RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

CTS Labs предоставляет разъяснения по недостаткам чипов AMD


На этой неделе в CTS Labs был опубликован отчет, в котором представлено краткое описание 13 критических уязвимостей и бэкдоров, обнаруженных в процессорах EPYC и Ryzen от AMD. Похоже, что недостатки могут быть использованы для произвольного выполнения кода и кражи данных, минуя функции безопасности, помогая вредоносным программам стать устойчивыми к продуктам безопасности и повредить оборудование.

Уязвимости затрагивают среду в защищенных процессорах AMD, в которой выполняются критические задачи, чтобы обеспечить хранение и обработку конфиденциальных данных и приложений. Уязвимости были названы MASTERKEY, RYZENFALL, FALLOUT и CHIMERA, и для их использования требуются повышенные привилегии на целевой машине.

AMD была уведомлена только за 24 часа до того, как были раскрыты уязвимости, но технические данные не были опубликованы, чтобы предотвратить эксплуатацию в злонамеренных целях.

CTS Labs организована относительно недавно, и опыт ее учредителей поднимает некоторые вопросы. Это, в сочетании с отсутствием технических подробностей в отчете, заставили многих людей сомневаться в том, что уязвимости существуют или что они настолько важны, как утверждает компания.

Однако Дэн Гвидо, генеральный директор Trail of Bits, и Алекс Ионеску, уважаемый исследователь и эксперт по безопасности Windows, подтвердили результаты CTS Labs после рассмотрения технической информации, предоставленной компанией. Гвидо заплатили за просмотр работы, но Ионеску отрицал это.

Лаборатория CTS оказалась под огнем за то, что она дала AMD время для выпуска исправлений до их раскрытия. Правовой отчет от спорной компании под названием Viceroy Исследования показывает, что наличие уязвимостей было обнародовано в рамках инвестиционной стратегии, аналогично в 2016 году инциденту с участием MedSec, Мадди Уотерса и St. Jude Medical.

В ответ на критику, технический директор CTS Labs Илья Лук-Зильберман утверждал, что подход компании к «ответственному раскрытию» более выгоден для общественности. Он предлагает, чтобы вместо уведомления поставщиков и предоставления им определенного количества времени для выпуска патчей, прежде чем раскрывать полную техническую информацию, исследователи должны в одно и то же время уведомлять общественность и поставщика, даже не публикуя технические сведения, если только недостатки не были исправлены.

Лук-Зильберман признал, что CTS должна была попросить третью сторону подтвердить свои выводы, прежде чем публиковать их, чтобы убедить всех в том, что их выводы верны.

CTS Labs не предоставила никаких разъяснений относительно своих финансовых интересов, связанных с раскрытием.

Независимо от мотивов CTS Labs, Дэн Гвидо и Алекс Ионеску подтвердили уязвимости и предупредили, что их нельзя игнорировать.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Экзотический At the copa |   | Thunderfist - это блестяще захватывающее название тематического боевого искусства от разработчика NetEnt | Сотовые телефоны | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004