PplWare Mobile

Agora é a AMD? Falha de segurança grave presente nos processadores dos últimos 9 anos

                                    
                                

Este artigo tem mais de um ano


Fonte: Moritz Lipp

Autor: Pedro Simões


  1. miguel says:

    E agora como ficam os AMD fan boys que atacaram a intel?

    Na minha óptica não interessa estas guerras, para mim estas falhas(portas) são deixadas propositadamente.

    • PGomes says:

      Algumas coisas a considerar:
      Na parte dos reconhecimentos, no próprio estudo:
      “Additional funding was provided by generous gifts from Intel.”

      Resposta dos investigadores sobre que tipo de informação pode ser obtida:
      “Certainly not. The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data. ”
      https://twitter.com/i/web/status/1236178639483527168

      Forma para terem conseguido obter este bocadinho de meta-data:
      “The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. ”

      Resumindo: É um estudo encomendado e pago pela Intel, sobre uma falha nos CPUs da AMD, que apenas funciona se não tiverem as patches do Meltdown/Specter do ano passado e mesmo quando funciona, não fornece informação importante.

    • Pedro says:

      Este bug é side channel (requer acesso fisico á maquina e ao sistema, passwords administrativas etc), pior que isso segundo eles:
      (only leak a “few bits of metadata,” as opposed to providing full access to data)
      Só conseguem retirar alguns bits de dados…
      Isto para alem de serem financiados pela intel.
      Todos os CPU’s tem bugs, mas este não é assim tão relevante face aos que foram descobertos nos cpus intel.

      • Sandro says:

        Exato, acesso fisico. Também aconteceu com uma serie de marcas de SSDs que tinham uma vulnerabilidade relacionada com a encriptação.
        “This vulnerability can only be exploited by an individual with physical access to the drive, deep technical SSD knowledge and advanced engineering equipment.”

    • rikardo pereira says:

      é caso para dizer que o ultimo a rir ……………

    • Samuel MG says:

      Lê os artigos no caso da Intel não é reparável com software no caso da AMD é.

  2. Pastilhas says:

    AMD themselves released a statement yesterday, which reads:

    We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

  3. JCFB says:

    A própria AMD já reagiou a esta falha a dizer que é uma falha ja corrigida nos cpus mais modernos com a mitigação do spectre:
    https://www.reddit.com/r/Amd/comments/ff2g8h/amd_responds_to_white_paper_that_claims_potential/

  4. Emanuel Vitorino says:

    Antes de mais, é uma falha de segurança, sem dúvida. Mas não tem a gravidade que as recentes falhas de segurança da Intel. Apenas é possível obter uma quantidade muuuuito pequena de metadados, enquanto com o meltdown, specter, e afins, é possível obter uma grande parte de dados completos.

    • Pastilhas says:

      Alem disso, pelo que entendi, é preciso software já existente, em que a parte do código que se aproveita desta falha é detetado pelos antivírus.

  5. The Modern Navigator says:

    Isto nao sao falhas, nem na Intel nem na AMD, sao backdoors propositadas. Sabem porque é que a Intel vendeu a McAfee quase logo depois de a ter comprado? Exatamente porque o embed software que eles desenvolveram nada entrava/penetrava no processador, entao “o Governo” interviu. Acordem gente, A unica empresa que se bateu contra isso foi a Blackberry, mas mesmo essa teve que ceder

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.