Уязвимости в архитектуре процессоров AMD Ryzen или обман CTS-Labs?

Процессоры AMD | Чипы

Эксперты израильской компании CTS-Labs разместили отчёт, который содержит данные о четырёх типах критических уязвимостей (Master Key, Ryzenfall, Fallout и Chimera) в процессорах AMD Ryzen и EPYC. Всего сообщается о тринадцати уязвимостях, позволяющих злоумышленникам получить доступ к защищённой области чипов (Secure Processor), где CPU хранят значимые данные (к примеру, ключи шифрования и пароли).

Как выясняется, случай, связанный с раскрытием этих угроз, довольно подозрительный. Все четыре группы имеют одну общую черту - чтобы воспользоваться этими уязвимостями, злоумышленник должен иметь права администратора. В технологической среде также принято правило, согласно которому публикация активности ошибок происходит через 90 дней после информирования изготовителя оборудования о них, давая возможность исправить эти ошибки. В этом случае не прошло и 24 часов, так что невероятная спешка CTS-Labs, связанная с раскрытием этих откровений, удивительна.

Ошибки, обнаруженные израильской командой, также не были идентифицированы номерами CVE, что является стандартной операцией при определении серьезных ошибок. Многие люди также сомневаются в намерениях CTS-Labs - якобы компания «может иметь прямые или косвенные экономические интересы, связанные с безопасностью компаний, которые являются предметом настоящего отчета». На веб-сайте CTS-Labs указано, что она была основана в 2017 году, а профиль компании LinkedIn, в свою очередь, говорит о 16-летнем опыте компании в работе по кибербезопасности. Кроме того, до сегодняшнего дня предыдущие достижения израильской компании не цитировались ни в одном онлайн-издании.

Ко всему прочему пользователи обратили внимание на тот факт, что канал YouTube, который разместил видео выше, был создан всего три дня назад. Компетенции компании также подрываются довольно любопытным вопросом - предприятие, занимающееся вопросами безопасности в сети, на своем собственном сайте не использует зашифрованный протокол HTTPS, который является расширением протокола HTTP для поддержки шифрования в целях повышения безопасности.

В самом начале этого года эксперты в области информационной безопасности сообщили об уязвимостях Meltdown и Spectre, затрагивающих значительную часть современных процессоров Intel, AMD и ARM. Вместе с тем одна из уязвимостей — Meltdown — не распространяется на чипы AMD.

Компания AMD уже опубликовала заявление, в котором утверждает, что «информация, полученная от CTS-Labs, активно анализируется, и приоритет заключается в том, чтобы как можно скорее устранить любые угрозы и обеспечить безопасность своих процессоров». Время покажет, какие шаги AMD предпримет в долгосрочной перспективе.

Ссылки


  1. AMD security flaw found in Ryzen, EPYC chips - CNET
Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Поддерживаю. А еще если брать в разрезе Илон Маск и безопасность данных, то вообще смешно. Особенно для жителей РФ)О конфиденциальности можно забыть
  • Анон
1c пох на ваши операции, количество ядер и прочее. Умудрились написать ядро четко привязанное к Мгц. Единственный в мире продукт для 1го ядра.
  • Анон
Указан неверный диаметр вентиляторов, не 80 мм, а 100 мм. И чип не 103, а 102.
  • Анон
С прошлым обновлением как раз и появилась эта ошибка. А новое как и написано не дают скачать.
  • Анон
При включении 3D Turbo Mode у вас максимум будет доступно 8 ядер и 8 потоков всего. т.е. если у вас 16 ядерный на 32 потока то будет всего 8 ядер и 8 потоков! Странная оптимизация!
  • Анон
После скачивания вышел синий экран СУПЕР!
  • Анон
требуется указать магазин и purchase date без этого не регистрирует
  • Анон
Россия на них клала❤❤❤❤, будет называться Ладушка 2.0 )))
  • Анон
ДА у меня тоже неработает уже все Вы не знаете каким способом вернуть все обратно СПАСИ
  • Анон

Смотреть все