Tietoturvayhtiö kertoo löytäneensä 13 haavoittuvuutta AMD:n Zen-alustoista

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
12 499



Nettiin on ilmestynyt uusi AMDFlaws-sivusto, jossa kerrotaan 13 väitetystä haavoittuvuudesta AMD:n Zen-arkkitehtuuriin perustuvissa prosessoreissa sekä Promontory-piirisarjassa. Tyhjästä ilmestynyt väite herätti aluksi hämmennystä, mutta pienen tutkiskelun jälkeen haavoittuvuudet vaikuttavat enemmän markkinoiden manipulointiyritykseltä kuin miltään muulta.

AMDFlaws-sivuston takaa löytyy CTS Labs -niminen viime vuonna perustettu yritys, jonka omat verkkosivut avattiin vasta tämän vuoden tammikuussa. Yhtiön meriitit ovat toistaiseksi tuntemattomia, eikä ainakaan yhtiön tuottama esittelyvideo vakuuta: videolla esitellään yhtiön väkeä ”päämajassaan” käyttäen haastatteluiden taustana netin kuvapankeista saatavia kuvia toimistoista ja datakeskuksista. Huomionarvoista on myös se, ettei tietoturvayhtiöksi itseään kutsuvan CTS Labsin omilla verkkosivuilla ole SSL-sertifikaattia.

Yhtiön vastuuvapauslauseke julkaisemansa whitepaperin lopussa vihjaa, että yhtiöllä on taloudellisia intressejä AMD:n prosessoreiden ja piirisarjojen turvallisuuteen liittyen. Nuo yhteydet on netissä liitetty Viceroy Research -yhtiöön, joka on Saksassa epäiltynä talousrikoksista. Viceroy Research on lisäksi julkaissut nopealla aikataululla CTS Labsia puolustavan kannanoton, jonka mukaan AMD:n osakkeen oikea arvo olisi nolla dollaria ja yhtiön ainut vaihtoehto tässä vaiheessa olisi hakeutua konkurssiin.

AMD:n mukaan CTS Labs on entuudestaan yhtiölle tuntematon yritys, jonka käytös tietoturvayritykseksi on vähintäänkin outoa. Yhtiö oli antanut AMD:lle alle vuorokauden aikaa tutustua väitettyihin haavoittuvuuksiin ennen niiden julkistusta AMDFlaws-sivuston kautta kaiken kansan nähtäville. Hyvien tapojen mukaisesti tietoturvayritykset antavat normaalisti yritykselle aikaa reagoida haavoittuvuuksiin ennen niiden julkistamista. AMD kertoo tutkivansa väitetyt haavoittuvuudet ja kertovansa asiasta sen jälkeen lisää.

Mitä itse haavoittuvuuksiin tulee, ainakin tässä vaiheessa allekirjoittaneelle on jäänyt kaksijakoinen kuva. Toisaalta on totta, että haavoittuvuudet ovat mitä ilmeisimmin olemassa, mutta vain siinä tapauksessa, että tietokoneeseen on erikseen asennettu erityinen, haitalliseksi tarkoitettu BIOS-versio, piirisarjalle tietty firmware-versio ja niin edelleen. Lisäksi ilmeisesti vaatimusten listalta löytyy järjestelmänvalvoja-tason käyttöoikeuden käyttöjärjestelmään muiden muokkausten päälle. Kokoonpanot siis eivät ole haavoittuvia, ellei joku vihamielinen taho pääse käsiksi koneeseen ja muun muassa päivittämään sen BIOSia.

io-tech seuraa tilanteen kehittymistä ja uutisoi sen uusista käänteistä. Voit lisäksi seurata asiaa muun muassa Redditin asialle omistetussa megaketjussa, jossa on linkkejä useisiin asiasta tavalla tai toisella uutisoineisiin tahoihin.

Huom! Foorumiviestistä saattaa puuttua kuvagalleria tai upotettu video.

Linkki alkuperäiseen uutiseen (io-tech.fi)

Palautelomake: Raportoi kirjoitusvirheestä
 
Viimeksi muokattu:
Liittynyt
13.12.2016
Viestejä
593
Eli tämä on vähän sama juttu kun jätettäisiin tietokone auki torille ja odotettaisiin että tarttuuko joku vai ei;) Eli periaatteessa ei ole olemassakaan prosessoria mihin nuo toimenpiteet eivät tehoaisi? Muokattu bios, pääkäyttäjän oikeudet jne? Aika hämärä juttu.
 
Liittynyt
05.11.2016
Viestejä
2 096
Lisätään tähän juttu siitä ketä Viceroy Researchin takana on.
Identity of individuals behind Viceroy Research revealed

Tässä on myös hyvä ketju Twitterissä jossa Ian Cutress pyysi että "Viceroy selitettäisiin" hänelle "ELI5" tyyliin. Screenshot liitteenä.

Tuo Capitec keissi on vähintäänkin mielenkiintoinen.

---

Hilbert ät Guru3D kirjoitti
There are many things that bother me:

  • The 24-hour disclosure opposed to the industry standard 90/180 day is just wrong
  • Domain records for "amdflaws.com" has been created on Feb, 22, 2018.
  • Company is listed only since 2017, linked-in shows very poor company info.
  • Domain registered not directly but through "domainsbyproxy.com".
  • Domain is registered at GoDaddy, privately. No contact information of the domain is public.
  • Their official Youtube Channel with that video, was created March this year. That would be the official company YT channel.
  • Video looks marketed, too well produced.
  • Names like Ryzenfall sounds like somebody from marketing made that up?
  • Precisely 13 flaws? An unlucky number?
  • Whitepaper shows no specific technical detail.
  • Earlier today when the news broke and info was released I did some Google searches on CTS-Labs, it revealed very little, for a proclaimed established security agency.
  • Parts of www.cts-labs.com website are copied from public PDF documents
  • As a security firm, cts-labs website does not even have an SSL certificate active? Thus no https available as an option?
  • cts-labs does not disclose address on website.
13 Security Vulnerabilities and Manufacturer Backdoors Exposed In AMD Ryzen Processors
 

Liitteet

Liittynyt
31.10.2016
Viestejä
15
Yritys on kyllä kova, lopulta AMD saa tästä vaan lisää medianäkyvyyttä eikä häviä yhtään mitään :lol:
 
Liittynyt
04.12.2016
Viestejä
5 287
Eiköhän tässä loppupeleissä voi olla kuiteski ihan luottavaisin mielin. :kahvi:
 
Liittynyt
31.10.2016
Viestejä
174
Melkein haiskahtaa nokkaan joku loanheitto kampanja joka saattais olla lähtöisin eräästä sinisestä leiristä :vihellys: tai vaihtoehtoisesti jossain wallstreetillä halutaan osakkeen hintaa taas alas :think:
 
Liittynyt
18.10.2016
Viestejä
2 442
Sitten kun AMD:n johto laittaa osakkeet myyntiin kannattaa vasta huolestua :)

Aika vahva tunne loanheitosta tästä nousee. Olisi kannattanut lahjoa joku jo vakiintunut tietoturvayhtiö hoitamaan likainen työ...

Tulisipa taustavoimat ilmi.
 

copter

Last Man Standing
Liittynyt
05.12.2016
Viestejä
3 195
En tahdo uskoa että sinisestä leiristä tällaista tulisi, menisi kyllä jo liian matalalle.

Intelin kurssi droppasi silloin kun tuli nuo ongelmat esille, joten uskoisin että tässä joku koettaa toistaa tuota ilmiötä. Hakee siis vain henkilökohtaista hyötyä koettamalla saada AMD kurssia hetkellisesti tiputettua ja sitä kautta sitten omaa tiliä kartutettua kun kurssi taas nousee normaalille tasolle. Olettivat varmaan että olisi mennyt paremmin lävitse / kauemmin huomata feikkaus, mutta tietysti jos tekemisen ja väitteiden taso on tätä, niin ei kai muuta voi olettaa kuin että yritys epäonnistuu.

Yhtä hyvin voisi sanoa että koko prosessori ei toimi, jos vain lataa custom BIOS emolle joka sitten injektaa virheellisen mikrokoodin kivelle. Perään sitten huudellaan otsikoihin suuria ongelmia ja lopuksi kun Juti kaatuu koneesta sen takia kun Ryzeni kippasi. :D
 
Liittynyt
06.12.2016
Viestejä
401
En oikein ymmärrä miten se voi olla haavoittuvuus jos pitää olla rootit? Silloinhan voit asentaa gayloggerit ja ihan mitä tauhkaa ja piilottaa ne miten lystäät. Tai format c: jos kiukuttaa. o_O

PS. Huolestuisin siinä vaiheessa kun Lisa Su pistää osakkeet myyntiin ;)
 
Liittynyt
09.12.2016
Viestejä
354
Joo... Tarvii joko custom BIOSin asentaa tai rootin oikeudet :facepalm

That does not qualify as a vulnerability.
 
Liittynyt
21.06.2017
Viestejä
3 495
Sama porukka on on etelä-afrikassa onnistunut jonkinlaista korvausta itselleen kikkailemaan vastaavanlaisilla kamppanioinnilla. Ilmeisesti nyt oltiin isompaa saalista kalastelemassa.
 

mRkukov

Hrrrr...
Liittynyt
17.10.2016
Viestejä
5 651
Kiitos hauskasta uutisesta. Eihän tuo vaikuta miltään muulta kuin kurssikeplottelulta. AMD voisi vaikka haastaa porukan oikeuteen niin saisi tiedon ketä tuon taustalla on. :D
 
Liittynyt
19.10.2016
Viestejä
3 364
Onkohan noi tehnyt amd:lle jonkun uhkavaatimuksen eli "maksakaa tilille xxx 1 miljardia dollaria tai me julkistetaan tietomme"?.:D:kahvi:
 
Liittynyt
22.01.2018
Viestejä
40
Sellainen "haavoittuvuus" siellä. Jos hyökkääjä pääsee asentamaan kohdetietokoneeseen ohjelmia ja custom BIOS:in niin peli on kyllä siinä vaiheessa pelattu joka tapauksessa. :D
 
Liittynyt
05.11.2016
Viestejä
775
Itsekin voin löytää vastaavan tyylisiä "haavoittuvuuksia" jokaisesta tietokoneesta, antakaa kaikki tunnukset, BIOS salasanat ja suora pääsy, niin voin luvata, että saan koneen käyttökelvottomaksi tai jonkin haittaohjelman asennettua.

En siis varsinaisesti edes osaa hyödyntää mitään oikeita järjestelmien reikiä, mutta kyllä suora pääsy koneelle ja admin tunnukset auttaa ihan kummasti, että pääsee asentamaan jotain haitallista.

Pitäisikö nyt kaikkien maksaa mulle korvaus, etten tee mitään tuollaista?
 
Liittynyt
16.12.2016
Viestejä
851
Liittynyt
20.10.2016
Viestejä
812
:tdown: Luitko vain otsikon:

Lainaus:"Myös tietoturvafirman motiivi on kyseenalaistettu.

Tuoreimman AMD-aukon hyväksikäyttö on kuitenkin vaikeampaa: se vaatii pääsyä tietokoneelle toisen haavoittuvuuden kautta tai paikallista pääsyä pääkäyttäjän oikeuksin".
Onhan tuo otsikko kuitenkin aikamoista klikkihuorausta.
 

E.T

Liittynyt
27.02.2017
Viestejä
4 955
Itsekin voin löytää vastaavan tyylisiä "haavoittuvuuksia" jokaisesta tietokoneesta, antakaa kaikki tunnukset, BIOS salasanat ja suora pääsy, niin voin luvata, että saan koneen käyttökelvottomaksi tai jonkin haittaohjelman asennettua.

En siis varsinaisesti edes osaa hyödyntää mitään oikeita järjestelmien reikiä, mutta kyllä suora pääsy koneelle ja admin tunnukset auttaa ihan kummasti, että pääsee asentamaan jotain haitallista.

Pitäisikö nyt kaikkien maksaa mulle korvaus, etten tee mitään tuollaista?
Jep, kaikkien autojenkin lukot ovat viallisia.
Sen kuin annatte avaimet minulle, niin voin varastaa ne kaikki.
 

E.T

Liittynyt
27.02.2017
Viestejä
4 955
En tahdo uskoa että sinisestä leiristä tällaista tulisi, menisi kyllä jo liian matalalle.

Intelin kurssi droppasi silloin kun tuli nuo ongelmat esille, joten uskoisin että tässä joku koettaa toistaa tuota ilmiötä. Hakee siis vain henkilökohtaista hyötyä koettamalla saada AMD kurssia hetkellisesti tiputettua ja sitä kautta sitten omaa tiliä kartutettua kun kurssi taas nousee normaalille tasolle. Olettivat varmaan että olisi mennyt paremmin lävitse / kauemmin huomata feikkaus, mutta tietysti jos tekemisen ja väitteiden taso on tätä, niin ei kai muuta voi olettaa kuin että yritys epäonnistuu.

Yhtä hyvin voisi sanoa että koko prosessori ei toimi, jos vain lataa custom BIOS emolle joka sitten injektaa virheellisen mikrokoodin kivelle. Perään sitten huudellaan otsikoihin suuria ongelmia ja lopuksi kun Juti kaatuu koneesta sen takia kun Ryzeni kippasi. :D
Vai olisikohan Yakuza-Jen yrittämässä viedä huomiota pois että yrittävät törkeästi väärinkäyttää markkina-asemaansa?
 
Liittynyt
29.10.2016
Viestejä
3 150
Paistaa aika kauas että Intel on palkannu etsimään vikoja.
No niitä löytyi ja yritys varmaan sai palkkionsa.
 
Liittynyt
16.10.2016
Viestejä
5 565
Imeisesti roskaa nuo "aukot", TOSIN ajattelemisen aihetta kyllä antaa jos "turvaprossu" pystyy estämään haitakkeen havaitsemisen sen asentamisen jälkeen (vaikka kuinka vaadittaisiin admin oikeudet). Muutenkin nuo "turva" prossu viritykset tuntuvat aiheuttavan vain etupäässä ongelmia ja tietoturva-aukkoja. Moiset pitäisi olla ehdottomasti poiskytkettävissä täysin, esim hardwaretasolla, jumpperilla..

Lisäksi BIOS pitäisi kanssa kirjotussuojata HW tasolla, esim jumpperilla tai kytkimellä ja sen pitäisi varoittaa joka käynnistyksessa, jos suoja on pois.
Varoitus tyyliin: BIOS on kirjoitussuojaamaton! Sammuta kone NYT tai odota 2 minuuttia.
 
Viimeksi muokattu:
Liittynyt
20.02.2017
Viestejä
795
Paistaa aika kauas että Intel on palkannu etsimään vikoja.
No niitä löytyi ja yritys varmaan sai palkkionsa.
Pakko myöntää, että kävi minullakin mielessä että onkohan nyt intelin "PR" mies käynyt vähän voitelemassa rattaita kun eilen tästä ensimmäisen kerran luin, mutta kun tässä on tullut näitä taustoja esille niin en oikein jaksa uskoa että intelkään olisi tälläisten sankareiden kanssa lähtenyt touhuamaan.
 

Kapteeni_kuolio

⚓Ledimestari⚓
Team R&T
Team Stream
Liittynyt
16.10.2016
Viestejä
1 517
Ei tuossa Intel ole taustalla, Gamers Nexus on tehny asiasta uutisen ja GN:n kommenteissa sit muutama käyttäjä avannu omia näkökulmiaan, esim näin:

"A lot of us AMD investors were really curious what happened the past 2 weeks. Late last week, we had a BS rumor about an AMD buyout that skyrocket the stock by 10% in only a few mins. Right after that rumor, we have seen an INSANE amount Index volatility for this week. We were all puzzled and thought perhaps there's a buyout on the table. Today, we find this security flaw reporting along with another 25 page PDF file released by Viceroy Research who stated that on Monday, someone anonymous gave them early access to this security flaw white paper which lead them to massively short the stock. Viceroy Research, who is currently being investigated in Germany for causing other stocks to tank with fake hit pieces, stated in their 25 PDF that AMD stock needs to go down to 0 due to this security flaw. CTS, a fake company that uses green screen on youtube to show off their office, also paid Trail of Bits $16,000 to review the white paper and legitimize it one week before AMD even found out about the flaw. This is stock manipulation to the extreme and they are doing it in broad daylight. After short-selling surge, Israeli firm says it finds AMD chip flaw"

Samoin redditistä samaa tarinaa. Eli "joku" (toi Israelilainen firma) pelaa AMD:n osakkeella.

---
mode-edit: korjattu linkki
 
Viimeksi muokannut ylläpidon jäsen:
Liittynyt
21.11.2016
Viestejä
429
Haiskahtaa pahasti talousrikosjutulta. Toivottavasti luovutetaan jenkkeihin että pääsevät tutustumaan oransseihin kunnolla
 
Liittynyt
17.10.2016
Viestejä
895
Joku on nyt hoksannut, että valtavirran media tarttuu hanakasti näihin tuomiopäivän julistuksiin, kunhan vain raapustaa välttävästi ammattimaisen kuuloista sontaa ja hep, keplottelu osakekursseilla voi alkaa :smoke:
 
Liittynyt
17.10.2016
Viestejä
558
Öö, mitkä? Tuo näyttää tänne ainakin ihan tavalliselta Reutersin linkiltä?
Lainauksessa oleva näköjään onkin, alkuperäisen urli oli vähän erilainen.

https://www.youtube.com/redirect?redir_token=nG0vucin-7YVfYPY_0bHK9Bp8S98MTUyMTEwNjg1NEAxNTIxMDIwNDU0&event=comments&q=https%3A%2F%2Fwww.reuters.com%2Farticle%2Fus-cyber-amd%2Fafter-short-selling-surge-israeli-firm-says-it-finds-amd-chip-flaw-idUSKCN1GP273
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
12 499
Niin varmaan voisin...

Jos ois kotona&koneella...

Puhelimella hankalaa...

Koita kestää...

:shug:
Lainauksessa oleva näköjään onkin, alkuperäisen urli oli vähän erilainen.

https://www.youtube.com/redirect?redir_token=nG0vucin-7YVfYPY_0bHK9Bp8S98MTUyMTEwNjg1NEAxNTIxMDIwNDU0&event=comments&q=https%3A%2F%2Fwww.reuters.com%2Farticle%2Fus-cyber-amd%2Fafter-short-selling-surge-israeli-firm-says-it-finds-amd-chip-flaw-idUSKCN1GP273
Kappas, mäpäs korjaan ton joutessani kuolion puolesta
 
Liittynyt
04.11.2016
Viestejä
1 548
Sellainen "haavoittuvuus" siellä. Jos hyökkääjä pääsee asentamaan kohdetietokoneeseen ohjelmia ja custom BIOS:in niin peli on kyllä siinä vaiheessa pelattu joka tapauksessa. :D
Njoo siis kohdekoneen käyttäjä itse asentaa turvalliseksi luulemansa softan, joka onkin muokattu ja tarvitsee suorittamiseen adminin oikeudet. Tuolla tavallahan suurin osa viruksista toimii jo nyt. Tpun W1zzard tuon jo tyhjentävästi kertoikin:

W1zzard sanoi:
Added this to the article because a lot of people seem to misunderstand:


Update March 14 7 AM CET: It seems a lot of readers misunderstand the BIOS flashing part. The requirement is not that the user has to manually flash a different BIOS first before becoming vulnerable. The malware itself will modify/flash the BIOS once it is running on the host system with administrative privileges. Also, the signed driver requirement does not require a driver from any specific vendor. The required driver (which is not for an actual hardware device and just provides low-level hardware access) can be easily created by any hacker. Signing the driver, so Windows accepts it, requires a digital signature which is available from various SSL vendors for a few hundred dollars after a fairly standard verification process (requires a company setup with bank account). Alternatively an already existing signed driver from various hardware utilities could be extracted and used for this purpose.
 

DaNightlander

Powered by 3dfx Voodoo
Tukijäsen
Liittynyt
20.02.2017
Viestejä
534
Keskiverto osakkeen omistaja tuskin tietää eroa biosin ja käyttöjärjestelmän välillä, että sikäli... mutta että kaikki tämä vain osakemarkkinoita manipuloidakseen? Aikamoinen peiteoperaatio lyhyen ajan hyötyä tavoitellen, joka ei edes suuremmin näy parin kuukauden kurssia katsellessa.

Mitä käyttäjäkuntaan tulee, niin mitään lukemaansa ei saa sisäistää että tästä jotain amd:lle vahingollista irti saa. Toki jos pitäytyy parissa kyseenalaisessa otsikossa, niin kyllin sinisten lasien läpi katsottuna tämä voi olla isokin asia.
 
Liittynyt
06.03.2017
Viestejä
16
Jos pääsee tietokoneeseen käsiksi pääkäyttäjätason oikeuksin niin eiköhän sen koneen saa ajamaan mitä tahansa koodia, oli sitten intel tai amd tai arm ja oli sitten windows, linux, mac tai unix. Sinänsä uutinen pitää siis osittain paikkansa, juttu vaan unohtaa mainita pikkuseikkoja.
 
Liittynyt
14.12.2016
Viestejä
1 957
Sepä se...

Mielenkiintoista kun AMD:n virallinen lausunto tulee ulos joskus parin kuukauden päästä, kun ovat tämän asian kammanneet, mutta kommentit siitä, että mikä tahansa systeemi vuotaa kuin seula, kun pääsee leikkimään admin oikeuksilla, joten... heh ;)
Prossissa itsessäänhän on aina bugeja, isoja ja pienempiä. Eri asia on, kuinka helposti niihin pääsee käsiksi.
 
Liittynyt
26.07.2017
Viestejä
127
Onhan tuo otsikko kuitenkin aikamoista klikkihuorausta.
Niin on, ja se on tavanomaista TiVi:n "journalistista" linjaa. Käyn sivustolla harvakseltaan tarkistamassa missä mennään tason puolesta, ja aika lailla joka kerta poistun harmistuneena. TiVi on laadultaan tietotekniikan iltapäivälehti, jos sitäkään.
 

IcePen

Typo Generaatroti ;-)
Tukijäsen
Liittynyt
17.10.2016
Viestejä
5 534
" Väitetyt haavoittuvuudet koskevat näillä näkymin vain järjestelmiä, joihin hyökkääjä pääsee käsiksi järjestelmänvalvojatason oikeuksin ja joihin hän kykenee päivittämään haitalliseksi tarkoitetun BIOS-version ja muita ohjelmistoja. "

Kyllä Intel vehkeisiinkin saa aukkoja tehtyä jos tahallaan tehtailee vihamielisen BIOS:in ja asentaa sen emolle, haisee tämä AMD aukko sivusto vähän tahalliselta yritykseltä tasapainottaa Intel vs AMD imagoa näiden aukkojen osalta (ts kun Intel tyri pahasti niin pitää saada AMD näyttämään vielä huonommalta).
 
Liittynyt
20.10.2016
Viestejä
1 752
Mielenkiintoisin osa pikaselauksella tuossa oli lopussa. Alex Ionescu, joka saattaa olla tuttu nimi viimeaikaisista haavoittuvuusuutisista, oli vahvistanut anadtechille että haavoittuvuudet ovat todellisia.
Lähipäivinähän tuosta kuuluu, että onko viat oikeasti olemassa, vai ei. Jos pitää paikkansa ja viat on oikeasti olemassa, niin tuo iskee kyllä muihinkin koneisiin saman Anandin artikkelin mukaan:

"It seems a bit odd for a company looking into ASMedia related flaws to then turn their focus onto AMD’s secure processor, using the chipset vulnerabilities as a pivot point. ASMedia chips, especially the USB host controllers cited by CTS-Labs, are used on literally tens of millions of Intel-based motherboards around the world, from all the major OEMs. For a large period of time, it was hard to find a system without one. The decision to pivot on newer AMD platforms is a weak argument, the wishy-washy language when discussing projects at the start of the company’s existence, and the abrupt ending to the call when asked to discuss the original customer could be construed (this is conjecture here) that the funding for the product was purposefully directional towards AMD."
 
Toggle Sidebar

Statistiikka

Viestiketjut
89 589
Viestejä
1 831 115
Jäsenet
39 012
Uusin jäsen
Ranpe94

Hinta.fi

Ylös Bottom