Tietoturvayhtiö kertoo löytäneensä 13 haavoittuvuutta AMD:n Zen-alustoista

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448



Nettiin on ilmestynyt uusi AMDFlaws-sivusto, jossa kerrotaan 13 väitetystä haavoittuvuudesta AMD:n Zen-arkkitehtuuriin perustuvissa prosessoreissa sekä Promontory-piirisarjassa. Tyhjästä ilmestynyt väite herätti aluksi hämmennystä, mutta pienen tutkiskelun jälkeen haavoittuvuudet vaikuttavat enemmän markkinoiden manipulointiyritykseltä kuin miltään muulta.

AMDFlaws-sivuston takaa löytyy CTS Labs -niminen viime vuonna perustettu yritys, jonka omat verkkosivut avattiin vasta tämän vuoden tammikuussa. Yhtiön meriitit ovat toistaiseksi tuntemattomia, eikä ainakaan yhtiön tuottama esittelyvideo vakuuta: videolla esitellään yhtiön väkeä ”päämajassaan” käyttäen haastatteluiden taustana netin kuvapankeista saatavia kuvia toimistoista ja datakeskuksista. Huomionarvoista on myös se, ettei tietoturvayhtiöksi itseään kutsuvan CTS Labsin omilla verkkosivuilla ole SSL-sertifikaattia.

Yhtiön vastuuvapauslauseke julkaisemansa whitepaperin lopussa vihjaa, että yhtiöllä on taloudellisia intressejä AMD:n prosessoreiden ja piirisarjojen turvallisuuteen liittyen. Nuo yhteydet on netissä liitetty Viceroy Research -yhtiöön, joka on Saksassa epäiltynä talousrikoksista. Viceroy Research on lisäksi julkaissut nopealla aikataululla CTS Labsia puolustavan kannanoton, jonka mukaan AMD:n osakkeen oikea arvo olisi nolla dollaria ja yhtiön ainut vaihtoehto tässä vaiheessa olisi hakeutua konkurssiin.

AMD:n mukaan CTS Labs on entuudestaan yhtiölle tuntematon yritys, jonka käytös tietoturvayritykseksi on vähintäänkin outoa. Yhtiö oli antanut AMD:lle alle vuorokauden aikaa tutustua väitettyihin haavoittuvuuksiin ennen niiden julkistusta AMDFlaws-sivuston kautta kaiken kansan nähtäville. Hyvien tapojen mukaisesti tietoturvayritykset antavat normaalisti yritykselle aikaa reagoida haavoittuvuuksiin ennen niiden julkistamista. AMD kertoo tutkivansa väitetyt haavoittuvuudet ja kertovansa asiasta sen jälkeen lisää.

Mitä itse haavoittuvuuksiin tulee, ainakin tässä vaiheessa allekirjoittaneelle on jäänyt kaksijakoinen kuva. Toisaalta on totta, että haavoittuvuudet ovat mitä ilmeisimmin olemassa, mutta vain siinä tapauksessa, että tietokoneeseen on erikseen asennettu erityinen, haitalliseksi tarkoitettu BIOS-versio, piirisarjalle tietty firmware-versio ja niin edelleen. Lisäksi ilmeisesti vaatimusten listalta löytyy järjestelmänvalvoja-tason käyttöoikeuden käyttöjärjestelmään muiden muokkausten päälle. Kokoonpanot siis eivät ole haavoittuvia, ellei joku vihamielinen taho pääse käsiksi koneeseen ja muun muassa päivittämään sen BIOSia.

io-tech seuraa tilanteen kehittymistä ja uutisoi sen uusista käänteistä. Voit lisäksi seurata asiaa muun muassa Redditin asialle omistetussa megaketjussa, jossa on linkkejä useisiin asiasta tavalla tai toisella uutisoineisiin tahoihin.

Huom! Foorumiviestistä saattaa puuttua kuvagalleria tai upotettu video.

Linkki alkuperäiseen uutiseen (io-tech.fi)

Palautelomake: Raportoi kirjoitusvirheestä
 
Viimeksi muokattu:
Liittynyt
13.12.2016
Viestejä
988
Eli tämä on vähän sama juttu kun jätettäisiin tietokone auki torille ja odotettaisiin että tarttuuko joku vai ei;) Eli periaatteessa ei ole olemassakaan prosessoria mihin nuo toimenpiteet eivät tehoaisi? Muokattu bios, pääkäyttäjän oikeudet jne? Aika hämärä juttu.
 
Liittynyt
05.11.2016
Viestejä
2 133
Lisätään tähän juttu siitä ketä Viceroy Researchin takana on.
Identity of individuals behind Viceroy Research revealed

Tässä on myös hyvä ketju Twitterissä jossa Ian Cutress pyysi että "Viceroy selitettäisiin" hänelle "ELI5" tyyliin. Screenshot liitteenä.

Tuo Capitec keissi on vähintäänkin mielenkiintoinen.

---

Hilbert ät Guru3D kirjoitti
There are many things that bother me:

  • The 24-hour disclosure opposed to the industry standard 90/180 day is just wrong
  • Domain records for "amdflaws.com" has been created on Feb, 22, 2018.
  • Company is listed only since 2017, linked-in shows very poor company info.
  • Domain registered not directly but through "domainsbyproxy.com".
  • Domain is registered at GoDaddy, privately. No contact information of the domain is public.
  • Their official Youtube Channel with that video, was created March this year. That would be the official company YT channel.
  • Video looks marketed, too well produced.
  • Names like Ryzenfall sounds like somebody from marketing made that up?
  • Precisely 13 flaws? An unlucky number?
  • Whitepaper shows no specific technical detail.
  • Earlier today when the news broke and info was released I did some Google searches on CTS-Labs, it revealed very little, for a proclaimed established security agency.
  • Parts of www.cts-labs.com website are copied from public PDF documents
  • As a security firm, cts-labs website does not even have an SSL certificate active? Thus no https available as an option?
  • cts-labs does not disclose address on website.
13 Security Vulnerabilities and Manufacturer Backdoors Exposed In AMD Ryzen Processors
 

Liitteet

Liittynyt
31.10.2016
Viestejä
16
Yritys on kyllä kova, lopulta AMD saa tästä vaan lisää medianäkyvyyttä eikä häviä yhtään mitään :lol:
 
Liittynyt
31.10.2016
Viestejä
179
Melkein haiskahtaa nokkaan joku loanheitto kampanja joka saattais olla lähtöisin eräästä sinisestä leiristä :vihellys: tai vaihtoehtoisesti jossain wallstreetillä halutaan osakkeen hintaa taas alas :think:
 
Liittynyt
18.10.2016
Viestejä
2 576
Sitten kun AMD:n johto laittaa osakkeet myyntiin kannattaa vasta huolestua :)

Aika vahva tunne loanheitosta tästä nousee. Olisi kannattanut lahjoa joku jo vakiintunut tietoturvayhtiö hoitamaan likainen työ...

Tulisipa taustavoimat ilmi.
 

copter

Last Man Standing
Liittynyt
05.12.2016
Viestejä
3 299
En tahdo uskoa että sinisestä leiristä tällaista tulisi, menisi kyllä jo liian matalalle.

Intelin kurssi droppasi silloin kun tuli nuo ongelmat esille, joten uskoisin että tässä joku koettaa toistaa tuota ilmiötä. Hakee siis vain henkilökohtaista hyötyä koettamalla saada AMD kurssia hetkellisesti tiputettua ja sitä kautta sitten omaa tiliä kartutettua kun kurssi taas nousee normaalille tasolle. Olettivat varmaan että olisi mennyt paremmin lävitse / kauemmin huomata feikkaus, mutta tietysti jos tekemisen ja väitteiden taso on tätä, niin ei kai muuta voi olettaa kuin että yritys epäonnistuu.

Yhtä hyvin voisi sanoa että koko prosessori ei toimi, jos vain lataa custom BIOS emolle joka sitten injektaa virheellisen mikrokoodin kivelle. Perään sitten huudellaan otsikoihin suuria ongelmia ja lopuksi kun Juti kaatuu koneesta sen takia kun Ryzeni kippasi. :D
 
Liittynyt
06.12.2016
Viestejä
1 503
En oikein ymmärrä miten se voi olla haavoittuvuus jos pitää olla rootit? Silloinhan voit asentaa gayloggerit ja ihan mitä tauhkaa ja piilottaa ne miten lystäät. Tai format c: jos kiukuttaa. o_O

PS. Huolestuisin siinä vaiheessa kun Lisa Su pistää osakkeet myyntiin ;)
 
Liittynyt
09.12.2016
Viestejä
474
Joo... Tarvii joko custom BIOSin asentaa tai rootin oikeudet :facepalm

That does not qualify as a vulnerability.
 
Liittynyt
21.06.2017
Viestejä
6 984
Sama porukka on on etelä-afrikassa onnistunut jonkinlaista korvausta itselleen kikkailemaan vastaavanlaisilla kamppanioinnilla. Ilmeisesti nyt oltiin isompaa saalista kalastelemassa.
 

mRkukov

Hrrrr...
Liittynyt
17.10.2016
Viestejä
7 708
Kiitos hauskasta uutisesta. Eihän tuo vaikuta miltään muulta kuin kurssikeplottelulta. AMD voisi vaikka haastaa porukan oikeuteen niin saisi tiedon ketä tuon taustalla on. :D
 

Melbac

BANNATTU
BANNED
Liittynyt
19.10.2016
Viestejä
3 544
Onkohan noi tehnyt amd:lle jonkun uhkavaatimuksen eli "maksakaa tilille xxx 1 miljardia dollaria tai me julkistetaan tietomme"?.:D:kahvi:
 
Liittynyt
05.11.2016
Viestejä
1 528
Itsekin voin löytää vastaavan tyylisiä "haavoittuvuuksia" jokaisesta tietokoneesta, antakaa kaikki tunnukset, BIOS salasanat ja suora pääsy, niin voin luvata, että saan koneen käyttökelvottomaksi tai jonkin haittaohjelman asennettua.

En siis varsinaisesti edes osaa hyödyntää mitään oikeita järjestelmien reikiä, mutta kyllä suora pääsy koneelle ja admin tunnukset auttaa ihan kummasti, että pääsee asentamaan jotain haitallista.

Pitäisikö nyt kaikkien maksaa mulle korvaus, etten tee mitään tuollaista?
 
Liittynyt
16.12.2016
Viestejä
871
Liittynyt
20.10.2016
Viestejä
1 645
:tdown: Luitko vain otsikon:

Lainaus:"Myös tietoturvafirman motiivi on kyseenalaistettu.

Tuoreimman AMD-aukon hyväksikäyttö on kuitenkin vaikeampaa: se vaatii pääsyä tietokoneelle toisen haavoittuvuuden kautta tai paikallista pääsyä pääkäyttäjän oikeuksin".
Onhan tuo otsikko kuitenkin aikamoista klikkihuorausta.
 

E.T

Liittynyt
27.02.2017
Viestejä
6 254
Itsekin voin löytää vastaavan tyylisiä "haavoittuvuuksia" jokaisesta tietokoneesta, antakaa kaikki tunnukset, BIOS salasanat ja suora pääsy, niin voin luvata, että saan koneen käyttökelvottomaksi tai jonkin haittaohjelman asennettua.

En siis varsinaisesti edes osaa hyödyntää mitään oikeita järjestelmien reikiä, mutta kyllä suora pääsy koneelle ja admin tunnukset auttaa ihan kummasti, että pääsee asentamaan jotain haitallista.

Pitäisikö nyt kaikkien maksaa mulle korvaus, etten tee mitään tuollaista?
Jep, kaikkien autojenkin lukot ovat viallisia.
Sen kuin annatte avaimet minulle, niin voin varastaa ne kaikki.
 

E.T

Liittynyt
27.02.2017
Viestejä
6 254
En tahdo uskoa että sinisestä leiristä tällaista tulisi, menisi kyllä jo liian matalalle.

Intelin kurssi droppasi silloin kun tuli nuo ongelmat esille, joten uskoisin että tässä joku koettaa toistaa tuota ilmiötä. Hakee siis vain henkilökohtaista hyötyä koettamalla saada AMD kurssia hetkellisesti tiputettua ja sitä kautta sitten omaa tiliä kartutettua kun kurssi taas nousee normaalille tasolle. Olettivat varmaan että olisi mennyt paremmin lävitse / kauemmin huomata feikkaus, mutta tietysti jos tekemisen ja väitteiden taso on tätä, niin ei kai muuta voi olettaa kuin että yritys epäonnistuu.

Yhtä hyvin voisi sanoa että koko prosessori ei toimi, jos vain lataa custom BIOS emolle joka sitten injektaa virheellisen mikrokoodin kivelle. Perään sitten huudellaan otsikoihin suuria ongelmia ja lopuksi kun Juti kaatuu koneesta sen takia kun Ryzeni kippasi. :D
Vai olisikohan Yakuza-Jen yrittämässä viedä huomiota pois että yrittävät törkeästi väärinkäyttää markkina-asemaansa?
 
Liittynyt
29.10.2016
Viestejä
4 067
Paistaa aika kauas että Intel on palkannu etsimään vikoja.
No niitä löytyi ja yritys varmaan sai palkkionsa.
 
Liittynyt
16.10.2016
Viestejä
12 044
Imeisesti roskaa nuo "aukot", TOSIN ajattelemisen aihetta kyllä antaa jos "turvaprossu" pystyy estämään haitakkeen havaitsemisen sen asentamisen jälkeen (vaikka kuinka vaadittaisiin admin oikeudet). Muutenkin nuo "turva" prossu viritykset tuntuvat aiheuttavan vain etupäässä ongelmia ja tietoturva-aukkoja. Moiset pitäisi olla ehdottomasti poiskytkettävissä täysin, esim hardwaretasolla, jumpperilla..

Lisäksi BIOS pitäisi kanssa kirjotussuojata HW tasolla, esim jumpperilla tai kytkimellä ja sen pitäisi varoittaa joka käynnistyksessa, jos suoja on pois.
Varoitus tyyliin: BIOS on kirjoitussuojaamaton! Sammuta kone NYT tai odota 2 minuuttia.
 
Viimeksi muokattu:
Liittynyt
20.02.2017
Viestejä
856
Paistaa aika kauas että Intel on palkannu etsimään vikoja.
No niitä löytyi ja yritys varmaan sai palkkionsa.
Pakko myöntää, että kävi minullakin mielessä että onkohan nyt intelin "PR" mies käynyt vähän voitelemassa rattaita kun eilen tästä ensimmäisen kerran luin, mutta kun tässä on tullut näitä taustoja esille niin en oikein jaksa uskoa että intelkään olisi tälläisten sankareiden kanssa lähtenyt touhuamaan.
 

Kapteeni_kuolio

⚓Ledimestari⚓
Team R&T
Liittynyt
16.10.2016
Viestejä
1 797
Ei tuossa Intel ole taustalla, Gamers Nexus on tehny asiasta uutisen ja GN:n kommenteissa sit muutama käyttäjä avannu omia näkökulmiaan, esim näin:

"A lot of us AMD investors were really curious what happened the past 2 weeks. Late last week, we had a BS rumor about an AMD buyout that skyrocket the stock by 10% in only a few mins. Right after that rumor, we have seen an INSANE amount Index volatility for this week. We were all puzzled and thought perhaps there's a buyout on the table. Today, we find this security flaw reporting along with another 25 page PDF file released by Viceroy Research who stated that on Monday, someone anonymous gave them early access to this security flaw white paper which lead them to massively short the stock. Viceroy Research, who is currently being investigated in Germany for causing other stocks to tank with fake hit pieces, stated in their 25 PDF that AMD stock needs to go down to 0 due to this security flaw. CTS, a fake company that uses green screen on youtube to show off their office, also paid Trail of Bits $16,000 to review the white paper and legitimize it one week before AMD even found out about the flaw. This is stock manipulation to the extreme and they are doing it in broad daylight. After short-selling surge, Israeli firm says it finds AMD chip flaw"

Samoin redditistä samaa tarinaa. Eli "joku" (toi Israelilainen firma) pelaa AMD:n osakkeella.

---
mode-edit: korjattu linkki
 
Viimeksi muokannut ylläpidon jäsen:
Liittynyt
21.11.2016
Viestejä
557
Haiskahtaa pahasti talousrikosjutulta. Toivottavasti luovutetaan jenkkeihin että pääsevät tutustumaan oransseihin kunnolla
 
Liittynyt
17.10.2016
Viestejä
1 543
Joku on nyt hoksannut, että valtavirran media tarttuu hanakasti näihin tuomiopäivän julistuksiin, kunhan vain raapustaa välttävästi ammattimaisen kuuloista sontaa ja hep, keplottelu osakekursseilla voi alkaa :smoke:
 
Liittynyt
17.10.2016
Viestejä
1 115
Öö, mitkä? Tuo näyttää tänne ainakin ihan tavalliselta Reutersin linkiltä?
Lainauksessa oleva näköjään onkin, alkuperäisen urli oli vähän erilainen.

https://www.youtube.com/redirect?redir_token=nG0vucin-7YVfYPY_0bHK9Bp8S98MTUyMTEwNjg1NEAxNTIxMDIwNDU0&event=comments&q=https%3A%2F%2Fwww.reuters.com%2Farticle%2Fus-cyber-amd%2Fafter-short-selling-surge-israeli-firm-says-it-finds-amd-chip-flaw-idUSKCN1GP273
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448
Niin varmaan voisin...

Jos ois kotona&koneella...

Puhelimella hankalaa...

Koita kestää...

:shug:
Lainauksessa oleva näköjään onkin, alkuperäisen urli oli vähän erilainen.

https://www.youtube.com/redirect?redir_token=nG0vucin-7YVfYPY_0bHK9Bp8S98MTUyMTEwNjg1NEAxNTIxMDIwNDU0&event=comments&q=https%3A%2F%2Fwww.reuters.com%2Farticle%2Fus-cyber-amd%2Fafter-short-selling-surge-israeli-firm-says-it-finds-amd-chip-flaw-idUSKCN1GP273
Kappas, mäpäs korjaan ton joutessani kuolion puolesta
 
Liittynyt
04.11.2016
Viestejä
1 589
Sellainen "haavoittuvuus" siellä. Jos hyökkääjä pääsee asentamaan kohdetietokoneeseen ohjelmia ja custom BIOS:in niin peli on kyllä siinä vaiheessa pelattu joka tapauksessa. :D
Njoo siis kohdekoneen käyttäjä itse asentaa turvalliseksi luulemansa softan, joka onkin muokattu ja tarvitsee suorittamiseen adminin oikeudet. Tuolla tavallahan suurin osa viruksista toimii jo nyt. Tpun W1zzard tuon jo tyhjentävästi kertoikin:

W1zzard sanoi:
Added this to the article because a lot of people seem to misunderstand:


Update March 14 7 AM CET: It seems a lot of readers misunderstand the BIOS flashing part. The requirement is not that the user has to manually flash a different BIOS first before becoming vulnerable. The malware itself will modify/flash the BIOS once it is running on the host system with administrative privileges. Also, the signed driver requirement does not require a driver from any specific vendor. The required driver (which is not for an actual hardware device and just provides low-level hardware access) can be easily created by any hacker. Signing the driver, so Windows accepts it, requires a digital signature which is available from various SSL vendors for a few hundred dollars after a fairly standard verification process (requires a company setup with bank account). Alternatively an already existing signed driver from various hardware utilities could be extracted and used for this purpose.
 

DaNightlander

Powered by 3dfx Voodoo
Liittynyt
20.02.2017
Viestejä
902
Keskiverto osakkeen omistaja tuskin tietää eroa biosin ja käyttöjärjestelmän välillä, että sikäli... mutta että kaikki tämä vain osakemarkkinoita manipuloidakseen? Aikamoinen peiteoperaatio lyhyen ajan hyötyä tavoitellen, joka ei edes suuremmin näy parin kuukauden kurssia katsellessa.

Mitä käyttäjäkuntaan tulee, niin mitään lukemaansa ei saa sisäistää että tästä jotain amd:lle vahingollista irti saa. Toki jos pitäytyy parissa kyseenalaisessa otsikossa, niin kyllin sinisten lasien läpi katsottuna tämä voi olla isokin asia.
 
Liittynyt
06.03.2017
Viestejä
18
Jos pääsee tietokoneeseen käsiksi pääkäyttäjätason oikeuksin niin eiköhän sen koneen saa ajamaan mitä tahansa koodia, oli sitten intel tai amd tai arm ja oli sitten windows, linux, mac tai unix. Sinänsä uutinen pitää siis osittain paikkansa, juttu vaan unohtaa mainita pikkuseikkoja.
 
Liittynyt
14.12.2016
Viestejä
2 767
Sepä se...

Mielenkiintoista kun AMD:n virallinen lausunto tulee ulos joskus parin kuukauden päästä, kun ovat tämän asian kammanneet, mutta kommentit siitä, että mikä tahansa systeemi vuotaa kuin seula, kun pääsee leikkimään admin oikeuksilla, joten... heh ;)
Prossissa itsessäänhän on aina bugeja, isoja ja pienempiä. Eri asia on, kuinka helposti niihin pääsee käsiksi.
 
Liittynyt
26.07.2017
Viestejä
235
Onhan tuo otsikko kuitenkin aikamoista klikkihuorausta.
Niin on, ja se on tavanomaista TiVi:n "journalistista" linjaa. Käyn sivustolla harvakseltaan tarkistamassa missä mennään tason puolesta, ja aika lailla joka kerta poistun harmistuneena. TiVi on laadultaan tietotekniikan iltapäivälehti, jos sitäkään.
 

IcePen

Typo Generaatroti ;-)
Tukijäsen
Liittynyt
17.10.2016
Viestejä
5 966
" Väitetyt haavoittuvuudet koskevat näillä näkymin vain järjestelmiä, joihin hyökkääjä pääsee käsiksi järjestelmänvalvojatason oikeuksin ja joihin hän kykenee päivittämään haitalliseksi tarkoitetun BIOS-version ja muita ohjelmistoja. "

Kyllä Intel vehkeisiinkin saa aukkoja tehtyä jos tahallaan tehtailee vihamielisen BIOS:in ja asentaa sen emolle, haisee tämä AMD aukko sivusto vähän tahalliselta yritykseltä tasapainottaa Intel vs AMD imagoa näiden aukkojen osalta (ts kun Intel tyri pahasti niin pitää saada AMD näyttämään vielä huonommalta).
 
Liittynyt
20.10.2016
Viestejä
3 419
Mielenkiintoisin osa pikaselauksella tuossa oli lopussa. Alex Ionescu, joka saattaa olla tuttu nimi viimeaikaisista haavoittuvuusuutisista, oli vahvistanut anadtechille että haavoittuvuudet ovat todellisia.
Lähipäivinähän tuosta kuuluu, että onko viat oikeasti olemassa, vai ei. Jos pitää paikkansa ja viat on oikeasti olemassa, niin tuo iskee kyllä muihinkin koneisiin saman Anandin artikkelin mukaan:

"It seems a bit odd for a company looking into ASMedia related flaws to then turn their focus onto AMD’s secure processor, using the chipset vulnerabilities as a pivot point. ASMedia chips, especially the USB host controllers cited by CTS-Labs, are used on literally tens of millions of Intel-based motherboards around the world, from all the major OEMs. For a large period of time, it was hard to find a system without one. The decision to pivot on newer AMD platforms is a weak argument, the wishy-washy language when discussing projects at the start of the company’s existence, and the abrupt ending to the call when asked to discuss the original customer could be construed (this is conjecture here) that the funding for the product was purposefully directional towards AMD."
 

DaNightlander

Powered by 3dfx Voodoo
Liittynyt
20.02.2017
Viestejä
902
IC: Would there be any circumstance in which you would be willing to share the details of these vulnerabilities and exploits under NDA with us?

YLZ: We would love to, but there is one quirk. According to Israel export laws, we cannot share the vulnerabilities with people outside of Israel, unless they are a company that provides mitigations to such vulnerabilities.

IC: Would that also prevent you from publishing them publicly?

YLZ: That is an interesting question, I haven’t even thought about that.

ILO: I think that we spoke to our lawyers, and generally, as far as I know because I am not a lawyer, but I don’t think it stops us.

IC: It was stated that, and I quote, that ‘this is probably as bad as it gets in the world of security’. These vulnerabilities are secondary attack vectors and require admin level access and they also do not work in virtualized environments (because you can’t update a BIOS or chip firmware from a virtual machine) without having metal access which is typically impossible in a VM environment. What makes these worse than primary level exploits that give admin access?

ILO: I think that this is an important question. I will give you my opinion. I think that the idea that this requires local admin privileges that it doesn’t matter in a sense because the vector already has the access to the files. What I think that is particularly bad about this secondary attack is that it lets put malware in hardware, such as the secure processor, which has the highest privileges in the system. You are sitting there and you can get to all memory sectors and so from there you can stay undetected by antiviruses, and if the user reinstalls the operating system or formats the hard-drive you still stay there.

IC: Can you describe how you came up with the names for these exploits?

YLZ: It was our creativity and fervent imagination.

IC: Did you pre-brief the press before you spoke to AMD?

ILO: What do you mean by pre-brief the press?

IC: We noticed that when the information went live, some press were ready to go with relevant stories and must have had the information in advance.

ILO: Before our announcement you mean?

IC: Correct.

ILO: I would have to check the timing on that and get back to you, I do not know off the top of my head.

DK: I think the biggest question that I still have is that ultimately who originated this request for analysis – who was the customer that kicked this all off?

ILO: I definitely am not going to comment on our customers.

DK: What about the flavor of customer: is it a semiconductor company, is it someone in the industry, or is it someone outside the industry? I don’t expect you to disclose the name but the genre seems quite reasonable.

ILO: Guys I’m sorry we’re really going to need to jump off this call but feel free to follow up with any more questions.



Onneksi kahvi valmistui juuri sopivasti että pääsivät tuostakin, olisivat vielä saattaneet lipsauttaa jotakin epäilyttävää ulos.
 
Viimeksi muokattu:

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448
Onneksi oli pannu kuumana ja kahvi tippunut että pääsi tuostakin, olisi vielä saattanut lipsauttaa jotakin epäilyttävää ulos.
Ja päälle kommentti tuosta etteivät muka voisi jakaa koska israelin lait jne

Lastly, the legal argument of not being able to share the details outside of Israel, or only to registered security companies outside of Israel, was an interesting one we were not expecting. This being coupled with the lack of knowledge on the effect of an open disclosure led us to reach out to our legal contacts that are familiar with the situation. This led to the line:

“It’s BS, no restrictions.”

Some of our contacts, and readers with security backgrounds, have privately confirmed that most of this is quite fishy. The combination of the methodology and presentation with a new company that both claims to have experience but can’t do CVE numbers is waving red flags.
 
Toggle Sidebar

Statistiikka

Viestiketjut
237 424
Viestejä
4 161 213
Jäsenet
70 408
Uusin jäsen
allun90

Hinta.fi

Ylös Bottom