В процессорах AMD нашли критические уязвимости

5 комментариев
В процессорах AMD нашли критические уязвимости

Специалисты израильской CTS-Labs обнаружили 13 уязвимостей в процессорах AMD и опубликовали отчёт о них всего через 24 часа после того, как уведомили производителя чипов, пишет CNET.

Читать далее

По словам исследователей из израильской CTS-Labs, уязвимой оказалась защищённая часть процессоров, в которой хранятся важные данные наподобие паролей и ключей шифрования. Специалисты компании нашли 13 уязвимостей, которые дают доступ к данным и возможность запуска собственного кода в процессорах линейки Ryzen и EPYC от AMD.

Независимые эксперты по безопасности подтвердили наличие проблем в процессорах, но сообщество удивил формат, в котором CTS-Labs сделала заявление. Несмотря на то, что общепринятым стандартом считается публикация информации об уязвимостях в течение 60-90 дней после уведомления всех заинтересованных лиц, израильтяне дали AMD только 24 часа. К примеру, с момента уведомления Intel о багах Spectre и Meltdown до публикации отчёта по ним прошло больше полугода.

«Эта компания не была известна AMD ранее и мы считаем необычным для специалистов по кибербезопасности публиковать исследования, не дав адекватного времени компании для исследования и исправления проблем», — отметили в AMD.

Кроме этого, в описании деятельности компании на её сайте сказано, что она «может прямо или опосредованно быть экономически заинтересована в движении акций компаний, в отношении которых ведёт исследования». И хотя относительно случая с AMD компания CTS-Labs отметила, что не имеет долго- или краткосрочных инвестиций в AMD, аналитики обнаружили подозрительную активность с акциями.

Представитель финансовой аналитической компании S3 Partners Игорь Дусанивски отметил, что на протяжении нескольких дней количество «коротких продаж» (их осуществляют в попытке заработать на падении стоимости) акций AMD было «совершенно за пределами нормы».

Хотите сообщить важную новость?

Пишите в наш Телеграм

Читайте также

CEO AMD Лиза Су названа самым высокооплачиваемым гендиректором 2019 года
CEO AMD Лиза Су названа самым высокооплачиваемым гендиректором 2019 года

CEO AMD Лиза Су названа самым высокооплачиваемым гендиректором 2019 года

Линус Торвальдс перешёл с Intel на AMD впервые за 15 лет
Линус Торвальдс перешёл с Intel на AMD впервые за 15 лет

Линус Торвальдс перешёл с Intel на AMD впервые за 15 лет

1 комментарий
Facebook опросил малый и средний бизнес: треть компаний закрылись навсегда
Facebook опросил малый и средний бизнес: треть компаний закрылись навсегда

Facebook опросил малый и средний бизнес: треть компаний закрылись навсегда

Новая уязвимость Thunderbolt ставит под угрозу миллионы компьютеров
Новая уязвимость Thunderbolt ставит под угрозу миллионы компьютеров

Новая уязвимость Thunderbolt ставит под угрозу миллионы компьютеров

2 комментария

Обсуждение

2

я от дедушки (meltdown) ушел, я от бабушки (spectre) ушел...

10

Говорили умные люди этим мудакам (и интелу тоже): не делайте аппаратных троянов, хакнут вас как младенцев, и хлебнёте вы с ними горя по полной. Потому что аутсорсите все эти прошивки, и пишут всё в итоге криворукие говнокодеры за стакан риса. Но нет, мы упорные. Грабли вновь с хрустом ударились о череп.

Anonymous
Anonymous
0

"Какие ваши доказательства" (с) ? Если они есть, то интересна ссылка на статьи минимум годового возраста.

12

Доказательства чего? Что люди в интернете говорили "теневой компьютер в компьютере, который имеет доступ ко всему, а сам неподконтролен ничему и доступен по сети - это плохо и потенциальная дыра", или "код в десятки и сотни тысяч строк на С, не имеющий никаких сертификаций и независимого аудита, содержит уязвимости"? На мой взгляд, эти утверждения находятся в одной категории с утверждениями типа "Солнце восходит на востоке, а заходит на западе". Под умными людьми я подразумевал не PhD, а людей, видящих последствия некоторых действий.
Немного предыстории. Первым на этом поприще был интел, который поначалу делал все эти трояны на базе OS ThreadX и микроконтроллеров, и на том этапе, вероятно, они еще понимали, что там происходит. Но так жить было скучно, поэтому, начиная со Skylake, все это работает на Minix, который, видимо, наполовину написан студентами (иначе я не могу объяснить такое количество говнокода в нем) и теперь маловероятно что кто-то вообще понимает, как все это работает в целом. Тут стало гораздо веселее: https://www.cvedetails.com/cve/CVE-2017-5705/
И тут AMD решает сделать то же самое, только дополнительно пробив дно и зааутсорсив бэкдоры в чипсете непонятным китайцам из ASMedia. Поэтому вот эти все события, они были предсказуемы как восход Солнца, и был вопрос только "когда они получат по щщам?". Теперь мы знаем ответ - 14 марта, через год после релиза.
И да, безопасники еще начиная с 2012 года говорили, что есть хорошие шансы на хак всего этого дела. Гуглить выступление Igor Skochinsky на Breakpoint 2012, хотя тогда полноценный руткит представлен не был. И вот в том числе тогда в комментах писали то, о чем я говорил.

Anonymous
Anonymous developer в Deltix
-21

А вот альтернативная точка зрения: https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs

Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже