14 marca 2018, Paweł Maziarz

Wykryto 13 poważnych luk w procesorach AMD - afera szyta grubymi nićmi

Kategoria: Komputery Podzespoły Strefy Procesory Bezpieczeństwo, Tematyka: Procesory AMD AMD Na Topie Bezpieczeństwo w firmie AMD Ryzen AMD Epyc, Producenci: AMD

Izraelscy badacze z firmy CTS Labs opublikowali raport, wskazujący na obecność groźnych luk w najnowszych procesorach AMD. Sposób ujawnienia informacji budzi jednak pewne wątpliwości.

W branżowych mediach aż huczy od ostatnich doniesień firmy CTS Labs – badacze izraelskiej firmy ujawnili 13 groźnych luk w procesorach AMD Ryzen i Epyc, które mogą zagrażać bezpieczeństwu użytkowników komputerów, laptopów i serwerów. Sposób ujawnienia takich informacji może budzić pewne wątpliwości (a już na pewno jest dosyć zaskakujący). Czy rzeczywiście mamy się czego obawiać?

AMDFlaws

Informacje o lukach zostały opublikowane na stronie AMDFLaws, gdzie wyszczególniono cztery główne metody ataku: Ryzenfall, Masterkey, Fallout oraz Chimera. Każdy dodatkowo ma kilka wersji, które mogą dotyczyć różnych rodzin procesorów.

AMDFlaws - podatność na ataki Ryzenfall, Fallout, Chimera i Masterkey

Na czym polegają ataki?

Ryzenfall pozwala złośliwemu kodowi uzyskać pełną kontrolę nad układem AMD Secure Processor. Atakujący może używać luki do ominięcia Windows Credential Guard i kradzieży danych uwierzytelniających sieć, a następnie rozprzestrzeniania złośliwego oprogramowania nawet w bardzo bezpiecznych sieciach w korporacjach. Atak Ryzenfall może być połączony z Masterkey do instalowania złośliwego oprogramowania na układzie AMD Secure Procesor, co może narażać przedsiębiorstwa na ryzyko szpiegostwa przemysłowego.

Do przeprowadzenia ataku wymagany jest fizyczny dostęp do urządzenia, a złośliwe oprogramowanie może być zaimplementowane dopiero przy posiadaniu uprawnień administratora i podczas korzystania z cyfrowo podpisanych sterowników.

Fallout pozwala na odczytywanie i zapisywanie chronionych obszarów pamięci. Atakujący może wykorzystać te luki do wykradzenia poświadczeń sieciowych chronionych przez Windows Credential Guard lub do ominięcia zabezpieczeń aktualizacji BIOS zaimplementowanych w SMM.

Podobnie jak w przypadku Ryzenfall, luka wymaga fizycznego odstępu do urządzenia, a także posiadania uprawnień administratora i korzystania z cyfrowo podpisanych sterowników.

Chimera to tak naprawdę dwa rodzaje backdoorów, które zaimplementowano w oprogramowaniu i sprzęcie (ASIC). Backdoory pozwalają na „wstrzyknięcie” złośliwego kodu do chipsetu, co może oddziaływać na urządzenia podłączone do PCIe, SATA, USB, czy WIFi i Bluetooth. Przy takim scenariuszu oprogramowanie może uniknąć praktycznie wszystkich zabezpieczeń dostępnych na rynku. Badacze wykorzystali lukę do przeprowadzenia ataku DMA (Direct Memory Access).

Do przeprowadzenia ataku wymagane są uprawnienia administratora oraz cyfrowo podpisany sterownik (nie jest wymagany fizyczny dostęp do urządzenia, jak w przypadku poprzednich ataków).

AMD Ryzenfall, Fallout, Chimera, Masterkey

Masterkey to zestaw licznych luk w oprogramowaniu AMD Secure Procesor, które pozwalają na "przenikanie" do układu - umożliwia to wprowadzenie złośliwego oprogramowania, które będzie odporne praktycznie na wszystkie zabezpieczenia dostępne na rynku. Ponadto atak pozwala ma manipulowanie funkcjami bezpieczeństwa bazującymi na Secure Encrypted Virtualization (SEV) i Firmware Trusted Platform Module (fTPM). Badacze wskazują, że możliwa jest również kradzież poświadczeń sieciowych, umożliwiająca obejście zabezpieczeń Windows Credential Guard, a nawet fizyczne uszkodzenie sprzętu.

Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania.

Na stronie izraelskiej firmy opublikowano dwa filmiki dotyczące wykrytych luk – możecie je zobaczyć poniżej:

Sposób ujawnienia informacji budzi wątpliwości

Podczas analizy materiałów można dojść do wniosku, że sposób ujawnienia informacji budzi pewne obawy, które podważają profesjonalizm badaczy z CTS Labs.

Przede wszystkim termin opublikowania informacji. Podczas ujawnienia luk w zabezpieczeniach, powszechną praktyką jest publikowanie doniesień dopiero 90 dni po kontakcie z firmą, której produkty mają być podatne na atak. CTS Labs nie dochowało tej reguły i ujawniło informacje już dzień po zgłoszeniu sprawy do AMD.

AMDFlaws - atak Masterkey
Jedynym dowodem potwierdzającym skuteczność ataku Masterkey jest zdjęcie z oznaczeniem 1337 (podobno przedstawiający przeprowadzenie nieautoryzowanego dostępu do układu AMD Secure Processor w procesorze AMD Epyc) (źródło: AMDFlaws.com)

Pewne wątpliwości może również budzić opracowanie na temat wykrytych luk. Brakuje w nich szczegółów technicznych na temat ograniczeń przeprowadzanych ataków, a w przypadku Masterkey badacze zdecydowali się nawet utajnić szczegóły przeprowadzanych ataków (podobno w obawie o publiczne bezpieczeństwo).

Nie sposób odnieść się również do wydźwięku samego dokumentu. Został on napisany językiem mającym wzbudzić emocje, co przy takich pracach nie jest zbyt profesjonalnym podejściem. Ponadto pojawia się w nim sugestia, która odradza zakup procesorów bazujących na mikroarchitekturze Zen (podatnych na ataki). Tego typu stwierdzenia mogą podważać obiektywizm badaczy.

Pewne zastrzeżenia można również mieć do samej firmy CTS Labs, która nie jest zbyt rozpoznawalna w środowisku badaczy zabezpieczeń. Redaktorzy serwisu GamersNexus próbowali skontaktować się z jej przedstawicielami, ale podane numery telefonów nie odpowiadają.

CTS Lab - rejestracja domeny
Domenę CTS-Labs.com zarejestrowano niedługo po wykryciu exploitów Meltdown i Spectre (źródło: ICANN WHOIS)

Domena CTS-Labs.com została zarejestrowana 25 czerwca 2017 roku, a więc mniej więcej wtedy, gdy firma Intel została poinformowana o wykryciu exploitów Meltdown i Spectre. Z kolei sama domena AMDFlaws.com została zarejestrowana 22 lutego 2018 roku – w regulaminie korzystania ze strony czytamy, że stoją za nią ekonomiczne interesy (!). Konto w serwisie YouTube zostało utworzone kilka dni temu i opublikowano na nim tylko dwa wspomniane materiały.

No właśnie, prawdziwą wisienką na torcie są materiały wideo – zostały one nagrane na greenscreenie, a wizualizacje biura pochodzą z serwisu Shutterstock (skupiającym stockowe grafiki). Gdyby tego było mało, logo CTS Labs przypomina jedną z udostępnionych grafik w serwisie.

CTS Labs - wywiad  CTS Labs - shutterstock
Wnętrze jakby trochę znajome... :) (źródło: CTS Labs i Shutterstock)

Wnioski izraelskich badaczy potwierdziła firma Viceroy Research, która opublikowała stosowny raport… praktycznie zaraz po tym jak CTS Labs ujawnił swoje informacje. Sam raport budzi pewne zastrzeżenia, niektórzy mogą nazwać go nieprofesjonalnym, natomiast inni wręcz stronniczym – wszystko dlatego, że można znaleźć w nim komentarz „Uważamy, że wartość firmy AMD wynosi 0,00 USD i nie będzie ona miała innego wyjścia, jak tylko zgłosić wniosek o upadłość, aby skutecznie poradzić sobie z konsekwencjami ostatnich odkryć.”

Czy mamy się czego obawiać?

 

Wiele wskazuje, że luki rzeczywiście istnieją – potwierdza to m.in. Dan Guido, znany badacz bezpieczeństwa, który podobno został poproszony przez izraelskich badaczy o konsultacje i miał okazję widzieć efekty działania exploitów. Z drugiej strony do przeprowadzenia ataków wymagane są specjalne warunki (m.in. fizyczny dostęp do komputera czy aktualizacja BIOS-u), które trudno uzyskać podczas standardowych prób włamania (a gdy je uzyskamy, możliwe jest przeprowadzenie innych ataków, również na komputery z procesorami konkurencji). W praktyce ataki wydają się trudne do przeprowadzenia.

AMD opublikowało stosowne oświadczenie w temacie wykrytych luk:

„Właśnie otrzymaliśmy raport od firmy CTS Labs, która twierdzi, że istnieją potencjalne luki w zabezpieczeniach niektórych naszych procesorów. Aktywnie badamy i analizujemy jej ustalenia. Firma ta wcześniej nie była znana AMD i wydaje się nietypowe, że firma z branży bezpieczeństwa publikuje swoje badania w prasie, nie dając rozsądnej ilości czasu na zbadanie tematu i przesłanie odpowiedzi.”

Redaktorzy z serwisu Gamers Nexus poprosili również Intela o ustosunkowanie się do najnowszych doniesień – przedstawiciele firmy przesłali krótkie oświadczenie: „Intel nie był zaangażowany w doradztwo CTS Labs.”

Nie da się ukryć, że sposób ujawnienia informacji może budzić pewne wątpliwości co do profesjonalizmu badaczy. Niektórzy mają podejrzenia co do jego autentyczności i interesu w jakim działali badacze CTS Labs. Sprawa wydaje się rozwojowa, więc na pewno będziemy się jej bacznie przyglądać.

Sonda

Co sądzisz o ujawnionych informacjach?

  • 120
  • 14
  • 10
  • 82
Głosowanie dostępne tylko w wersji PC. Już wkrótce wersja moblina.

Komentarze

  • Rebelmind, #

    Dziwna sprawa. 24h godziny na "reakcję" AMD vs zwyczajowe 3 miesiące na ogarnięcie tematu. Dalej, od razu niemalże pełna publikacja raportu z dosyć dokładnymi informacjami jak co uzyskać. Pominę już wątpliwa jakość tych materiałów video.

    A to wszystko na miesiąc przed premierą Ryzen 200 i nowych mobo...

    Nie wierzę za bardzo w teorie spiskowe, ale baaaardzo grubymi nićmi faktycznie ktoś szyje.

  • Rebelmind, #

    Chcę raczej powiedzieć, że może ktoś "na siłę" próbuje się doszukać dziur w architekturze czerwonych.

    Praktycznie każdy system jest do złamania / obejście a wszystko sprowadza się do tego jakie koszty (np czas) trzeba ponieść by system owy złamać.

    Intelowi jest BARDZO na rękę taki obrót spraw akurat w tym momencie (aczkolwiek nie tylko).

  • Rebelmind, #

    Ależ oczywiście, że Amd też szuka haka na konkurencję. Nigdzie przecież nie napisałem, że Intel jest bee a AMD jest święte. Tyle że sam przyznasz, że coś w tej sprawie śmierdzi...

  • supervisor, #

    ...Wiedzieć o czym?

    O tym że oddasz komuś swoje hasło administatora i dostęp do komputera i pójdziesz sobie na kawę zostawiając delikwenta z komputera... to twoje dane mogą nie być bezpieczne??!!

    ...W momencie jak ktoś ma fizyczny dostęp do twojego komputera lub wszystkie twoje dane administracyjne, jest już za późno i albo masz tysiąc malware i zaszyfrowane dyski, albo złodziej ukradł ci telewizor z salonu, nie wspominając o samym komputerze.

  • kitamo, #

    no tak ale tu chodzi o to ze jednorazowy dostep do urzadzenia daje Ci pozniej nieograniczony dostep do tego co na nim jest.
    A sposobow na to by uzytkownik sam zrobił to wszystk oza Ciebie jest masa.

  • supervisor, #

    Jak jestes w stanie sprawić aby użytkownik zainstalował coś szkodliwego, to jesteś w stanie zrobić wszystko. Dobrym przykładem jest ransomware.

  • kitamo, #

    wyobraz sobie teraz ze uzytkownik ktory zaraził się ransomware wykonuje polecenia przestępcy. Ten odblokował jego pliki i nieswiadomy niczego uzytkownik dalej uzytkuje komputer do ktorego dostep ma juz przestepca na stałe bo korzysta z luk w architekturze procesora.
    Ja to widze w ten sposób własnie.

  • kiciooo, #

    co Ty za idiotyzmy wypisujesz?

  • pablo11, #

    Żadne to exploity. Trzeba czytać ze zrozumieniem. Do większości z nich potrzebne są Uprawnienia Administratora, a będąc w ich posiadaniu, można robić programowo ze sprzętem praktycznie co się podoba. Więc gdzie te luki bezpieczeństwa ??
    Najpierw trzeba shackować system, by dostać się do tych luk, ale nie ma sensu ich używać, skoro mając uprawnienia administratora możemy zarządzać praktycznie całymi danymi na komputerze, wszystkimi wentylatorami itp.

  • kombajn, #

    Dokładnie. Na dodatek mając fizyczny dostęp do komputera, spreparowany plik biosu, spreparowane podpisane sterowniki, dostęp root to można złamać każdy system. Wartość tego raportu jest mniej więcej taka jak stwierdzenie że należy zachować szczególna uwagę bo można zamarznąć... leżąc w rowie... po pijanemu... zimą. Ale można! zamarznąć, więc trzeba uważać.

  • kitamo, #

    daje CI prosty przykład - atak typu ransomware gdzie w prosty sposób przez skrypt na stronie blokuje CI wszystkie pliki na dysku.
    Ty zeby odzyskac dane wykonujesz proste czynnosci czyli np. wplacasz 20zł na moje konto przez odpowiednią aplikację typu portfel BTC który musisz pobrac.
    Odpalasz go a on robi update Twojego biosu, sterowników i innych rzeczy których potrzebuję by w PRZYSZŁOŚCI myszkowac na Twoim komputerze i podglądać konta bankowe czy uruchamiac skrypty totalnie bez Twojej wiedzy.
    Da się? pewnie ze da sie.
    I to o to tu włąsnie chodzi.

    Tu nie chodzi o to że ktos koniecznie musi stac przy Twoim komputerze i miec do niego fizyczny dostep tak dosłownie.
    Potrzebuje kogos kto będzie do niego miał dostęp a tym kims będziesz Ty.
    Social Engineering działa 10000x skuteczniej niz jakikolwiek inny rodzaj ataku.

  • kombajn, #

    Przykład wyjątkowo głupi bo nikt kto ma sensownie zabezpieczony komputer i jakie takie pojęcie o komputerach ani nie jest narażony na ransomeware ani czegoś takiego nie zrobi. Zreszta zapłącenie okupu w BTC odbywa sie z twojego internetowego portfela za pośrednictwem strony internetowej a nie jakiegoś dziwnego dedykowanego programu. A pracownik w korporacji ma zabezpieczenia zorganizowane za niego a jakiekolwiek odblokowywanie komputer nie wchodzi w grę bo i po co? Pliki maja zawsze kopie zapasową jeśli administrator zna się na robocie.
    Zresztą na 99% cała afera jest wyssana z palca przez spekulantów giełdowych.

  • TheMaverickMX, #

    Nie zdziwiłoby mnie jakby konkurencja chciała narobić czarnego PR AMD.

  • eltra, #

    To jest aż prawie nazbyt oczywiste :D

  • pablo11, #

    Nie do końca. Być może głupi Izraelczycy myślą, że ochronią tak fabrykę Intela w Izraelu. AMD to żadna konkurencja dla Intela. To pseudokonkurencja wykreowana przez IBM i Rząd Amerykański na potrzeby rynku międzynarodowego.

  • marcadir, #

    AMD to żadna konkurencja dla Intela? Powiedz to klientom korporacyjnym, w zamówieniach na dostawę procków pod zastosowania serwerowe rośnie liczba klientów wybierająca rozwiązania czerwonych.

  • kokosnh, #

    trzeba czekać na oświadczenie AMD po tym jak to zbadają...

  • Chiny_X, #

    Nic nie trzeba czekać.
    Jeżeli ktoś czytał opisy zagrożeń to wie, że w każdym z nich trzeba mieć fizyczny dostęp do komputera i uprawnienia administratora w systemie.
    Co za bujda na kołach!!!

  • eltra, #

    Bo to ma zbudować nieufność w zwykłych użytkownikach skoro piszą to coś musi być na rzeczy :P. Kto się zna na hakczeniu to z takimi warunkami które muszą zaistnieć na potrzeby ataku to jak zostawić dla profesjonalnego złodzieja otwarte drzwi do domu... każdy komputer z takim dostępem dla kogoś kto się zna na rzeczy to żadne wyzwanie.... bzdury piszą i już.

  • eltra, #

    Powiem tak ! Lets fajt :)

  • eltra, #

    Ale czemu minusy ? Miałem na myśli że zaczęła się ostra walka o klienta :P pewnie Intel myśli że ostatnia sprawka ich wpadki to amd a teraz Intel się odegrał może w mniej subtelny sposób ale jednak :P pytanienco to da dla klientów?:)

  • Yaceek, #

    A oto jak stworzyli swoje biuro - https://imgur.com/OkWlIxA

  • tazik21, #

    dobrze, że nie zapomnieli ściągnąć gumowców i odseparowali dźwięk muczenia krów (jaki tam harmider w biurze mają)- to mogło być podpadające, jacy to specjaliści od dojarki XD

    co jak co, ale słoma z budów wystaje XD

  • kitamo, #

    Nie no ale tak sie robi przeciez ;)
    Chyba nie widziałes prawdziwego biura :D

    Przeciez na potrzeby kilkuminutowego filmu nie beda wprowadzali całej ekipy do serwerowni gdzie hałas jest olbrzymi i nie da sie niczego nakęcic sensownie.

  • Kojetono, #

    Ale jak mają biuro to mogą sami zrobić zdjęcia do tła swoich filmów. Nie ma potrzeby pobierania ich ze stocka.

  • Sora_, #

    Fizyczny dostep do maszyny i uprawnienia administratora plus cyfrowo podpisane sterowniki...

    To nie sa exploity czy backdoory - majac takie warunki to mozna instalowac co sie tylko chce.

  • Eternal1, #

    Dokładnie.
    To tak jakby powiedzieć że dane auto nie jest bezpieczne bo jeśli zostawimy otwarte drzwi i kluczyki w stacyjce to można go łatwo ukraść.

  • taki_jeden, #

    Niby tak, ale też nawet mając otwarty samochód i w nim kluczyki do niego, to nie powinieneś mieć możliwości wjechania tym samochodem do garażu właściciela i okradzenia domu. Po prostu pewne rzeczy powinny być od siebie izolowane i nie mieć takich dziur (zakładając, że faktycznie istnieją). Bo choć jest to zgoła mało realny scenariusz to i tak takie dziury pozwalają na ingerencję w system, aby potem móc bez problemu dostać się do innych miejsc nie będąc wykrytym. Poza tym na bazie tych luk zaraz ktoś mądrzejszy znajdzie kolejne możliwości ataku, które mogą być łatwiejsze do zrealizowania w rzeczywistości.

  • owatanka, #

    Spore wymagania jak na exploit jak masz uprawnienia administratora to nie wiem czy wogole jest cos wtedy niemozliwe.

  • pablo11, #

    Dostęp do kodowań jest niemożliwy bez luki, przy czym organizacje będące w stanie tego użyć to nie 12latek z pryszczami, a raczej wielkie grupy hackerów pracujące w ramach jakiegoś kraju.
    Dostęp do pamięci innych programów działających w tle jest też trudny we współczesnych systemach. Ale sądzę, że nawet bez tego typu luk jesteśmy w stanie uzyskać i zmodyfikować zakodowane dane przed ich zakodowaniem i po ich zdekodowaniu.
    Przez kilka lat nikt nie zauważył Keyloggera w sterownikach, a oni o takich typach ataków tutaj rozmawiają...

  • owatanka, #

    Jak masz dostep do zasobow administratora to nawet mozesz zainstalowac malware i wywolac exploity meltdown czy spectre a skoro masz juz taki exploit to i dostep do metalu a wtedy juz nie ma wiecej zabezpieczen widzisz co robi procesor hasla do szyfrowania plikow systemowych no doslownie masz nieograniczony dostep do wszystkiego na danej maszynie ale tu jest pies pogrzebany trzeba miec ten dostep do konta administratora.

    94% exploitow na windowsie da sie obejsc poprzez zabezpieczenie konta administratora i korzystanie z konta uzytkownika.

  • kitamo, #

    Chodzi tu raczej o dostep do urządzenia w terminie pozniejszym bez mozliwosci jego wykrycia.
    W przypadku intela meltodown i spectre tez wymagany był poniekąd dostep do urzadzenia ale ten dostep do urządzenia oznacza ze trzeba z poziomu administratora zainstalowac albo sterowniki albo zmodyfikowac bios.
    Niestety przestepcy sa sprytni i potrafią za pomoca glupoty ludzkiej sami pokierowac uzytkownikami by to zrobili.

    Szansa ze zwykly prywatny uzytkownik bedzie na cos takiego narazony jest mala bo komu by sie chcialo gimnastykowac by zobaczy jakie mptrojki ma Jan Kowalski na swoim pececie.

    Sprawa zarowno w przypadku intela jak i amd jest mocno na wyrost rozdmuchana.

  • marcadir, #

    Nie zdziwię się że firma krzak z Izraela, przytuliła kasę od niebieskiej konkurencji za szkalowanie AMD... Miesiąc przed premierą ulepszonych ryzenów, a Intel już wcześniej ogłosił że nowe ich procki nie będą miały luk spectre i meltdown... taka zagrywka spowodowała by u potencjalnych klientów, aby poczekali do premiery niebieskich pozbawionych luk procków.

  • KMyL13, #

    A nie było niedawno informacji o tym, że Intel miał zainwestować w Izraelu 5 miliardów dolarów w swoje fabryki?

    Jedni nam przypisują rolę najgorszych uczestników II-ej wojny światowej, drudzy opublikują informację u lukach tuż przed premierą nowych Ryzenów...

    Bo z gojami to jak ze zwierzętami ( ͡° ͜ʖ ͡°)

  • Gatts-25, #

    Nie wiem czy logiczne myślenie wśród wielu użytkowników internetu jest najważniejsze ale już wiadome w jakiej sytuacji znajduje się teraz INTEL.Widocznie sprawy nabrały taki obrót ,żeby nawet niemożność zastosowania "Spectre czy Meltdown" w architekturze ZEN nie była jedyną drogą do dopieczenia konkurentowi.
    Tylko ,że już wiele osób zauważyło by zastosować ten rodzaj ataku osoba z niecnymi zamiarami musi wgrać odpowiednio spreparowany bios na płytę główną z CPU AMD oraz posiadać uprawnienia administratora.
    Myślę ,że wyniki sprzedaży są niepokojące dla Niebieskich zwłaszcza ,że już takie tematy się pojawiają a przed Nami premiera odświeżonego ZEN.
    Jeżeli zbyt wiele osób będzie posiadało ten atut "logicznego" myślenia to także może to się źle skończyć bo tak czy inaczej to oznacza wzrosty cen CPU w przypadku produktów AMD a nie chciałbym tego.

  • Finear, #

    >ale już wiadome w jakiej sytuacji znajduje się teraz INTEL

    w bardzo dobrej sytuacji?

  • winged, #

    Roznica jest taka ze intel ma prawomocne wyroki, amd nie, wszystko w tym temacie

  • pablo11, #

    Te luki pokazane tutaj nie są tak niebezpieczne jak Spectre czy Meltdown. Po pierwsze by ich użyć jak wynika z tekstu, trzeba użyć uprawnień administratora. A z uprawnieniami administratora można po prostu zainstalować na komputerze Keylogger, koparkę kryptowalut i program podsłuchujący oraz program analizujący wszystkie Twoje ruchy. Nie mówiąc już o fizycznym dostępie do kompa, bo to już śmieszne zagrożenie.

    Spectre jak wiadomo na AMD zostało uruchomione tylko na specjalnie zmodyfikowanym jądrze linuxa...

    Spectre czy Meltdown można teoretycznie użyć z aplikacji odizolowanych, przy czym nie jest to na pewno łatwe. Dużo łatwiej skorzystać z niewiedzy użytkownika, czy też luk w poszczególnych programach/systemach.

  • Blackshmith, #

    To raczej próba przejęcia firmy AMD...
    postawiłbym na chińczyków.

    Upadek AMD nie jest na rękę zwłaszcza że posiada ich udziały i pilnuje by nie upadła (związek z monopolem w stanach)...

  • Rebelmind, #

    Nie ma szans, żeby jakikolwiek podmiot nie-amerykański przejął firmę o wielkości i zasięgu AMD (taki smutny Pan na wysokim szczeblu blokuje ostatnio takie operacje gdy "zagrażają bezpieczeństwu wewnętrznenu US and A")

  • Eternal1, #

    Przecież na kilometr widać że to kolejny śmierdzący, czarnym RP Intela.

    1. Nieznana w środowisku badaczy firma która powstała w momencie gdy Intel otrzymał raport o Meltdown i Spectre.
    2. Firma nie odbiera telefonów, brak kontaktu.
    3. Wnętrze firmy ukazane na materiale video okazało się sztucznie dodanym obrazem biura innej firmy, Shutterstock.
    4. Domena AMDFlaws założona 3 tygodnie temu za którą stoją ekonomiczne interesy (info z regulaminu).
    5. Kanał na YT utworzony ledwie kila dni temu i zawiera jedynie 2 spreparowane materiały video.
    6. Firma nie dochowuje standardów terminowych w publikacjach tego typu. Standardem jest kilka miesięcy czasu na naprawę domniemanych błędów sprzętowych, nieznani w środowisku autorzy dali... 24h.
    7. Nieprofesjonalny język nakręcający emocje, momentami przechodzący w jawny hejt.
    8. Brak szczegółów przeprowadzonych ataków, jedynym dowodem ma być screen z którego nic de-facto nie wynika.
    9. Do ataków potrzeba fizycznego dostępu do komputera, praw administratora i podmiana oryginalnego BIOS-u.
    No komedia, śmiać się czy płakać?
    Przecież z tego poziomu można zrobić wszystko, łącznie z dowolnym flesh-owaniem zainfekowanym kodem dowolnego układu w komputerze niezależnie od platformy, producenta CPU czy rodzaju architektury.
    To tak jakby powiedzieć że "to auto ma słabe zabezpieczenia bo jeśli zostawimy otwarte drzwi i kluczyki w stacyjce, to można go łatwo ukraść".

    P.S.
    10. Ledwie kilka tygodni temu pojawiło się info że Intel zamierza zainwestować 5 miliardów $ w fabryki w Izraelu. No jaki "przypadek", niesamowite :)

  • taki_jeden, #

    Dzięki za podsumowanie, ale czytałem artykuł. Naprawdę nie musisz przepisywać tego co wiadomo.

    Zresztą, dziwi mnie, że wszyscy skupiają się głównie na tym czy ktoś i kto za tym stoi, niż czy luki są prawdziwe i czy na ich bazie można przeprowadzić jeszcze łatwiejsze i skuteczniejsze ataki. Ale co ja tam się będę, przecież AMD jest święte i to napewno czarny PR. A jak napisałem odnośnie zarzutów do Nvidii, że to też może być tylko czarny PR to mnie ludzie zjechali...

    Widać, że bezkrytyczne bronienie "słabszego" to taka polska cecha. Eh. Aż przykro czytać te wszystkie wypociny.

  • chrisplbw, #

    ja jeszcze dodam tyle:
    1. Firma założona w zeszłym roku bada chipy ASmedia od 6 lat (info z filmu) i akurat postanowili sprawdzić obecne na rynku od roku Ryzeny :)
    2. Firma Viceroy już dała się kiedyś poznać z podobnych akcji, których celem była spekulacja akcjami.
    3. No i dwóch panów z zarządu wychowanych przez Izraelski Wywiad

    Może to teorie spiskowe, może to prawda, ale ewidentni komuś pali się pod siedzeniem :)

  • Finear, #

    >No i dwóch panów z zarządu wychowanych przez Izraelski Wywiad

    i jakie to ma niby znaczenie ?

  • chrisplbw, #

    W połączeniu z faktem, że Intel pakuje mld $ w fabryki i centra rozwoju w Izraelu - pewnie żadne, zwykły zbieg okoliczności.
    Następną razą (cyt. klasyka) proszę zrozum co napisałem w ostatnim zdaniu, a nie czepiasz się jednej informacji, dodatkowo w bardzo infantylny i lakoniczny sposób.

  • bratmat, #

    A ja uważam że AMD jest po prostu pasożytem Intela i znajduje się z nim w idealnej symbiozie. Intel będzie zawsze dbał o swojego pasożyta bo załatwia mu kilka problemów np. w stanach problem monopolu. Dopóki Intel jest na topie to nie da zbankrutować swojemu pasożytowi AMD.

  • kaelivan, #

    Pasożyt w symbiozie? Idź do podstawówki, a nie pierdoły takie piszesz baranie.

  • vacum, #

    co za bzdury:) daj dostęp do komputera i uprawnienia administratora to wykradniesz dane z wszystkich komputerów ... może poza chińskimi

  • Finear, #

    własnie wcale nie

  • G-36_Rebel, #

    Nie pitol wasc. Majac taki doatep zadne luki sa niepotrzebne. Jak nic bullshit wymyslony dla czarnego PR i/lub spekulacji na akcjach.

  • Finear, #

    no to tylko pokazuje jakie zerowe masz pojecie o tym temacie
    sam dostęp do komputera czy admina nie daje tak dużo tego typu luki otwierają drogę dalej

  • pablo11, #

    Tylko na ile są cenne te rzeczy ,,dalej". Na pewno nie dla przeciętnych cyberprzestępców. Wykradanie konkretnych danych czy kluczy musi czemuś służyć. Co z nimi zrobi przeciętny cyberprzestępca??

  • p_lider, #

    Akurat to co napisałeś pokazuje, że masz zerowe pojęcie :P
    Poczytaj sobie co potrafią takie funkcje Windows API jak:
    OpenProcess, CreateRemoteThread, VirtualProtectEx, WriteProcessMemory, ReadProcessMemory
    NAstępnie jak zobaczysz, że użyte z kodu uruchomionego z prawami administracyjnymi mogą sobie robić co chcą z dowolnym procesem, to wyjdzie jak śmieszne rzeczy piszesz :D I to mogą robić to na każdym procesorze, nie tylko AMD :D
    Dodatkowo podpisany sterownik trzeba mieć, czyli otrzymujesz wstęp do kernela! A stamtąd, to już możesz bezpośrednio rezać po sprzęcie, procesach, systemie, I co tam jeszcze zapragniesz na Intelu, AMD czy czymkolwiek innym.
    Specjalista się znalazł od siedmiu boleści :P

  • jarekzon, #

    Intel nie próżnuje, ale to są podłe metody.

  • bęczmark, #

    Szekle się zgadzają?

  • Moria, #

    Zapomniałeś jeszcze napisać coś o Linuxie. Popraw się chłopie.

  • Silverstar, #

    @dariozpata

    Ale z Ciebie naiwny niebieski ludek :)
    Nawet dziecko zauważy, że to zwykłe bzdury przygotowane w jakimś garażu przez grupę opłaconych pajacy tylko po to by zaszkodzić wizerunkowi firmy AMD.
    Żadna profesjonalna szanująca się firma puki co tego nie potwierdza a i samo AMD nawet nie zdążyło jeszcze zbadać tej sprawy...więc nie rób z siebie pośmiewiska ;)

  • tjindy, #

    Dziecko, zajmij się lekcjami a sprawy dla dorosłych zostaw dorosłym.

  • majster klepka, #

    Jestem Fanem ( jak nie fanbojem ) Intela ale w to co piszą na temat AMD to dla mnie żenad... Wstydz sie intel...... A do puki intel w grach jest w przodzie do tedy będę kupował ich procki.

  • majster klepka, #

    To intel terroryzuje rynek komputerów stacjonarnych bo AMD w końcu wzieła się po rozum do głowy i zaczeła produkować ( jak kiedyś ) wydajne układy CPU.

  • chotnik2, #

    merchant.jpg

  • supervisor, #

    Wszyscy tutaj winią Intela o atak na AMD, co jest prawdopodobnie wynikiem braku dostatecznego opisania artykułu.

    @Paweł Maziarz : Powinniście opisać wątpliwości związane z Viceroy Research i zrobić lekkie wprowadzenie na temat czego Viceroy Reserach jest...

    Viceroy Research to wbrew nazwie żadna grupa naukowa, a banda patałachów która zajmuje się manipulacją giełdy. Pisanie tego typu bzdurnych newsów i anonimowe szkalowanie firm to ich standardowa praktyka. Jest duże prawdopodobieństwo że są po prostu powiązani z CTS Labs, co potwierdza fakt że w niecałe kilka godzin po "ujawnieniu" wybazgrolili (tzn. viceroy) 25-cio stronicowy dokument na temat AMD który był w pełni "dezajnerski" żeby nie powiedzieć "gamingowy".

    Viceroy ma w tej chwili założoną sprawę w Niemczech w związku z manipulacją giełdy (co jest nielegalne w Europie).

    To raczej zwykła manipulacja i skok na kasę ze strony Viceroy Research, niż cokolwiek od Intela.

    Co by nie powidzieć o Intelu i Nvidii, nie są oni aż takimi patałachami aby napisać takie gnioty.

  • Eternal1, #

    Ale żeby zlecić takie coś innym "patałachom" to do Intela jak najbardziej pasuje.
    Myślisz że jakaś firma "robi dobrze" jednej z większych i bogatszych korporacji na świecie tak z dobrego bezinteresownie z dobrego serduszka? i że nie ma to nic wspólnego z faktem że Intel planuje wydać 5 miliardów dolarów na fabryki w Izraelu?

  • supervisor, #

    Nie ma raczej takiej możliwości. Te "luki" równie dobrze mogą zostać zastosowane w przypadku procesorów Intela... co oznacza że takie coś łatwo mogłoby zostać obrócone przeciw Intelowi.

    Inna sprawa że ani AMD ani Intel, ani Nvidia nie będą bawić się w obrzucanie się tego typu oskarżeniami, bo te oskarżenia szkodzą nie tylko konkurentowi, a także rynkowi procesorów X86-64. A pamiętajmy że x86-64 ma konkurencję w postaci ARMów (także w sektorze serwerów). Więc o ile Intel może zaatakować AMD mówiąc "Oni też są podatni na spectre!" to nie będą wyszukiwać jakichś pseudo-luk, albo bądź boże prawdziwych luk aby obsmarowywać cały rynek.

    Takie działanie spowodowało by nieufność inwestorów i kupujących wobec obu firm, a co za tym idzie: straty dla całego sektora.

  • Eternal1, #

    Jeśli ktoś szkaluje firmę i stara się działać na jej szkodę na giełdzie, znaczy że musi mieć w tym interes.
    Przyznaję że Twoje argumenty są logiczne i trafne, lecz nie bierzesz pod uwagę tego że Intel stracił zdrowy rozsądek daaaawno temu.

  • supervisor, #

    Nie na tyle aby działać na szkodę swoich produktów własnych (m.in nowe NUC z Kaby Lake/Vega) czy nadchodzące laptopy z Kaby Lake/Vega combo na jednym substracie. (przypomnijmy że CTS Labs także ogłosiło grafiki AMD niebezpiecznymi).

  • supervisor, #

    PS: Samo ogłoszenie tych combo-procesorów wydarzyło się po zarejestrowaniu strony amdflaws.com przez CTS Labs (czy jak ta grupa interesów chce się zwać), ktoś planuje szkalować AMD kilka miesięcy później, nie podpisuje takich umów.

  • Silverstar, #

    Nie w tym rzecz czy rzekome luki mogą występować też u Intela czy nie...Cel tych przygłupów był taki żeby obsmarować tylko jedną firmę i narobić hałasu w mediach i został osiągnięty. "Luki" w zabezpieczeniach znaleziono tylko na prockach AMD. Intel jest "czysty".
    Więc wcale bym się nie zdziwił jakby te przychlasty z Izraela przytuliły kasę od Intela za szkalowanie AMD. Wcale tak być nie musi, ale trudno nie spekulować kto za tym stoi bo sprawa jest ewidentnie śmierdząca. Gówno już ma to do siebie że śmierdzi, ale to nie znaczy, że Intel nie maczał w nim swoich bogatych paluszków tym bardziej że akurat Intel ma motyw.

  • PITUCH1, #

    ta teraz to intel winny, a czy ktoś z NIEBIESKICH napisał po wykryciu 2 luk , że to wina AMD ?
    nie bo to biedna firma i nie stać jej nawet na wynajęcie pseudo testerów :P i puścić w eter "pseudo testy".

  • supervisor, #

    Nikt nie napisał że to wina AMD, bo to specjalistyczny zespół Google (Project Zero) odnalazł te luki.

  • Chiny_X, #

    superpisor :D

  • PITUCH1, #

    poczytajcie ile Intel i Nvidia wpompowali kasy w AMD , aby nie pozostać monopolistami, tym samym nie sądzę aby sami sobie dołki kopali!

  • Silverstar, #

    Gołym okiem widać, że aferę w sieci zrobiła banda opłaconych amatorów tylko po to by zaszkodzić wizerunkowi firmy AMD.
    Przed aferą z lukami w procesorach nikt o tych patafianach nawet nie słyszał...a teraz chcą zaistnieć w mediach kosztem innych.
    Materiały opublikowane w sieci to zwykła amatorszczyzna z jednej strony powodująca wybuch śmiechu a z drugiej mogąca zaszkodzić wizerunkowi firmy. Podejścia do sprawy również bardzo nieprofesjonalne co każe z wielkim dystansem podchodzić do tych "rewolucyjnych" doniesień.
    Nikt tego oficjalnie nie potwierdził.
    Nawet jeśli luki faktycznie istnieją to jest bardzo prawdopodobne, że istnieją również w procesorach konkurencji...
    Należy poczekać na zbadanie całej sprawy przez AMD oraz oficjalne informacje profesjonalnych badaczy i oświadczenie AMD w tej sprawie.

  • htm72, #

    Z tego co rozumiem nie są to zagrożenia "łączowe" ?

  • klimekop6, #

    Najgorsze w tym wszystkim jest to że część osób wystarczy że zobaczy taki nagłówek artykułu i już łyknie jak pelikan taką bzdurę bez głębszego zastanowienia się czy nawet doczytania artykułu do końca..
    Tak czy owak czarny PR zbierze żniwa, w szczególności z nieobeznanymi w temacie rynku procesorów, nie śledzących wydarzeń na bieżąco.

  • _Red_, #
  • Eyesofthesouth, #

    ty chyba piszesz tylko o sobie czyli o bezmózgim konsumencie który ceny swoje pieniadze blablabla juz mi sie nie chce powtarzac twoich kretynizmów, zapomniałes jeszcze dodać że nie umiesz czytac ze zrozumieniem. Jak zostawisz na parkingu swoje auto z otwartymi drzwiami z kluczykami i dokumentami i ktos ci je gwizdnie to tez wina producenta??

  • Sander Cohen, #

    Powazne luki... Intel juz odpowiednio posmarowal zeby to wygladalo... Nie dosc ze stworzyl nowa firme to jeszcze kiepsko mu wyszlo. Chociaz z drugiej strony takie g narobilo smrodu. Najsmieszniejsze jest to ze zeby z tych "luk" skorsystac trzeba miec dostep do konta administratora lub fizyczny dostep do komputera... Smiech na sali. W sumie taka sama luka jest uzytkownik kamikadze nastawiony zeby rozwalic system.

  • tjindy, #

    Całe zajście to celowe działanie mające na celu .... zarobienie mamony! Nie chce mi się kopiować interneta - każdy sobie znajdzie o co chodzi.
    Wracając do meritum sprawy - podatność będzie podatna kiedy atakujacy będzie praktycznie przy komputerze i będzie posiadał konto administracyjne.
    Czyli de facto >> wszystkie procesory łącznie z Intelem/przeszłe oraz przyszłe są niebezpiecznie.

  • taki_jeden, #

    Naprawdę nie mogę się nadziwić polskości tych komentarzy rzucających kupą w kierunku Intela. Nic nie wiadomo, ale wyrok już wydany. Jak AMD skopało karty graficzne to pluliście jadem, żeby najlepiej przestali istnieć. Jak karty były widmo po premierze przez parę miesięcy, to był śmiech i wytykanie palcami. Jak wyszło, że nowe procki AMD są słabsze w grach, to było wycie, że AMD tylko więcej rdzeni pcha i nigdy Intela nie dogoni. Jak wyszły luki w CPU Intela, to nagle AMD wskoczyło na piedestał i wręcz jest ubóstwiane.

    Komentujecie jak wam wiatr zawieje. To jest żałosne. Jak wasz sąsiad kupi nowy samochód to na pewno nakradł. A jak posadzicie nową trawę w ogródku i wam uschnie to zapewne zawistny sąsiad wam ją spryskał trucizną. Pierwsi do osądów i to z taką pewnością, że co niektórzy pewnie byliby gotowi włączyć krzesło elektryczne.

    Zawistne, prostackie, chamskie polactwo.

  • Eternal1, #

    Racja, póki nie zostanie to ostatecznie udowodnione, nie można mieć 100% pewności. Ja mam jakie 99,5%.

    Intel przez wiele lat ciężko pracował na swoją opinię w branży i miano najbardziej nieuczciwej, zakłamanej, skorumpowanej i agresywnej firmy doliny krzemowej. Od premiery ZEN ich dział czarnego RP znów jest na obrotach, od raportu ProjectZERO (w tym samym czasie powstało CTS) tym bardziej się rozkręcił.
    Więc nie dziw się że ludzie siedzący w branży typują kto stoi za tą żałosną próbą manipulacji.

  • taki_jeden, #

    No niestety, z myśleniem to masz nie po drodze.

    Ale w imię zasady, że powinniśmy sobie pomagać przedstawię alternatywny scenariusz.

    Spójrz na to bardziej obiektywnie i szerzej. Czy naprawdę uważasz, że taka duża korporacja jak Intel mogłaby bawić się w takie żałosne podchody? W dobie internetu, gdzie wszystko łatwo sprawdzić i po wszystkim jest ślad? Gdzie zamiast jednego dochodzenia, każdy internauta może przeprowadzić własne używając wyszukiwarki? W czasach gdzie informacje o skandalach rozchodzą się szybciej niż karp w Lidlu na święta? Gdzie nawet taki półgłówek jak Ty jest w stanie połaczyć "proste fakty"?

    Specjalnie wziałem "proste fakty" w cudzysłów, bo może właśnie one są zbyt proste? Może komuś właśnie o to chodzi, żeby ogół ludzi, których stać jedynie na łączenie prostych faktów podanych na platynowej tacy, je połączyli i myśleli, że mają prawdę w rękach? Może właśnie wszystko zostało specjalnie zrobione w taki nieudolny sposób, żeby wykorzystać niezbyt uczciwą historię Intela, aby to na niego zaświeciły wszystkie reflektory? Może to nawet samo AMD zleciło taki udawany czarny PR, aby potem móc się wybronić, a żeby wszystkie obelgi i podejrzenia spadły na intela, żeby ich jeszcze bardziej pogrążyć? Żeby sztucznie wywołać mniemanie iż Intel boi się sukcesu nowych CPU AMD, że posuwa się do takich zagrywek? Bo ostatecznie jak dziury za parę dni okażą się nieprawdą to AMD urośnie jeszcze bardziej, a Intel straci w oczach, bo każdy idiota, który wierzy we wszystko co podadzą media i ma się za wielkiego detektywa i analityka, będzie z góry zakładał, że to Intel.

    Dużo pytań jak widzisz, na które pewnie nie masz odpowiedzi i jesteś zbyt ślepy, żeby sobie te pytania zadać. Sorry, ale nie wierzę, żeby taką akcję podkopywania wizerunku konkurenta, ktoś miał realizować tak jawnie, pokracznie i nieudolnie. Ale jak widać wystarczająco dobrze, aby jakieś 85% komentujących tutaj niemal ukrzyżowała Intel za coś czego prawdopodobnie nie zrobili.

    Dlatego mnie bardziej, w pierwszej kolejności interesuje czy owe luki są prawdziwe. Bo to da więcej światła na całą sytuację. I nawet z taką wiedzą, dalej nic nie staje się jasne, kto może za tym stać. Aczkolwiek w moim odczuciu jest to czarny PR wymierzony w Intela, a nie AMD.

  • taki_jeden, #

    Dodam jeszcze jedno. Wg powiedzonka, gdzie dwóch się bije tam trzeci korzysta. Przecież wcale nikt się faktycznie nie musi bić. Wystarczy, żeby opinia publiczna myślała, że się biją. Moim osobistym zdaniem, na chwilę obecną, najbardziej wierzę w opcję, że za tym nie stoi ani Intel ani AMD tylko ktoś trzeci, kto po prostu chce wywołać zawirowania na giełdzie, żeby zarobić. I wszystko specjalnie jest zrobione nieudolnie, żeby był jak największy skandal, i żeby informacja jak najszybciej się rozprzestrzeniła i żeby jak najwięcej ludzi o tym mówiło.

  • Silverstar, #

    Zgadzam się z Tobą, scenariuszy może być wiele a ci co ewidentnie oskarżają Intela o cały ten bajzel robią błąd w końcu nie ma dowodów na to że Intel w tym siedzi.
    Z drugiej strony nie ma co się dziwić, że ludzie typują Intela...w tym przypadku akurat jest to zupełnie naturalne bo wszyscy wiemy jak Intel sobie pogrywa od dawien dawna i że jak się ma odpowiednią ilość kasy to można prawie wszystko.

  • Silverstar, #

    Jeżeli te luki są fikcją to Intel nic na tym nie straci...
    Dyskusje na temat tego czy Intel stoi za tym syfem czy nie wkrótce ucichną a Intel raczej specjalnie się nimi nie przejmuje.
    Czy luki są prawdziwe? tego też zapewne dowiemy się niedługo.
    Założenie było takie, żeby obsmarować gównem AMD w momencie premiery ich nowych CPU i udało się...przynajmniej do puki AMD nie zbada tej sprawy...

  • randallandhopkirk, #

    Ale zaraz, zaraz, temu co kupi hurtowo ogromną ilość "wadliwych' procesorów AMD po obniżonej cenie zwyczajnie się opłaci taka operacja, zrobi interes życia.

  • AkaRyupl, #

    W wypadku Intela to tylko ślepiec nie widzi, że oni pod względem poziomu pukają od spodu dna. Intel ma wyroki i płaci olbrzymie kary za to (próby monopolizacji rynku jak np. przekręty z "ulgami" dla producentów OEM). Nic dziwnego, że kiedy nikomu nieznana firemka, z kraju robiącego olbrzymie interesy z Intelem, wrzuca w nieprofesjonalny sposób swoje "wyniki" do internetu, to każdy myślący człowiek ma wątpliwości. Nie wspominam o rewelacjach drugiej firemki zajmującej się spekulacjami giełdowymi - im to powinno AMD wytoczyć proces i zniszczyć.
    W skrócie jest to rozdmuchana sprawa, która niekoniecznie musi być nawet prawdą.

  • Dunny, #

    Intel to faktycznie jaja se z ludzi robi.

  • Ricarrdos, #

    Marketing intela sięgnął dna. Po tym wiem, że produktów intela już nawet kijem nie tknę.

  • anemus, #

    Luka w AMD Secure Procesor jest znana od co najmniej roku więc jakoś Ameryki nie odkryli. Jak o tym pisałem to zawsze trolle AMD mnie atakowali.
    Zdaje się był nawet exploit.

  • anemus, #

    Luka w AMD Secure Procesor jest znana od co najmniej roku więc jakoś Ameryki nie odkryli. Jak o tym pisałem to zawsze trolle AMD mnie atakowali.
    Zdaje się był nawet exploit.

  • Marecki_CLF, #

    "Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania."

    Komedia :)

  • kitamo, #

    Nie komedia - jestem w stanie przekonac bardzo wiele osob zdalnie by wykonały te wszystkie elementy na swoją niekorzysc.
    CHodzi o sam fakt że mozna pozniej wykonywac skrypty na takim komputerze z pominieciem wszystkich znanych metod wykrywania ich.
    To jest całe sedno sprawy.

    Wyobraz sobie że znam sposób na to bys dokonał updatu płyty głównej i steroników na moje polecenie i zrobisz to zupełnie nieświadomie.

    Ale zupelnie odrębna kwestia - moim zdaniem jest to mocno rozdmuchane wszystko i na wyrost.

    Intel nie ma powodów by próbowac szkodzic AMD - wrecz przeciwnie, AMD jest Intelowi bardzo potrzebne.

    Intel bedzie wydawał procesory z grafikami AMD co juz sprawia ze nie moze sobie pozwolic na szkalowanie AMD i placenie komukolwiek za to. To by było bez sensu.

    AMD i INTEL mają bardzo podobne procesory wiec jesli jeden wyciąga brudy na drugiego i stara sie udowodnic błedy w architekturze to uderza to w cały rynek i budzi niechęć klientów.
    Dla Intela po problemach ze spectre i meltdown najlepiej by było żeby wszyscy zapomnieli o jakichkolwiek problemach z procesorami a nie przekonywanie ludzi ze "X86 od AMD tez ma ten problem".

  • Marecki_CLF, #

    Zajmuję się zawodowo administracją i bezpieczeństwem sieci w dużej, międzynarodowej firmie, w cywilizowanym kraju.
    Mam też kilka stopni naukowych w wyżej wymienionej dziedzinie, uzyskanych na szanującej się, międzynarodowej uczelni.
    Nie musisz mnie uświadamiać w kwestii analfabetyzmu informatycznego przeciętnego użytkownika, czy to w przedsiębiorstwie, czy w domu. To, z czym spotykam się na codzień w pracy, krew mi w żyłach mrozi :)
    Dla mnie to wciąż komedia. Przy takim dostępie, jak opisany w powyższym artykule, żaden system nie jest bezpieczny.
    Cała afera zdaje się rozdmuchana przez spekulantów giełdowych.

  • taki_jeden, #

    Z zawodu jestem programistą. Pracuję w dużej międzynarodowej firmie w cywilizowanym kraju. Mam jeden stopień naukowy zdobyty na polskiej uczelni. A i tak jasnym dla mnie jest, że za tymi publikacjami nie stoi ani Intel ani AMD. Tylko jak napisałeś spekulanci giełdowi wytwarzają sztuczny konflikt. I patrząc na powyższe komentarze, wyszło im to koncertowo.

    A co do luk. Komedia czy nie, jak są prawdziwe to powinny zostać załatane, niezależnie od tego jakie warunki muszą być spełnione do ataku.

  • Kas1978, #

    Strasznie to naciagane i smierdzi na kilometr celowanym atakiem w AMD. Ale trzeba powiedziec jasno, ze :

    1 .Dla zwyklych uzytkownikow dostep za pomoca hasla lokalnego admina oznacza calkowita utrate bezpieczenstwa wiec cale to pitolenie nie ma znaczenia

    2. Dla firm oznacza to , ze w np srodowisku domenowym atakujacy zdobywajac haslo lokalnego admina (ktory nie musi posiadac praw admina domeny) moze przejac maszyne i zainfekowac ja . Tutaj juz jest szansa , ze dane Admina Domeny podczas autentykacji przy jakiejkolwiek akcji na tej maszynie (RDP, skrypt, security check itd ) moga zostac przechwycone.I tutaj jest problem.
    Jednak nie oszukujmy sie , posiadajac prawa lokalnego admina do jakiejkolwiek maszyny w duzej organizacji jest i tak ogromnym zagrozeniem i nie potrzeba luk w zadnym CPU aby ogarniety "hakier" narobil syfu.

    Chlopaki albo szukaja rozglosu albo stoi za nimi np Intel .....

  • kubito, #

    https://www.g2a.com/r/gramy-tanio

  • powerzx78, #

    Luki o ktorych mowa nie dotycza tylko AMD, ale tez CPU intela uzywanych z plytami glownymi posiadajacymi kontrolery USB firmy Asmedia. Kilka generacji kontrolerow USB od Asmedia zawiera luki o ktorych mowa w artykule. Chipsety dla procesorow Ryzen, Threadripper i Epyc wykorzystuja rozwiazania z kontrolerow Asmedia do obslugi USB i stad jest ten problem.

  • anglik666, #

    Linus Torvalis na temat zagrożeń w AMD Ryzen:

    "Znalazłem lukę w każdym sprzęcie. Żadne urządzenie nie jest bezpieczne: jeśli masz fizyczny dostęp do urządzenia, możesz je po prostu podnieść i odejść. Czy jestem już ekspertem ds. bezpieczeństwa?"

    "Jeśli atakujący ma hasło roota (admina), twój system jest już całkowicie przejęty/zhakowany, a wszystko inne to tylko szczegóły."

    Tak poważni ludzie podchodzą do niepoważnych pomówień.

  • metro20333, #

    tanie gry https://www.g2a.com/r/gramy-tanio

  • codythejack, #

    A ja myślę że Intel mas sraczkę jeśli chodzi o procesory oparte na ZEN.
    1. Nie zakończył się jeszcze proces w UE o miliardowe odszkodowania dla Państw i i AMD za praktyki monopolowe prowadzone przez Intela.
    2. Byłem w zeszłym tygodniu na Cloudfest w Niemczech. Były tam stanowiska AMD i Intel obok siebie. Reklama AMD mówiła wprost że ich procesory są lepsze od Intela ( w leadzie reklamy była nazwa Intel).
    Wiem że Intel ma płyty serwerowe wielosocketowe tzn >2 a AMD do 2.
    Zapytałem Pana z AMD dlaczego nie mają płyt z większą ilością socketów.
    Odpowiedział że płyty AMD 2 socketowe pozwalają na instalację proców co mają tyle coreów, że to nie ma żadnego sensu. Na nowych epycach będzie ich jeszcze więcej 196 z HT). Lini pci-e jest bardzo dużo a RAM można zainstalować do 4TB w serwerze 1U. Na każdej z tych rzeczy Intel tnie gdzie się da - żeby ludzie kupowali mocniejsze serwery dla RAM i PCIe. Teraz mają konkurencję i zanim nadrobią braki to muszą trochę pofudować tak M$ i SCO kiedyś vs Linux.
    Zapomniałem wspomnieć że ma wystawie były serwery od Della,HP,Supermicro itp...

Dodaj komentarz

Dodawanie komentarzy tylko w wersji dla PC. Już wkrótce wersja mobilna.

Nie przegap

Szanowny Czytelniku.

Aby dalej móc dostarczać Ci materiały redakcyjne i udostępniać nasze usługi, pozostając w zgodzie z zasadami RODO, potrzebujemy również zgody na ewentualne dopasowywanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności. Dowiedz się więcej.