Új hozzászólás Aktív témák
-
Akula
őstag
Azt hogyan lehet leellenőrizni, hogy a patch feltelepült-e már? Én nem láttam ilyen frissítést a microsofttól.
Vagy ezt nekem kéne megcsinálnom bios frissítéssel?
-
#90868690
törölt tag
Az egészből eddig az derült ki, mekkora baromságot mondtál a több hónapos hiba repro-val, ezt próbálod most azzal leplezni hogy regényeket írsz válaszul, érdemi tartalom nélkül. Te kezdtél el kedvenc gyártózni, én meg jeleztem hogy ryzent használok. Ebből rajottél lukra futottál ezzel is.
-
válasz
#90868690 #49 üzenetére
Hűha. Én vagyok fanboy, mert a te hozzászólásodra azt mertem mondani, hogy nem kellene az általad nem szeretett gyártót így kritizálni? Mert le mertem írni, hogy ennek mi a menete? Mert megpróbáltalak rávezetni, hogy miért nincs igazad?
Illetve attól, ha egy baromságot kijavítok, amit az egyik cégre mondanak, nem jelenti azt, hogy annak az imádója vagyok.(Mellesleg jegyzem meg, hogy az, hogy kinek mije van, semennyire nem releváns abból kifolyólag, hogy mit szeret és mit nem. Viszont ha ettől jobb neked, akkor többször és több helyen is leírtam, hogy Intel i5-4590S-es tulaj vagyok. Nem most találom ki, nem azért írom le, hogy ettől majd nekem lenne igazam. Csak azért, mert te azt hiszed, hogy ez számít.)
Tudod, ha fanboy lettem volna, akkor egyből felemlegetem az Intel esetét (ahogy feljebb a többiek tették, csak mondjuk kiemeltem volna, hogy a biztonsági hibát több éve jelezték nekik, de nem léptek, sőt, még kiadtak újabb generációs procikat, amikben megvolt ugyanez a lyuk - ezért ott kellett is lépni a nyilvánosság felé, amire már végre kellett reagálniuk), de nem tettem (ráadásul számon sem kértelek, hogy ott miért is nem jelentkeztél hasonlóan ironikus írásaiddal). Sőt, direkt kiemeltem, hogy minden cégnél hasonlóan járnak el a biztonsági lyukaknál, hiszen mindenki érdeke, hogy ne használhassák ki a felismert biztonsági hibát, és direkt 'cégsemlegesen' írtam (ha szabad ezt a kifejezést használni). De aki nem ért belőle, az nem ért belőle. És trollkodik tovább...
-
fanti
addikt
És akkor mi van?
Az Intelnél meg van még további ötszáz ilyen lyuk legalább, az eddig befoltozott 500-al együtt...
-
ddekany
veterán
A meltdown nagyon durva volt, simán alkalmas nem-célzott tömegpusztításra. Csoda, hogy ennyivel megúsztuk. Nagy mák, hogy tudták mikrokóddal foltozni. De otthonra ott is messze a legfontosabb az volt, hogy a böngészők elszabotálták. De céges gépen, ahol nem rendszergazda a felhasználó, azt gondolom továbbra is kritikus gond maradt volna a CPU szintű javítás nélkül. (Ahol rendszergazda a felhasználó alapértelmezett UAC beállítással, ott mindegy, mert ott bármi felléphet rendszergazdai szintre, szóval nem kell a Meltdown.)
-
ddekany
veterán
99%, hogy tökre nem fogja érinteni ez az átlag felhasználó gépét, és nem fogja azért kidobni valaki gépet, mert nincs hozzá patch erre. Ez szinte az összes ilyen meltdown/spectre utáni CPU sebezhetőségre igaz. A szerver üzemeltetőknek érdekesebb ez, vagy egyéb céges/állami gépeknél, ahol lehet célzott támadás. Persze, ott van az elvi eshetőség, hogy sikerül valami weboldal látogatással terjedő csodát készíteni, és aztán "megfertőzni" népszerűbb oldalakat, de az egy pici esély.
-
Akula
őstag
válasz
Valamivagyok #53 üzenetére
Vagy mondjuk még korábbra visszamenve, mert vannak még olyan (sima) Zen procik is használatban, amiken nem lesz soha Win11, de egy újabb Linux disztró simán elketyeg még 5 évig.
Na, ez lett volna az igazán gáláns.
OFF ON
Én elég láma vagyok ehhez, de ha már 2006-os procik kiadása óta megvan ez a rés, akkor miért nem éreztem eddig semmit? Pedig mindent is csinálok a gépen. -
paprobert
őstag
válasz
Valamivagyok #53 üzenetére
Eddig abban a tudatban éltem, hogy a Zen2 az alsó határ, megnézve viszont tényleg Zen+.
Köszi! -
Valamivagyok
tag
-
paprobert
őstag
Na, ez jó hír.
Ilyenkor felmerül, hogy ez vajon a klasszikus négyet hátra -> jön a felháborodás -> egyet előre trükközés volt?
Az emberek hirtelen megörülnek hogy hatott az anyázás, és az már feledésbe is merült, hogy sikerült az AMD-nek lecsípnie az AM4 support egy jelentős részét.
Ez úgy csapódik le a fejekben, hogy "mégis engedett" a cég, így már nincs jogalap bármiről vitázni, pedig hát valójában 3 generáció dobva lett gyakorlatilag.De mindegy, szerintem azzal, hogy a Win11 is itt húzta meg a vonalat, ez vállalható döntésnek tűnik. Valamint az utolsó forgalmazás ideje + garanciaidő is nagyjából egybevág ezzel.
-
#90868690
törölt tag
Asus AIO pc-m van ryzennel, előljáróban.
" amíg az érintett cég tudja reprodukálni a hibát, amíg rájön, hogy miért van a rés"
Azonnal produkálják nekik a hibát, és megmondják mi okozza. Nyilván nem csak egy sms-t írnak hogy ementáli a szarod. Vagy személyesen megmutatják, vagy pontos mindenre kiterjedő leírást ad aki felfedezte.De jót mulattam az erőlködéseden. Főleg amikor te beszélsz kedvenc gyártótól. Akkora fanboy vagy mint a ház.
-
Te tényleg trollkodni jöttél ide?
Ha tudnád (bár biztosan tudod, csak AMD-t szidni jöttél), akkor az ilyen sebezhetőségek hosszú hónapokig titkosak (nem csak az AMD-nél, hanem az Intelnél, NVIDIA-nál, ARM-nál, .... is). A rést észrevevők, és az adott cég sem publikál róla semmit, hogy ne élhessenek vele vissza. Ez eltart általában pár hónapig, amíg az érintett cég tudja reprodukálni a hibát, amíg rájön, hogy miért van a rés, és amíg előáll egy megoldással. (Speciális az, amikor egy cég hosszú ideig nem reagál a felvetődött biztonsági lyukakra, mert akkor az ezt felfedezőknek a nyilvánosság elé kell állniuk, hogy a céget sikerüljön rávenni a javításra. De ezt addig nem teszik meg, amíg a cégtől kapnak visszajelzéseket, hogy 'köszi, megvan a hiba, dolgozunk rajta'.)
Ha pedig megvan a megoldás, és már el is kezdődött ennek a terítése is, akkor közösen bejelentik a nyilvánosságnak is. Most is ez történt.De ugye trollnak lenni jó. Meg valamelyik (általad nem kedvelt) gyártót szidni is. Remélem, egyszer megérzed milyen az, amikor a 'kedvenc' céged monopol helyzetbe kerül, és majd magasról sz@rik rád (hiába szeretgeted/szeretgetted annyira), és olyan árakat hoz, amiket nem tudsz majd megfizetni. Akkor majd talán nem fogsz úgy hozzáállni a 'gonosz másik'-hoz, hogy 'sz@r, nem kell', és 'gyűlölködjünk rájuk'.
-
Goblin12
őstag
Akkor felesleges felrakni 7C35v1P (- Fixed CVE-2024-36877 security issue.) bios-t mert jön egy új erre a sebezhetőségre is?
-
ddekany
veterán
Én itt Intel Management Engine-re, ill, annak AMD-s megfelelőjére gondoltam, hogy vajon a CPU tokozás alatt van-e neki saját flash frissítésekre, ami által elvileg (már ha valahogy ráveszed, hogy fogadja el a te megpiszkált frissítésedet) maga a CPU maradhat "fertőzött". (Mert a másik lehetőség, hogy a management engine mindig gyári ROM-al indul, és az ha talál a BIOS flash-ban jó digitális aláírással frissítést, akkor arra lecseréli önmagát, az SRAM-ban (ami persze táp nélkül felejt). Ekkor a CPU, ha pl. átrakod másik alaplapba, nem hordozza a "fertőzést".)
-
TOM-202
senior tag
@23-ban feljebb néhányat leírtam ami hirtelen eszembe jutott. Ezekhez még az is hozzájön hogy bizonyos rendszer process-eknél is van anomália, pl. van olyan ami nem egyezik a "gyári" MS kivitellel, vagy több példány fut belőle mint kellene, esetleg (az általam ismert metódusokkal) nem lehet megakadályozni hogy elinduljon, stb. Nagyon széles a paletta és az is érdekes hogy friss telepítés esetén is már ott van és amint érzékel bármilyen jellegű adatkapcsolatot a külvilággal a rendszer önállósítja magát. Találtam rejtett Ext4 partíciót is több esetben, gondolom onnan másolgatott ezt azt magának, de ahogy írtam teljesen új háttértárra telepítés esetén, BIOS (UEFI) flash után is jelen van/volt. Ezért rejtély még mindig nekem. Ha csak simán új hátértárat vettem elő BIOS flash nélkül akkor magának a particionáláskor már eleve létrehozta a rejtett EXT4-et.
-
Chiller
őstag
"A frissítést vajon valami saját flash-re írja, vagy csak a "BIOS" flash-ből átmásolja SRAM-ba mikor indul?"
Hát erre mondom azt, hogy az attól függConsumer gépeknél Windowsra pld javítócsomag volt, Linux az meg egyedi (gondolom disztribúciótól függ). Epycnél valami E-SMS update (ez inkább BIOS szintű dolog - de nem BIOS).
A többit meg nem tudom.Ez egyértelműen nem csak egy szimpla "nigéria herceg email" szintű hack, több szinten is profinak kell lenni, és külön külön hack kell először a roothoz, aztán a CPU-hoz, aztán meg a nyomok eltüntetéséhez is.
-
ddekany
veterán
OK, volt pl. ez: Intel investigating leak of Intel Boot Guard private keys after MSI breach. Most nem ástam fel, de ez talán még management engine frissítés hamisításra nem elég, "csak" a secure boot nem lesz secure...
-
Egon
nagyúr
Ja hogy már 10 hónapja tudnak róla, és konkrétan a konferencia előtt ahol nyilvánosságra hozzák a sebezhetőséget pár nappal javították, illetve mérsékelték a hatását.
Na ja. Ezt az apróságot a hwsw lehozta, nagy tétben mertem volna rá fogadni, hogy Abu nem fogja megírni - be is jött...
-
ddekany
veterán
Ez úgy van, hogy a CPU tokozásban (vagy régebben alaplapon) van egy másik CPU (régebben vmi ARM, mostanság valami 486 leszármazott), ami saját OS-t futtat (pl. Intelnél újabban valami kiherélt MINIX-et), és először az indul el. És az végzi többek közt a rendes CPU inicializálását, amiről te tudsz. Szóval ha annak van saját flash-e, és abba beleírnak valami galádságot, akkor eléggé úgy járás van.
Viszont bemondásra nem hiszem el, hogy van aki képes azt az "alapprogramot" permanensen a saját megmókoltra frissíteni, mert tudtommal (és logikusan) igen paranoiásan ellenőrizve van, hogy digitálisan aláírta-e az Intel azt a frissebb változatot.
Valószínűleg maga ez az ellenőrzés hardveresen fixen benne van. Arról tán halottam volna, ha valaki ezt megkerülte (pl. megszerezte a privát kulcsot). -
Chiller
őstag
vírus =/= sebezhetőség
Pont ezen a szinten jön most a javítás az intel 13xxx/14xxx procikhoz. Amikor veszel egy procit, gyárilag van rajta egy párszáz kB-os konfig, ami a proci saját működését szabályozza.
https://www.darkreading.com/remote-workforce/amd-issues-updates-for-silicon-level-sinkclose-flawAmúgy 2015-ben már volt egy hasonló történet, az Sinkhole volt.
-
ddekany
veterán
"Ennek a neve Intel Management Engine (intel prociknál) vagy Platform Security Processor (AMD prociknál)."
A frissítést vajon valami saját flash-re írja, vagy csak a "BIOS" flash-ből átmásolja SRAM-ba mikor indul? Mert utóbbi esetben még írtható a nem kívánt management engine frissítés. -
TOM-202
senior tag
Ezt kérdeném én is nálam a témában jártasabb személytől. Mert erről nekem eddig nem volt tudomásom, vagyis hogy szoftveresen átírható-e a CPU belső vezérlőprogramja.
Egyébként annyit tennék még hozzá hogy mindegy hogy W7, W10 vagy W11 fut (vagy telepítődik) a gépen. A jelenség nem függ az oprendszertől, de a CPU típusától sem. Phenom II X4 965 a legrégebbi ami használatban van a környezetemben és ott is jelen van ahogyan a R7 5800X-et tartalmazó B550es gépem is anomáliás lett.
@27ddekany: Alaposan bekonfigurált rendszer esetén nem szabadna megtörténnie. Hiába van tiltva a felébresztés UEFI és hálózati eszköz meghajtó szintjén, még a Registry-ben is alaposan kigyomláltam mindent ami ide tartozik. Tavaly nyárig működött, azóta nem. Minden egyes gép ugyanezeket produkálja, még az is amin W7 van. Oda meg mégis mi búbánat akarna magától telepedni?
-
ddekany
veterán
"Random ki-be kapcsolgatnak a gépek, főleg éjszaka, nem kér engedélyt bizonyos telepítésekhez"
Ezt mondjuk alapból így csinálja a Windows. Sok dolgot át kell benne állítani, hogy tényleg soha ne ébredjen fel "magától". Ezekből mindenki nagy kedvence, mikor éjjel közepén felébred feltenni a Windows frissítést, ami régóta galád módon halogattál... -
TOM-202
senior tag
Random ki-be kapcsolgatnak a gépek, főleg éjszaka, nem kér engedélyt bizonyos telepítésekhez, második-harmadik képernyőt rak fel magának és hálózati hídkapcsolatokat hoz létre magától, agresszíven próbál kapcsolatot létesíteni vezetékes és vezetés nélküli eszközökkel, hálózati feltétképezést végez, adatokat küld ismeretlen ipv6 címekre. A legtöbb eseményről tudomást sem szerzek, vagy csak a naplók átfutása után derül ki hogy mi történt. Friss végpontvédelem, friss 22H2 minden frissítéssel és hiába. Azt észre vettem hogy a jelenség nem függ a CPU típustól. Mindegy hogy Phenom II, FX-8350 vagy Ryzen7 5800X, van a gépekben sőt ugyanazt tapasztalom a környezetemben lévő Intel i5-i7 gépeknél is. Volt aminél a felvázolt stratégiám bevált, tünetmentes a rendszer, és volt ami lassan 1 éve fertőzött és bármit is teszek vele nem lehet kiirtani, mindig visszajönnek a fenti anomáliák. Természetesen a szolgáltatások limitálása, távoli hozzáférések tiltása, stb is része a z intézkedéseimnek de van ahol ez is kevés. Ha megmarad a CPU-ban a kód akkor az megmagyarázza hogy miért nem tudok a jelenséggel mit kezdeni.
-
TOM-202
senior tag
Ezek szerint a (PhenomII, FX, Ryzen) CPU erre a célra fenntartott része szoftveresen permanensen írható (módosítható) lenne? Mert akkor ez megmagyarázza hogy miért nem tudom kiirtani olyan gépekből ahol az alaplapot és a háttértárat ugyan cseréltem, de a CPU maradt. Sőt, van néhány olyan notebook is a környezetemben amikben forrasztva vannak az alkatrészek és a cseréjük kvázi lehetetlen, vagy anyagilag nem éri meg. Offline DVD-ről telepítve egy 20H2 is már eleve fertőzött jeleket produkál az első újraindítást követően.
-
Nekem is magas, csak a nagyon alapokat értem. Viszont ezek szerint megint a user a leggyengébb láncszem a történetben. Van olyan rendszer, amiben a root fiók eleve zárolva van, gondolom szervereknél erre mégjobban ügyelnek és ahhoz is engedélyt kell kérned legalább két embertől, ha fingani akarsz egyet.
-
TOM-202
senior tag
Ne ez az. Mert volt amitől csak így tudtam megszabadulni. Gombelemet kivettem, alaplapot pendrive-ról flash-eltem, bliszterből kivett új ssd-t betettem, majd az oprendszert telepítettem. Ha valamit kihagytam vagy nem ebben a sorrendben mentem végig mindig visszamászott valahonnan és csak pislogtam hogy mi történik.
-
Chiller
őstag
Azért, mert nem az OS (linux, windows, stb) kernel szintjére ér el, hanem a prociban lévő kis operációs rendszeréig.
Ennek a neve Intel Management Engine (intel prociknál) vagy Platform Security Processor (AMD prociknál).
Gyakorlatilag már a procikban is van egy kis számítógép (már régóta). Ahhoz meg kb. fekete doboz, egyszerű juzer sosem fér hozzá.Formázgathatod ahogy akarod a C meghajtót, meg tolhatod a live OS-t pendriveról, ha a prociban megmarad és nem is tudsz róla. Sőt még alaplap csere vagy bios mókolás sem ér abszolút semmit.
-
TOM-202
senior tag
Nekem csupán az a része nem világos, hogy egy esetleges ilyen típusú fertőződés esetén egy új üres háttértárra friss Windows telepítéssel és azt megelőzően (a háttértár nélküli gépben) egy legfrissebb BIOS(UEFI) reflash-el hogy nem lehet a problémától végleg megszabadulni.
-
Nem teljesen értem az egészet, mert azt írja, hogy a kernelhez fér hozzá, de ahhoz meg igazából számomra kérdőjeles, hogy hogyan? Eddig azt gondoltam, hogy ezek zárt környezetben futnak.
Pl. pár szerverközpontú Linux rendszer, mint az Oracle is az "unbreakable linux kernelt" hirdeti, ezek szerint mégsem annyira törhetetlen?
-
ViZion
félisten
Linuxot is érinti. Már amennyiben valaki root joggal tudja ezt telepíteni. De azért kíváncsi lennék rá, h hogy-mit kell egy ilyenhez tenni.
Rowon: egyedi user túl kis hal ehhez, cégeknél meg van más védelem is, a root szintig el kell jutni. Ahogy fentebb írták, továbbra is az user a legveszélyesebb...
-
-
Kifejezetten Abuhoz szólna a kérdésem, ha olvassa a topicot.
Mennyire érinti a Linux alapú rendszereket ez a probléma, illetve a hétköznapi user is sebezhető-e ezzek a réssel, vagy inkább cégeket, szervereket támadnak (-nának) vele elsősorban? -
Cythyel
senior tag
teljesítmény vesztéssel nem jár, ugyanis egy már nem használt utasításról van szó... még a Phenom-ok előtt vezették be, de igazából a Phenom és Bulldozer arch-ok idején volt használva régi programok kompatibilitásához a memória címzés miatt, ryzen-hez már be sem kellett volna tenni, csak bent maradt...
-
Cythyel
senior tag
pár napos hír már...
szerverek már hónapokkal ezelőtt frissítve lettek, otthoni környezetben meg úgy is a user a legnagyobb hibalehetőség, szal igazából mivel teljesítmény vesztéssel nem jár, így otthoni környezetben nem is nagyon kell ezzel foglalkozni, kritikus gépek (szerverek) már frissítve lettek ahogy mondtam... -
#90868690
törölt tag
Az amd már reagált? Le a kalappal, gyorsak voltak. Ja hogy már 10 hónapja tudnak róla, és konkrétan a konferencia előtt ahol nyilvánosságra hozzák a sebezhetőséget pár nappal javították, illetve mérsékelték a hatását.
A sebezhetőség akkor távolról , egy 0 day kernel sebezhetőségre építve egy rootkit szoftverre mutató megtévesztő maillal kihasználható.
Utána a számítógépről el sem távolítható víruskeresővel, vagy újratelepítéssel, működése szinte észrevétlenül zajlik.Ez igen.
Új hozzászólás Aktív témák
- Intel Core i7-12700KF 12-Core 2.7GHz LGA1700 Box (25M Cache, up to 5.00 GHz) Processzor
- i5 12400F dobozában, még 2 hónap Aqua garanciával
- Intel Core i9-14900K Garanciális 2027/04/09
- Intel Core i7 - 12700 12Mag / 20Thread - LGA1700 - 3.6GHz - 4.90 GHz, 25M Cache
- Amd ryzen 5950x + Msi x570s carbon wifi + Team Group 8Pack Edition 32GB samsung b die .
- Hibátlan iPhone SE 2020 128GB Black -1 ÉV GARANCIA - Kártyafüggetlen, MS3290
- Lenovo ThinkPad X13 Gen 1 i5-10310U 16GB 256GB 1 év garancia
- Xiaomi Redmi Note 14 5G / 8/256GB / Kártyafüggetlen / 12 Hó Garancia
- AKCIÓ! AMD Ryzen 7 3800X 8mag 16szál processzor garanciával hibátlan működéssel
- 138 - Lenovo Legion Pro 7 (16IRX9H) - Intel Core i9-14900HX, RTX 4080
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest