Almost unfixable “Sinkclose” bug affects hundreds of millions of AMD chips https://t.co/u9TFAWS3MT
— Ars Technica (@arstechnica) August 10, 2024
Researchers from @IOActive presented a decades-old vulnerability in AMD processors at the @defcon security conference. #defcon #cybersecurity #infosec #ITsecurity https://t.co/DwpuO8653u
— SC Media (@SCMagazine) August 12, 2024
AMD won’t patch Sinkclose security bug on older Zen CPUs https://t.co/mc0iD28et1
— The Register (@TheRegister) August 13, 2024
New SinkClose flaw impacts AMD EPYC and Ryzen CPUs, helps gain Ring -2 privileges to install nearly undetectable malware.https://t.co/qwOrUJjfkM
— BleepingComputer (@BleepinComputer) August 9, 2024
AMD releases updates to mitigate the "Sinkclose" vulnerability but has no plans to update older Ryzen 1000, 2000, and 3000 or Threadripper 1000 and 2000 CPUs (@jowiscope / Tom's Hardware)https://t.co/2qh4EfMXI4
— Techmeme (@Techmeme) August 11, 2024
📫 Subscribe: https://t.co/OyWeKSRpIMhttps://t.co/mOLgaqRAUx
AMD's 'Sinclose' vulnerability affects hundreds of millions of processors, enables data theft — AMD begins patching issue in critical chip lines, more to follow https://t.co/6ianHLcPNB pic.twitter.com/H5LQDmfql5
— Tom's Hardware (@tomshardware) August 9, 2024
AMD won't patch all chips affected by severe data theft vulnerability — Ryzen 1000, 2000, and 3000 will not get patched, among others https://t.co/dPzsOdKolW pic.twitter.com/9XuoVfWBBK
— Tom's Hardware (@tomshardware) August 11, 2024
Researchers reveal "Sinkclose" vulnerability affecting nearly all AMD processors since 2006
— TechSpot (@TechSpot) August 10, 2024
Security researchers at this year's Def Con have presented findings regarding a long-standing albeit recently discovered vulnerability in AMD pr... https://t.co/onULi7IXsW
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Na, az M1-ben nem fognak ilyet találni, legfeljebb 16 év múlva :)
- A hozzászóláshoz be kell jelentkezni
Azt hiszem, hogy M1-ben is találtak, pár hónapja. Igaz csak egyet eddig, az se jelentős, de ahhoz elég, hogy a lavinát is megindítja. Ezt anno az ARM-esek, meg az AMD fanok is elsiették, mikor az Intel nyitotta a sort ebben, akkor röhögtek rajta, hogy mekkora szar, ők ebben nem érintettek, aztán lettek, később.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Itt elsősorban a 'majdnem két évtizedes bug' volt a kitétel, ilyet M1-ben meglehetősen nehéz lenne találni még jó pár évig :)
- A hozzászóláshoz be kell jelentkezni
Ja, értem. Valóban, két évtizedeset csak két évtized múlva fognak, de friss bug máris van benne. Amit én nem rónék persze a terhére, mert ezek a sérülékenységek most elszabadulnak minden gyártónál, hogy fel vannak fújva. Pont azért nem veszem komolyan az AMD-nél sem.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Látom ezt mindenhová beteszed, nálam nem jelenik meg ez a karakter, nem támogatja a böngészőben használt fontom. Keresővel megnéztem, markába röhögős szmájli. Gondolom akkor most azt várod el, hogy rettegjünk, meg most lett egy x. gyártónál egy n+1. sérülékenység, akkor kidobunk, meg letiltunk mindent. Hát nem.
Eleinte én is nagyobb jelentőséget tulajdonítottam neki, mikor az első inteles procisérülékenységeket publikálták és foltozták, de aztán ahogy mindennaposak lettek ezek, minden érintve lett, és bebizonyosodott, hogy ez egy modern fétis, amit csak arra használnak a gyártók és szoftveresek, hogy mesterségesen avultassanak el, így azóta nem veszem komolyan, akkor, se, ha jól szórakozol rajta. Neked se ajánlom, hogy bekajáld ezt a CPU security mániát, nem visz sehová, berántanak ebbe az értelmetlen örvénybe, amiből nincs kiút. Úgyse lesz sose 100%-ban sérülékenységet nem tartalmazó proci, idő kérdése, mindben találnak. Nem tudom neked milyen gépeid vannak, de állítom azokban is sorakoznak.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Tanulságos megemelni a lexikon méretű bug reportot, ami a modern cpuk tarozéka. Csoda hogy működnek!
Külőnben is nem túl számottevő, ha a sérülékenység kihasználásához először 72,5 fokos szögben kell tartani a bal füledet. :-D Szóval ott van az, csak elég nehezen jönnek össze a laborkörülmények.
- A hozzászóláshoz be kell jelentkezni
Azon röhögtem kajak, hogy az Intel problémánál ott nyüzsögtetek hordában, szidva az Intelt, istenítve az AMD-t, most meg megy a bujkálás, a terelés és a copium.
Egy karakter meg azért volt, mert mobiltelefonnal a kezemben felügyeltem a klímaszerelőket, hogy rendes munkát végezzenek, így hosszas kifejtésre nem volt időm. De ma lesz 😈
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az M1 nem nulláról készült, hanem ARM alapokra épült rá, amelyek - dobpergés - több mint 30 évesek.
- A hozzászóláshoz be kell jelentkezni
Valaha az Amiga brit párja volt az Acorn Archimedes korabeli benchmarkokban háromszorosan rávert az akkori legújabb i386 PC-re, egy 1987-es újság szerint. Innen ered az később külön cégbe szervezett ARM. Szóval van az már 37 éves is.
“Az ellenség keze betette a lábát”
- A hozzászóláshoz be kell jelentkezni
The first use of the ARM2 was the Acorn Archimedes personal computer models A305, A310, and A440 launched in 1987.
Természetesen nem M1 mag volt az Archimedesben.
“Az ellenség keze betette a lábát”
- A hozzászóláshoz be kell jelentkezni
Valaki megtalálta az NSA backdoort? :)
-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-
- A hozzászóláshoz be kell jelentkezni
A backdoort tutira.
- A hozzászóláshoz be kell jelentkezni
Az NSA backdoor az hivatalos feature, az Intel Management Engine-nek, az AMD Platform Security Processor-nak hívja. Nem lehet kiszedni, mert cégek igénylik. Igaz én nem, meg vannak is rá BIOS hack-ek, amik ígérik, hogy kikapcsolják, persze azokat is a proci futtatja, és nem tudsz róla meggyőződni, hogy tényleg-de-tényleg ki van-e kapcsolva, vagy csak be van kamuzva.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
jajj mi jöhet még ?!?!??! :
"0.0.0.0: 18 éve tátong egy nagyon veszélyes biztonsági rés szinte az összes böngészőben"
:))
https://pcforum.hu/hirek/28063/bongeszo-localhost-0-0-0-0-napi-tamadas-…
- A hozzászóláshoz be kell jelentkezni
alap, de a windows nem érintett mert blokkolja a 0.0.0.0 ip címet :))
- A hozzászóláshoz be kell jelentkezni
Igen, pont most néztem én is, hogy ez egy kivételes eset, amikor a unixlike rendszerek érintettek, de a Windows nem. Ezt ki kell élvezni, marha ritka.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Nem teljesen értem a támadás menetét, de amúgy fasza. Hiába húzod újra a géped, a friss rendszeren is azonnal tövig nyeled a brét :)
Vortex Rikers NC114-85EKLS
- A hozzászóláshoz be kell jelentkezni
szerintem dugok a masina hatsojabe egy pendrivet es megnyomom a backplaten talalhato bios flash gombot oszt utána telepitek ujra.
HUP te Zsiga !
- A hozzászóláshoz be kell jelentkezni
Jogos (lehet), de az alaplapoknak a felén sincs ilyesmi vészmegoldás.
Vortex Rikers NC114-85EKLS
- A hozzászóláshoz be kell jelentkezni
a B350 lapomon nincs, de az lezsírozott m-zárolt készlet atomvillanás utánra. Szóval ha a fiókban megfertőződik, akkor ígyjártam.
a B450 Toma Max II -n van ; azzal majd valahogy túlélem :D
HUP te Zsiga !
- A hozzászóláshoz be kell jelentkezni
"de az lezsírozott m-zárolt készlet atomvillanás utánra. Szóval ha a fiókban megfertőződik, akkor ígyjártam."
Szerintem inkább attól kell tartanod, hogy a fiókban az alkatrészek tűnnek el róla :)
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Valahol egyébként megjelent már normális leírás róla? Mármint az eredeti szerzőktől származó rendes publikáció? nem pedig Tom's hardware által elklikkbaitelt, de valójában szinte 0 konkrétumot tartalmazó firkálmány...
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Ez ugye most 2024-es, hír...
csak én nem értem hogy mi van, vagy ezt valóban már publiklták a 2015-ös BlackHat-on:
- A hozzászóláshoz be kell jelentkezni
Hát, ha úgy van, akkor még szomorúbb a kép, ugyanis akkor az AMD úgy árusított CPU-t az elmúlt 10 évben, hogy tudta, hogy szar. Sőt, még microcode fixet se adott ki rá (csak most), hogy szopj mint a torkos borz.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
végignézés után:
Úgy tűnik ennek (Sinkhole) hatására kezdék el (~2015 után) biztonságossabbá tenni az SMM hozáféréseket - csak nem sikerült valami jól -> Sinkclose :D
- A hozzászóláshoz be kell jelentkezni
Ezt majd szerintem akkor tudjuk megkonteózni, ha kijön egy rendes leírás róla. Az Ars Technica-s cikkben szerepel egy mondat az egyik szerzőtől: “I think it's the most complex bug I've ever exploited,” says Okupski.
Nekem ez arra utal, hogy nem volt ez annyira triviális menet, és el tudom hinni, hogy az AMD tényleg nem tudta. De majd kiderül.
A valódi sokkal nagyobb baj az, amit az egyik Tom's hardware cikkben írnak: "There are some older products that are outside our software support window." said AMD. Ha a Zen1-es és Zen2-es EPYC-ek és néhány embedded változat megkapja a mikrokód fixet, akkor nyilvánvaló, hogy a fix technikailag minden további nélkül lehetséges lenne a desktop Ryzen1000-3000-en és a mobil 2000-4000-en is. Sőt megkockáztatom, gyakorlatilag kész van nekik, mert nem hiszem, hogy SMM szempontból bármi eltérés lenne egy desktop és egy embedded ryzen között. Na ez az amiért megérdemlik az ekézést!
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Szerintem csak részben ugyanaz, ezt baszták el sokkal jobban :)
Szerk: bocs látom már írtad
Vortex Rikers NC114-85EKLS
- A hozzászóláshoz be kell jelentkezni
Ja, majd ki fogom dobni a kukába a Ryzenjeim, hogy csak csörögnek, mert az IOApjukkaszá’t Inc lehozta, hogy 8/10-es sérülékenység.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
no akkor már tudjuk, hogy miért volt ez a visszahívási mizéria a 9xxx procikkal :D
HUP te Zsiga !
- A hozzászóláshoz be kell jelentkezni
Van valami tool, amivel lehet tesztelni egy proci érintettségét?
A tudomány és a hit vitája akkor eldőlt, amikor villámhárítót szereltek a templomokra.
- A hozzászóláshoz be kell jelentkezni
Van e rajta amd felirat...
Az jobban izgat, hogy azt hogy lehet ellenőrizni, hogy fertőzött e már a vas
- A hozzászóláshoz be kell jelentkezni
Szerintem erre ennek kapcsán hiába vársz. Az valójában egy teljesen független támadási lépés, hogy UEFI rootkitet telepítenek a BIOS firmware-be. És nem is új dolog.
A mostani system management mode lock bypass csak egy (régi-új) lehetséges mód arra, hogy az UEFI rootkit települjön.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Nna, majd én jól túljárok az eszükön! Megoldom BIOS frissítéssel, mert rendre több AMD security issue javítása is megtörtént az újabb verziókban. De rájöttem, hogy az MSI-nél nincs is olyan verziójú BIOS, ami az alaplapomban. Legalábbis én nem tudtam beazonosítani. Hurrá! :(
- A hozzászóláshoz be kell jelentkezni
Félig off:
tudna valaki PDF doksi linket adni pl. Zen3 (family: 19h model: 21 ez a sima desktop Vermeer széria) errata listáról? Valahogy nem találok publikusan elérhetőn ilyesmit amd-nél. Vagy ezek amd-nél partner account login mögött vannak? Mezei userek elől meg rejtegetik?
Itt van pl ez:
Revision Guide for AMD Family 19h Models 10h-1Fh Processors
--> letöltöm, megnyitom, erre csak Epyc van benne, semmi Zen3 desktop...
- A hozzászóláshoz be kell jelentkezni
update... hátha...
- A hozzászóláshoz be kell jelentkezni
az AMD 1 féle cpumagot gyárt ugyanaz van a desktopban, mint az epycben, csak utobbiban nem max. 2 ccd, hanem 16.
HUP te Zsiga !
- A hozzászóláshoz be kell jelentkezni
Ettől még az Epyc-ek, Threadripperek és Desktop meg Mobil Ryzen-ek mikrokódja lehet totál más, és pl. multi socket bugok se fognak jelentkezni csak ott ahol ez a fícsör egyáltalán értelmezett. Vagy ahol több IO van pl.
Szóval a kérdésem továbbra is fennál: tényleg nincs pubkikus doksija amd-nek ahol konkrétan desktop ryzen errata-k vannak leírva?
- A hozzászóláshoz be kell jelentkezni
az i/o die külön van, szoval attol, hogy a desktopon van 24 pcie, a threadripperen meg 96, maga a cpu nem lesz más.
amiben eltérhet, az az energiamanagement ; de elvileg arra meg fel lett keszitve a hw.
HUP te Zsiga !
- A hozzászóláshoz be kell jelentkezni
Ez nem indokolja h. egyik errata document sem nevesít egyetlen árva desktop Ryzen-t (de még csak threadripper-t sem), csakis EPYC-ekeket.
- A hozzászóláshoz be kell jelentkezni
allits be a telodon egy idozitot 13:37-re, igy nem maradsz le rola :)
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Nem vagyok biztos benne, hogy tudod min nevettem.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ja, témába vágó update:
úgy tűnik hangos lehetett a parasztlázadás, mert az amd is meghallotta:
“Matisse” mitigation status has been updated to a target of 2024-08-20
- A hozzászóláshoz be kell jelentkezni
amugy szegyen lett volna, ha ezt nem csinaljak meg.
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Elég PR katasztrófa önmagában is. Az elején ezt kellett volna, mondják: "Azokra a régebbi modellekre, amikre már nem terjed ki a hivatalos software supportunk, még vizsgáljuk a microcode update lehetőségét és amelyikre lehetséges, későbbi dátummal fogunk kiadni javítást."
Akkor rögtön elveszik az élét az egésznek. És igazából nem kell többet csinálniuk, mint eddig is csináltak, mert Zen1-ig visszamenőleg amúgy is meg kellett csinálniuk a microcode fixet az Epyc a Threadripper vonal miatt. De ehelyett nyilván azon egyensúlyoztak, hogy mennyi az az abszolút minimum, amit meg kell tenniük, hogy durva arcvesztés nélkül megússzák. És persze nehogy precedenst teremtsenek vele, mert akkor ugye mi a hozzáadott érték az extended supportos Ryzen Pro-ban, ha a sima Ryzen is megkapja a security fixet?!
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Papíron létezik már a ComboAM4v2PI 1.2.0Cc. Most már csak 6-12 (18?) hónap mire az 500-as alaplapokra kiadja a BIOS updatet a vendor-ok fele. Másik fele meg leszarja. A 400-as, 300-as lapok meg főleg el lesznek felejtve.
- A hozzászóláshoz be kell jelentkezni
a papir mindent elbir :)
amugy sokkal nagyobb frissitesi sebesseg am5-nel sem latszik :)
kivancsi leszek melyiknel erkezik elobb, mindkettot nezem.
itt ha jol latom ma adjak/adtak ki?
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Köszi az infót! Fiam már fel is rakta a B450M Pro4 R2.0 alaplapjához valót, sikeres volt, működik.
A tudomány és a hit vitája akkor eldőlt, amikor villámhárítót szereltek a templomokra.
- A hozzászóláshoz be kell jelentkezni
ASROCK gyors volt :)
ASUS AM5-hoz megerkezett a "1. Updated to AMD AGESA PI 1.2.0.1a.
2. Resolved the SMM Lock Bypass and Sinkhole security vulnerabilities.
3. The control limit mode (cTDP to105W) was moved to a more accessible location for different processors."
AM4-hez meg nem latom.
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
mar latok ASUS AM4-hez is
"1. Updated AGESA to ComboV2PI 1.2.0.Cc
2. Added support for Windows Dynamic Lighting (WDL).
3. Updated AURA firmware to 0302.
4. Security update: Improved UEFI variable access and addressed OpenSSL vulnerabilities."
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Nem kapkodják el...
A tudomány és a hit vitája akkor eldőlt, amikor villámhárítót szereltek a templomokra.
- A hozzászóláshoz be kell jelentkezni
ez még egész gyorsan ki is jött, mert az alap az 1.2.0.C volt, ennek lett mostanában új alváltozata az 1.2.0.Cb meg Cc.
- A hozzászóláshoz be kell jelentkezni
igy mar nem kell azon gondolkoznom, hogy varjak-e meg a frissitessel, egybol feltettem. :)
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni