на стабильных 60 фпс. Еще раз спасибо, АМД.

Ответить
0

Я не отрицаю вашей второй половины комментария (молодцы, да, и в играх интел лучше, да), однако процитированная часть из вашего сообшения создает впечатление, что писал её совершенно не понимающий заморочек с безопасностью человек.

Ответить
2

То есть если бы проплаченные скорее всего Интелом CTS Labs не трубили бы об этой ерунде по всему тырнету, а по стандартному порядку обратились бы в АМД за 90 дней до анонса, то никто и ничего бы не узнал? Хах.

Ответить
1

Немного подробнее, чтобы успокоить. Уязвимости есть и их даже можно выполнять удалённо, НО как указано в новости для этого требуются администраторские права, так что обычным пользователям бояться абсолютно нечего, так как процесс этот очень сложный. Мало того, все уязвимости (кроме одной) сбрасываются после перезагрузки компьютера и атаку необходимо производить вновь. Обновление будет для BIOS, AMD уже вроде как разослала указания производителям, причём НА ПРОИЗВОДИТЕЛЬНОСТЬ ЭТИ ПРАВКИ ВЛИЯТЬ НЕ БУДУТ (данные с сайта AMD: https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research ). В общем просто небольшой эксплоит из которого раздули нечто, дабы поднять бабла на ценных бумагах. Жалко, что AMD из за этого немного потеряла, но хорошо, что смогли справиться с ситуацией как профессионалы

Ответить
0

"НО как указано в новости для этого требуются администраторские права, так что обычным пользователям бояться абсолютно нечего, так как процесс этот очень сложный"
Вы это серьезно? Обычные пользователи Windows и так предоставили всем желающим админ права на своих ПК, так как не удосужились воспользоваться не учётной записью администратора. Плюс ещё постарались те же Intel, вспомнить хотя бы уязвимость в Intel Management Engine, и их замечательный ход со стандартным логином и паролем для административного доступа на всех материнских платах, где есть контроллеры в микросхемах PCH, а это напомню все чипсеты Intel начиная с 2008 года выпуска. Также с логинами/паролями обстоят дела и на обычных роутерах, только производители последних хотя бы предупреждают, что их нужно сменить, а обычные пользователи о наличии подобных контроллеров в своих домашних ПК даже не догадываются. А тут мы имеем модуль, который обладает доступом ко всем периферийным устройствам ПК на этапах его загрузки, работы, спящего режима и даже в выключенном состоянии, при условии наличия подключения в розетку. Да и те же патчи на уровне ОС, в той же Windows 10, против уязвимостей Spectre и Meltdown отключаются простейшим скриптом с изменением всего двух параметров реестра, остаётся только дождаться перезагрузки ПК или инициировать её самостоятельно.
P.S. Пасаж не про AMD, а так - на тему безопасности. Очень уж зацепило ваше заявление про сложность получения админ прав:)

Ответить
–5

Сейчас вот исправят уязвимости, а заодно и производительность процентов на 20 подредактируют.

Ответить
1

Не всегда фикс уязвимости сопровождается снижением производительности. В случае с январскими уязвимостями проблема в том, что там сами стандарты одного из способов повышения производительности (придумали 20 лет назад, и тогда возможность таких сценариев не рассматривалась, компьютер тогда был устройством совершено другого класса) создавали дыру в безопасности, и это никак не пофиксить, кроме как отключить некоторые повышающие производительность функции. Во многих более распространенных случаях, в том числе и в текущем, достаточно патча на ядро безопасности, что не влияет на производительность.

Ответить
0

Ты даже себе не представляешь, какое количество проблем фиксят в каждой линейке процессоров. Подавляющее большинство фиксов происходит без снижения производительности. Январская же ситуация это исключение из правила уже в силу того, что это был фундаментальный недостаток в процессорах.

Ответить

Комментарий удален

0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Уве Болл вернулся в кино
и начал экранизировать flash-игры
Подписаться на push-уведомления