MetallicGR

Η AMD απαντά στην CTS Labs σχετικά με τα πρόσφατα security flaws

Recommended Posts

Λίγες μόλις ημέρες μετά την απρόσμενη δημοσίευση της CTS Labs σχετικά με πιθανά ευάλωτα σημεία στην ασφάλεια των νέων επεξεργαστών, η AMD απαντά στα λεγόμενα.

 

 

Σε νέο κείμενό της η εταιρία αναφέρεται σε όλες τις ευπάθειες στους Ryzen επεξεργαστές δημοσιεύοντας παράλληλα τις διορθώσεις που θα περάσει στους κατασκευαστές μητρικών. Πριν από όλα αυτά στο εκτενές κείμενό της η AMD αναφέρει:

 

"Όπως περιγράφεται στις λεπτομέρειες παρακάτω η AMD έχει ολοκληρώσει με ταχείς ρυθμούς τις δοκιμές της και βρίσκεται στη διαδικασία δημιουργίας μέτρων για τον περιορισμό των προβλημάτων. Αξίζει να σημειωθεί πως όλα τα προβλήματα που διατυπώνονται παρακάτω απαιτούν από κάποιον χρήστη πλήρη δικαιώματα διαχειριστή στο σύστημα και παράλληλα το δικαίωμα να αλλάξει κάθε αρχείο συστήματος κατά βούληση. Οποιοσδήποτε λάβει τα παραπάνω δικαιώματα έχει τη δυνατότητα να πραγματοποιήσει ένα μεγάλο εύρος επιθέσεων, όχι μόνο όσων αναφέρονται σε αυτή την αναφορά".

 

13113127917l.jpg.70405cc3137f2324f975cba39aa8e7c9.jpg

 

 

Η τακτική της CTS Labs θεωρήθηκε από τη πλειοψηφία ως άδικη μιας και έδωσε μικρό χρονικό διάστημα στην AMD να αντιδράσει, κάτι που όμως έγινε αρκετά άμεσα με την AMD να επισημαίνει πως για όλες της ευπάθειες, ο επιτιθέμενος θα πρέπει να έχει λάβει δικαιώματα διαχειριστή. Παρά τα όλα αυτά η AMD αναγνώρισε ορισμένα θέματα στην αναφορά οπότε θεώρησε καλό να τα περιορίσει με νέα BIOS updates που θα δοθούν αρχικά στους κατασκευαστές μητρικών και αργότερα στους τελικούς χρήστες. Επιπλέον, όσα flaws λέγεται πως επηρεάζουν το promontory chipset της νέας γενιάς, η AMD θα επικοινωνήσει με τον OEM για τις απαραίτητες αλλαγές, πιθανόν σε hardware επίπεδο.

 

 

20175008218s.jpg.f2a0f84e72cf0f3bf001e5cc830ed143.jpg

 

 

 

 

 

Πηγή.

Βρείτε μας στα Social:  twitter.jpggplus.jpgfb.jpginsta.jpgyt.png

  • Like 1
Link to comment
Share on other sites

4 hours ago, MetallicGR said:

" Αξίζει να σημειωθεί πως όλα τα προβλήματα που διατυπώνονται παρακάτω απαιτούν από κάποιον χρήστη πλήρη δικαιώματα διαχειριστή στο σύστημα και παράλληλα το δικαίωμα να αλλάξει κάθε αρχείο συστήματος κατά βούληση. Οποιοσδήποτε λάβει τα παραπάνω δικαιώματα έχει τη δυνατότητα να πραγματοποιήσει ένα μεγάλο εύρος επιθέσεων, όχι μόνο όσων αναφέρονται σε αυτή την αναφορά".

 

 

Πηγή.

Βρείτε μας στα Social:  twitter.jpggplus.jpgfb.jpginsta.jpgyt.png

Ας σταθούμε κυρίως σε αυτή τη δήλωση, μιας και αν κάποιος έχει τα δικαιώματα διαχειριστή στον υπολογιστή σας, δεν θα μου έκανε εντύπωση το τι μπορεί να αλλάξει, εαν έχει τις απαραίτητες γνώσεις. Και ας είμαι καχύποπτος, αλλά η όλη είδηση ήταν ένας τρόπος να δυσφημίσει την μέχρι τώρα επιτυχημένη πορεία της εταιρίας!

Link to comment
Share on other sites

Το πιο πιθανό είναι το σχόλιο που διάβασα από κάποιον χρήστη σε κάποιο forum (δεν θυμάμαι πού όμως): "Το όλο σκηνικό μοιάζει με προσπάθεια χειραγώγησης της μετοχής της AMD".

 

Ποιος ξέρει, κάποιοι που χάνουν από την άνοδο της AMD ίσως ανακατεύουν τα νερά. Τραγικό και τρελό να δίνεις σε μια εταιρία 1 μέρα να ερευνήσει τα λεγόμενά σου και μετά να τα βγάζεις στη φόρα. Σίγουρα κρύβεται άλλο παιχνίδι από πίσω.

Edited by nan
  • Like 1
Link to comment
Share on other sites

Το θέμα είναι ότι τα vulnerabilities βρίσκονται στα asmedia controllers τα οποία βρίσκονται σε πολλές παραπάνω Intel μητρικές, σε σχέση με αυτές της AMD. Οπότε προσωπικά αν ήταν θα ανησυχούσα για το δικό μου σύστημα και όχι για κάποιο ryzen σύστημα.Τα οποία από όσο φαίνεται θα έχουν και bios update άμεσσα. Απλά την συγκεκριμένη εταιρία την πλήρωσαν για να βγάλει το white paper και να εξυπηρετήσει συμφέροντα τα οποία μας είναι μέχρι στιγμής άγνωστα. Οπότε το καλύτερο θα ήταν να μην αναπαράγεται η καταστροφολογία, την οποία αναπαρήγαγαν αρκετές σελίδες τις προηγούμενες μέρες.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now