The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Компания AMD подтвердила наличие уязвимостей в своих чипах, opennews (??), 21-Мрт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


57. "Компания AMD подтвердила наличие уязвимостей в своих чипах"  –1 +/
Сообщение от Аноним (-), 21-Мрт-18, 15:15 
> Проблемы не связаны с ошибками в архитектуре процессоров AMD "Zen" и вызваны исключительно недоработками в прошивках, применяемых в модуле управления безопасностью PSP (Platform Security Processor) и чипсете. AMD планирует устранить выявленные уязвимости в ближайшем обновлении прошивок.
> Для эксплуатации всех уязвимостей необходимо наличие доступа к системе с правами администратора, а одна наиболее опасная проблема требует перепрошивки BIOS. Выявленные уязвимости представляют интерес в основном для скрытия своего присутствия после успешного проведения атаки на систему (в том числе сохранение вредоносного ПО в области PSP, остающейся неизменной после переустановки ОС и BIOS), обхода проверок по цифровой подписи (в том числе обход Secure Boot и Secure Encrypted Virtualization) и обхода TPM-модулей. При этом внесённые в ходе атаки изменения сохраняются между перезагрузками только для уязвимости, требующей перепрошивки BIOS с последующим перезапуском, а для остальных уязвимостей не сохраняются между перезагрузками.

Необходимость наличия прав администратора - это эпично. При таких условиях только одна одна из уязвимостей выглядит с преимуществами но она требует прошивки BIOS. При таких условиях и требовании наличии прав администратора легче сесть руткитом.

Ответить | Правка | Наверх | Cообщить модератору

61. "Компания AMD подтвердила наличие уязвимостей в своих чипах"  –1 +/
Сообщение от Аноним (-), 21-Мрт-18, 16:24 
> При таких условиях и требовании наличии прав администратора легче сесть руткитом.

А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.

Ответить | Правка | Наверх | Cообщить модератору

62. "Компания AMD подтвердила наличие уязвимостей в своих чипах"  +/
Сообщение от Аноним (-), 21-Мрт-18, 16:31 
> А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.

Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить. Для остальных случаев изменения не сохраняются между перезагрузками, так что если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.

Ответить | Правка | Наверх | Cообщить модератору

83. "Компания AMD подтвердила наличие уязвимостей в своих чипах"  +/
Сообщение от Аноним (-), 22-Мрт-18, 03:39 
> Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить.

Этого вполне достаточно.

> если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.

Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.

Ответить | Правка | Наверх | Cообщить модератору

85. "Компания AMD подтвердила наличие уязвимостей в своих чипах"  +/
Сообщение от Аноним (-), 22-Мрт-18, 05:25 
> Этого вполне достаточно.

Ты не в теме. Если есть права администратора и возможность корректно прошить BIOS, то как бы не уже важно какой процессор и есть ли в нем какие-либо баги. Тот же функционал уже реализуем без возни с процессором.

> Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.

Ты не догоняешь, другие уязвимости кроме одной той о которой выше сказал вообще не дают в принципе ничего перед обычными руткитами. А обычные руткиты можно прогрузить если есть права администратора.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру