URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 121010
[ Назад ]

Исходное сообщение
"Уязвимость в процессорах AMD, позволяющая выполнить код на уровне SMM"

Отправлено opennews , 21-Июн-20 11:26 
Компания AMD сообщила о работе над исправлением серии уязвимостей "SMM Callout"  (CVE-2020-12890), позволяющей получить контроль над прошивкой UEFI и выполнить код на уровне SMM (System Management Mode). Для атаки необходим физический доступ к оборудованию или доступ к системе с правами администратора. В случае успешной атаки злоумышленник может воспользоваться интерфейсом AGESA (AMD Generic Encapsulated Software Architecture) для выполнения произвольного кода, который невозможно выявить из операционной системы...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53204


Содержание

Сообщения в этом обсуждении
"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено с , 21-Июн-20 11:26 
Intel vs AMD
Round 2
Fight

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Iponia , 21-Июн-20 11:37 
У интела слишком большая фора - не догонят.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Урри , 21-Июн-20 14:21 
Это другое. Это как в Firefox один раз найдут уязвимость, сразу скандал планетарного масштаба, а когда в Chrome найдена очередная из 100500 уязвимостей, то реакция "Ну бывает".

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 18:48 
>  Это как в Firefox один раз найдут уязвимость, сразу скандал планетарного масштаба,
> а когда в Chrome найдена очередная

Ну так хромиум сто лет как в песочницу себя на линухе умеет запихивать, и самый максимум что он может вот так сразу - аж даунлоады спереть. А файрфокс извините верит в серебряные пули - и поэтому даже сцаный вулн на js шарахается по всему диску потом с правами этого юзера. И импакт малость другой в результате. Такая небольшая разница в секурити.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено ты курнул , 21-Июн-20 19:30 
Огнелис использует песочницу флатпака и самый максимум что он может вот так сразу - аж даунлоады спереть. Зачем ему ещё одна?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:09 
> Огнелис использует песочницу флатпака

Хромиум вот смог накодить себе песочницу без всяких даром не упершихся мне флатФаков и к тому же дофига лет назад. А тормозила предпочла лечить про серебряные пули и страдать десятью видами мысилмой и немыслимой фигни, вместо того чтобы пару тыщ строчек кода на си накодить^W спереть у гугля. Совершенно невменяемая активность по итогам соотношения долботни с результатом.

> и самый максимум что он может вот так сразу - аж даунлоады спереть. Зачем ему ещё одна?

Может потому что у меня нет никаких флатфаков, и в гробу я этот setup.exe в моем линухе видал? :)

Вообще офигенная политика - везде перепихнуть проблемы на других и сделать козью морду. Зачем мне такой браузер? От него один головняк.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 22-Июн-20 02:03 
SELinux — это твой выбор.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 09:35 
> SELinux — это твой выбор.

Нет, этот кусок долботни - не мой выбор. По примерно тем же причинам что и мусорная активность мозиллы: много долботни с маргинальным результатом. Сие нечто вырубает любой уважающий себя эксплойт одной левой - а вот конфигурация этого одной левой не получается.

С другой стороны, подъем контейнера в отдельных нэймспэйсах и урезание сисколов - несложно в реализации и довольно неудобно для атакующих, когда в области видимости нет нихрена кроме Downloads какихнить. И если уж о сравнимом - есть firejail. Только мозилла в этом не виновата, и соответственно их репутации сие не в плюс.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 14:57 
Никакой форы нет - есть только нахайпленное (за амдшные деньги) говно в прессе и не более того. Условия воспроизведения те же самые - нужен физдоступ к оборудованию. Но об этом же никто вслух говорить не хочет, только сопли про "уязвимости".

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Мордиум , 21-Июн-20 16:28 
Не читай внимательно, сразу пиши комменты

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено амоним , 21-Июн-20 16:38 
Смысл в том что можно вам продать из магазина мать уже с этим ништяком а вы и знать не будете

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:23 
Эта уязвимость сравнима с уязвимостями в Intel ME. Intel значительно опережает по аппаратным уязвимостям.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 15:18 
> Это другое! Слышите, другое! Тут понимать надо!

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 16:35 
Конечно удаленный доступ по сети и физический доступ это одно и тоже

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено user90 , 21-Июн-20 13:05 
> Intel vs AMD

Как чистый вореант не пройдет, ибо тут вышло с запашком глупости йузера, ибо тут про "APU", а чтоп купить такое - нужно иметь дефицит мозга)


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 13:18 
Ога, игори ни тянит, майнит хринова.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено user90 , 21-Июн-20 18:46 
В первую очередь камень будет греться как печка.
И потом встройка - не рыба не мясо, непонятно кому и зачем нужная.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено анонимуслинус , 21-Июн-20 19:17 
ва офисах оно нужно. а это тысячи компьютеров. так что вполне удобное применение. к слову на домашнем компе i5 с 630 видеоядром, так вот о видюхе даже не думал. и таких много. а детям для игр да без видюхи никак)))

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено flkghdfgklh , 21-Июн-20 20:43 
> детям для игр

Тем кто паял свои Радио86-РК и Спектрумы в совочке уже 40-60, тем кто покупал свои Коммодоры в цивилизованном мире и того больше. А ты все фигню про «игры для детей» несешь. В крупных MMORPG средний возраст давно за 40 перевалил, про тех кто может себе позволить покупать каждый AAA-тайтл я вообще молчу. Хватит уже чушь про «игры для детей» повторять. Я своих вырастил и они живут самостоятельно уже несколько лет, например и спокойно играю в игры, просто ты бухаешь боярку, а я в игры играю и книги читаю, каждый тратит время как может


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено анонимуслинус , 21-Июн-20 21:31 
эх как тебя задело. ну я не игроман . извините уж))) последний раз серьезно во что то играл еще на денди в детстве.)) на компах никогда интереса к играм не имел. неудобное управление, не срослось)) но комментарий был не о игроманах. он был о большом количестве компов стоящих в офисах на тех же амд-шках с apu.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 21:42 
>встройка - не рыба не мясо

У интела может и так, а у амд хорошая, даже в игры можно играть.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:27 
CocaCola vs Pepsi

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено КО , 21-Июн-20 14:33 
На самом деле это одна и та же компания. Не благодари.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:37 
Не благодарю :)

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 15:20 
>На самом деле это одна и та же компания

А ты между строк читать не умеешь, да?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Фанат Intel , 21-Июн-20 15:41 
Хочешь сказать Intel и AMD тоже одна компания?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено антифрактал , 21-Июн-20 16:27 
Акционеры у них одни и те же

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Мордиум , 21-Июн-20 16:30 
С таким успехом у всего индекса S&P500 одни акционеры - хеджфонды и всякие беркшир хатуэй от Баффета.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Агл , 21-Июн-20 18:52 
шах и мат - мазоны захватили мир

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 22:05 
А ещё мюоны и бозоны.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 18:55 
Ну почему, некоторые из компаний доперли например акции своим сотрудникам раздавать. Далеко не самая поганая идея на свете ;)

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 22:08 
Они ещё и в долла́рах всё считают, представляешь?! Тут определённо замешаны пендосы!
А, стоп...

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:12 
> А, стоп...

Да, ты правильно понял, >90% софта делается именно там.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:16 
Вы ещё скажите -- "и поддерживается", привет из девяностых.

Впрочем, про _эти_ акценты "пох" более цветисто может разрисовать ;-]


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноньимъ , 22-Июн-20 01:40 
Ключевое ПО формирующее Айти инфраструктуру контролируется штатами.
Виндовс линукс, различные компиляторы, браузеры. Вот волна уже который год идёт толлерантности спускаемая с верху. Сейчас вот о рабстве запретили говорить.

Тоже касается железа, ключевые патенты итд.

ЕС что-то пытался в этом плане делать, Столлмана раскрутил, но как вы видите его легко убрали с доски как только пожелали.

Почитайте ещё про жсм сети и уровни шифрования в них.

We all leaving in America


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 17:10 
> Вот волна уже который год идёт толлерантности спускаемая с верху. Сейчас вот о рабстве запретили говорить.
> ЕС что-то пытался в этом плане делать, Столлмана раскрутил, но как вы
> видите его легко убрали с доски как только пожелали.
> We all leaving in America
> leaving in America

"А как дышал, как дышал!"



"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноньимъ , 23-Июн-20 18:22 
Устал, замотался, а тут еще спеллчекер подвел.

А вы вот нашли ошибку, поправили, спасибо огромное. Оказывается и аноним может приносить пользу.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 19:58 
> Устал, замотался, а тут еще спеллчекер подвел.

И как же он не распознал, что имелось в виду
We're all living in America



"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 09:51 
> Вы ещё скажите -- "и поддерживается", привет из девяностых.

Ну так остальные и так не смогли. А чем заканчивается оголтелая поддержка непойми чего непойми зачем - отлично видно на примере опенвзы. Неплохая технология - но вот очень уж геморройная в использовании и обрекающая на архаику в куче других мест системы, за что и пострадала.

> Впрочем, про _эти_ акценты "пох" более цветисто может разрисовать ;-]

А смысл? Лучше все-равно никто не смог и по факту США соревнуются только с стрелкой секундомера. Так что нудить можно, но реалии от этого все же не изменятся.

Ну и не человеку продвигающему проприетарные компилеры и нечто без поддержки в майнлайне гудеть про 90-е, имхо. Девяностые по сравнению с этим уровнем уже достаточно инновационно.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено хотел спросить , 22-Июн-20 04:48 
эту дыру можно исправить не теряя в производительности

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:26 
Отличная новость!

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Собака , 21-Июн-20 12:34 
Да, всего лишь несколько маргинальных процов затронуло

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Анонимно , 21-Июн-20 13:48 
Для gigabyte GA-970A-DS3P обнова выйдет?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Лиза Су , 21-Июн-20 14:43 
Подождите, я уточняю информацию.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:29 
Уж хотел написать, что наконец то интел дождался, но нет.
Если рут получен, то поздно пить баржоми, а уефи всегда было троянцем.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 11:33 
(U)EFI -- зло. Бессмысленное и беспощадное.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено DerRoteBaron , 21-Июн-20 12:15 
Зло - современные x86. EFI лишь следствие того, в какого монстра превратили процессоры что синие что красные

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:20 
Детей воспитывать надо, EFI... )

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 18:56 
Так тех кто EFI кодил надо было воспитывать цать лет тому назад :-\

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:53 
А виноват в этом "мы".

История: в начале 1980 "мы" требовали от промышленности персональный комп. "Мы" давили на IBM, "мы" не хотели подождать 3-5 лет нормальный проц, требовали сегодня сейчас и немедленно! Вот IBM и взяла 8086 дерьмо от Intel которая как раз закончила их поставку на ракеты. IBM и многие говорили что 8086-8286 дерьмо, ни на что непригодно, кроме DOS от Била. Intel к 1990-тым чуть исправилась под давлением и выпустила более-менее нормальный 8386.

Какова мораль? Если бы согласились ждать получили бы нормальную архитектуру проца, но стоимость проца былабы выше.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:59 
>8286
>8386

Тыб хоть матчасть в википедии подучил, иксперд.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Злюка , 21-Июн-20 13:18 
Та и с годами нестыковочка.
И лично я, во времена 80286, требовал лишь манную кашу без комочков.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 19:18 
>Та и с годами нестыковочка.
>И лично я, во времена 80286, требовал лишь манную кашу без комочков.

ещё интересно какие общие черты в архитектуре он нашёл в 286 и современных процессорах кроме транзисторов


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:13 
> ещё интересно какие общие черты в архитектуре он нашёл в 286 и
> современных процессорах кроме транзисторов

Уродский набор команд :). Конечно к x86-64 его попытались сделать немного менее похабным, но все же.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Ordu , 21-Июн-20 21:27 
Комочки же самая вкусняшка.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 01:31 
Больной yблюдок.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 09:56 
> Больной yблюдок.

А я - человек. Будем знакомы. Хоть и не очень приятно, конечно. Но что поделать, не всем в жизни везет.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Dnina , 21-Июн-20 13:02 
А что сейчас есть из не такого ужасного? ARM или IBM Power лучше?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Mr. Sneer , 21-Июн-20 13:57 
POWER лучше.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено microsoft , 21-Июн-20 16:45 
а где его можно простому обывателю купить?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 21-Июн-20 18:53 
https://www.ibm.com/ru-ru/it-infrastructure/servers

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 19:17 
Как насчёт https://www.raptorcs.com/content/base/products.html ? Вполне доступно.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 21-Июн-20 20:59 
Уже лучше, но AMD Ryzen 5 2600 (6 ядер) дешевле IBM POWER9 CPU (4 ядра) в пять раз.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Anonymoustus , 21-Июн-20 21:55 
> Уже лучше, но AMD Ryzen 5 2600 (6 ядер) дешевле IBM POWER9
> CPU (4 ядра) в пять раз.

Да, невозбранно умиляют ценники.

Неужто кто-то покупает?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anton17 , 24-Июн-20 21:44 
POWER9 как бы риск процессор и я думаю если Вы его купите, то все равно играть на нем не сможете, он для других целей сделан. Вы на него даже windows не установите.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Anonymoustus , 27-Июн-20 08:26 
> POWER9 как бы риск процессор и я думаю если Вы его купите,
> то все равно играть на нем не сможете, он для других
> целей сделан. Вы на него даже windows не установите.

Покажи мне место, аноним, где ты у меня прочитал про windows и игрушки? Что вообще побудило тебя написать комментарий мне в ответ?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:19 
Вы их ценники видели?  Мои эльбрусы вполне бюджетны на этом фоне.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 22-Июн-20 02:23 
Да, «Эльбрусы» раз в пять дешевле IBM.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 09:58 
> Да, «Эльбрусы» раз в пять дешевле IBM.

И в пять раз проприетарнее.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 22-Июн-20 11:51 
Ну и что?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 18:41 
> Ну и что?

И ничего. IBM свои процы недавно открыть решил, если кто-то не заметил. Это опосля MIPS'а. Так что сейчас все самое интересное начнет перемещаться с ARM'вского мира куда-то в эту сторону. А у россиян как всегда будет "на сколько лет отстала".


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 23-Июн-20 18:58 
Когда я выбираю процессор, то смотрю на его цену, а не на открытость.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 05-Июл-20 19:06 
> Когда я выбираю процессор, то смотрю на его цену, а не на
> открытость.

Бери соплю компаунда из тамагочи, не прогадаешь.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 05-Июл-20 19:53 
Я взял AMD и не прогадал.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 11:47 
>Мои эльбрусы

О, Миша уже стал CEO ЗАО МЦСТ!


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 19:00 
> а где его можно простому обывателю купить?

Есть пара воркстэйшнов на этом.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Михрютка , 21-Июн-20 23:27 
можно нинада?

этим процам для воркстейшинов катастрофически не хватает i/o


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 09:59 
> этим процам для воркстейшинов катастрофически не хватает i/o

Воркстэйшн понятие растяжимое. Какое io надо например чтобы в каде рисовать?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Михрютка , 22-Июн-20 23:57 
>> этим процам для воркстейшинов катастрофически не хватает i/o
> Воркстэйшн понятие растяжимое. Какое io надо например чтобы в каде рисовать?

для систем, которые делает raptor, чтоб в каде рисовать, никакой i/o не нужен.

под них ни один современной промышленный кад просто не собирают.

для справки https://www.opennet.dev/openforum/vsluhforumID3/120352.html#121

вы спеки на рапторовские системы вообще читали, или так просто решили мнение поиметь?

самая доступная, с одним процессором - аж два pci слота. при этом видео нет, sas/sata контроллер есть на бумаге. все, что есть из i/o на такой материнке - два броадком гигабит езернета и два usb порта, чтобы клаву воткнуть было куда. не распберри, конечно, но тоже неплохо. го он, стройте на этом ваш кадстейшн мечты.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 18:47 
> под них ни один современной промышленный кад просто не собирают.

В линухе есть вполне достаточно кадов чтобы порисовать. Достаточно нехило порисовать - вон например какие-то итальянцы "на коленке" разрисовали, гм, клапаны для ИВЛ когда приспичило. В пику производителям желающим 10k$ за эту фигню. И вот это - в 20 раз круче и нужнее всей вашей гуиты, пожалуй. Потому что в час нужды помогло откачать больше народа. Пока кое-кто пытался бабки вымогать на чужих проблемах.

> вы спеки на рапторовские системы вообще читали, или так просто решили мнение поиметь?

"Мы" видите ли в кадах малость рисуем - и даже иногда отправляем файлики на фабы - и просто прикинули применимость железки к такому развлечению. Не у всех же чертежи спейсшатла, б.

> usb порта, чтобы клаву воткнуть было куда. не распберри, конечно, но
> тоже неплохо. го он, стройте на этом ваш кадстейшн мечты.

Мечты, не мечты, в обычному человеку без мегапрожектов - выше крыши. Но, конечно, на опеннете каждому первому надо распоследний автокад. Вон там хомячок, домик себе без автокада отрисовать не может, елки.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 24-Июн-20 11:22 
Твои итальянцы кретины, как и остальные любители стартапов по быстрому. Ни ты, ни они не читали вменяемые исследования по тому когда как и в каких случаях сажать на ивл в каких на экмо, когда с него уводить, как работать должен ивл и прочее. До сих пор идут обсуждения среди медиков как правильно применять, взгляды меняются на процесс непрерывно. А тут пару дурацких тестов провели - нате вам на лопате. А у кого последствия плохие будут или легкие лопнут - да кто их считать то будет. Главное поорать что дешево. Мне хватило общения с медиками и небольшие терки медиков по поводу ИВЛ. Ну они же не итшнички, им простительно - они в предмете разбираются.
Такие же кретины что чешские программеры сделавшие сайт за выходные. Поорали что министр хотел много миллионов распилить, а они быстро наклепали - молодцы. Что-то потом твои коллеги итшнички не стали бегать по форумам и орать про последствия. Бородатые дядьки оказывается поддерживать не хотят, интегрировать с существующими гос-системами не хотят. Примерные расчёты показывают что использовать ЭТО можно, только дороже чем написать с нуля. Хайпанули имбецилы.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 24-Июн-20 11:30 
> Но, конечно, на опеннете каждому первому надо распоследний автокад. Вон там хомячок, домик себе без автокада отрисовать не может, елки.

Да ты в прошлый раз обтек, а здесь не стерпел?
Тебе уже объяснили что архитектор и проектант работают в автокаде. И что бы передать им наброски и получить обратно проект - нужен автокад. Только в твоём воспаленном мозгу могла родиться мысль о выборе работников по используемому им ПО, а не профессиональным качествам. Или я должен был усилием пересадить на фрикадик и в нём требовать работать? Или нанять такого охломона-итишничка как ты? Что в этой области ни в зуб, зато в фрикадиках можешь параллелепипед создать, для прятанья ардуинки?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 22:11 
Не уверен, но вроде третья плойка на этой шняге работает. Впрочем, какая разница...

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:23 
Там ещё PowerPC был, а не P0W3R... (точнее, Cell BBE)

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено погроммист , 21-Июн-20 22:16 
[£1,799.99] https://amigakit.amiga.store/product_info.php?products_id=1303

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 21-Июн-20 15:36 
ARM

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:24 
Мне эльбрусы больше нравятся, но там пока NDA жить мешает и неизвестно, когда появится свободный сишный компилятор под платформу (сейчас только закрытый lcc).

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 21-Июн-20 18:06 
> А виноват в этом "мы".
> История: в начале 1980 "мы" требовали от промышленности персональный комп. "Мы" давили
> на IBM, "мы" не хотели подождать 3-5 лет нормальный проц, требовали
> сегодня сейчас и немедленно! Вот IBM и взяла 8086 дерьмо от
> Intel которая как раз закончила их поставку на ракеты. IBM и
> многие говорили что 8086-8286 дерьмо, ни на что непригодно, кроме DOS
> от Била. Intel к 1990-тым чуть исправилась под давлением и выпустила
> более-менее нормальный 8386.

"На ракеты" ставили 68000, потому то и было ограничение на их экспорт, в отличие от x86 с мамочкой Билли.

> Какова мораль? Если бы согласились ждать получили бы нормальную архитектуру проца, но
> стоимость проца былабы выше.

4 января 1984 года ЭрДжи Майкл и Дэйв Морс впервые устроили демонстрацию возможностей Амиги, показав знаменитую озвученную анимацию «Боинг», где шар, разрисованный красными и белыми квадратами, летал по экрану, с грохотом ударяясь о его края.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:04 
> "На ракеты" ставили 68000,

А элонмаск понаставил x86, впрочем весьма специфично. И PPC еще.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 22-Июн-20 07:28 
Маск в те времена ракеты запускал разве что в школьном туалете.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 10:01 
> Маск в те времена ракеты запускал разве что в школьном туалете.

Ну так в те времена их вообще запускали не в таких количествах и не за эти деньги. Так что спутник запустить было ачешуеть событие. А сейчас вон студаки запускают. И что характерно, это пойдет на пользу развитию технологий и не только.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 22-Июн-20 14:14 
Моторолы использовали в настоящих военных ракетах, а не в представлении для игры на акциях.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 18:48 
> Моторолы использовали в настоящих военных ракетах, а не в представлении для игры на акциях.

Эти представители игры на акциях в лучшем случае навсегда изменят будущее. А с военных ракет в лучшем случае вообще совсем нифига. В хучщем - куча трупов.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 24-Июн-20 07:21 
Внимательно слежу за курсом акций, ростом объёма выпуска резанной бумаги и массовыми переименованием black в block со сносом памятников и разгулом насилия.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Михрютка , 21-Июн-20 23:32 
>>>На ракеты" ставили 68000,

8051, 8096 и прочие 80x чипы курят в сторонке и думают "господа, куда ж они без нас улетят". на отдельной скамеечке сидят, обнявшись, rca и зайлог и тож плачут.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 22-Июн-20 07:58 
Накрутили самокруток из экспортных ограничений на 80-ку и курют тут день и ночь, проходу не дают!

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 10:03 
> 8051, 8096 и прочие 80x чипы курят в сторонке и думают "господа,
> куда ж они без нас улетят".

Сейчас там скорее ARM или PPC какой будут.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Михрютка , 21-Июн-20 23:24 
>>>"Мы" давили на IBM, "мы" не хотели подождать 3-5 лет нормальный проц, требовали сегодня сейчас и немедленно! Вот IBM и взяла 8086 дерьмо от Intel которая как раз закончила их поставку на ракеты.

сцка, умеют отдыхать люди. все выходные упарываются по полной и не делятся, где взяли такой замечательной дури.

порицаю!


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноньимъ , 22-Июн-20 01:43 
Чушь какая.
Вы требовали, от IBM, рассмешили мои тапочки.

Вам персональный комп спустили с верху когда посчитали нужным в том виде в котором посчитали нужным.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 12:05 
>А виноват в этом "мы".

Кто - "мы"-то?! Я здесь один! К кому ты обращаешься во множествееном числе?!


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 13:11 
И каким образом тут виноват x86? Была бы некая другая чудесная архитектура, повер там, арм, мипс, да не суть важно - это как-то бы помешало производителям процессоров встраивать все эти гипервизоры с повышенными привилегиями в систему? Их встраивают отнюдь не по причине того, что x86 плох или хорош.

Была бы другая архитектура массовой - было бы с ней то же самое.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:40 
Вы знаете ещё какую-то популярную архитектуру, где инициализация процессора делается только огромным закрытым блобом поставляемым напрямую производителя процессора?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено microsoft , 21-Июн-20 16:48 
Например армы, и скорее всего поверы

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 14:48 
> Вы знаете ещё какую-то популярную архитектуру, где инициализация процессора делается только огромным закрытым блобом поставляемым напрямую производителя процессора?

Как будто в x86 нельзя без этого огромного закрытого блоба. Причём тут, собственно, архитектура?

Представим, что некий power стал бы лидером рынка десктопных и лаптопных процессоров, в нём бы производители не сделали бы такое же решение? Ещё как сделали бы.

Вопрос архитектуры тут вообще побоку, есть вопрос неких задач, ради которых нужно встраивать жирный блоб для загрузки, и он не от набора команд проца зависит, отнюдь.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 21-Июн-20 18:12 
> И каким образом тут виноват x86?

"Компания Zilog была основана в 1974 году тремя инженерами Intel, их не устраивало то, что Intel уделяла мало внимания разработке процессоров, особенно после выпуска процессора Intel 8080."

Сравниваем бодрый Z80 с унылым i8080, и всё становится понятно. Другое дело, что в финансовом плане вес компаний кардинально различался, долю на рынке пролоббировал "сильнейший".


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:05 
Скорее, Zilog просто не выкатил после Z80 ни одного удачного чипа вовремя. А с большим отставанием оно уже мало кому надо было, они с тех пор так и не очухались.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 22-Июн-20 07:26 
Совершенно верно, это как раз прямое следствие из недостатка финансирования и отсутствия лобби.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 18:51 
> Совершенно верно, это как раз прямое следствие из недостатка финансирования и отсутствия лобби.

При чем тут лобби? Вон какой-нибудь allwinner или rockchip от горшка 2 вершка, но чипы изрыгают оптом - без всяких лобби. И где не могут взять хайтеком - берут ценой.

А зайлог просто започивался на лаврах своего Z80 и как-то упустил момент когда банкет надо продолжить. А когда снялся с тормоза наконец - попытки косплеить "Z80, только лучше" уже никого особо не возбуждали, а Z80 стал малость архаикой - и наступило обломинго.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 24-Июн-20 07:18 
>> Совершенно верно, это как раз прямое следствие из недостатка финансирования и отсутствия лобби.
> При чем тут лобби?

Законный и традиционный способ продвижения бизнеса в США.

> Вон какой-нибудь allwinner или rockchip от горшка 2
> вершка, но чипы изрыгают оптом - без всяких лобби. И где
> не могут взять хайтеком - берут ценой.

Вы путаете Китай с США и "сейчас" с прошлым веком.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено gogo , 21-Июн-20 16:43 
разве ARM вменяемые процы? таких вообще не осталось

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:15 
> разве ARM вменяемые процы?

Таки некоторые из них реально чисто опенсорсными бутлоадером + ядром поднять, etc. С интелем и амд так не катит. Хотя-бы из-за FSP/AGESA а также ME/PSP.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:30 
> (U)EFI -- зло. Бессмысленное и беспощадное.

Я вот тоже так считал, пока хорошенько не изучал, а что такое UEFI. По сути, это лишь попытка утянуть архитектуру x86 в современность. Поэтому мне интересно, а почему вы считаете, что это зло?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 14:39 
Потому что это совершенно не нужный и труднообновляемый код. Какое вообще отношение EFI имеет к x86?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:42 
> Потому что это совершенно не нужный

Без него невозможна загрузка современной x86-системы.

> и труднообновляемый код

Не труднее, чем любое другое обновление firmware. Причём тут именно UEFI?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 14:47 
50 лет была возможна, а теперь невозможна?
Мне кажется что эта невозможность (ты про подгрузку микрокода, да?) надумана и вполне всё можно было сделать и без EFI. Я считаю что BIOS нужно было ещё сильнее обрезать, а не раздувать до EFI-комбайна.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:50 
> 50 лет была возможна, а теперь невозможна?

Ну так вот производят сейчас процессоры и Intel и AMD. Например, есть такая фигня, как "Intel FSP".


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 14:54 
Это не делает EFI полезней. Ты говоришь: "Ну мы тут говна намесили и чтобы оно не расплескалось мы туда палок насовали". Так вот -- ни говно ни палки не нужны изначально.



"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:57 
> Это не делает EFI полезней. Ты говоришь: "Ну мы тут говна намесили и чтобы оно не расплескалось мы туда палок насовали". Так вот -- ни говно ни палки не нужны изначально.

Абсолютно согласен с подходом. Но производители x86 (а конкретно AMD и Intel) почему-то считают, что у них нет возможности корректно инициализировать их мегамонстра без этого огромного блоба. UEFI -- это лишь способ упорядочить весь этот кошмар. И проблема не в UEFI (который является лишь спецификацией, как можно всё уместить в один image), а в самих блобах.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:16 
> такая фигня, как "Intel FSP".

Которую даже в coreboot засовывают, без всяких EFI. Эксперт, блин...


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:49 
> Какое вообще отношение EFI имеет к x86?

UEFI предлагает более удобный (чем было до него) способ напихивать всё новые костыли в firmware, чтобы делать систему а-ля x86 более usable. Для какого-нибудь ARM вполне хватает минималистичного u-root (который хоть и UEFI-compliant, но лишь потому, что UEFI -- это уже стандарт)


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:51 
Опечатался: s/u-root/u-boot/

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:17 
> Опечатался: s/u-root/u-boot/

А также забыл указать что минимальная затычка uefi там вообще опциональная штука "для галочки".


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 14:52 
Почему бы х86 процессору не обновлять свой микрокод позже, через ОС? Это было бы намного удобней. Для всех.



"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:55 
Начнём с того, что микрокод -- это лишь одна из сотни проблем (и я её даже не упомянал тут), и далеко не первой важности.

Но если отвечать на ваш вопрос:
1. Это не безопасно. Чем раньше будет устанена уязвимость, тем проще будет гарантировать загрузку доверенной среди (без внедрения незаметного malware).
2. Это не надёжно. Что если проблема в CPU вызывает каждый тысячный раз невозможность загрузить OS?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено A.Stahl , 21-Июн-20 15:01 
>Это не безопасно.

Произодителю мат.платы я доверяю ещё меньше. Да и поддержка обычно недолговечна. Ну и где будут все эти супер-важные апдейты микрокода через год? А на практике без шевеления производителя мат.платы никакой микрокод в этом вашем UEFI обновить не получится.
Так что обновление на стороне ОС куда безопасней и удобней.

>Что если проблема в CPU вызывает каждый тысячный раз невозможность загрузить OS?

А что если проблема в CPU вызывает каждый тысячный раз невозможность загрузить EFI? Вероятность этого события приблизительно такая же. Только вот ОС можно пропатчить костылём под конкретный процессор на конкретной машине, а с UEFI это практически невозможно.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 15:33 
> Произодителю мат.платы я доверяю ещё меньше. Да и поддержка обычно недолговечна. Ну и где будут все эти супер-важные апдейты микрокода через год? А на практике без шевеления производителя мат.платы никакой микрокод в этом вашем UEFI обновить не получится.

1. Я могу вас научить добавлять микрокоды в существующую прошивку. Это делается очень просто :)
Наверняка даже на GitHub есть специальные tools-ы для этого.
2. Вам никто не мешает догружать дополнительные микрокоды уже операционной системой. Эти подходы друг другу не противоречат (а дополняют друг друга; и оба является нужными, каждый по своей причине).

> Вероятность этого события приблизительно такая же.

Нет.
1. ОС -- это гораздо более сложный и требовательный код. Как минимум представьте насколько дубовее работает firmware тупо из-за того, что оно всё выполняется одним ядром, без всяких хитрых менеджеров памяти, разных security ring-ов, хитрых инструкций и многой другой совершенно ненужной на этом этапе мишуры. Процесс загрузки firmware гораздо более примитивен и детерминирован, чем процесс загрузки ОС (во всяком случае а-ля Linux, Windows или OsX).
2. (менее важно, но всё же:) Прошивка специально делается так, чтобы на конкретном CPU и конкретной мат. плате всегда точно загружалась (и тестируется в этих конкретных условиях). А ОС пишится как generic solution.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 18:59 
> 1. Я могу вас научить добавлять микрокоды в существующую прошивку. Это делается очень просто :)

Учитывая что форматы и все остальное не документировано - ну вы поняли!
1) Повезет если нечто типа flshrom на вашей плате сможет хотя-бы прочитать прошивку.
2) Еще больше повезет если ее удастся корректно распарсить.
3) Если это удастся корректно пересобрать - попробуйте сходить в казино, вы их разуете.
4) А если все это еще и корректно зашьется - можете смело делать самые дикие ставки на любую фигню, с соотношением 100 к 1.
5) Ах да, если все это еще и забутявится, без выпадения в бутблок и прочих лулзов - купите лотерейный билет и не забудьте забрать свой джекпот.

...а если что-то из этого не проканало - неплохо бы иметь Plan B чего вы будете делать с компом с дохлым фирмваре и как вы это намерены чинить. Потому что при такой деятельности есть неиллюзорный риск огрести "кирпич".

> подходы друг другу не противоречат (а дополняют друг друга; и оба
> является нужными, каждый по своей причине).

Только это бесполезно от причуд SMM handler'а.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:20 
> Почему бы х86 процессору не обновлять свой микрокод позже, через ОС?

Так и обновляют. Вон в дебиане пакеты с микрокодом и для интеля, и для амд. Только вот обработчик SMM в uefi это не обновит...

> Это было бы намного удобней. Для всех.

...но вот удобнее это для всех кроме ОС. Иногда его надо реально именно early, а под живой операционкой радикальное изменение уже порой напряжно.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено zxczxc , 21-Июн-20 17:38 
EFI это очень удобная штука.
Мало того, что она умеет с GPT грузится (где в сравнении с тем-же MBR не нужны извращения в лице расщиренных разделов), так еще и efistub огонь. Не нужно парится с установкой и настройкой загрузчика на флешке, скопировал и грузись.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:21 
> и efistub огонь. Не нужно парится с установкой и настройкой загрузчика
> на флешке, скопировал и грузись.

...пока вон тот гнусмусноут не расскажет что на выбор можно win8 и редхат, не забыв подохнуть при записи в uefi variables при переустановке оси :D


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 23-Июн-20 11:26 
Поддержку GPT ничто не мешает добавить и в обычный БИОС - в опенсорсный coreboot+SeaBIOS, например.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено alexk , 26-Июн-20 19:54 

Пролема не в (U)EFI, он лочиное продолжение BIOS для x86, а в том что писали его индийские макаки на опенсорсе.
А так есть LinuxBoot, но что-то он не хочет взлетать.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено alexk , 26-Июн-20 20:09 
*аутсорсе

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:34 
> Для атаки необходим физический доступ к оборудованию или доступ к системе с правами администратора.

Не интересно. Все знают, что при физическом доступе к машине её можно скомпрометировать. То ли дело штеудовские удалённо эксплуатируемые дыры.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:37 
Речь о том, что можно оставить руткит, который будет _полностью_ неуловим и незаметен из операционной системы. Ещё вопрос, что лучше удалённая уязвимость или возможность оставить невидимую закладку.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:57 
Удалённая уязвимость позволяющая оставить невидимую закладку.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено n00by , 21-Июн-20 12:20 
Конечно лучше удалённая. Что бы эксплуатировать уязвимость локально, требуются специально обученные люди. У Интелей вообще всё самое лучшее.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 16:20 
> Речь о том, что можно оставить руткит, который будет _полностью_ неуловим и незаметен из операционной системы

Он поставляется из коробки. У интел называется ME, у амд - SMM. Туда напиханы трояны от всех заинтересованных сторон. И у тебя нет никакой возможности их вычистить. В теории. На практике иногда случаются такие счастливые случайности как эта, позволяющие почистить "уязвимые" процессоры от чужих троянов.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:29 
> У интел называется ME, у амд - SMM.

Занавес.

В смысле разберитесь всё-таки, что такое SMM и откуда у интела взялся (это уже подковырка, кто ж нам расскажет-то).


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено ryoken , 22-Июн-20 09:00 
Мда, знаток в теме.
Если что, там прям в новости написано, что SMM - это режим работы процессора. ME от Интела - это другое. У АМД некий аналог называется PSP (Platform Security Processor) и вот он занимается несколько другими делами, чем интеловское ме. (Кстати, у тех же яблококомпов, по утверждениям собссно на сайте аппла, хоть процы интел, но ме там обстриженный по их требованиям. Потому как всякими вещами типа управления питанием, крутиляторами и прочими штуками у аппла с давних времён занимается SMC, который он и на интел перенесли).

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 10:09 
> Мда, знаток в теме.

Знаток явно перепутал PSP с SMM. Ну подумаешь, совсем разные зонды, поразвели, понимаешь...


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 16:33 
> можно оставить руткит

Зачем такие танцы с бубном-то? Просто перешивай биос на нужный... у тебя же уже рут и доступ к SPI флеш.

Я так и не понял в чем уязвимость...


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:39 
Очень даже интересно. Обычно эксплуатируются несколько уязвимостей, каждая из которых в отдельности не выглядит так опасно. В случае с сабжем, видимо, можно обойти какой-нибудь selinux и прочие защиты уровня ОС.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:06 
Почему тогда говорят что для Линукс нет вирусов если его можно взломать через эту уязвимость?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:18 
Этот не вирус, а руткит.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:25 
"Вирус" и "уязвимость" это о разном.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Lex , 21-Июн-20 13:15 
Потому что лгут и вирусов под линь более чем предостаточно

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 13:43 
Потому что это молдавский вирус, который надо самостоятельно скомпилировать и запустить из-под рута.

А вообще, вирусы есть (но мало).


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Gefest , 22-Июн-20 11:33 
Очень интересно. Что будешь делать, когда к тебе приедет заряженный комп прямо из магазина ??

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Spoofing , 21-Июн-20 11:37 
ну это другое...

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:06 
Да, например UEFI.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 11:37 
Наконец-то Рузены подешевеют.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Собака , 21-Июн-20 12:31 
> APU Fusion

Новость не читай, коммент пиши


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 21-Июн-20 11:56 
Мой AMD Athlon II X2 250 неуязвим. Уже 11 лет в порядке.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Vitaliy Blats , 21-Июн-20 16:38 
> Мой AMD Athlon II X2 250 неуязвим. Уже 11 лет в порядке.

Твой AMD Athlon II X2 250 древнее устаревшее гофно которое еще и греется как печка. Его по всем параметрам делает  даже мобильное днищеCore i3-6100U.

А если ты держишь компы по 11 лет - тебе можно только посочувствовать.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Сейд , 21-Июн-20 18:42 
Странно менять отлично работающий процессор AMD на процессор Intel с уязвимостями.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:27 
> греется как печка.

Да ну не пиндите, у той штуки TDP довольно маргинальный.

> Его по всем параметрам делает  даже мобильное днищеCore i3-6100U.

По зондированности - точно делает :). Ну и для компа побраузить веб, почту почитать и мувики с ютуба посмотреть его явно хватит.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:11 
Надо было юзать Гарвард

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 12:24 
Проблема не в проце, а в прошивке AGESA, которая фиксится обновлением биоса, к тому же касается судя по OP MiniPC аналога NUC'а.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Kusb , 21-Июн-20 12:55 
Из этой новости узнал, насколько важна прошивка uefi. И что механизмы защиты процессора типа от неё зависят.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 14:04 
smm не обязательно механизм защиты. smm использовалась некоторыми BIOS-ами в прошлом веке для эмуляции различных устройств. например можно было работать с usb клавиатурой и мышью в ОС которая ничего не знала про usb (dos).

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:29 
> smm не обязательно механизм защиты. smm использовалась некоторыми BIOS-ами в прошлом веке
> для эмуляции различных устройств. например можно было работать с usb клавиатурой
> и мышью в ОС которая ничего не знала про usb (dos).

SMM технически вообще почти бэкдор - ring -1, самый привилегированный в системе и без возможностии перехвата ОС входа в него. И таки сие интельское наследие, интел хотел рулить всем глобусом еще начиная с 386 :P


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:32 
Ещё наблюдали, как вендоры скрыто дополняли тайминги работы с памятью в обновлениях BIOS.  Вкатили -- оп, по тестам сползли, при этом циферки таймингов фирмварь рисует те же самые...

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 10:19 
Тайминги DRAM достаточно многогранная штука, и рисуются зачастую не все которые могут влиять на перфоманс. И куда они денутся, если выявилось что на агрессивных таймингах данные бьются? При том во время тестирования могли и не поймать, если прокатывало но на грани. А нашлепав миллион экземпляров узнали что тысячи барахла волокут в гарантийку т.к. там видите ли итоговые параметры чуть-чуть не прокатили из-за вариаций процессов.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 11:55 
Агрессивные тайминги RawHammer'у в помощь.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено rm_ , 21-Июн-20 12:58 
> Уязвимости вызваны ошибкой в коде SMM, связанной с отсутствием проверки адреса целевого буфера при вызове функции SmmGetVariable()

Нет

Уязвимости вызваны присутствием кода прошивки UEFI, выполняемого в режиме SMM (Ring -2), более приоритетном, чем режим гипервизора и нулевое кольцо защиты, и имеющего неограниченный доступ ко всей системной памяти.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:32 
Предлагаете загрузить современный x86-процессор без UEFI? :)
UEFI-image внутри себя всё так же содержит BIOS region. Что именно нужно исправить в UEFI, чтобы оно стало правильным решением для x86?

Проблема не в UEFI, а в закрытости решения.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено DerRoteBaron , 21-Июн-20 14:45 
Вероятно, заменить на полностью аппаратное решение с тремя килобайтами кода в ROM так, чтобы при любом косяке надо было выкидывать оборудование. И как только маркетологи до этого не додумались?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 22-Июн-20 00:46 
когда погромисты не могут составить три килобайта кода без ошибок... Что уж тогда говорить про ось, которая раздулась на гигабайты.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Нанобот , 21-Июн-20 13:33 
Заголовок новости не соответствует содержимому. Нет там никакой уязвимости в процессорах

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 15:23 
>ЭТО ДРУГОЕ!!!

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено srgazh , 21-Июн-20 19:05 
(CVE-2020-12890) это что ботик)?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 21:12 
Там же написано: potential vulnerability in AMD software technology supplied to motherboard manufacturers for use in their Unified Extensible Firmware Interface (UEFI)

> software technology


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Нанобот , 23-Июн-20 13:00 
UEFI не является частью процессора ротик)!

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено BlackRot , 21-Июн-20 13:48 
Автор, так уязвимостью в процессоре или в UEFI?

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено anonymous , 21-Июн-20 14:33 
Это связанные вещи. В UEFI хранится код для инициализации процессора и прочих замутов платформы правильным образом. И это закрытое решение поставляемое AMD-ой и Intel-ом.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 21:15 
Это совершенно не связанные вещи, UEFI это просто код, а не аппаратная реализация инициализации в CPU.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено погроммист , 21-Июн-20 22:30 
Верно, но я так понимаю, что часть этого кода АМД насильно предоставляется производителям материнок в виде проприетарного блоба, а не даташита. Поэтому уязвимы оказались примерно все системы на АМД.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 22:15 
В законе Ома

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено mos87 , 21-Июн-20 14:38 
СММщиков уже прямо в процы внедряют

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Michael Shigorin , 22-Июн-20 01:33 
Тут это т.н. System Management Mode.

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено EnemyOfDemocracy , 21-Июн-20 15:17 
> Уязвимость в процессорах AMD

...
> Уязвимости присутствуют в коде прошивки UEFI

!!!

UEFI изнасиловал журналиста? Хехе, сайИнтелогам всё равно не поможет, ибо их косяки высечены в кремнии.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено dffdf , 21-Июн-20 17:00 
> их косяки высечены в кремнии.

их достижения отлиты в граните
зы мда ... амде второй ... всегда второй, даже зсдцесь


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Хрен и Квас , 21-Июн-20 19:04 
> Интелогам всё равно не поможет, ибо их косяки высечены в кремнии.

Новые ревезии cpu или с обновлённым степпингом фиксятся аппаратно, так что не надо тут, вот это вот.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено EnemyOfDemocracy , 21-Июн-20 21:32 
> Новые ревезии cpu или с обновлённым степпингом фиксятся аппаратно

Они запихали внутрь процессоров наногномиков, которые бегают внутри с нанопаяльниками и чинят косяки?


А что делать счастливым владельцам процессоров со старым степпингом? Бежать в магазин за "новым, улучшеным интелем"?


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 23:35 
> Они запихали внутрь процессоров наногномиков, которые бегают внутри с нанопаяльниками
> и чинят косяки?

Ну, почти. uCode ROM называется. Кое-что даже может починить.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Аноним , 21-Июн-20 17:31 
радует что амд тоже взялись тестить на дырки. А то посты сугубо про штеуд и арм заставляли думать о них в духе "неуловимый джо"

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено srgazh , 21-Июн-20 19:04 
О все я ждал этого! AMD дыра! Intel наше фсе)

"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено Anonymoustus , 21-Июн-20 19:10 
> Для атаки необходим физический доступ к оборудованию

Если есть физический доступ к оборудованию, то с x86 можно делать что угодно.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено погроммист , 21-Июн-20 22:48 
Вперёд, гугл платит от 5000 зеленых за уязвимости в прошивках хромбуков.

Смысл в том, что там есть физический переключатель "рутованный/нерутованный". Гугл обещает, что после переключения из рутованного в нерутованный - система вайпается в заводское состояние, с секурбутом и шифрованной фс без рута. До этого момента у тебя будет и root, и физический доступ. Если сумеешь подложить закладку так, чтобы она выжила wipe - заплатят деньги.

Правда они не дураки и используют coreboot и in-home embedded controller.


"Уязвимость в процессорах AMD, позволяющая выполнить код на у..."
Отправлено онанимуз , 21-Июн-20 23:15 
может, там опечатка, и не 5000, а 50000?
по моему скромному мнению, человек, способный сделать вышесказанное, на жалкие пять килобаксов не клюнет - ему госдеп в лице Vupen сходу полтинник отслюнявит, если не сто.

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 21-Июн-20 23:15 
>внедрения в SPI Flash невидимого для системы вредоносного кода

Это как? Flashrom напрямую с spi и чипами, висящими на них, работает, так что он должен уметь выявлять такое (это если предположить, что руткит не умеет детектировать flashrom и автоматически патчить его).


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 00:18 
> Это как? Flashrom напрямую с spi и чипами, висящими на них, работает,

Напрямую бывает весьма относительным понятием, особенно на интеле.


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 21-Июн-20 23:24 
>Компания AMD уже передала большинству производителей материнских плат обновление прошивки с исправлением проблемы, а оставшимся производителям обновление планируется отправить до конца месяца.

Это обновление во-первых по non-tls http качать придётся, потому что производителям насрqть, во-вторых, шитьё flashrom-ом на ноутах - это скорее всего брик (в отличии от чтения, хотя и туда добавляется флаг `yes_i_wanna_brick`, на чтении я никогда брика не встречал), по крайней мере так говорит хелп и вика флешрома, а в третьих срaть производители многих ноутов хотели на всё это, обнов не будет.

Обновы должны быть универсальными и напрямую от AMD пользователям устройств.


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 11:42 
поясни про брик

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 23:14 
К сожалению, не могу. Я не проводил экспериментов по брику и шил им только то, что шить безопасно. Поэтому за что купил, за то и продаю: https://www.flashrom.org/Laptops

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 09:25 
>Уязвимости присутствуют во входящем в состав прошивки UEFI коде, выполняемом в режиме SMM (Ring -2), более приоритетном, чем режим гипервизора и нулевое кольцо защиты, и имеющим неограниченный доступ ко всей системной памяти.

Были: Ring3 с самыми низкими привилегиями -> Ring0 с самыми высокими привилегиями.
А теперь Ring-2? Это что и где? Как на него переключиться можно? я тоже хочу.


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 10:22 
> Были: Ring3 с самыми низкими привилегиями -> Ring0 с самыми высокими привилегиями.

Наивный чукотский юноша, "ring -1" был еще с i386. Просто для операционок он был недоступен, там всегда какие-то непонятные блобы биоса тусовались.


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 12:03 
А точно это были оригинальные Intel 80386? По моим сведениям этим забавлялись клонмейкеры. Вот была какая-то фирмочка с её 38602, 38605, в которых эти более нижние ринги предполагались для эмуляции оригинальной переферии IBM PC.

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 23-Июн-20 19:03 
> А точно это были оригинальные Intel 80386?

RTFM! https://en.wikipedia.org/wiki/System_Management_Mode

> По моим сведениям этим забавлялись клонмейкеры.

И с кого же они его склонировали? Ах, с 386SL интеловского? Ну надо же :)

> Вот была какая-то фирмочка

...называвшаяся Intel'ом и запилившая этот зонд :)


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 11:41 
A4-5000 затронуты?

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 11:45 
До чего же тормозной и мерзкий сайт этот Медиум!

A script on this page may be busy, or it may have stopped responding. You can stop the script now, open the script in the debugger, or let the script continue.

Script: https://cdn-client.medium.com/…vendors~main.c5029cc2.c...


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 23-Июн-20 19:04 
uMatrix поставь и побустай гадов по полной.

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 22-Июн-20 23:32 
Они там не хотят сделать маленькую кнопочку отключающую эти все смм ринг 2 и т д?

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 23-Июн-20 19:05 
> Они там не хотят сделать маленькую кнопочку отключающую эти все смм ринг 2 и т д?

Есть определенный шанс что после этого у тебя мыша и клава в bios setup немного отвалится, эхехее :)


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 24-Июн-20 12:15 
> который невозможно выявить из операционной системы

Ну уж прям невозможно :) Нужно просто воспользоваться этой же уязвимостью, чтобы залезть в SMM, и обнаруживай там что угодно.


"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено Аноним , 27-Июн-20 09:50 
в отличие от штеуда, SMM у AMD отключается

"Уязвимость в UEFI для процессоров AMD, позволяющая выполнить..."
Отправлено SS , 02-Июл-20 11:41 
всмысле отключается???

https://ru.wikipedia.org/wiki/System_Management_Mode


"Уязвимость в процессорах AMD, позволяющая выполнить код на уровне SMM"
Отправлено max , 27-Июн-20 15:53 
Я только выкинул свой Intell и купил AMD :'(
Все же говорили, что там всё секурно, куда теперь податься…

"Уязвимость в процессорах AMD, позволяющая выполнить код на уровне SMM"
Отправлено SS , 02-Июл-20 11:37 
акционеры у Intell и AMD - одни и те же люди...

когда вас плющит и колбасит от интела- вы покупаете амд... когда вас тошнит от амд- вы покупаете интел...

"женишься ты или замуж выйдешь- все равно потмо жалеть будешь" (с)
важно в этом процессе только то что акционеры у Intell и AMD - одни и те же люди...


"Уязвимость в процессорах AMD, позволяющая выполнить код на уровне SMM"
Отправлено Аноним , 06-Июл-20 00:21 
> акционеры у Intell и AMD - одни и те же люди...

Ясное дело. Почти у всех прибыльных компаний в мире акционеры одни и те же. В этом нет ничего удивительного.