IPB
ЛогинПароль:

> Форум про CPU Эльбрус

Регистрация на форум тут! Перед тем, как ломиться заполнять капчу, полезно посмотреть рядом, что там написано про тех, кто не бот.

Основные ресурсы: АО «МЦСТ»; ПАО «ИНЭУМ им. И.С. Брука»; YouTube-канал; страница ВКонтакте.
Книги: Микропроцессоры и вычислительные комплексы семейства «Эльбрус» (PDF); Руководство по эффективному программированию на платформе «Эльбрус».
ОС PDK «Эльбрус» для x86: скачать установочные диски и документацию.

Важно: чтобы не пропустить тему, нужно подписаться! По электронной почте или RSS.

Неофициальные ресурсы (Максим Горшенин): Блог; YouTube-канал; Инстаграм; страница ВКонтакте.
Прочее: Группа ВКонтакте с открытой стеной; вики AltLinux; Телеграм.

 
 Ответить  Открыть новую тему 
> Опубликованы детали уязвимости в AMD Secure Processor
сообщение
Сообщение #1


Знаток
****

Группа: Пользователи
Сообщений: 496
Пол: Мужской
Реальное имя: Максим Горшенин

Репутация: -  0  +


Стало известно, что компания AMD уже подготовила, но еще не выпустила исправления для своих прошивок BIOS/UEFI. Дело в том, что в компоненте, который ранее был известен как «процессор для обеспечения безопасности платформы» (Platform Security Processor), а теперь называется просто Secure Processor, была обнаружена серьезная уязвимость. Secure Processor представляет собой механизм безопасности похожий на Intel Management Engine. Это тоже chip-on-chip система, которая, как гласит официальный сайт компании, «исполняет роль защитного “слоя” на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных “мира”. Важные задачи выполняются в “безопасном мире” AMD Secure Processor, а другие задачи — в обычном режиме».

ИзображениеRCE-уязвимость в AMD Secure Processor, а именно в Trusted Platform Module (TPM), обнаружили специалисты Google Cloud Security Team. Именно TPM хранит такие критические системные данные, как пароли, сертификаты и ключи шифрования. Исследователи пишут, что путем статического анализа, проведенного вручную, им удалось обнаружить проблему переполнения стека, связанную с функцией EkCheckCurrentCert. Через эту брешь, используя специально созданные EK-сертификаты, атакующий может добиться получения прав на выполнение произвольного кода в Secure Processor, скомпрометировав таким образом всю систему. Причем эксплуатацию уязвимости исследователи называют весьма тривиальной, так как Secure Processor не использует такие средства защиты, как ASLR, No-eXecute или stack cookies. Единственная хорошая новость заключается в том, что предварительно атакующему все же понадобится доступ к уязвимой машине, скорее всего, физический. Инженеров AMD поставили в известность о проблеме еще в сентябре 2017 года, а в декабре разработчики сообщили, что подготовили исправление и готовятся к его распространению. Судя по всему, именно поэтому некоторые владельцы процессоров недавно обнаружили появление новой опции – отключения поддержки AMD PSP, о чем поспешили сообщить на Reddit (1, 2). Однако, как стало известно журналистам издания The Register, это еще не все исправления и полноценные патчи для данной уязвимости появятся в конце текущего месяца, то есть в январе 2018 года.

Источник





Источник: imaxai.ru | CPU Эльбрус | Россия | Горшенин Максим


--------------------
Выражаю только своё мнение, личное. частное. Говорю только за себя, мои мысли и не представляю какую-либо организацию, компанию, чужие интересы
 Оффлайн  Профиль  PM 
 К началу страницы 
+ Ответить 

 Ответить  Открыть новую тему 
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 





- Текстовая версия 8.05.2024 14:42
500Gb HDD, 6Gb RAM, 2 Cores, 7 EUR в месяц — такие хостинги правда бывают
Связь с администрацией: bu_gen в домене octagram.name