Sinkclose - Majdnem két évtizedes biztonsági sebezhetőséget találtak az AMD processzoraiban

Címkék

Az IOActive biztonsági kutatói egy AMD processzorokat érintő, ~ 2 évtizedes sebezhetőséget publikáltak a Def Con biztonsági konferencián. Az AMD biztonsági figyelmeztetőt - AMD-SB-7014 - adott ki - potenciális tetszőleges kódfuttatás, "High" súlyosság-besorolás - az érintett processzorok listájával. A biztonsági problémát az AMD microcode frissítés kiadásával foltozná az újabb termékeiben (2020 utáni CPU-k):

             

Hozzászólások

Na, az M1-ben nem fognak ilyet találni, legfeljebb 16 év múlva :)

Azt hiszem, hogy M1-ben is találtak, pár hónapja. Igaz csak egyet eddig, az se jelentős, de ahhoz elég, hogy a lavinát is megindítja. Ezt anno az ARM-esek, meg az AMD fanok is elsiették, mikor az Intel nyitotta a sort ebben, akkor röhögtek rajta, hogy mekkora szar, ők ebben nem érintettek, aztán lettek, később.

The world runs on Excel spreadsheets. (Dylan Beattie)

Ja, értem. Valóban, két évtizedeset csak két évtized múlva fognak, de friss bug máris van benne. Amit én nem rónék persze a terhére, mert ezek a sérülékenységek most elszabadulnak minden gyártónál, hogy fel vannak fújva. Pont azért nem veszem komolyan az AMD-nél sem.

The world runs on Excel spreadsheets. (Dylan Beattie)

Látom ezt mindenhová beteszed, nálam nem jelenik meg ez a karakter, nem támogatja a böngészőben használt fontom. Keresővel megnéztem, markába röhögős szmájli. Gondolom akkor most azt várod el, hogy rettegjünk, meg most lett egy x. gyártónál egy n+1. sérülékenység, akkor kidobunk, meg letiltunk mindent. Hát nem.

Eleinte én is nagyobb jelentőséget tulajdonítottam neki, mikor az első inteles procisérülékenységeket publikálták és foltozták, de aztán ahogy mindennaposak lettek ezek, minden érintve lett, és bebizonyosodott, hogy ez egy modern fétis, amit csak arra használnak a gyártók és szoftveresek, hogy mesterségesen avultassanak el, így azóta nem veszem komolyan, akkor, se, ha jól szórakozol rajta. Neked se ajánlom, hogy bekajáld ezt a CPU security mániát, nem visz sehová, berántanak ebbe az értelmetlen örvénybe, amiből nincs kiút. Úgyse lesz sose 100%-ban sérülékenységet nem tartalmazó proci, idő kérdése, mindben találnak. Nem tudom neked milyen gépeid vannak, de állítom azokban is sorakoznak.

The world runs on Excel spreadsheets. (Dylan Beattie)

Tanulságos megemelni a lexikon méretű bug reportot, ami a modern cpuk tarozéka. Csoda hogy működnek!

Külőnben is nem túl számottevő, ha a sérülékenység kihasználásához először 72,5 fokos szögben kell tartani a bal füledet. :-D Szóval ott van az, csak elég nehezen jönnek össze a laborkörülmények.

Azon röhögtem kajak, hogy az Intel problémánál ott nyüzsögtetek hordában, szidva az Intelt, istenítve az AMD-t, most meg megy a bujkálás, a terelés és a copium.

Egy karakter meg azért volt, mert mobiltelefonnal a kezemben felügyeltem a klímaszerelőket, hogy rendes munkát végezzenek, így hosszas kifejtésre nem volt időm. De ma lesz 😈

trey @ gépház

Valaha az Amiga brit párja volt az Acorn Archimedes korabeli benchmarkokban háromszorosan rávert az akkori legújabb i386 PC-re, egy 1987-es újság szerint. Innen ered az később külön cégbe szervezett ARM. Szóval van az már 37 éves is.

“Az ellenség keze betette a lábát”

Valaki megtalálta az NSA backdoort? :)

-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-

Az NSA backdoor az hivatalos feature, az Intel Management Engine-nek, az AMD Platform Security Processor-nak hívja. Nem lehet kiszedni, mert cégek igénylik. Igaz én nem, meg vannak is rá BIOS hack-ek, amik ígérik, hogy kikapcsolják, persze azokat is a proci futtatja, és nem tudsz róla meggyőződni, hogy tényleg-de-tényleg ki van-e kapcsolva, vagy csak be van kamuzva.

The world runs on Excel spreadsheets. (Dylan Beattie)

Nem teljesen értem a támadás menetét, de amúgy fasza. Hiába húzod újra a géped, a friss rendszeren is azonnal tövig nyeled a brét :)

Vortex Rikers NC114-85EKLS

Valahol egyébként megjelent már normális leírás róla? Mármint az eredeti szerzőktől származó rendes publikáció? nem pedig Tom's hardware által elklikkbaitelt, de valójában szinte 0 konkrétumot tartalmazó firkálmány...

Régóta vágyok én, az androidok mezonkincsére már!

Ezt majd szerintem akkor tudjuk megkonteózni, ha kijön egy rendes leírás róla. Az Ars Technica-s cikkben szerepel egy mondat az egyik szerzőtől: “I think it's the most complex bug I've ever exploited,” says Okupski.

Nekem ez arra utal, hogy nem volt ez annyira triviális menet, és el tudom hinni, hogy az AMD tényleg nem tudta. De majd kiderül.

A valódi sokkal nagyobb baj az, amit az egyik Tom's hardware cikkben írnak: "There are some older products that are outside our software support window." said AMD. Ha a Zen1-es és Zen2-es EPYC-ek és néhány embedded változat megkapja a mikrokód fixet, akkor nyilvánvaló, hogy a fix technikailag minden további nélkül lehetséges lenne a desktop Ryzen1000-3000-en és a mobil 2000-4000-en is. Sőt megkockáztatom, gyakorlatilag kész van nekik, mert nem hiszem, hogy SMM szempontból bármi eltérés lenne egy desktop és egy embedded ryzen között. Na ez az amiért megérdemlik az ekézést!

Régóta vágyok én, az androidok mezonkincsére már!

Ja, majd ki fogom dobni a kukába a Ryzenjeim, hogy csak csörögnek, mert az IOApjukkaszá’t Inc lehozta, hogy 8/10-es sérülékenység.

The world runs on Excel spreadsheets. (Dylan Beattie)

no akkor már tudjuk, hogy miért volt ez a visszahívási mizéria a 9xxx procikkal :D

HUP te Zsiga !

Van valami tool, amivel lehet tesztelni egy proci érintettségét?

A tudomány és a hit vitája akkor eldőlt, amikor villámhárítót szereltek a templomokra.

Szerintem erre ennek kapcsán hiába vársz. Az valójában egy teljesen független támadási lépés, hogy UEFI rootkitet telepítenek a BIOS firmware-be. És nem is új dolog.

A mostani system management mode lock bypass csak egy (régi-új) lehetséges mód arra, hogy az UEFI rootkit települjön.

Régóta vágyok én, az androidok mezonkincsére már!

Nna, majd én jól túljárok az eszükön! Megoldom BIOS frissítéssel, mert rendre több AMD security issue javítása is megtörtént az újabb verziókban. De rájöttem, hogy az MSI-nél nincs is olyan verziójú BIOS, ami az alaplapomban. Legalábbis én nem tudtam beazonosítani. Hurrá! :(

Szerkesztve: 2024. 08. 15., cs – 10:05

Félig off:

tudna valaki PDF doksi linket adni pl. Zen3 (family: 19h model: 21 ez a sima desktop Vermeer széria) errata listáról? Valahogy nem találok publikusan elérhetőn ilyesmit amd-nél. Vagy ezek amd-nél  partner account login mögött vannak? Mezei userek elől meg rejtegetik?

Itt van pl ez:

Revision Guide for AMD Family 19h Models 10h-1Fh Processors

--> letöltöm, megnyitom, erre csak Epyc van benne, semmi Zen3 desktop...

Ettől még az Epyc-ek, Threadripperek és Desktop meg Mobil Ryzen-ek mikrokódja lehet totál más, és pl. multi socket bugok se fognak jelentkezni csak ott ahol ez a fícsör egyáltalán értelmezett. Vagy ahol több IO van pl.

Szóval a kérdésem továbbra is fennál: tényleg nincs pubkikus doksija amd-nek ahol konkrétan desktop ryzen errata-k vannak leírva?

Ja, témába vágó update:

úgy tűnik hangos lehetett a parasztlázadás, mert az amd is meghallotta:

“Matisse” mitigation status has been updated to a target of 2024-08-20

Elég PR katasztrófa önmagában is. Az elején ezt kellett volna, mondják: "Azokra a régebbi modellekre, amikre már nem terjed ki a hivatalos software supportunk, még vizsgáljuk a microcode update lehetőségét és amelyikre lehetséges, későbbi dátummal fogunk kiadni javítást."

Akkor rögtön elveszik az élét az egésznek. És igazából nem kell többet csinálniuk, mint eddig is csináltak, mert Zen1-ig visszamenőleg amúgy is meg kellett csinálniuk a microcode fixet az Epyc a Threadripper vonal miatt. De ehelyett nyilván azon egyensúlyoztak, hogy mennyi az az abszolút minimum, amit meg kell tenniük, hogy durva arcvesztés nélkül megússzák. És persze nehogy precedenst teremtsenek vele, mert akkor ugye mi a hozzáadott érték az extended supportos Ryzen Pro-ban, ha a sima Ryzen is megkapja a security fixet?!

Régóta vágyok én, az androidok mezonkincsére már!

a papir mindent elbir :)

amugy sokkal nagyobb frissitesi sebesseg am5-nel sem latszik :)

kivancsi leszek melyiknel erkezik elobb, mindkettot nezem.

itt ha jol latom ma adjak/adtak ki?

https://www.asrock.com/support/index.asp?cat=bBIOS

neked aztan fura humorod van...

ASROCK gyors volt :)

ASUS AM5-hoz megerkezett a "1. Updated to AMD AGESA PI 1.2.0.1a.
2. Resolved the SMM Lock Bypass and Sinkhole security vulnerabilities.
3. The control limit mode (cTDP to105W) was moved to a more accessible location for different processors."

AM4-hez meg nem latom.

neked aztan fura humorod van...