KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#76
Nie tyle 'odpuścić', co nie traktować go jako uniwersalnego wyznacznika bezpieczeństwa czy opłacalności zakupu. Przeglądarki już się zabezpieczyły przy ostatnim łataniu, a jeśli się pojawią desktopowe malware wykorzystujące tę podatność, to po dniu czy dwóch będą widoczne w bazach sygnatur AV. Dostęp do pamięci? Wykradanie haseł? Jak nie jesteś managerem banku, bardziej prawdopodobne, że zostaniesz dziabnięty przy okazji masowego wycieku (pozdrawiamy Yahoo). Ludzie tak często nabierają się na podrobione stronki Facebooka czy banku, że bałbym się prostszych do zastosowania ataków. I nie wpadajmy w panikę 'wszystko byle nie Intel', bo to, że ta firma zaliczyła największą wtopę, nie znaczy, że inne produkty są bezpieczne i nie mają błędów. Chwila moment i pojawią się kolejne błędy w innych produktach i będziemy mieli nowy czarny charakter. Tym bardziej, że polecane parę postów wyżej Ryzeny to wciąż świeża technologi i ciekawe, co w nich się znajdzie Suspicious

No ale rozumiem, te 50% spadku wydajności, zapowiadane w niektórych newsach, podziałało na wyobraźnię.

A tu głos rozsądku z firmy zajmującej się bezpieczeństwem:

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat:Vulnerabilities in processors and related functionality happen more than you think. There were 33 vulnerabilities in Intel processors/software in 2017 alone. In fact, it could be easily argued that at least one of them was far more significant than Meltdown or Spectre, especially given all of the vendors impacted. In the middle of Meltdown and Spectre making the news, two days before technical details were published, Cfir Cohen of the Google Cloud Security Team disclosed a vulnerability in AMD’s PSP. AMD describes it as “a dedicated processor that features ARM TrustZone® technology, along with a software-based Trusted Execution Environment (TEE) designed to enable third-party trusted applications.” Cohen’s vulnerability allows for unauthenticated remote code execution due to a buffer overflow. Yet somehow, this was missed by most and didn’t enjoy the same mainstream press while likely being a bigger risk to AMD users.

Vulnerabilities are disclosed every day, to the tune of over 20,000 new disclosures in 2017 alone. Just because a vulnerability receives a name, a website, and/or a marketing campaign does not necessarily mean it is high risk or that it will impact your organization. As always, we strongly encourage organizations to cut through the noise and focus on the details relevant to them, and make a decision based on that alone.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez M'cin - 13.01.2018, 23:16

Skocz do:


Użytkownicy przeglądający ten wątek: 6 gości