До конца июня AMD планирует исправить новые баги в своих процессорах - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
22-06-2020, 16:00
До конца июня AMD планирует исправить новые баги в своих процессорах - «Новости»
Рейтинг:
Категория: Новости

Компания AMD сообщает, что до конца июня 2020 года для трех багов, получивших название SMM Callout, будут выпущены обновления прошивки. Данные уязвимости позволяют злоумышленникам установить контроль над UEFI-прошивкой AMD CPU и, по сути, контроль над всем компьютером.


Сообщается, что проблемы затрагивают некоторые процессоры Accelerated Processing Unit (APU, ранее AMD Fusion), выпускавшиеся с 2016 по 2019 год. APU представляют собой небольшие 64-разрядные гибридные микропроцессоры, включающие в себя как CPU, так и GPU на том же кристалле.


О проблемах SMM Callout стало известно в минувшие выходные, когда независимый ИБ-исследователь Дэнни Одлер опубликовал пост в блоге, подробно описывающий одну из трех уязвимостей (CVE-2020-14032, которая уже была исправлена).


Одлер рассказывает, что баги затрагивают область процессоров AMD, известную как SMM (System Management Mode) и работающую на самом глубоком уровне внутри некоторых процессоров компании. SMM является частью UEFI и обычно используется для управления такими аппаратными функциями, как управление питанием, спящий режим системы, гибернация, эмуляция устройств, ошибки памяти и защитные функции ЦП. По сути, SMM работает с наивысшим уровнем привилегий, имея полный контроль над ядром ОС и гипервизорами.


Таким образом, любой злоумышленник, которому удается скомпрометировать SMM, получает не только полный контроль над ОС, но и над железом. Одлер пишет, что обнаружил три ошибки в AMD SMM, которые позволяют внедрять вредоносный код в SMRAM (внутреннюю память SMM) и запускать его с привилегиями SMM.


«Выполнение кода в SMM — это game over для всех механизмов безопасности, таких как SecureBoot, Hypervisor, VBS, Kernel и так далее», — говорит исследователь.




К счастью, для эксплуатации проблем SMM Callout требуется физический доступ к устройству или вредоносная программа, внедренная на компьютер жертвы, которая способна запускать вредоносный код с правами администратора. Впрочем, исследователь отмечает, что подобные ограничения не останавливали разработчиков руткитов в последние 15 лет, и, вероятно, не остановят решительно настроенных хакеров и сейчас.


Одлер сообщил о проблемах разработчикам AMD в начале апреля текущего года. Как было сказано выше, в настоящее время AMD уже выпустила исправления для первой ошибки, CVE-2020-14032. Две другие проблемы пока остаются неисправленными, но официальное сообщение компании гласит, что AMD планирует подготовить исправления для AGESA концу июня 2020 года. Как только эти обновления ­будут готовы, AMD предоставит прошивку производителям материнских плат и встраиваемых систем.


Компания AMD сообщает, что до конца июня 2020 года для трех багов, получивших название SMM Callout, будут выпущены обновления прошивки. Данные уязвимости позволяют злоумышленникам установить контроль над UEFI-прошивкой AMD CPU и, по сути, контроль над всем компьютером. Сообщается, что проблемы затрагивают некоторые процессоры Accelerated Processing Unit (APU, ранее AMD Fusion), выпускавшиеся с 2016 по 2019 год. APU представляют собой небольшие 64-разрядные гибридные микропроцессоры, включающие в себя как CPU, так и GPU на том же кристалле. О проблемах SMM Callout стало известно в минувшие выходные, когда независимый ИБ-исследователь Дэнни Одлер опубликовал пост в блоге, подробно описывающий одну из трех уязвимостей (CVE-2020-14032, которая уже была исправлена). Одлер рассказывает, что баги затрагивают область процессоров AMD, известную как SMM (System Management Mode) и работающую на самом глубоком уровне внутри некоторых процессоров компании. SMM является частью UEFI и обычно используется для управления такими аппаратными функциями, как управление питанием, спящий режим системы, гибернация, эмуляция устройств, ошибки памяти и защитные функции ЦП. По сути, SMM работает с наивысшим уровнем привилегий, имея полный контроль над ядром ОС и гипервизорами. Таким образом, любой злоумышленник, которому удается скомпрометировать SMM, получает не только полный контроль над ОС, но и над железом. Одлер пишет, что обнаружил три ошибки в AMD SMM, которые позволяют внедрять вредоносный код в SMRAM (внутреннюю память SMM) и запускать его с привилегиями SMM. «Выполнение кода в SMM — это game over для всех механизмов безопасности, таких как SecureBoot, Hypervisor, VBS, Kernel и так далее», — говорит исследователь. К счастью, для эксплуатации проблем SMM Callout требуется физический доступ к устройству или вредоносная программа, внедренная на компьютер жертвы, которая способна запускать вредоносный код с правами администратора. Впрочем, исследователь отмечает, что подобные ограничения не останавливали разработчиков руткитов в последние 15 лет, и, вероятно, не остановят решительно настроенных хакеров и сейчас. Одлер сообщил о проблемах разработчикам AMD в начале апреля текущего года. Как было сказано выше, в настоящее время AMD уже выпустила исправления для первой ошибки, CVE-2020-14032. Две другие проблемы пока остаются неисправленными, но официальное сообщение компании гласит, что AMD планирует подготовить исправления для AGESA концу июня 2020 года. Как только эти обновления ­будут готовы, AMD предоставит прошивку производителям материнских плат и встраиваемых систем.

Теги: CSS

Просмотров: 399
Комментариев: 0:   22-06-2020, 16:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle