"Backdoor" encontrado em CPUs AMD, os pesquisadores descobrem 13 vulnerabilidades críticas em RYZEN e EPYC - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

"Backdoor" encontrado em CPUs AMD, os pesquisadores descobrem 13 vulnerabilidades críticas em RYZEN e EPYC

"Backdoor" encontrado em CPUs AMD, os pesquisadores descobrem 13 vulnerabilidades críticas em RYZEN e EPYC


Os pesquisadores da CTS Labs advertiram que, se você estiver executando um processador AMD Ryzen, Ryzen Pro, Ryzen Mobile ou EPYC em seu computador, então você pode estar em risco. Também é relatado que os chips contêm backdoors que podem ser usados ​​por atacantes para explorar dispositivos alvo.
No que os pesquisadores chamaram de " aviso de segurança severo " , eles identificaram um total de 13 vulnerabilidades críticas na arquitetura de processador da AMD. Cada um deles afeta um ou mais processadores e eles são divididos nas seguintes classes: Ryzenfall, Fallout, Chimera e Masterkey.
As vulnerabilidades foram descobertas não muito tempo depois de a Intel ter enfrentado uma folga para Meltdown e Specter. Os chips AMD não foram afetados devido às diferenças de design.
Agora, as últimas falhas específicas da AMD podem fornecer aos hackers acesso às partes mais seguras dos chips da AMD. Mesmo o co-processador separado, chamado Processador Seguro, projetado para lidar com tarefas sensíveis relacionadas à segurança.
Embora essas vulnerabilidades recém-fundadas possam trazer dias escuros para usuários da AMD, tirar sua vantagem primeiro exige que o invasor tenha privilégios de administrador na máquina de destino.
Potencialmente, isso coloca milhões de dispositivos executando as fichas afetadas em risco. Mas não é que a AMD seja a única que enfrenta o calor. Também são levantadas dúvidas contra os pesquisadores.
O fato de a AMD ter sido notificada apenas um dia antes do whitepaper e do site AMDFLAWS.com ter sido divulgado aumentou as sobrancelhas. Além disso, o whitepaper não contém detalhes técnicos sobre as vulnerabilidades, no entanto, o site lê que foi feito para evitar a sua exploração.
De acordo com especialistas em segurança , as vulnerabilidades são provavelmente superestimadas e a CTS pode ter alguns motivos financeiros para trás. Como a Wired salienta , o seu Whitepaper contém uma declaração de responsabilidade incomum de que a CTS pode ter "um interesse econômico no desempenho dos valores mobiliários das empresas cujos produtos são os assuntos dos nossos relatórios".
De qualquer forma, seja qual for o caso. As advertências emitidas pelos pesquisadores não podem ser tomadas com uma pitada de sal. Teremos que esperar até que alguma informação concreta seja divulgada pela AMD.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search