Репутацию процессоров AMD пытается убить неизвестная компания

Репутацию процессоров AMD пытается убить неизвестная компания

Вслед за обнаружением уязвимостей Spectre и Meltdown, о которых стало известно в начале года, никому неизвестная группа исследователей обнаружила еще 13 критических дыр в безопасности, связанных с линейками процессоров, правда, на этот раз почему-то только у AMD — в семействах Ryzen и Epyc. Как сообщает CNET, уязвимости, якобы находятся в сегменте, который считался защищенным для сохранения важной информации.

Пока не подтвержденные уязвимостях нашла компания CTS-Labs из Израиля. В отличие от команды Google Project Zero, которая предупредила производителей процессоров за месяцы до раскрытия информации о Spectre и Meltdown, CTS-Labs дала AMD менее суток, чтобы изучить находки и принять действия, прежде чем публиковать детали. AMD в процессе изучения проблем. Такой метод раскрытия уязвимостей уже вызвал вопросы о добросовестности. Кто-то даже считает, что это попытка испортить репутацию Intel, которая уже проворачивала что-то подобное в прошлом десятилетии.

Пока что не ясно, насколько серьезны "дыры", однако они распределены по четырем категориям: 

  • Master Key
  • Ryzenfall
  • Fallout
  • Chimera

Заявлено, что они позволяют обходить безопасный запуск и устанавливать вредоносный код в BIOS, а также на сам процессор, также они могут использовать пару "черных дверей" для доступа к firmware системы и чипсету.

Если проблемы действительно массовы и серьезны, как их описывает CTS-Labs, то это может означать очередную серию разбирательств и патчей. Тем более, что до физического решения проблем Spectre и Meltdown еще требуется переработать архитектуру существующих процессоров. В частности, Intel.

По мнению некоторых экспертов, CTS-Labs крайне преувеличивает то, как подаются проблемы, подозревая финансовый интерес компании в шумихе вокруг решений для безопасности. Особенно с учетом того, что компания не предоставила примеров кода и функционирования брешей. 

Intel заявила, что не имеет отношения к компании. Тогда как на сайте CTS-Labs сообщается, что компания может иметь финансовый интерес среди тех, кого она "расследует".

Особенно подозрительно выглядит то, что практически сразу после анонса CTS-Labs появилась публикация от еще одной неизвестной компании Viceroy Research. Она разместила 25-страничный PDF документ, также опубликовав блог с заголовком "некролог AMD", добавив, что на их взгляд AMD стоит $0 и компания оформляет документы о банкротстве, чтобы избежать последствий находки.

Сообщается, что Viceroy Research пытается манипулировать ценами акций AMD или других компаний, связанных с процессорами.

16 Комментариев

  • -В трюме вашего корабля течь, которая угрожает безопасности экипажа!
    - У вас нет убедительных доказательств.
    - Но воды по колено!
    - Это вода конкурентов, не наша.

    22
  • @masrood, Советую вас прочесть вот это: https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs

    По большей части данные уязвимости требуют физического и/или рут доступа. В этом случае ваши данные уже скомпрометированы.

    3
  • @Biggerboo, Я иронизирую над реакцией производителя, который идет в глубокий отказ, вместо того чтобы принять к сведению и озадачить свой PR департамент отбеливанием образа.

    -4
  • О чем речь, канал на Ютубе создан был 4 дня назад. Дата регистрации: 10 мар. 2018 г.
    Какой-то дешевый фейк, да и "типо" сайт (страничка) созданая на коленке, вероятнее всего за пару дней. Хз что еще добавить...

    12
  • @Biggerboo,

    (1) Are not unique to AMD, (2) may require root access to the host system, and (3) are blown way out of proportion, if legitimate at all.

    Говорят не стоит беспокоиться и возможно что проблема не индивидуальна для AMD

    1
  • @hazestalker, Нет сомнений в этом, даже если они существуют и рабочие их эксплуатация очень трудна и ваши данные уже будут скомпрометированы в процессе получения доступа к компьютеру. Просто из мухи слона раздули.

    -1
  • @masrood, некорректная аналогия, тебе русским языком написали что никаких доказательств эта контора не предоставила, доказательства и есть вода, которой нет

    3
  • @motherfcker222, Ну теперь я точно готов встать на колени и помолиться за твой бесконечный технический рост и недосягаемую компьютерную грамотность. Ещё раз повторюсь - иронизирую.

    2
  • @masrood, аналогично

    -1
  • По мнению некоторых экспертов, CTS-Labs крайне преувеличивает то, как подаются проблемы, подозревая финансовый интерес компании в шумихе вокруг решений для безопасности. Особенно с учетом того, что компания не предоставила примеров кода и функционирования брешей.

    Думаю, что это очередной вброс. Пруфов нет и не будет. Пытаются нажиться на созданной шумихе и только.
    Я не поклонник "AMD" и её продукции, но тут целиком и полностью на стороне компании. Держитесь ребята!

    Intel заявила, что не имеет отношения к компании. Тогда как на сайте CTS-Labs сообщается, что компания может иметь финансовый интерес среди тех, кого она "расследует".

    Пытаются столкнуть лбами двух гигантов. Тупо. Сразу видно провокацию.

    на их взгляд AMD стоит $0 и компания оформляет документы о банкротстве, чтобы избежать последствий находки.

    Ага, конечно, так они и сделают. Ну что за бред.

    0
  • Видел я части кода, как взламывать процессор Intel и AMD по старым экспдоитам, скажу одно, смысла боятся нету, ибо, как сказал техник - что взлом возможен и вообще принесёт выгоду, если тот человек знает адреса в процессоре жертвы, имеет полное подключение к жертве и многие другие факторы, которые просто не позволят взлом в реальном времени.

    1
  • Для понимания местных троллей и вполне адекватных людей. Почти все эти уязвимости требуют ПРОШИВКИ BIOS. Если у вас есть доступ к компу, то тут уже плевать про уязвимость проца.
    А прошивка через операционку в любом случае требует прав админа. Т.е. вы заметите, что вам какой-то вася пытается прошить BIOS.
    Если вы и тут накосячите, то проблема явно не в процах=))

    1
Войдите на сайт чтобы оставлять комментарии.