Chirurgia cranio-cerebrală minim invazivă
Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne. Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale. www.neurohope.ro |
Major vulnerabilities discovered in AMD Zen architecture including backdoors
Last Updated: Jul 10 2018 23:17, Started by
sys
, Jul 04 2018 06:54
·
0
#1
Posted 04 July 2018 - 06:54
https://www.techpowe...uding-backdoors
"Security researchers with Israel-based CTS-Labs, have discovered a thirteen security vulnerabilities for systems based on AMD Zen processors. The thirteen new exploits are broadly classified into four groups based on the similarity in function of the processor that they exploit: "Ryzenfall," "Masterkey," "Fallout," and "Chimera."" "It seems a lot of readers misunderstand the BIOS flashing part. The requirement is not that the user has to manually flash a different BIOS first before becoming vulnerable. The malware itself will modify/flash the BIOS once it is running on the host system with administrative privileges." |
#2
Posted 04 July 2018 - 07:01
Le-o luat doar 4 luni sa revina cu "iecsplicatii" constand in 2 randuri... Baeti seriosi, nu gluma.
Da' treaba cu admin access pe mega server unde rescrie bios-ul ramane. Pai oricine cu admin access poate face mai mult decat sa rescrie un bios. Si nici nu e nevoie sa dea reboot sistemului. |
#3
Posted 04 July 2018 - 07:04
Pai si BIOS-ul asta nu are si el niste semnaturi de siguranta prin care sa vezi daca e cel original de la producator sau un malware? BIOS-ul nu are si el macar o sectiune de verificare a integritatii si securitatii noii versiuni ce urmeaza a fi pusa?
Evident verificare de semnatura sa se faca automat fara posibilitate de disable cu cod inchis la care nici administratorul nu are acces. Edited by karax, 04 July 2018 - 07:03. |
#4
Posted 04 July 2018 - 07:09
Nu neg, nu stiu sa apreciez aceste vulnerabilitati, dar la cum au prezentat initial si acum din nou, peste inca 4 luni vor veni si vor zice:
-Serverele cu amd sunt vulnerabile la a fi inlocuite fizic cu unele cu intel cu meltdown nepatch-uit. Evident, conditia e ca hacker-ul sa aiba acces fizic la servere, o duba si niste prieteni cu flex-uri. Lol, chiar e stirea de acum 4 luni. "Update March 14 7 AM CET: It seems a lot of readers misunderstand the BIOS flashing part. " Edited by onzaueb, 04 July 2018 - 07:06. |
#5
Posted 04 July 2018 - 07:11
Ai intarzaiat destul de mult la treaba asta. Toate vulnerabilitatile de acolo cer acces fizic la masinarie (caz in care faptul ca procesorul e vulnerabil e ultima mea grija). Aia e o companie creata strict cu scopul de a face inginerii financiare. Serverele EPYC sunt pe val si actiunile AMD au crescut iar baietii au cautat sa scada actiunile ca sa le cumpere iar apoi sa vanda pe profit. Uita-te la profilul gusterilor ce au creat compania precum si la disclaimerul lor.
[ https://www.youtube-nocookie.com/embed/ZZ7H1WTqaeo?feature=oembed - Pentru incarcare in pagina (embed) Click aici ] Lamuriri de la tech Jesus. Edited by xeleron, 04 July 2018 - 07:11. |
#6
Posted 04 July 2018 - 07:25
Pai asa se intampla cand o stire veche e prezentata pe internet intr-un singur val , de natura sa dea impresia ca e cine stie ce stire noua... e o tehnica probabil cunoscuta
|
#7
Posted 04 July 2018 - 07:28
E rezolvata problema de mult. Stirea a fost prezentata in asa fel incat sa dea impresia ca e catastrofala, cum e meltdown. In realitate pentru a exploata chestiile alea ai nevoie de acces fizic la masinarie, pentru ca apoi sa extragi biosul de pe placa de baza, sa modific efi-ul in asa fel incat sa dezactivezi/prostesti acel secure processor (care e un cpu arm separat de procesoarele x86-64 responsabil de securitatea sistemului) si sa injectezi un payload malefic. Nu-i complicat deloc.
|
#8
Posted 04 July 2018 - 08:12
Mda o parola la BIOS si calculator si ai rezolvat. SI ar fi necesara si o parola de introdus la modificarea unui sistem, de exemplu cand pui alt cpu/placa video calculatorul sa nu porneasca pana nu scrii parola de admin. Mai naspa daca se inlocuieste direct placa de baza insa aici ar merge ceva de genul nested hardware de asa natura incat orice componenta ai incerca sa schimbi imediat incepe sistemul sa piuie.
|
#10
Posted 04 July 2018 - 09:01
karax, on 04 iulie 2018 - 08:12, said:
Mda o parola la BIOS si calculator si ai rezolvat. SI ar fi necesara si o parola de introdus la modificarea unui sistem, de exemplu cand pui alt cpu/placa video calculatorul sa nu porneasca pana nu scrii parola de admin. Mai naspa daca se inlocuieste direct placa de baza insa aici ar merge ceva de genul nested hardware de asa natura incat orice componenta ai incerca sa schimbi imediat incepe sistemul sa piuie. |
|
#11
Posted 04 July 2018 - 11:53
Pai da dar poate sunt cazuri in care chestia e off by default si atunci normal ca apar cativa utilizatori care care vor zice ca s-au ars desi vina e a lor ca erau nepregatiti. Si dupa aia vezi titluri mari prin ziare si pe site-uri....
exceswater, on 04 iulie 2018 - 08:57, said:
Karaxe ce idei ai. O să te ia ăștia la NASA. |
#12
Posted 04 July 2018 - 12:16
Să ataci un sistem ryzen desktop nu este semnificativ. Acel psp este mai degrabă targetat către epyc unde dacă sys adminul nu știe chestiile astea trebuie împușcat în genunchi.
|
#13
Posted 04 July 2018 - 16:12
articolul din link e datat 13 martie 2018, pe site-ul amdflaws.com bate vantu de prin mai.
|
#14
Posted 07 July 2018 - 19:22
Arthos, tu crezi ca ar fi bine sa bagam gunoiul sub pres doar pentru ca articolul a fost publicat la jumatatea lunii Martie?
|
#15
Posted 07 July 2018 - 20:48
ai tot coverage-ul pe tema inca din
Edited by Arthos, 07 July 2018 - 20:49. |
|
#16
Posted 10 July 2018 - 20:59
LOL! Tu faci referire la o postare de-a ta pe un topic pentru Intel?
|
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users