Rapport hävdar säkerhetshål i processorer och styrkretsar från AMD

Permalänk

Israel, är det inte där Intel bedriver huvuddelen av sin R&D?

Visa signatur
Permalänk
Medlem
Skrivet av cyprus:

Jag tycker det är bra att fler sårbarheter luftas så snabbt som möjligt och att man så att säga klämmer åt ballarna för att få en snabbare reaktion i stället för en saktfärdig.

Att endast ge AMD 24 timmar att åtgärda problemet gynnar ingen annan än de som tänker manipulera aktie marknaden.
Finns ingen praktisk fördel att ge så lite tid att lösa problemen. Och skapar enbart onödig panik.

Skickades från m.sweclockers.com

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro

Permalänk
Medlem
Skrivet av evil penguin:

Bra för vem, är väl dock frågan?

Det brukar väl i mångt och mycket anses att "responsible disclosure" (som ju har en deadline som också ger en tidspress) är bättre för alla utom möjligen den som vill stå i rampljuset.

Vad gäller säkerhet är öppenhet att föredra, det gäller såväl hårdvara som mjukvara. Man kan ju dra den populära parallellen till bilar där öppenhet gällande säkerhet har fört med sig mycket positivt.

Visa signatur

9900K | Gigabyte Z390 Auros Pro Wifi | 32 GB Corsair V LPX 3200 | 1TB Evo Plus 2TB 660P | 3090 Asus Tuf Oc | Acer XB271HU

Permalänk
Medlem
Skrivet av cyprus:

Vad gäller säkerhet är öppenhet att föredra, det gäller såväl hårdvara som mjukvara. Man kan ju dra den populära parallellen till bilar där öppenhet gällande säkerhet har fört med sig mycket positivt.

Anledningen till att man ger tillverkare lite tid på sig att reagera som ren praxis är att dom ska hinna utforska eventuella brister & korrigera dessa innan man offentligt pratar om dom. 24 timmar hinner stora bolag knappt formulera ett uttalande rent PR mässigt än mindre granska informationen på ett säkert sätt.
Om det inte finns aktiva stora exploits i det vilda ser jag ingen anledning att frångå 90 dagar som en vettig nivå på tid men säg 30 dagar minimum om det inte finns exceptionellt stor anledning att frångå det. 24 timmar däremot är ett rent skämt.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av cyprus:

Vad gäller säkerhet är öppenhet att föredra, det gäller såväl hårdvara som mjukvara. Man kan ju dra den populära parallellen till bilar där öppenhet gällande säkerhet har fört med sig mycket positivt.

I detta fallet är sarbarheten inte direkt allvarliga. Och sen behöver företag tid att konfirmera anklagelser om säkerhets hål. För annars kan vilken wannabe säkerhets bolag sprida massa anklagelser och skapa panik för att manipulera aktier.
Branch standarden 90 dagar är helt rimlig mängd tid för ett företag att konfirmera och försöka åtgärda ett säkerhets hål.

Skickades från m.sweclockers.com

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro

Permalänk
Medlem
Skrivet av Marsupilami:

Israel, är det inte där Intel bedriver huvuddelen av sin R&D?

Fånigt att tro att Intel skulle vara inblandade, det är för klumpigt...

Inte då att jag inte tror att Intel, med sin historik, inte skulle ägna sig åt att leta fel i AMD:s nya processorer, det tror jag definitivt att de gör. Men hittar de något så kommer de att sköta det snyggare och se till att de som går ut med det följer praxis, tex att man ger företaget 90 dagar att fixa det.

Det här handlar helt klart om aktiemanipulation.

Permalänk
Medlem

Om ikke annet så bør det være åpenbart for bedrifter, at datasikkerhet er noe teknisk komplekst og er et sett med alvorlige problemer på mange måter, og at man kan ikke stole på noen. Spesielt ikke nasjonale myndigheter og ei nasjonal infrastruktur, hvis man har tilgang til bedre ekspertise annet sted. Jeg tenker at uten egen kompetanse innad i bedriften, så er vel bedrifter like dumme og godtroende som vanlige pc brukere, og er dømt til å måtte stole på andre enn seg selv.

Jeg ser i disse dager at i norge så diskuteres det fra myndighetenes side å frata statsborgerskap fra såkalte terrorister, men andre påpeker at dette er iflg. lovforslag noe som ikke har å gjøre med om hvorvidt noen er dømt eller ikke, så denne verden lever vi i og jeg liker det ikke. Noen datasikkerhet tror jeg man kan se langt etter, beklageligvis.

Inntil videre, så blir min Win 10 + Ryzen maskin brukt til kun dataspill.

Permalänk
Medlem
Skrivet av cyprus:

Vad gäller säkerhet är öppenhet att föredra, det gäller såväl hårdvara som mjukvara. Man kan ju dra den populära parallellen till bilar där öppenhet gällande säkerhet har fört med sig mycket positivt.

Det är ett fint ideal, inte lika bra rent praktiskt. Jag håller dock med såtillvida att det värsta alternativet är att permanent hemlighålla det hela, men det finns som sagt en kompromiss som brukar fungera bra.

Jag vet dock inte om jag förstår bil-liknelsen alls. Särskilt inte när vi nu talar om hur man hanterar brister som upptäcks i redan producerade produkter.

Om du med "säkerhet" för bilar avser krocksäkerhet så finns det ju inte samma dynamik inom det området. Det finns helt enkelt ingen drivkraft som utnyttjar säkerhetsbrister, (nästan) ingen ser någon uppsida med att ge sig ut och ramma osäkra bilar för att döda ägarna av denna bilmodell. Så om det var liknelsen så ter den sig rätt irrelevant.

Om du menar bilarnas inbrottssäkerhet/stöldsäkerhet eller liknande så vet inte dels inte om det verkar stå så bra till på det området, och sedan har jag svårt att tro att det anses accepterat bland biltillverkarna om man publicerar hur man typ bygger en radiosändare som kan låsa upp alla bilar av modell x, utan någon som helst förvarning.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Hedersmedlem

Tja, oavsett syftet kan jag inte annat än konstatera att dokumentet har namngetts fel, eller helt rätt, beroende på hur man ser det. Oavsett vilket, blir det inte särskilt trovärdigt.

Det är inte ett tekniskt "white paper", men det är helt korrekt uppbyggt som ett för marknadsföring utformat "white paper". Är detta medvetet eller en blunder?

Permalänk
Medlem

https://wccftech.com/low-down-amd-security-exploit-saga-cts-l...

Wccftech har skrivit en bra sammanfattning av det suspekta kring detta försök att tjäna en hacka på aktiehandel.

Visa signatur

Moderkort: Gigabyte Aorus Master z390
CPU: i9-9900K 5,1ghz
GPU: 1080 SLI
RAM: 16Gb Trident Z RGB 3200CL14
Skärm: ASUS MG2790Q 1440p 144hz IPS

Permalänk
Medlem

Om sårbarheterna är äkta så finns det fall där det faktiskt spelar roll.
Tänk en ljusskygg anställd i en serverhall, en myndighet som vill spionera eller industrispionage.
Att kunna flasha biosen för att läsa det krypterade minnet är något som en säkerhetstjänst/polis mm kan vara intresserad av utan användaren/operatörens vetskap.
Allt känns som en cirkus men om det finns ett uns av sanning så hoppas jag att problemen adresseras.

Permalänk
Medlem

Wow.

Detta börjar likna svensk politik!

Visa signatur

Tiden är alltid 17.00 någonstans i världen.

Permalänk
Medlem
Skrivet av JonasT:

@bloopy @Pholostan @Metroid med flera.

Precis som med tidiga prestandasiffror och läckta presentationer om kommande produktsläpp är det en balansgång kring vad vi väljer att skriva om på sajten. I fallet med rapporten från CTS Labs kunde vi givetvis ha valt att strunta i denna, men det hade bara resulterat i myriader av separata trådar i forumet med spretiga diskussioner som resultat.

Jag valde därför att skriva ihop denna nyhetsartikel med en sammanfattning av de påstådda säkerhetshålen utan att för den delen lyfta fram den sensationalistiska katastroftonen som genomsyrar hela rapporten. Frågetecknena kring hur pass allvarliga säkerhetshålen faktiskt är, dolda ekonomiska agendor från CTS Labs sida samt avsaknaden av faktiska exempel på intrång och CVE-nummer belyses sedan i sammanfattningen på slutet.

AMD, och säkerligen ett flertal andra instanser, undersöker just nu äktheten hos de påstådda säkerhetshålen och vi kommer givetvis att löpande rapportera om fynden.

Det har varit ett antal personer i denna tråd som kallat oss för icke-objektiva och att "det är ingen nyhet att SweClockers är Intel-vänliga och bara rapporterar dåliga saker om AMD". Vi brukar inte svara på den typen av konspirationsteorier, då det inte finns någon som helst sanning eller belägg för dem.

SweClockers redaktion har ingen som helst vinning i att lyfta fram företag x över företag y, och vi förblir helt objektiva i både nyhetsrapportering och recensioner (med undantag för den sista kategorin när det rör sig om produktgrupper som exempelvis möss, tangentbord och hörlurar, där subjektivitet är en del av bedömningen).

Nyhetsartikel? Är de en nyhet när det är löst sammansatt rapport?
"utan att...lyfta fram...sensationalistiska...rapporten" Men du lägger god tid på att foga ihop bilder i snygg kollage.
"Frågetecknena kring...säkerhetshålen...ekonomiska agendor...exempel på intrång och CVE" Är detta att visa folk som läser att
SweClockers rapporterar osakligt? Ni lägger 7/8 text + Bilder på kritik, en topik som smakar sämre än rutten grissvål.
Å i slutet lägger ni vad som man kan uppfatta nån typ av friskrivning så ni i framtiden kan hävda annat.

Om du redan vid nyhet hade dina aningar vilket du anger så ska du väl för helsike inte skriva in det som en "NYHET"
Utan starta kanske med "Rykte" om det känns aktuellt att skriva.
Folk som läser nyhet generellt läser alltsomoftast trådrubrik å kanske några rader inpå själva nyhet.

Ni tar inte någon som helst kritik i denna fråga då ni vet mer än väl att vi har AMD/INTEL/NVIDIA/APPLE grupperingar.
Förslagsvis kanske börja med 2´stegs verifiering. Visst de kostar, men de säkrar kraftigt mot subjektiva känslor/bedömningar.
Jag vidhåller i de starkaste att detta är en skämt nyhet som har dragit ner er i mera skit än vad den gagnat i click.

Visa signatur

Det du inte hinner idag hinner du inte imorgon med.

Permalänk
Medlem
Skrivet av anon159643:

Fast om det är aktiemanipulation så vill man att bluffen ska avslöjas.såvida de ej köpte intel aktier.

Helt klart är att någon/några har lagt ner väldigt mycket pengar och tid på att skada AMD och det blir intressant att veta varför? Sedan så är det såklart vilka fel de hittade och jag är inte det minsta förvånad om de gjorde detta.

Speciellt om man sänker kraven så man måste installera en skadlig bios, kanske mikrokod till cpun. Eller varför inte fysisk löda fast ett moddchip som många gjorde på konsolerna?

Säkerhetsmässigt är trenden till att användaren ej ska ha tillgång till datorn med den viktiga datan, man loggar in genom en hemsida från en klient och all data finns på en annan server. Har användaren tillgång till samma Windowsdator som har viktig data, så ska man som ägare av datorn maila iväg ens testamente och sedan klicka på Self destruction knappen

Skickades från m.sweclockers.com

Gamers Nexus visade lite stake och granskade källorna så gott det gick och, jodå, det verkar som att firman som står bakom det här, är en hedgefund tjossan som har som affärside att hitta nyheter som denna och sedan sälja kort. Dom säger även själva att dom faktiskt har ett ekonomiskt intresse i disclaimern.
Mao, deras affärside går ut på att manipulera marknaden, något som är olagligt. Kruxet är dock att om dom visar upp, som i detta fall en sårbarhet som faktiskt finns, så är det ju mer en insider-trading grej, fast utifrån. Så det kan bli lite klurigt att sätta dit dom för det här.

Dom har tydligen sett hur Intels aktie gick efter att meltdown/spectre avslöjades och påbörjade sin plan med att regga CTS Labs, och hyra in nån som jobbat med att ta fram sårbarheter på AMD's cpu'er. (datum etc). Men det verkar som att dom har klantat sig och hyrt in nån PR-firma som mest verkar göra grejor för kickstarter. Fast det kanske räcker med en dags förvirring för att dom ska kunna sälja och casha in.
Finns all anledning att granska detta företag i sömmarna, för deras affärsmodell utesluter inte möjligheten att detta skulle kunna vara ett beställningsjobb. Inte för att jag tror det, det här är nog bara girighet, ingen konspiration, men affärsmodellen är lite väl upplagd för att dom skulle kunna anlitas som "hitmen" på marknaden. ( låter lite väl foliehatt, men i dessa omoraliska tider så vet man aldrig vad coke-smurfarna kan hitta på )

Permalänk
Medlem
Skrivet av Noxxer:

Wow.

Detta börjar likna svensk politik!

Ja källkritikens lära är tamef*nimig nästan noll hos alla.
Vi har en kraftigt degradering i frihet på ingång.
Å mera kommer... *suck*

Visa signatur

Det du inte hinner idag hinner du inte imorgon med.

Permalänk
Medlem
Skrivet av Bloopy:

Ja källkritikens lära är tamef*nimig nästan noll hos alla.
Vi har en kraftigt degradering i frihet på ingång.
Å mera kommer... *suck*

Källa på det?

Permalänk
Datavetare
Skrivet av Marsupilami:

Israel, är det inte där Intel bedriver huvuddelen av sin R&D?

Intel har ca 10k anställda i Israel, främst i Haifa.

Givet att Intel har runt 10k anställda i Chandler AZ, ca 13k anställda i Santa Clara and Folsom CA samt ca 19k anställda i Portland OR (så minst 42k anställda i USA, alla dessa siter har väldigt hög andel anställda som jobbar med FoU), tycker du det då blir mer eller mindre sannolikt att detta är ett "hit job" beställt av Intel?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Skrivet av Yoshman:

Intel har ca 10k anställda i Israel, främst i Haifa.

Givet att Intel har runt 10k anställda i Chandler AZ, ca 13k anställda i Santa Clara and Folsom CA samt ca 19k anställda i Portland OR (så minst 42k anställda i USA), tycker du det då blir mer eller mindre sannolikt att detta är ett "hit job" beställt av Intel?

Definitivt mindre

Visa signatur
Permalänk
Medlem
Skrivet av rullekorn82:

Ja eller så är det hela ett försök till aktiemanipulation av ett gäng skumma snubbar.

Ganska dåligt försök i sådana fall. Men är ingen expert på aktiemanipulation, än.

Skrivet av Johan_G3:

Okay och eftersom allt det du svarade på också går att göra på Intel-baserade system så, vad skulle du rekommendera någon att köpa?

Skulle rekommendera Intel helt klart. Bästa processorerna för priset.

Skrivet av AMD-FX:

Jag köper en AMD oavsett vilket skitsnack som sprids på nätet. Punkt slut!!!

Köper det mest prisvärda. Det råkar bara vara intel för det mesta.

Permalänk
Medlem
Skrivet av Lordsqueak:

Gamers Nexus visade lite stake och granskade källorna så gott det gick och, jodå, det verkar som att firman som står bakom det här, är en hedgefund tjossan som har som affärside att hitta nyheter som denna och sedan sälja kort. Dom säger även själva att dom faktiskt har ett ekonomiskt intresse i disclaimern.
Mao, deras affärside går ut på att manipulera marknaden, något som är olagligt. Kruxet är dock att om dom visar upp, som i detta fall en sårbarhet som faktiskt finns, så är det ju mer en insider-trading grej, fast utifrån. Så det kan bli lite klurigt att sätta dit dom för det här.

Dom har tydligen sett hur Intels aktie gick efter att meltdown/spectre avslöjades och påbörjade sin plan med att regga CTS Labs, och hyra in nån som jobbat med att ta fram sårbarheter på AMD's cpu'er. (datum etc). Men det verkar som att dom har klantat sig och hyrt in nån PR-firma som mest verkar göra grejor för kickstarter. Fast det kanske räcker med en dags förvirring för att dom ska kunna sälja och casha in.
Finns all anledning att granska detta företag i sömmarna, för deras affärsmodell utesluter inte möjligheten att detta skulle kunna vara ett beställningsjobb. Inte för att jag tror det, det här är nog bara girighet, ingen konspiration, men affärsmodellen är lite väl upplagd för att dom skulle kunna anlitas som "hitmen" på marknaden. ( låter lite väl foliehatt, men i dessa omoraliska tider så vet man aldrig vad coke-smurfarna kan hitta på )

Även om det visar sig att Cts-labs gjort på detta vis för egen ekonomisk vinning så kvarstår ju frågan, är informationen om säkerhetsbristerna sann?
Om den är det så påverkas ju inte sårbarheternas allvar av eventuella oegentligheter kring motivet till när/hur detta publicerats av Cts-labs.

Vänder mig nu inte specifikt till Lordsqueak: Det känns i den här tråden som att många resonerar som att om det är något fuffens kring Cts-labs agerande så är alltihopa hittepå. Det känns inte alls som någon självklar slutsats, även om det förstås är en möjlighet.

Jag ser ju mest fram emot klarhet vad gäller den tekniska frågan, dvs i princip AMDs svar. Cts-labs förehavanden känns inte alls lika intressanta ur mitt perspektiv.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av spjakarn:

Källa på det?

Min åsikt, fritt för dig å tycka/tänka vad du vill.

Visa signatur

Det du inte hinner idag hinner du inte imorgon med.

Permalänk
Medlem
Skrivet av evil penguin:

Även om det visar sig att Cts-labs gjort på detta vis för egen ekonomisk vinning så kvarstår ju frågan, är informationen om säkerhetsbristerna sann?
Om den är det så påverkas så blir ju inte sårbarheternas allvar av eventuella oegentligheter kring motivet till när/hur detta publicerats av Cts-labs.

Vänder mig nu inte specifikt till Lordsqueak: Det känns i den här tråden som att många resonerar som att om det är något fuffens kring Cts-labs agerande så är alltihopa hittepå. Det känns inte alls som någon självklar slutsats, även om det förstås är en möjlighet.

Jag ser ju mest fram emot klarhet vad gäller den tekniska frågan, dvs i princip AMDs svar. Cts-labs förehavanden känns inte alls lika intressanta ur mitt perspektiv.

Att CTS verkar vara så pass oseriösa och ha dåliga avsikter bör göra att man hanterar detta med stor skepsis. Än så länge verkar det inte finnas några framlagda bevis och inga etablerade säkerhetsexperter verkar vara särskilt imponerade så här långt.

Jag ser också fram emot att få klarhet i frågan - vi har blivit hookade av det här. Men frågan är om inte det beror mer på att i princip all media jag nöjesläser på internet tog upp det här inom loppet av ett par timmar. Historien är just nu mer intressant än vad det väldigt eventuella problemet är.

Permalänk
Medlem

Denna vecka är det Ryzenfall, nästa vecka kommer Intel's motsvarighet Coffeebreak.

Visa signatur

AMD Ryzen R9 3900X | Gigabyte Aorus Ultra X570 | Corsair 64GB | RTX 3080 Ti

Permalänk
Medlem

@evil penguin: Om säkerhetsbrister drabbar slutanvändare har det väl ingen betydelse om det är illvillig kod eller en dåligt konstruerad bil (Mercedes A-class). Allt skall fram i ljuset så fort som möjligt. Det är inte helt säkert att budbäraren har rätt i detta fallet men många är snabba på avtryckaren.

Visa signatur

9900K | Gigabyte Z390 Auros Pro Wifi | 32 GB Corsair V LPX 3200 | 1TB Evo Plus 2TB 660P | 3090 Asus Tuf Oc | Acer XB271HU

Permalänk
Medlem
Skrivet av cyprus:

@evil penguin: Om säkerhetsbrister drabbar slutanvändare har det väl ingen betydelse om det är illvillig kod eller en dåligt konstruerad bil (Mercedes A-class). Allt skall fram i ljuset så fort som möjligt.

Det väl säkerhetsbristen det handlade om, inte den illvilliga koden som utnyttjar säkerhetsbristen?

När det nu är så att det finns ett utbrett intresse (inte sällan med direkt ekonomisk vinning) att skriva illvillig kod som utnyttjar de brister som upptäcks så är det ur mitt (och många andras) perspektiv rimligt att ge tillverkaren informationen på förhand och en tidsbegränsad chans att rätta felet innan man publicerar informationen om den ännu inte allmänt kända säkerhetsbristen. Det är en kompromiss för att minimera riskerna/skadan för användarna.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av cyprus:

@evil penguin: Om säkerhetsbrister drabbar slutanvändare har det väl ingen betydelse om det är illvillig kod eller en dåligt konstruerad bil (Mercedes A-class). Allt skall fram i ljuset så fort som möjligt.

Jag håller nog med dig när det gäller intentioner. Jag har dock svårt att se hur det här sättet att publicera leder till att det blir bättre för användare - det blir bara kaos. En månad eller tre är fortfarande snabbt och då kan alla få en klar bild på vad det gäller när säkerhetsbristerna publiceras.

Nu vet vi ju ändå inte in eller ut. Det ges just nu (eller igår iaf) en väldigt skev bild av vad implikationerna är av dessa (eventuella) säkerhetsbrister.

Permalänk
Medlem
Skrivet av cyprus:

@evil penguin: Om säkerhetsbrister drabbar slutanvändare har det väl ingen betydelse om det är illvillig kod eller en dåligt konstruerad bil (Mercedes A-class). Allt skall fram i ljuset så fort som möjligt. Det är inte helt säkert att budbäraren har rätt i detta fallet men många är snabba på avtryckaren.

Om anklagelserna visar sig vara falska då? AMD fick inte ens en vettig mängd tid att konfirmera om dessa säkerhetshål ens existerar.
Att kasta ut massa anklagelser som utan att ens få en vettig tid att konfirmera det, gör mer skada än nytta.

Och det är rätt uppenbart att hela syftet var att orsaka skada mot AMDs rykte än att försöka varna slutanvändare. Finns en anledning det är en branch standard att ge en resonabel 90 dagars tid att åtgärda ett säkerhets hål innan man publicerar det.

Visa signatur

CPU: Ryzen 7 3700X MB: X570 Aorus Ultra Mem: Corsair Vengeance RGB Pro 2x16GB DDR4 @ 3200 MHz CL16 GPU: Radeon RX Vega 56 SSD: Corsair Force MP510 960GB Case: FD Meshify C PSU: Corsair RM 750W Display: Acer 35" Predator XZ350CU OS: Win10 Pro

Permalänk
Medlem

Gureu3D:s Hilbert Hagedoorn med en "dagen efter" analys:

Guru3D.com AMD Security Vulnerability – The Day After - Seems Financially Motivated

Hilbert fick också nyheten igår, precis som alla andra. Istället för att direkt posta något utan substans började han kolla källan. Efter några timmars jobb hade han en rad punkter som gjorde att det hela såg väldigt underligt ut:

Citat:

Further checking on AMDFlaws and the CTS Labs website lead to curiosities.

  • The 24-hour disclosure opposed to the industry standard 90/180 day is just wrong, completely unprofessional.

  • 13 flaws announced on the 13th of March?

  • Domain records for "amdflaws.com" has been created on Feb, 22, 2018.

  • Company is listed only since 2017, linked-in shows very poor company info.

  • Domain registered not directly but through "domainsbyproxy.com".

  • Domain is registered at GoDaddy, privately. No contact information of the domain is public.

  • Their official Youtube Channel with that video, was created March this year. That would be the official company YT channel.

  • Video looks marketed, too well produced.

  • Names like Ryzenfall sounds like somebody from marketing made that up?

  • Precisely 13 flaws? An unlucky number?

  • Whitepaper shows no specific technical detail.

  • Earlier today when the news broke and info was released I did some Google searches on CTS-Labs, it revealed very little, for a proclaimed established security agency.

  • Parts of www.cts-labs.com website are copied from public PDF documents

  • As a security firm, cts-labs website does not even have an SSL certificate active? Thus no https available as an option?

  • cts-labs does not disclose address on website.

Let me ask you, if you would own a security firm with 16 years of expertise, would your website not have SSL (HTTPS) protection?

Vidare ta han upp hur Viceroy Research (en känd marknads-manipulatör och aktie-blankare) publicerade sin heltokiga artikel i samspel med CTS Labs. Etc etc.

@JonasT: Det är precis detta som jag saknade från er. Igår när ni publicerade åter-rapporterade ni bara den information CTS hade på sin hemsida, länkade deras fåniga YT video etc. Senare lade ni till i slutet lite frågetecken. Too little, too late. Ni borde ha gjort jobbet först och publicerat sedan, som The Tech Report, Serve The Home, Gamers Nexus, PC Perspective, Tom's Hardware medflera gjorde.

Visa signatur

--
A shark on whiskey is mighty risky, but a shark on beer is a beer engineer.

Permalänk
Medlem
Skrivet av irkasmork:

Det här låter ju inte så bra. Nu önskar jag mig iaf en uppföljande artikel om vad detta faktiskt innebär, vilka risker som finns , och vilka åtgärder jag som Ryzen-användare bör vidta.

En bra start verkar vara att inte låta någon med adminrättigheter och signade drivisar flasha om din bios

Permalänk
Medlem
Skrivet av ParasiteX:

Om anklagelserna visar sig vara falska då? AMD fick inte ens en vettig mängd tid att konfirmera om dessa säkerhetshål ens existerar.
Att kasta ut massa anklagelser som utan att ens få en vettig tid att konfirmera det, gör mer skada än nytta.

Och det är rätt uppenbart att hela syftet var att orsaka skada mot AMDs rykte än att försöka varna slutanvändare. Finns en anledning det är en branch standard att ge en resonabel 90 dagars tid att åtgärda ett säkerhets hål innan man publicerar det.

Ja, "publiceringen" är under all kritik. Green-screen youtube video? Varför? Alla verkar överens om att det hela var väldigt dåligt gjort, ett bra exempel på hur man INTE ska göra. Publicera en "rapport" full med ad hominem-argument etc? Tidigt april-skämt eller vad? Listan är fånigt lång på hur oseriöst och dåligt det hela är. CTS låtsas om att det ligger på AMDs bord att bevisa att de inte har säkerhetshål, helt otroligt idiotiskt. Om de nu ömmade om slutanvändare är hela deras sensationella förfarande väldigt märkligt.

Därmed inte sagt att det inte finns några svagheter. Det kan mycket väl finnas svagheter, dock har vi ännu ingen aning om hur allvarliga de är. Vi har ingen exempelkod etc. Techpowerup publicerade en uppdatering idag där de säger att CTS har skickat exempelkod med mera till diverse stora företag (bla FireEye). Så kanske får vi veta snart från mer seriöst folk hur det ligger till? Kanske mer än en skärmdump på en BIOS skärm där det står "1337" i hörnet...

Visa signatur

--
A shark on whiskey is mighty risky, but a shark on beer is a beer engineer.