Компания AMD подтвердила подлинность уязвимостей в своих процессорах и готовит патчи - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
22-03-2018, 14:00
Компания AMD подтвердила подлинность уязвимостей в своих процессорах и готовит патчи - «Новости»
Рейтинг:
Категория: Новости

На прошлой неделе внимание ИБ-специалистов и прессы привлекла публикация информации о 13 критических уязвимостях, обнаруженных в процессорах AMD. Проблемы были поделены на четыре класса: RyzenFall, MasterKey, Fallout и Chimera.


Изначально представители израильского стартапа CTS-Labs не опубликовали никаких технических деталей об этих багах, а компанию AMD уведомили об уязвимостях менее чем за сутки до обнародования информации. Из-за этого исследователи CTS-Labs подверглась жесткой критике со стороны ИБ-сообщества, а некоторые эксперты сначала и вовсе отказались верить данным исследователей. Позже информацию об уязвимостях подтвердили признанные ИБ-специалисты, а руководитель CTS-Labs, Илья Лук-Зильберман (Ilia Luk-Zilberman), опубликовал открытое письмо, в котором пояснил позицию своей компании и рассказал, почему считает неверным разглашение подробностей о таких проблемах и, тем более, публикацию эксплоитов.


Теперь, спустя неделю после публикации данных о RyzenFall, MasterKey, Fallout и Chimera, подлинность багов также подтвердили специалисты компаний Trail of Bits и Check Point, а вслед за ними и представители AMD сообщили, что завершили расследование и вынесли окончательный вердикт.


CTO компании AMD, Марк Пейпермастер (Mark Papermaster), пишет, что в целом инженеры AMD согласны с мнением коллег, которым так же довелось изучить эксплоиты CTS-Labs и ознакомиться с техническими деталями уязвимостей. Проблемы RyzenFall, MasterKey, Fallout и Chimera вряд ли можно поставить на одну ступень с уязвимостями Meltdown и Spectre, найденными в январе 2018 года в процессорах Intel. Дело в том, что для эксплуатации багов в процессорах AMD атакующий должен предварительно скомпрометировать систему и получить права администратора. В сущности, найденные специалистами CTS-Labs проблемы действительно опасны, но они могут использоваться для расширения и ухудшения атаки, но не в качестве вектора для изначальной компрометации системы.


Пейпермастер обещает, что патчи для всех найденных уязвимостей (в формате обновления для BIOS) выйдут в ближайшее время, однако пока компания не называет конкретных сроков. Подробности приведены в таблице ниже.





Источник новостиgoogle.com

На прошлой неделе внимание ИБ-специалистов и прессы привлекла публикация информации о 13 критических уязвимостях, обнаруженных в процессорах AMD. Проблемы были поделены на четыре класса: RyzenFall, MasterKey, Fallout и Chimera. Изначально представители израильского стартапа CTS-Labs не опубликовали никаких технических деталей об этих багах, а компанию AMD уведомили об уязвимостях менее чем за сутки до обнародования информации. Из-за этого исследователи CTS-Labs подверглась жесткой критике со стороны ИБ-сообщества, а некоторые эксперты сначала и вовсе отказались верить данным исследователей. Позже информацию об уязвимостях подтвердили признанные ИБ-специалисты, а руководитель CTS-Labs, Илья Лук-Зильберман (Ilia Luk-Zilberman), опубликовал открытое письмо, в котором пояснил позицию своей компании и рассказал, почему считает неверным разглашение подробностей о таких проблемах и, тем более, публикацию эксплоитов. Теперь, спустя неделю после публикации данных о RyzenFall, MasterKey, Fallout и Chimera, подлинность багов также подтвердили специалисты компаний Trail of Bits и Check Point, а вслед за ними и представители AMD сообщили, что завершили расследование и вынесли окончательный вердикт. CTO компании AMD, Марк Пейпермастер (Mark Papermaster), пишет, что в целом инженеры AMD согласны с мнением коллег, которым так же довелось изучить эксплоиты CTS-Labs и ознакомиться с техническими деталями уязвимостей. Проблемы RyzenFall, MasterKey, Fallout и Chimera вряд ли можно поставить на одну ступень с уязвимостями Meltdown и Spectre, найденными в январе 2018 года в процессорах Intel. Дело в том, что для эксплуатации багов в процессорах AMD атакующий должен предварительно скомпрометировать систему и получить права администратора. В сущности, найденные специалистами CTS-Labs проблемы действительно опасны, но они могут использоваться для расширения и ухудшения атаки, но не в качестве вектора для изначальной компрометации системы. Пейпермастер обещает, что патчи для всех найденных уязвимостей (в формате обновления для BIOS) выйдут в ближайшее время, однако пока компания не называет конкретных сроков. Подробности приведены в таблице ниже. Источник новости - google.com

Теги: CSS, процессорах CTS-Labs RyzenFall, Fallout MasterKey

Просмотров: 773
Комментариев: 0:   22-03-2018, 14:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: