Останні статті і огляди
Новини
Процесори AMD Ryzen та EPYC мають уразливість Sinkclose
-
Scoffer
Member
LordTornado
Перевірка підписів видавця фірмварі. Той же coreboot вимушений працювати лише материнках, вендори котрих добровільно дозволили шити сторонні прошивки, і список цей складається з дуже невеликої кількості в основному сильно застарівших плат.
Перевірка підписів видавця фірмварі. Той же coreboot вимушений працювати лише материнках, вендори котрих добровільно дозволили шити сторонні прошивки, і список цей складається з дуже невеликої кількості в основному сильно застарівших плат.
-
ConstWilD
Junior
Що ти верзеш?Scoffer: ↑ 11.08.2024 10:46 Це, ймовірно, найгірша вразливість за всю історію пекарні як такої. АМД загралась з дірами для АНБ. Я не вірю шо такі речі залишаються випадково.
"за всю історію пекарні як такої"
Таке вже було не один раз.
У того ж "святого" Інтола теж таке було, пошукай про - SA-00075 (a.k.a. Silent Bob is Silent).
П.С. Мабуть пан тільки недавно попав в ІТ, тому все, що було раніш, до його появлення, не рахується.
П.П.С. Про ту ж систему IME від Інтел, тільки лінивий не писав, що це тотальний анальний зонд у кожному ПК з ЦП від Інтел.
П.П.П.С Intel Management Engine - не можливо відключити, навіть Гугл не зміг.
-
Scoffer
Member
ConstWilD
Тобі краще жувати ніж говорити.
Intel IME, так само як і AMD PSP, не мають жодного стосунку до прямого неавторизованого перезапису біосу. Щоб з них апнути біос, він має бути коректно підписаним вендором, тобто це нічим не відрізняється від апу просто з рута. Вразливості авторизації в них неприємні, але лікуються штатними методами оновлення і вичищення. Сабжева ж вразливість в разі зараження лікується виключно програматором, і з великою вірогідністю в парі з паяльником бо уарт не те щоб дуже часто зустрічався на сучасних материнках, і мікрухи біоса сто років як не виймаються.
Різницю відчуваєш?
Відправлено через 2 хвилини 47 секунд:
Прецеденти буткітів можна перелічити по пальцям однієї руки, і всі вони стосувались обмеженого списку конкретних моделей материнок, а не всіх процесорів одного вендора за майже 20 років. Подібну діру тільки один раз знаходили, в тепер вже китайських процесорах via.
Тобі краще жувати ніж говорити.
Intel IME, так само як і AMD PSP, не мають жодного стосунку до прямого неавторизованого перезапису біосу. Щоб з них апнути біос, він має бути коректно підписаним вендором, тобто це нічим не відрізняється від апу просто з рута. Вразливості авторизації в них неприємні, але лікуються штатними методами оновлення і вичищення. Сабжева ж вразливість в разі зараження лікується виключно програматором, і з великою вірогідністю в парі з паяльником бо уарт не те щоб дуже часто зустрічався на сучасних материнках, і мікрухи біоса сто років як не виймаються.
Різницю відчуваєш?
Відправлено через 2 хвилини 47 секунд:
Прецеденти буткітів можна перелічити по пальцям однієї руки, і всі вони стосувались обмеженого списку конкретних моделей материнок, а не всіх процесорів одного вендора за майже 20 років. Подібну діру тільки один раз знаходили, в тепер вже китайських процесорах via.
-
ConstWilD
Junior
Не знаю, що там і як у світі твоєї уяві.Scoffer: ↑ 11.08.2024 14:03 Прецеденти буткітів можна перелічити по пальцям однієї руки, і всі вони стосувались обмеженого списку конкретних моделей материнок, а не всіх процесорів одного вендора за майже 20 років. Подібну діру тільки один раз знаходили, в тепер вже китайських процесорах via.
Але сам Інтел каже "with the objective of enhancing firmware resilience" і про купу проців за багато років:
https://www.intel.com/content/www/us/en ... tware.html
Systems using Intel ME Firmware versions 6.x-11.x, servers using SPS Firmware version 4.0, and systems using TXE version 3.0 are impacted. You may find these firmware versions on certain processors from the:
1st, 2nd, 3rd, 4th, 5th, 6th, 7th, and 8th generation Intel® Core™ Processor Families
Intel® Xeon® Processor E3-1200 v5 and v6 Product Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon® W Processor
Intel Atom® C3000 Processor Family
Apollo Lake Intel Atom® Processor E3900 series
Apollo Lake Intel® Pentium® Processors
Intel® Pentium® Processor G Series
Intel® Celeron® G, N, and J series Processors
-
Scoffer
Member
ConstWilD
Те що ти плутаєш буткіт з вразливістю авторизації в ME - твої особисті проблеми. Це вразливості зовсім різного рівня і в різних підсистемах компа.
Те що ти плутаєш буткіт з вразливістю авторизації в ME - твої особисті проблеми. Це вразливості зовсім різного рівня і в різних підсистемах компа.
-
Ekz0rcyst
Member
- Звідки: Місцевий
Scoffer
Коли виходили статті про знаходження вразливостей (Meltdown and Spectre) в ЦП конкурента (Intel) то ви не писали так натхненно... Це я до того, щоб ви розуміли як сприймаються ваші поточні слова.
Я після того як побачив цю новину, точно знав що ви напишете в цій темі, і навіть приблизно розумів що... Але я думав ви напишете, спершу "Немає невразливих, є недообслідувані". Це до речі ваші слова і я до речі з ними згоден. Читаючи ваші коментарі іноді виникає відчуття, що в певні моменти іх пишуть геть різні люди...
Коли виходили статті про знаходження вразливостей (Meltdown and Spectre) в ЦП конкурента (Intel) то ви не писали так натхненно... Це я до того, щоб ви розуміли як сприймаються ваші поточні слова.
Я після того як побачив цю новину, точно знав що ви напишете в цій темі, і навіть приблизно розумів що... Але я думав ви напишете, спершу "Немає невразливих, є недообслідувані". Це до речі ваші слова і я до речі з ними згоден. Читаючи ваші коментарі іноді виникає відчуття, що в певні моменти іх пишуть геть різні люди...
-
Scoffer
Member
Ekz0rcyst
Це все різні рівні проблеми. Спектри неприємно, але лікується, МЕ неприємно, але лікується, сабжева вразливість можна сказати що не лікується. Давай об'єктивно, скільки материнок буде перешито програматором з заражених? Якийсь нікчемний відсоток. Скільки заражених піде з ібеїв з аліекспресами, і продовжуватимуть розповсюджувати заразу? Багато.
Ви всі не усвідомили масштаби проблеми, а масштаби - жахливі. Таку діру знаходили тільки один раз в нафіг нікому не потрібних процах віа і тільки через це і обійшлось. А зараз?
Відправлено через 3 хвилини 39 секунд:
Тут навіть в тих процах, для котрих амд випустить оновлення, я впевнений що 99.(9)% біос перешивати не будуть.
Відправлено через 5 хвилин 41 секунду:
Це все різні рівні проблеми. Спектри неприємно, але лікується, МЕ неприємно, але лікується, сабжева вразливість можна сказати що не лікується. Давай об'єктивно, скільки материнок буде перешито програматором з заражених? Якийсь нікчемний відсоток. Скільки заражених піде з ібеїв з аліекспресами, і продовжуватимуть розповсюджувати заразу? Багато.
Ви всі не усвідомили масштаби проблеми, а масштаби - жахливі. Таку діру знаходили тільки один раз в нафіг нікому не потрібних процах віа і тільки через це і обійшлось. А зараз?
Відправлено через 3 хвилини 39 секунд:
Тут навіть в тих процах, для котрих амд випустить оновлення, я впевнений що 99.(9)% біос перешивати не будуть.
Відправлено через 5 хвилин 41 секунду:
Нефанацтво в дупкі крутить, любимку ображаютьEkz0rcyst: ↑ 11.08.2024 15:00Це я до того, щоб ви розуміли як сприймаються ваші поточні слова.
-
Ekz0rcyst
Member
- Звідки: Місцевий
Ви мене спіймали...Scoffer: ↑ 11.08.2024 15:14 Нефанацтво в дупкі крутить, любимку ображають
- спойлер
- Після останніх подій з рецесією ринку праці в США, та зміцненням Японської Єни і як наслідок просіданням фондових ринків, що "зачепило" технологічних гігантів, цікаво читати таку новину саме зараз. Якщо врахувати до цього ще новину про судові позови акціонерів проти керівництва Intel. Все це можна сприймати геть під іншим "соусом", але від таких думок прямо тхне конспірологією.
-
Геральт
Member
- Звідки: з Рівії
А навіщо?Scoffer: ↑ 11.08.2024 15:14 Тут навіть в тих процах, для котрих амд випустить оновлення, я впевнений що 99.(9)% біос перешивати не будуть.
Працює? Не лізь©
-
Classique
Member
Малося на увазі, що якщо є доступ, то перейматися требаScoffer: ↑ 10.08.2024 22:16 Classique
ТАК тому щоЦе тобі не прогнав антивірусом з флешки і поїхав далі.Scoffer: ↑ 10.08.2024 22:00Проблема цієї діри в тому що якщо зараження вже пройшло, то або шукай програматор, або викидуй материнку, всі стандартні оновлення і очищення до сраки.
за інше.
-
Alexsandr
Member
Биос не так просто прошить. Контрольные суммы, сколько там свободно памяти... Это реально надо физический доступ иметь к технике, что бы подправить образ Биоса и прошить с ключами, если получится т.к. откатит к примеру штатно обычно версию не даёт. Размер вируса в Биос очень ограничен, основное тело надо будет держать на диске. Так же можно проверить и контрольную сумму изнюменного Биоса. Или это чудо лезет не в Биос, а в виртуалку чипсета? Но и тогда основное тело вируса надо где то хранить.Scoffer: ↑ 11.08.2024 10:46В оригіналі:Alexsandr: ↑ 11.08.2024 09:29Не написано про изменения в биосе.
To mitigate the problem, users would need to physically open the computer and connect a hardware-based programming tool known as an SPI Flash programmer, which makes the problem a bit complex for a general consumer.
В цьому взагалі-то вся суть вразливості. Кому треба "просто якийсь вірус, котрий ще й під рутом запускати"? Але тут все складніше, рут добудеться якимось іншим чином, мало варіантів чи що, а ця діра дозволить закріпитись в біосі. Ні на яких дисках нічого не зберігається, так що будеш сканити антивірусом і форматувати до другого пришестя.
Відчуваєш потенціальні масштаби впливу? Самовідновлювальний петя 3.0. Ти диски форматнув, все перебив, а він знову матеріалізувався і погнав робити свої мутні справи.
Відправлено через 12 хвилин 24 секунди:
Це, ймовірно, найгірша вразливість за всю історію пекарні як такої. АМД загралась з дірами для АНБ. Я не вірю шо такі речі залишаються випадково.
-
Scoffer
Member
Alexsandr
Я зараз матом розмовляти почну. Вся суть вразливості в тому що можна поза всіх перевірок залити код в біос!!! Орудуючи вразливістю не потрібні ніякі ключі, не потрібні ніякі образи поточних бівісів, просто правиш шматочок де хочеш напряму в працюючому онлайн компі. Ферштейн, нє? А вільне місце знайдуть, той же петя додавав всього пару кілобайт до бінарника. Потруть щось "дуже необхідне", логотип якийсь чи ще якусь фігню в багатометрових UEFI.
Відправлено через 7 хвилин 43 секунди:
І ні, для цього не треба розбирати що ж там коїться в кожному окремо взятому біосі оскільки постачальників тих біосів аж два з половиною, у них строго шаблона структура.
Відправлено через 31 хвилину 27 секунд:
І враховуючи що хакери з конфи кажуть про програматор, то знайшли таке цікаве місце, котре не перетирається при оновленні біосу.
Я зараз матом розмовляти почну. Вся суть вразливості в тому що можна поза всіх перевірок залити код в біос!!! Орудуючи вразливістю не потрібні ніякі ключі, не потрібні ніякі образи поточних бівісів, просто правиш шматочок де хочеш напряму в працюючому онлайн компі. Ферштейн, нє? А вільне місце знайдуть, той же петя додавав всього пару кілобайт до бінарника. Потруть щось "дуже необхідне", логотип якийсь чи ще якусь фігню в багатометрових UEFI.
Відправлено через 7 хвилин 43 секунди:
І ні, для цього не треба розбирати що ж там коїться в кожному окремо взятому біосі оскільки постачальників тих біосів аж два з половиною, у них строго шаблона структура.
Відправлено через 31 хвилину 27 секунд:
І враховуючи що хакери з конфи кажуть про програматор, то знайшли таке цікаве місце, котре не перетирається при оновленні біосу.
-
Alexsandr
Member
Давай дождемся подробностей в начале, ибо много вопросов пока много. АМД какие-то меры приняла, для серверный вроде бы новый микрокод, для остальныхScoffer: ↑ 11.08.2024 20:26 Alexsandr
Я зараз матом розмовляти почну. Вся суть вразливості в тому що можна поза всіх перевірок залити код в біос!!! Орудуючи вразливістю не потрібні ніякі ключі, не потрібні ніякі образи поточних бівісів, просто правиш шматочок де хочеш напряму в працюючому онлайн компі. Ферштейн, нє? А вільне місце знайдуть, той же петя додавав всього пару кілобайт до бінарника. Потруть щось "дуже необхідне", логотип якийсь чи ще якусь фігню в багатометрових UEFI.
Відправлено через 7 хвилин 43 секунди:
І ні, для цього не треба розбирати що ж там коїться в кожному окремо взятому біосі оскільки постачальників тих біосів аж два з половиною, у них строго шаблона структура.
Відправлено через 31 хвилину 27 секунд:
І враховуючи що хакери з конфи кажуть про програматор, то знайшли таке цікаве місце, котре не перетирається при оновленні біосу.
(не всех?) прошивка. и еще что-то планируется. подождем подробностей.
-
Voozy
Member
- Звідки: незламистан
Жду не дождусь....ни разу больше не услышать об этом "ужасном" експлойте (как и всех остальных, которые всплывают каждые пару месяцев)
Если таки заразит и ПК окирпичится - отпишусь. Слово пацана.
Если таки заразит и ПК окирпичится - отпишусь. Слово пацана.
-
Edelveys
Member
так, але вони там скриваються під: "спеціаліст з безпеки".Vlaad13: ↑ 10.08.2024 20:06 Пропоную обговорити Процесори AMD Ryzen та EPYC мають уразливість Sinkclose
не знал что хакеры собираються на конференции
-
zaqik
Member
- Звідки: Душниличі
В новости ни слова как работает, в коментах - какие-то крики про "нам всем конец" без контекста. В чём суть уязвимости? Я качаю какую-то бурду, она прошивает мне бивис чтобы что? Ещё до загрузки ОС файлы мне шифровать? В рабочей ОС пoрнoбаннеры показывать? Какие возможности/последствия? Что сможет такой "вирусный код", сидящий в фирмваре?
-
ZSX
Member
"The Sinkclose method exploits a little-known capability in AMD processors called TClose. This name is a blend of "TClose" and "Sinkhole," with the latter referring to a previous vulnerability found in Intel's System Management Mode in 2015. AMD chips employ a protective mechanism named TSeg, which blocks operating systems from accessing a specific memory area reserved for System Management Mode (SMM), known as System Management Random Access Memory (SMRAM). However, the TClose feature is designed to maintain backward compatibility with older hardware that might use the same memory addresses as SMRAM. It does this by remapping memory when activated. The security experts discovered that they could manipulate this TClose remapping function using only standard operating system permissions. By doing so, they could deceive the SMM into retrieving altered data, enabling them to redirect the processor and run their own instructions with the high-level privileges of SMM. This technique essentially allows attackers to bypass standard security measures and execute malicious code at one of the most privileged levels of the processor, potentially compromising the entire system."zaqik: ↑ 12.08.2024 14:46 В новости ни слова как работает, в коментах - какие-то крики про "нам всем конец" без контекста. В чём суть уязвимости? Я качаю какую-то бурду, она прошивает мне бивис чтобы что? Ещё до загрузки ОС файлы мне шифровать? В рабочей ОС пoрнoбаннеры показывать? Какие возможности/последствия? Что сможет такой "вирусный код", сидящий в фирмваре?
Якщо вірити TPU.
А якщо я вірно зрозумів AMD, то для більшості процессорів вони вже підготували виправлення, треба почекати на оновлення BIOS від виробників МП.
https://www.amd.com/en/resources/produc ... -7014.html
-
Kyro
Member
Боже какая _ерня, для того чтобы БИОС перешить уже надо программатор иметь.
-
Scoffer
Member
Kyro
Зонди самі себе не покладуть. Скоро дійде до стану як в мобілках.
Зонди самі себе не покладуть. Скоро дійде до стану як в мобілках.
-
Alligator
Member
- Звідки: Миколаїв
EPYC таки може використовуватись в серверах, таки на серверах можуть бути встановлені гіпервізори з потенційним доступом до CPU - привіт шифрування усіх сусідів на сервері з вимогою скинути Біткоїн на якийсь рахунок.daesz: ↑ 10.08.2024 20:35 Новина з розряду "потенційно може вплинути на мільйони процесорів по всьому світу, але не зашкодить жодному, якщо не качати хто зна що хто зна звідкіля".