Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně
8.3.2020, Milan Šurkala, aktualita
Bezpečnostní díry v technologiích procesorů si sice většinou spojujeme s čipy od Intelu, ale nedostatky se nevyhýbají ani jiným výrobcům včetně AMD. U něj se nyní objevily dvě nové chyby typu Collide+Probe s Load+Reload.
mittar (165) | 8.3.202014:56
Teda na to, ze to bylo nahlaseno AMD 23. srpna 2019 si davaji s opravou nejak nacas ... cekal bych odpovednejsi pristup, kor kdyz to ma byt celkem snadno opravitelny.
Odpovědět6  1
M1arny (7) | 8.3.202014:17
Evidentně redaktor používá dotčený procesor když mu prediktor v cache našel ­"Bezpečnostní díky­"
Odpovědět5  2
Milan Šurkala (5129) | 8.3.202015:44
Díky, opraveno.
Odpovědět3  0
Neath1 (28) | 8.3.202013:10
No snad půjde chybu opravit bez větších následků nejakou SW záplatou. Aspoň v tom už není intel sám. XD
Odpovědět2  3
Milan Šurkala (5129) | 8.3.202013:17
Intel v tom nikdy nebyl sám. Jen se těch chyb u něj zatím našlo mnohem více.
Odpovědět8  1
wrah666 (6205) | 8.3.202014:08
Plus mi přijde, že Intelí jsou obecně mnohem závažnější, nebo spíš zneužitelnější. Je dost rozdíl, jestli počítači stačí poslat nakažený script, nebo jestli je nutné mít v USB fyzicky zasunutou nakaženou flast pro bootování.
Odpovědět2  2
GogoX (515) | 9.3.20206:15
mi přijde, že plkáš a nevíš o čem ... definuj alespoň jednu intelí chybu, kterou například ty dokážeš využít ... samozřejmě není myšleno na ségřině počítači vedle na stole, ale třeba u mě ... přesně tenhle případ to potvrzuje ... tady stačí script, u Intelu z 99% fyzický kontakt s inkriminovaným počítačem ... tím nehci říct, že Intel taky nemá tenhle druh chyby ... samozřejmě má ... pokud se ale útočník dokáže dostat ke tvému compu, je úplně jedno, jaký máš v compu procesor ...
Odpovědět0  8
shaolin_81 (278) | 9.3.20206:49
Hej hej a preto poskytovatelia vypínajú u Intel HT, aj keď musíš mat fyzicky kontakt pre zneužitie... Lol.
Odpovědět5  1
wrah666 (6205) | 9.3.20206:53
Hm, původní spectre, původní meltdown například? Velmi snadno zneužitelné z netu, zcela stačí když počítač potká nakažený javascript?

PS: Neříkám, že AMD možná nemá podobnou chybu. Akorát všechny, o kterých jsem četl a co byly takto na ráně byly Intelí.

PPS: Co třeba slavný Intel ME? Děravé zabezpečení.. Když to prasklo, začal Dell prodávat PC s defaultně zakázaným. Reakce Intelu, zrušili možnost zákazu ME.. Pěkně všichni povinně bezpečností chybu :­)
Odpovědět5  1
wrah666 (6205) | 9.3.20207:08
PS: a na otázku, jestli bych to já osobně dokázal zneužít: dalo by to pár set hodin studia, ale dokázal. A co horčího, dneska to vůbec umět nemusíš. Vlezeš na darkweb a buď koupíš hotové nástroje, nebo rovnou i obsluhu. Nepotřebuješ umět programovat, nepotřebuješ mít vlastní servery, nepotřebuješ mít vlastní síť zombiků, stačí jen prachy a základní znalost angličtiny. A to ještě vynechávám drobnost, že si většinou ani nepotřebuješ podobnou práci objednávat, protože databází osobních údajů, nebo třeba kradených kreditek je k mání víc než dost. A jak se k údajům dostal prodávající ti může být totálně putna, ty jen vysolíš kešeně v podobě BTC a máš..
Odpovědět1  1
Hnizdo (450) | 9.3.20209:30
Zatím ale venku není žádný malware toolset, neřkuli malware, který by objevené chyby zneužíval.
Odpovědět0  5
wrah666 (6205) | 9.3.20209:45
Na tyhle nové. On se ptal obecně. A obecně na starší je.
Odpovědět4  1
Hnizdo (450) | 9.3.202010:12
Ja ale myslel obecne. Od objeveni meltdownu az po dnes neni zadny pripad pouziti techto zranitelnosti v praxi. Ani BSI o nicem neinformoval. A budme si jisti, ze by toho byly plne weby, o to by se AMD postaralo.
Odpovědět1  4
Zajímá Vás tato diskuze? Začněte ji sledovat a když přibude nový komentář, pošleme Vám e-mail.
 
Nový komentář k článku
Pro přidání komentáře se přihlaste (vpravo nahoře). Pokud nemáte profil, zaregistrujte se pro využívání dalších funkcí.