Специалисты CTS Labs, нашедшие 13 проблем в процессорах AMD, объяснили отсутствие технических деталей - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
16-03-2018, 10:00
Специалисты CTS Labs, нашедшие 13 проблем в процессорах AMD, объяснили отсутствие технических деталей - «Новости»
Рейтинг:
Категория: Новости

Вчера мы уже рассказывали о том, что внимание профильных СМИ и экспертов привлекла пугающая новость: израильский стартап CTS-Labs заявил об обнаружении сразу 13 критических уязвимостей в процессорах AMD,  которые были разделены на четыре класса: RyzenFall, MasterKey, Fallout и Chimera.


Однако «повторения Meltdown и Spectre» определенно не получилось. Дело в том, что информация, опубликованная исследователями на сайте amdflaws.com, вызвала большое недоверие у представителей индустрии. Так, ранее о компании CTS-Labs практически никто не слышал, а исследователи не подкрепляли свои громкие заявления об опасных уязвимостях никакими техническими деталями и номерами CVE, а также уведомили представителей AMD о грядущем раскрытии информации лишь за сутки до публикации. К тому же приложенные к отчету видеоролики оказались сняты на фоне зеленого экрана, что заставило многих усомниться в том, что компания CTS-Labs вообще существует, а ее заявления подкреплены какими-то фактами.


Многие известные ИБ-специалисты писали в социальных сетях, что отчет, в котором отсутствуют какие-либо технические детали, подозрителен и больше похож на whitepaper какого-то ICO, а происходящее напоминает спланированную маркетинговую кампанию. К тому же представители CTS-Labs определенно преувеличили значимость обнаруженных проблем, так как для эксплуатации большинства из них злоумышленнику потребуется получить едва ли не физический доступ к системе, иметь права администратора, перепрошить BIOS и так далее.


Но еще вчера стало известно, что назвать опубликованную CTS-Labs информацию фальшивкой все же нельзя. Как оказалось, «технический» отчет и proof-of-concept эксплоиты для опасных процессорных уязвимостей существуют: ранее представители CTS-Labs обращались за консультацией и экспертной оценкой к главе компании Cymmetria, Гади Эврону (Gadi Evron), а также главе компании Trail of Bits, Дэну Гвидо (Dan Guido). Оба эксперта заверили общественность, что уязвимости подлинные, а эксплоиты работают.


Чуть позже легитимность заявлений CTS-Labs также подтвердил уважаемый ИБ-эксперт Алекс Ионеску (Alex Ionescu). Специалист не согласился с мнением большинства коллег, которые высмеивали уязвимости из-за того, что для их эксплуатации требуются права администратора. Ионеску предупреждает, что подобные баги позволяют сделать и без того скверный хак еще хуже и опаснее.


Просмотров: 1 681
Комментариев: 0:   16-03-2018, 10:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: