1.1, Аноним (-), 09:54, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –10 +/– |
то есть информация о том, что всё подстроили жидорептилоиды^W^W^W^W что "уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке", оказалась не более, чем конспирологическими "догадками"?
| |
|
2.4, DerRoteBaron (?), 10:06, 21/03/2018 [^] [^^] [^^^] [ответить]
| +36 +/– |
Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивки, а кричали будто новый Meltdown нашли.
| |
|
3.15, пох (?), 10:34, 21/03/2018 [^] [^^] [^^^] [ответить]
| –16 +/– |
> Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивки
у тебя есть какие-то другие "прошивки", позволяющие запустить процессор без чипсета?
А сам процессор, конечно же, разрабатывали какие-то другие индусы, великие йогины, силой мысли творящие непостижимое?
(вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интела)
| |
|
4.17, Аноним (-), 10:37, 21/03/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
новые амдешные ядра хороши во многом из-за того, что они наконец смогли применить то, что было наработано АТИ - в частности оптимизация по размеру
| |
|
5.97, Аноним (-), 12:53, 23/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Новые ядра хороши, потому что амд наконец научилось делать бэкдоры не хуже интела :)
| |
|
4.76, Hellraiser (??), 21:45, 21/03/2018 [^] [^^] [^^^] [ответить]
| +6 +/– |
> они тырят идеи, а вернее всего и документацию, у интела
не надо грязных инсенуаций - всем известно, что АМД тырит идеи и документацию у Эльбруса
| |
|
5.86, mma (?), 06:14, 22/03/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
>всем известно, что АМД тырит идеи и документацию у Эльбруса
но на самом деле все они тырят у VIA )
| |
|
4.79, Аноним (-), 22:54, 21/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интела
И AMD64 украли у интеля!
| |
4.88, труляляй (?), 10:11, 22/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
>они тырят идеи, а вернее всего и документацию, у интела
О, да. AMD64 в том числе было украдено у Intel. И что же интел ничего не предприняли? Ай-ай-ай.
| |
|
5.89, Anonim (??), 10:23, 22/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как не предприняли. Пришли в суд, признали что украли AMD64, выплатили AMD 1,25 млрд $ в качестве компенсации и заключили соглашение по кросслицензированию.
| |
|
|
|
|
3.12, пох (?), 10:25, 21/03/2018 [^] [^^] [^^^] [ответить] | –17 +/– | еще вчера вы верещали авыдокажити у них сайт без https но, смотрю, уже обн... большой текст свёрнут, показать | |
|
4.27, Аноним (-), 11:09, 21/03/2018 [^] [^^] [^^^] [ответить]
| +20 +/– |
Забавно, как стиль и риторика "высококультурных" политических дискуссий вдруг всплыли в обсуждении процессоров.
Какие еще методички? Вы забыли режим переключить?
| |
4.30, Аноним (-), 11:17, 21/03/2018 [^] [^^] [^^^] [ответить]
| +10 +/– |
> сделано не так, как у интел
Этот интелофанат спалился, приводите другого.
| |
4.40, J.L. (?), 12:02, 21/03/2018 [^] [^^] [^^^] [ответить] | +4 +/– | а что, когда интель TPM ломанули - было не так или когда любой биос ломают или ... большой текст свёрнут, показать | |
|
5.74, пох (?), 21:34, 21/03/2018 [^] [^^] [^^^] [ответить] | –2 +/– | нет Вы вообще, походу, не в курсе что это и как работает Типичные опеннет хейт... большой текст свёрнут, показать | |
|
|
5.66, пох (?), 18:58, 21/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Не понял, а почему перепрошивка биоса не поможет?
патамушта перепрошивать биос под контролем хакнутого psp - дело вполне безнадежное.
Ну, разьве что выпаяв флэшку, но что-то мне подсказывает, что там выпаивать нынче нечего.
| |
|
4.43, Ordu (ok), 12:12, 21/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> еще вчера вы верещали "авыдокажити!" "у них сайт без https!"
Всё что написано в этой новости (кроме официального подтверждения со стороны AMD) было общим консенсусом на второй день после выступления CTS Labs. Здесь на опеннете как всегда мнения были более разнообразны, но в общем и целом хоть дисперсия мнений и была выше, среднее значение было там же.
| |
4.73, rscx64_ (?), 21:17, 21/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Потому что никаким образом ты не сможешь теперь убедиться, что твоя система не контролируется кем-то непрошенным
Если мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурации ЛЮБОГО железа с ЛЮБЫМ дистрибутивом автоматически проиграл
| |
|
5.75, пох (?), 21:37, 21/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Если мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурации
то я ее переставил с подписанных бинарников, поднял данные (и только данные) из бэкапа - и, в общем, можно жить дальше.
А тут, увы, никакого способа кроме утилизации матплаты (процессор можно переставить в следующую ;-)
И ведь у кого-то, теперь, такая штуковина есть для личного употребления :-(
| |
|
6.78, Аноним (-), 22:13, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь ты можешь залить свою опенсорсную, контролируемую тобой.
| |
|
7.92, Аноним (-), 12:57, 22/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь
> ты можешь залить свою опенсорсную, контролируемую тобой.
Если успеешь
| |
|
|
|
|
3.23, Аноним (-), 10:53, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> и на практике почти не применимыми.
Про интел так же говорили. А гугл быстренько всзял и свалил с итела. Подозрительно, не так ли?
| |
|
4.67, пох (?), 19:00, 21/03/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
>> и на практике почти не применимыми.
> Про интел так же говорили. А гугл быстренько всзял и свалил с
> итела. Подозрительно, не так ли?
на amd? Ну вот и сидит теперь по уши в...амде.
(и со спонтанной порчей данных. Впрочем, подозреваю, именно они ее и засекли первыми.)
на самом деле непонятно, какой гуглю в этом мог бы быть профит изначально.
| |
|
5.87, Ан (??), 09:35, 22/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Гугль нашли проблемы и зарепортали что бы пофиксили их. При этом не раскрывая сведений долгое время в отличии от CTS Lab. Которые якобы оправдывались что они их не пофиксят.
| |
|
4.93, Аноним (-), 12:59, 22/03/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> и на практике почти не применимыми.
> Про интел так же говорили. А гугл быстренько всзял и свалил с
> итела. Подозрительно, не так ли?
Куда свалил то? Что то я не слышал про падение рынка xeon-ов в разы из-за выката б/у от гугла.
| |
|
3.96, adolfus (ok), 19:11, 22/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Если вспомнить, как все начиналось, то окажется, что AMD взялась за производство x86-совместимых процессоров по принуждению со стороны соответствующих органов, дабы разрушить монополию Интел. AMD будет хорошо себя чуствовать и без x86_64, пока есть вояки и им нужны бортовые вычислители, а вот интел разделят, как в свое время разделили микрософт.
| |
|
2.7, пох (?), 10:16, 21/03/2018 [^] [^^] [^^^] [ответить]
| –21 +/– |
не переживайте, секта свидетелей AMD уже пишет тут, что и баг не баг, и уязвимости - они ведь только в psp (который, в отличие от me, даже и нештатными способами не отключить) и вообще - главное верить в святость и непогрешимость.
а что их второй раз носом в собственный навоз макнули (первый - с якобы-неуязвимостью к spectre) - они и не заметят.
И да, как же там поживают брит...немецкие учоные?
| |
|
|
4.24, Харитон (?), 11:04, 21/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну смотри. Ты устанавливаешь Linux/GNU OS пользуясь правами суперюзера.
Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
Столман ликует! Вот и подарок к его дню рождения!
| |
|
5.29, Аноним (-), 11:14, 21/03/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Какая разница, кто захватит контроль за ring -1, если большинство данных и паролей хранятся в домашней директории, доступной на чтение браузеру из ring 3?
Пока не прошла волна ботнетов, сидящих в SMM (вендорские трояны не в счёт), захват контроля за всеми этими чипами это чисто гипотетическая угроза, на одном уровне с перепрошивкой контроллера жесткого диска.
| |
|
6.94, Аноним (-), 13:02, 22/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Какая разница, кто захватит контроль за ring -1, если большинство данных и
> паролей хранятся в домашней директории, доступной на чтение браузеру из ring
> 3?
> Пока не прошла волна ботнетов, сидящих в SMM (вендорские трояны не в
> счёт), захват контроля за всеми этими чипами это чисто гипотетическая угроза,
> на одном уровне с перепрошивкой контроллера жесткого диска.
Да не не так, там прикол в том что ты запустил операционку на поиграть (бут с флешки), т.к. думаешь сейчас я тут троянов натестирую а потом выну флешку, верну прошивку биос, воткну свой диск и буду жить мирно и счастливо.
А выходит что троянчик остался в psp, и он там сидит и ждёт своего времени (это не говоря о том что бу платку совсем уже не хорошо покупать).
| |
|
5.48, A. Stahl Is Gay (?), 13:09, 21/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
А зачем так сложно? Если есть дыра в пакете на этапе установки проще троян в ядро засунуть. Гораздо надежнее будет.
| |
5.54, J.L. (?), 14:11, 21/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Ну смотри. Ты устанавливаешь Linux/GNU OS пользуясь правами суперюзера.
> Ты уверен, что во всех пакетах, а тем более в блобах проприетарных,
> никто не использует сию уязвимость хотя бы на этапе установки?
> Столман ликует! Вот и подарок к его дню рождения!
как вы и отписавшиеся ниже правы
увы линукс не планировали защищать от программ и данные юзера от программ
и до сих пор не планируют
в этом плане даже тот же андроид куда более защищён
и встроенный в хсервер келогер из той же оперы
| |
5.55, Аноним (-), 14:47, 21/03/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
> Столман ликует! Вот и подарок к его дню рождения!
Столман пихает в GNU проприетарные блобы с экплойтами? Всё, убедил, валю на FreeBSD.
| |
|
|
3.37, ryoken (ok), 11:43, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> уязвимости - они ведь только в psp (который, в
> отличие от me, даже и нештатными способами не отключить)
так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?
| |
|
4.68, пох (?), 19:01, 21/03/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> уязвимости - они ведь только в psp (который, в
>> отличие от me, даже и нештатными способами не отключить)
> так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?
э... ткните пальцем, я мож куплю такое. В доступных платах хрен да нихрена.
| |
|
3.71, КО (?), 19:41, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
>который, в отличие от me, даже и нештатными способами не отключить
Так ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)
| |
|
4.77, пох (?), 21:45, 21/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>который, в отличие от me, даже и нештатными способами не отключить
> Так ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)
нет, она появилась совершенно независимо - когда кое-кому очень настырному удалось расшифровать современный (старые нешифрованные) бинарник и посмотреть, что у зайчика внутри. А там, внезапно, оказался выключатель, да еще и вынесенный в юзерфрендли интеловскую утилиту, просто без подписи, что именно он выключает.
| |
|
|
2.9, Аноним (-), 10:20, 21/03/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
Уязвимости есть? Есть. А уязвимости эти в результате ошибок кодеров или бекдоры? Если бы не нашли и дальше бы продолжали быть. И эти бекдоры могли быть внедрены по "просьбе" этих самых жидорептилоидов.
| |
|
3.16, жидорептилоид (?), 10:37, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Уязвимости есть? Есть. А уязвимости эти в результате ошибок кодеров или бекдоры?
> Если бы не нашли и дальше бы продолжали быть. И эти
> бекдоры могли быть внедрены по "просьбе" этих самых жидорептилоидов.
слушай, ну зачем нам палиться по всякой ерунде? Рабы внедряют бэкдоры сами, добровольно и с песней, без всяких просьб.
| |
|
|
1.2, Аноним (-), 09:59, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
Ну. Очередной ME поломали. Правда, уязвимости неприятные. Причём тут процы?
| |
|
2.36, Аноним (-), 11:32, 21/03/2018 [^] [^^] [^^^] [ответить]
| +7 +/– |
Дыра в Intel AMT была удалённой. А эти локальные и требуют рут
| |
|
3.49, Zenitur (ok), 13:14, 21/03/2018 [^] [^^] [^^^] [ответить]
| +6 +/– |
> требуют рут
dimgel: (ссылка на ленту.ру) "Linux.Encoder.1 — относится к классу троянцев-шифровальщиков. После запуска с правами администратора..."
Бгг. Ещё сто лет назад шутка ходила про линуксовые вирусы: "распакуйте меня пожалуйста и пропишите в автозапуск демоном от имени рута".
http://ibash.org.ru/quote.php?id=17276
| |
|
2.65, Аноним (-), 18:45, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Самое интересное, что они встроили этот бэкдор только в чипах на Zen. До этого было огромное преимущество в процессорах амд в плане безопасности, а сейчас всё испортили и даже в попенсорс не отдали.
| |
|
3.69, пох (?), 19:05, 21/03/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Самое интересное, что они встроили этот бэкдор только в чипах на Zen.
"что для интела хорошо, то и для нас неплохо".
> До этого было огромное преимущество в процессорах амд в плане безопасности,
до этого процессоры отставали и по производительности тоже (тyпое задирание частот не в счет). А копирование без разбору чужих спеков и чужих идей- оно всегда вот так, боком выходит. (amd ли это не знать. Но по другому они не умеют, с тех самых "windows compatible". С другой стороны, а зачем им? Пипл же хавает, еще и благодарит - "зато не интел треклятый!"...)
| |
|
|
1.3, Аноним (-), 09:59, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> о которых ранее заявила компания CTS Labs
Ого, я был уверен, что это вброс.
| |
|
2.51, Мураками (?), 13:47, 21/03/2018 [^] [^^] [^^^] [ответить]
| +11 +/– |
это называется манипуляцией правдой.
Это как сказать что ты вывозил деньги фурой.
Ведь это будет правдой, если ты ехал в этой фуре и у тебя в кармане была десятка.
| |
|
1.10, Аноним (-), 10:21, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
На волне этих уязвимостей надо интел и АМД в судебном порядке заставить открыть код ME и PSP.
| |
|
2.14, пох (?), 10:27, 21/03/2018 [^] [^^] [^^^] [ответить]
| –14 +/– |
> На волне этих уязвимостей надо интел и АМД в судебном порядке заставить
> открыть код ME и PSP.
чтоб его мог поломать каждый скрипткидди, а не только единицы на всем шарике?
Правильно, ящетаю, так подебим.
| |
|
3.26, Харитон (?), 11:07, 21/03/2018 [^] [^^] [^^^] [ответить]
| +13 +/– |
> чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
> шарике?
Да-да-да! 2 чая товарищу!
Все открытые ядра Линукс и ФриБСД лежат поломанные и скрюченные в параличе, в то время как закрытое ПО от Майкрософта и Ейпл ликует из-за отстуствия вирусов и бекдоров...
| |
3.33, Andrey Mitrofanov (?), 11:24, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
>> На волне этих уязвимостей надо интел и АМД в судебном порядке заставить
>> открыть код ME и PSP.
> чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
> шарике?
> Правильно, ящетаю, так подебим.
Вот Вы я вижу эксперт. Поясните... как считаете...
Небезопасные прошивки безопасности неопасны?
| |
|
|
3.60, J.L. (?), 16:03, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> А чо так трудно зареверсить?
трудно
а ещё на некоторой части шарика - противозаконно
| |
|
2.101, Аноним (101), 04:26, 28/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
Заставлять надо не Intel и AMD а ARM потому что это их интелектуальная сообственность
| |
|
1.20, x0r (??), 10:42, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Таки можно ли теперь с помощью этих уязвимостей PSP отключить?
| |
1.31, Аноним (-), 11:21, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
>Проблемы не связаны с ошибками в архитектуре процессоров AMD
Ну значит амд таки лучше штеуда в плане безопасности.
| |
1.32, Аноним (-), 11:21, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
И все эти баги требуют админского и/или физического доступа к системе... ну ок.
| |
1.46, Аноним (-), 12:43, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Баг, который фиксится заменой прошивки и не камня ещё как-то можно потерпеть, я думаю.
| |
1.53, Green (??), 14:03, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Видимо, после Meltdown Intel проплатил, чтобы и AMD получше поковыряли. Но, похоже, результат получился далеко не настолько впечатляющим.
| |
|
2.58, Аноним (-), 15:36, 21/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
найти и не обнародовать нельзя? и почему сразу после meltdown, они не знали что не одни на базаре?
| |
|
1.57, Аноним (-), 15:15, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– | Необходимость наличия прав администратора - это эпично При таких условиях тольк... большой текст свёрнут, показать | |
|
2.61, Аноним (-), 16:24, 21/03/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> При таких условиях и требовании наличии прав администратора легче сесть руткитом.
А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.
| |
|
3.62, Аноним (-), 16:31, 21/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.
Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить. Для остальных случаев изменения не сохраняются между перезагрузками, так что если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.
| |
|
4.83, Аноним (-), 03:39, 22/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить.
Этого вполне достаточно.
> если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.
Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.
| |
|
5.85, Аноним (-), 05:25, 22/03/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Этого вполне достаточно.
Ты не в теме. Если есть права администратора и возможность корректно прошить BIOS, то как бы не уже важно какой процессор и есть ли в нем какие-либо баги. Тот же функционал уже реализуем без возни с процессором.
> Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.
Ты не догоняешь, другие уязвимости кроме одной той о которой выше сказал вообще не дают в принципе ничего перед обычными руткитами. А обычные руткиты можно прогрузить если есть права администратора.
| |
|
|
|
|
1.72, Sfinx (ok), 20:46, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"дайте мне рут и вас поломаю", "дайте мнее перепрошить bios и я вас еще больше ку" - на такой явно семитский г#авно-вброс, я бы на месте AMD даже внимания не обращал....
| |
1.84, Аноним (-), 03:47, 22/03/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У AMD есть хотя бы одно пимущество перед Intel. Или это фиктивный конкурент?
| |
|