Hirdetés
- Fejhallgató erősítő és DAC topik
- AMD GPU-k jövője - amit tudni vélünk
- RGB-túladagolást kapott az ADATA legfrissebb DDR5 memóriája
- Milyen TV-t vegyek?
- TCL LCD és LED TV-k
- NVIDIA GeForce RTX 4080 /4080S / 4090 (AD103 / 102)
- Mini-ITX
- Milyen videókártyát?
- Nem indul és mi a baja a gépemnek topik
- Meghozta a jelenlegi mobil generációs utolsó Radeonját az AMD
Hirdetés
-
Csokornyi S25 Ultra renderkép érkezett
ma Impozánsan tiszta a vékony keretes dizájn.
-
Hollowbody - Premier előzetest kapott a tech-noir túlélőhorror
gp A játékot egy ember fejlesztette, a látványvilággal a PS2-es érát próbálta megidézni.
-
Olcsó USB WiFi AC adapter
lo Egy olcsó WiFi AC USB adapter jó szolgálatot jelenthet, ha az új router csak elvileg támogatja a 2,4 GHz-es átvitelt.
Új hozzászólás Aktív témák
-
KaszkóPalkó
junior tag
Az amd már reagált? Le a kalappal, gyorsak voltak. Ja hogy már 10 hónapja tudnak róla, és konkrétan a konferencia előtt ahol nyilvánosságra hozzák a sebezhetőséget pár nappal javították, illetve mérsékelték a hatását.
A sebezhetőség akkor távolról , egy 0 day kernel sebezhetőségre építve egy rootkit szoftverre mutató megtévesztő maillal kihasználható.
Utána a számítógépről el sem távolítható víruskeresővel, vagy újratelepítéssel, működése szinte észrevétlenül zajlik.Ez igen.
[ Szerkesztve ]
-
Cythyel
senior tag
válasz KaszkóPalkó #1 üzenetére
pár napos hír már...
szerverek már hónapokkal ezelőtt frissítve lettek, otthoni környezetben meg úgy is a user a legnagyobb hibalehetőség, szal igazából mivel teljesítmény vesztéssel nem jár, így otthoni környezetben nem is nagyon kell ezzel foglalkozni, kritikus gépek (szerverek) már frissítve lettek ahogy mondtam... -
paprobert
senior tag
Ha az AMD nem készíti el a foltozást a Ryzen 3000-hez, akkor nem lesz Windows-on keresztüli frissítés sem.
Célzott patch kell, a Windows csak egy eljuttatási metódus.Itt érdemes felszólítani az AMD-t, hogy támogassa a Zen2 CPU-kat is:
[link][ Szerkesztve ]
640 KB mindenre elég. - Steve Jobs
-
Cythyel
senior tag
válasz KaszkóPalkó #3 üzenetére
teljesítmény vesztéssel nem jár, ugyanis egy már nem használt utasításról van szó... még a Phenom-ok előtt vezették be, de igazából a Phenom és Bulldozer arch-ok idején volt használva régi programok kompatibilitásához a memória címzés miatt, ryzen-hez már be sem kellett volna tenni, csak bent maradt...
-
Kifejezetten Abuhoz szólna a kérdésem, ha olvassa a topicot.
Mennyire érinti a Linux alapú rendszereket ez a probléma, illetve a hétköznapi user is sebezhető-e ezzek a réssel, vagy inkább cégeket, szervereket támadnak (-nának) vele elsősorban?Az emberiség két legnagyobb találmánya az írás és a mikrohullámú sütő.
-
tibaimp
nagyúr
Nem kötekedés!
Azt írta a hír, hogy nagyon alacsony hozzáférésű és még azt OP-k számára is láthatatlan.
"Ezáltal az itt elindított kódok nagyrészt láthatatlanok az operációs rendszer számára." Akkor ez így OP rendszer független, vagy nem jól értem?[ Szerkesztve ]
A tehén egy bonyolult állat, de ÉN megfejtem...| 2016-tól az tuti, hogy az angyalok is esznek babot...
-
ViZion
félisten
Linuxot is érinti. Már amennyiben valaki root joggal tudja ezt telepíteni. De azért kíváncsi lennék rá, h hogy-mit kell egy ilyenhez tenni.
Rowon: egyedi user túl kis hal ehhez, cégeknél meg van más védelem is, a root szintig el kell jutni. Ahogy fentebb írták, továbbra is az user a legveszélyesebb...
Hold on, trying to give a fuck... Nope, not Happening • Powered by Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
Nem teljesen értem az egészet, mert azt írja, hogy a kernelhez fér hozzá, de ahhoz meg igazából számomra kérdőjeles, hogy hogyan? Eddig azt gondoltam, hogy ezek zárt környezetben futnak.
Pl. pár szerverközpontú Linux rendszer, mint az Oracle is az "unbreakable linux kernelt" hirdeti, ezek szerint mégsem annyira törhetetlen?
[ Szerkesztve ]
Az emberiség két legnagyobb találmánya az írás és a mikrohullámú sütő.
-
-
TOM-202
senior tag
Nekem csupán az a része nem világos, hogy egy esetleges ilyen típusú fertőződés esetén egy új üres háttértárra friss Windows telepítéssel és azt megelőzően (a háttértár nélküli gépben) egy legfrissebb BIOS(UEFI) reflash-el hogy nem lehet a problémától végleg megszabadulni.
-
Chiller
őstag
Azért, mert nem az OS (linux, windows, stb) kernel szintjére ér el, hanem a prociban lévő kis operációs rendszeréig.
Ennek a neve Intel Management Engine (intel prociknál) vagy Platform Security Processor (AMD prociknál).
Gyakorlatilag már a procikban is van egy kis számítógép (már régóta). Ahhoz meg kb. fekete doboz, egyszerű juzer sosem fér hozzá.Formázgathatod ahogy akarod a C meghajtót, meg tolhatod a live OS-t pendriveról, ha a prociban megmarad és nem is tudsz róla. Sőt még alaplap csere vagy bios mókolás sem ér abszolút semmit.
[ Szerkesztve ]
-
Szerintem, ha fullra le van csupaszítva a gép plusz bios elem is ki van véve, akkor nem kellene sehol megmaradnia. De ez csak erősen szerintem. Valami speciális eszközt olvastam egy cikkben, amivel kigyomlálható.
Az emberiség két legnagyobb találmánya az írás és a mikrohullámú sütő.
-
TOM-202
senior tag
Ne ez az. Mert volt amitől csak így tudtam megszabadulni. Gombelemet kivettem, alaplapot pendrive-ról flash-eltem, bliszterből kivett új ssd-t betettem, majd az oprendszert telepítettem. Ha valamit kihagytam vagy nem ebben a sorrendben mentem végig mindig visszamászott valahonnan és csak pislogtam hogy mi történik.
-
-
Nekem is magas, csak a nagyon alapokat értem. Viszont ezek szerint megint a user a leggyengébb láncszem a történetben. Van olyan rendszer, amiben a root fiók eleve zárolva van, gondolom szervereknél erre mégjobban ügyelnek és ahhoz is engedélyt kell kérned legalább két embertől, ha fingani akarsz egyet.
[ Szerkesztve ]
Az emberiség két legnagyobb találmánya az írás és a mikrohullámú sütő.
-
TOM-202
senior tag
Ezek szerint a (PhenomII, FX, Ryzen) CPU erre a célra fenntartott része szoftveresen permanensen írható (módosítható) lenne? Mert akkor ez megmagyarázza hogy miért nem tudom kiirtani olyan gépekből ahol az alaplapot és a háttértárat ugyan cseréltem, de a CPU maradt. Sőt, van néhány olyan notebook is a környezetemben amikben forrasztva vannak az alkatrészek és a cseréjük kvázi lehetetlen, vagy anyagilag nem éri meg. Offline DVD-ről telepítve egy 20H2 is már eleve fertőzött jeleket produkál az első újraindítást követően.
-
-
tibaimp
nagyúr
-
TOM-202
senior tag
Random ki-be kapcsolgatnak a gépek, főleg éjszaka, nem kér engedélyt bizonyos telepítésekhez, második-harmadik képernyőt rak fel magának és hálózati hídkapcsolatokat hoz létre magától, agresszíven próbál kapcsolatot létesíteni vezetékes és vezetés nélküli eszközökkel, hálózati feltétképezést végez, adatokat küld ismeretlen ipv6 címekre. A legtöbb eseményről tudomást sem szerzek, vagy csak a naplók átfutása után derül ki hogy mi történt. Friss végpontvédelem, friss 22H2 minden frissítéssel és hiába. Azt észre vettem hogy a jelenség nem függ a CPU típustól. Mindegy hogy Phenom II, FX-8350 vagy Ryzen7 5800X, van a gépekben sőt ugyanazt tapasztalom a környezetemben lévő Intel i5-i7 gépeknél is. Volt aminél a felvázolt stratégiám bevált, tünetmentes a rendszer, és volt ami lassan 1 éve fertőzött és bármit is teszek vele nem lehet kiirtani, mindig visszajönnek a fenti anomáliák. Természetesen a szolgáltatások limitálása, távoli hozzáférések tiltása, stb is része a z intézkedéseimnek de van ahol ez is kevés. Ha megmarad a CPU-ban a kód akkor az megmagyarázza hogy miért nem tudok a jelenséggel mit kezdeni.
-
Abu85
HÁZIGAZDA
Bármilyen OS-t érinthet, ha az OS-en belül találsz még egy olyan sebezhetőséget, amivel root jogot szerzel, és utána lehet kihasználni ezt. Ha nem tudsz root jogot szerezni valamilyen módon, akkor ez sem használható ki.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
-
-
ddekany
veterán
"Random ki-be kapcsolgatnak a gépek, főleg éjszaka, nem kér engedélyt bizonyos telepítésekhez"
Ezt mondjuk alapból így csinálja a Windows. Sok dolgot át kell benne állítani, hogy tényleg soha ne ébredjen fel "magától". Ezekből mindenki nagy kedvence, mikor éjjel közepén felébred feltenni a Windows frissítést, ami régóta galád módon halogattál... -
TOM-202
senior tag
Ezt kérdeném én is nálam a témában jártasabb személytől. Mert erről nekem eddig nem volt tudomásom, vagyis hogy szoftveresen átírható-e a CPU belső vezérlőprogramja.
Egyébként annyit tennék még hozzá hogy mindegy hogy W7, W10 vagy W11 fut (vagy telepítődik) a gépen. A jelenség nem függ az oprendszertől, de a CPU típusától sem. Phenom II X4 965 a legrégebbi ami használatban van a környezetemben és ott is jelen van ahogyan a R7 5800X-et tartalmazó B550es gépem is anomáliás lett.
@27ddekany: Alaposan bekonfigurált rendszer esetén nem szabadna megtörténnie. Hiába van tiltva a felébresztés UEFI és hálózati eszköz meghajtó szintjén, még a Registry-ben is alaposan kigyomláltam mindent ami ide tartozik. Tavaly nyárig működött, azóta nem. Minden egyes gép ugyanezeket produkálja, még az is amin W7 van. Oda meg mégis mi búbánat akarna magától telepedni?
[ Szerkesztve ]
-
ddekany
veterán
"Ennek a neve Intel Management Engine (intel prociknál) vagy Platform Security Processor (AMD prociknál)."
A frissítést vajon valami saját flash-re írja, vagy csak a "BIOS" flash-ből átmásolja SRAM-ba mikor indul? Mert utóbbi esetben még írtható a nem kívánt management engine frissítés. -
Chiller
őstag
vírus =/= sebezhetőség
Pont ezen a szinten jön most a javítás az intel 13xxx/14xxx procikhoz. Amikor veszel egy procit, gyárilag van rajta egy párszáz kB-os konfig, ami a proci saját működését szabályozza.
https://www.darkreading.com/remote-workforce/amd-issues-updates-for-silicon-level-sinkclose-flawAmúgy 2015-ben már volt egy hasonló történet, az Sinkhole volt.
-
ddekany
veterán
Ez úgy van, hogy a CPU tokozásban (vagy régebben alaplapon) van egy másik CPU (régebben vmi ARM, mostanság valami 486 leszármazott), ami saját OS-t futtat (pl. Intelnél újabban valami kiherélt MINIX-et), és először az indul el. És az végzi többek közt a rendes CPU inicializálását, amiről te tudsz. Szóval ha annak van saját flash-e, és abba beleírnak valami galádságot, akkor eléggé úgy járás van.
Viszont bemondásra nem hiszem el, hogy van aki képes azt az "alapprogramot" permanensen a saját megmókoltra frissíteni, mert tudtommal (és logikusan) igen paranoiásan ellenőrizve van, hogy digitálisan aláírta-e az Intel azt a frissebb változatot.
Valószínűleg maga ez az ellenőrzés hardveresen fixen benne van. Arról tán halottam volna, ha valaki ezt megkerülte (pl. megszerezte a privát kulcsot).[ Szerkesztve ]
-
Egon
nagyúr
válasz KaszkóPalkó #1 üzenetére
Ja hogy már 10 hónapja tudnak róla, és konkrétan a konferencia előtt ahol nyilvánosságra hozzák a sebezhetőséget pár nappal javították, illetve mérsékelték a hatását.
Na ja. Ezt az apróságot a hwsw lehozta, nagy tétben mertem volna rá fogadni, hogy Abu nem fogja megírni - be is jött...
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
ddekany
veterán
OK, volt pl. ez: Intel investigating leak of Intel Boot Guard private keys after MSI breach. Most nem ástam fel, de ez talán még management engine frissítés hamisításra nem elég, "csak" a secure boot nem lesz secure...
-
Chiller
őstag
"A frissítést vajon valami saját flash-re írja, vagy csak a "BIOS" flash-ből átmásolja SRAM-ba mikor indul?"
Hát erre mondom azt, hogy az attól függConsumer gépeknél Windowsra pld javítócsomag volt, Linux az meg egyedi (gondolom disztribúciótól függ). Epycnél valami E-SMS update (ez inkább BIOS szintű dolog - de nem BIOS).
A többit meg nem tudom.Ez egyértelműen nem csak egy szimpla "nigéria herceg email" szintű hack, több szinten is profinak kell lenni, és külön külön hack kell először a roothoz, aztán a CPU-hoz, aztán meg a nyomok eltüntetéséhez is.
[ Szerkesztve ]
-
md
kezdő
Ezt a sok sebezhetőséget más számontartani se lehet.
-
-
TOM-202
senior tag
@23-ban feljebb néhányat leírtam ami hirtelen eszembe jutott. Ezekhez még az is hozzájön hogy bizonyos rendszer process-eknél is van anomália, pl. van olyan ami nem egyezik a "gyári" MS kivitellel, vagy több példány fut belőle mint kellene, esetleg (az általam ismert metódusokkal) nem lehet megakadályozni hogy elinduljon, stb. Nagyon széles a paletta és az is érdekes hogy friss telepítés esetén is már ott van és amint érzékel bármilyen jellegű adatkapcsolatot a külvilággal a rendszer önállósítja magát. Találtam rejtett Ext4 partíciót is több esetben, gondolom onnan másolgatott ezt azt magának, de ahogy írtam teljesen új háttértárra telepítés esetén, BIOS (UEFI) flash után is jelen van/volt. Ezért rejtély még mindig nekem. Ha csak simán új hátértárat vettem elő BIOS flash nélkül akkor magának a particionáláskor már eleve létrehozta a rejtett EXT4-et.
-
ddekany
veterán
Én itt Intel Management Engine-re, ill, annak AMD-s megfelelőjére gondoltam, hogy vajon a CPU tokozás alatt van-e neki saját flash frissítésekre, ami által elvileg (már ha valahogy ráveszed, hogy fogadja el a te megpiszkált frissítésedet) maga a CPU maradhat "fertőzött". (Mert a másik lehetőség, hogy a management engine mindig gyári ROM-al indul, és az ha talál a BIOS flash-ban jó digitális aláírással frissítést, akkor arra lecseréli önmagát, az SRAM-ban (ami persze táp nélkül felejt). Ekkor a CPU, ha pl. átrakod másik alaplapba, nem hordozza a "fertőzést".)
-
Goblin12
őstag
Akkor felesleges felrakni 7C35v1P (- Fixed CVE-2024-36877 security issue.) bios-t mert jön egy új erre a sebezhetőségre is?
-
őstag
válasz KaszkóPalkó #1 üzenetére
Te tényleg trollkodni jöttél ide?
Ha tudnád (bár biztosan tudod, csak AMD-t szidni jöttél), akkor az ilyen sebezhetőségek hosszú hónapokig titkosak (nem csak az AMD-nél, hanem az Intelnél, NVIDIA-nál, ARM-nál, .... is). A rést észrevevők, és az adott cég sem publikál róla semmit, hogy ne élhessenek vele vissza. Ez eltart általában pár hónapig, amíg az érintett cég tudja reprodukálni a hibát, amíg rájön, hogy miért van a rés, és amíg előáll egy megoldással. (Speciális az, amikor egy cég hosszú ideig nem reagál a felvetődött biztonsági lyukakra, mert akkor az ezt felfedezőknek a nyilvánosság elé kell állniuk, hogy a céget sikerüljön rávenni a javításra. De ezt addig nem teszik meg, amíg a cégtől kapnak visszajelzéseket, hogy 'köszi, megvan a hiba, dolgozunk rajta'.)
Ha pedig megvan a megoldás, és már el is kezdődött ennek a terítése is, akkor közösen bejelentik a nyilvánosságnak is. Most is ez történt.De ugye trollnak lenni jó. Meg valamelyik (általad nem kedvelt) gyártót szidni is. Remélem, egyszer megérzed milyen az, amikor a 'kedvenc' céged monopol helyzetbe kerül, és majd magasról sz@rik rád (hiába szeretgeted/szeretgetted annyira), és olyan árakat hoz, amiket nem tudsz majd megfizetni. Akkor majd talán nem fogsz úgy hozzáállni a 'gonosz másik'-hoz, hogy 'sz@r, nem kell', és 'gyűlölködjünk rájuk'.
-
KaszkóPalkó
junior tag
Asus AIO pc-m van ryzennel, előljáróban.
" amíg az érintett cég tudja reprodukálni a hibát, amíg rájön, hogy miért van a rés"
Azonnal produkálják nekik a hibát, és megmondják mi okozza. Nyilván nem csak egy sms-t írnak hogy ementáli a szarod. Vagy személyesen megmutatják, vagy pontos mindenre kiterjedő leírást ad aki felfedezte.De jót mulattam az erőlködéseden. Főleg amikor te beszélsz kedvenc gyártótól. Akkora fanboy vagy mint a ház.
Új hozzászólás Aktív témák
Hirdetés
- Samsung Galaxy Watch4 és Watch4 Classic - próbawearzió
- Aktív zajszűréssel is elérhető az AirPods 4
- Tecno Pova 6 Pro - buli reggelig
- Poco F6 5G - Turbó Rudi
- Mikrotik routerek
- MIUI / HyperOS topik
- PlayStation 5
- Autós topik látogatók beszélgetős, offolós topikja
- Kerékpárosok, bringások ide!
- Mibe tegyem a megtakarításaimat?
- További aktív témák...
- Intel Core i3-2120 / 2 MAG 4 SZÁLON 3,3 GHZ + HD Graphics 2000 és I3 2100-AS -Procik eladóak !
- Intel i7-6700K-t keresek
- Intel Core i3-10105F processzor - új, bontatlan
- Ryzen 5, 1600X, 6/12 Core, 3,6/4GHz!!, Ryzen 7 1700X, 8/16 Core 3,4/3,8GHz
- Ryzen 7 3800XT! A legnagyobb 3rd Gen. R7! 8/16mag 3,9/4,7 GHz!!
Állásajánlatok
Cég: Ozeki Kft
Város: Debrecen
Cég: Ozeki Kft
Város: Debrecen