Página 12 de 15 PrimerPrimer ... 289101112131415 ÚltimoÚltimo
Resultados 111 al 120 de 146

Tema: Noticias nuevo bug de seguridad afecta a cpu's AMD

  1. #111
    Master Avatar de iNeri
    Ubicación
    México
    Edad
    35
    Mensajes
    2,300

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por JMRD Ver mensaje
    AMD " cree" que no es un ataque especulativo.

    Que manera de desarrollar el texto....

    Eso y nada es lo mismo. Vamos que pasa tres pueblos.
    A lo que entiendo es que al ser similar si no es que igual a vulnerabilidades pasadas ya estan parchados y por lo tanto solo recomiendan tener todo actualizado al día para evitar esa vulnerabilidad.

    Y quizas por eso MS no ha asignado un nuevo CVE a esta vulnerabilidad.
    Ryzen 3700X@4.3 GHz 1.31v LLC3+ Kraken X61push/pull|Asrock X370 Taichi|EVGA XC 2080 Core@2010Mhz & VRAM@15000 Mhz 0.975v|GSkill FlareX 8GBx2 3733MHz CL 16-15-14-28-42-282-1t@1.39v|EVGA SuperNova 850W|Thermaltake View 31 RGB|NVME WD Black SN750 500GB+NVME Corsair MP510 1 TB+HDD Seagate 3TB 200 MBps | LG 27GL83A-B 27" 1440p@144hz G-SYNC


  2. #112
    Con domicilio en Noticias3d.com Avatar de Bloot
    Ubicación
    Barcelona
    Mensajes
    9,257

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por JMRD Ver mensaje
    A ver ellos asocian al ataque a un Script, vamos que se hace con ese determinado software por lo visto.
    Lo único que leo es que se mantenga el sistema operativo y el firmware actualizado, por lo que entiendo que asi se evita un posible ataque de funcion especulativa.

    Hombre es verdad que es escueto, pero que ellos pasen no se si es buena o mala señal.
    Supongo que mala no sera.

    Desde luego en los laboratorios esos deben andar a saco con los micros ZEN.
    De las pocas que tiene listadas en la mayoría AMD dice que pasa del tema...

    En los próximos días algo mas leeremos seguro. Eso si 7,8 meses después AMD tras el aviso saca una nota xd...vaya tela y eso que estaba avisado.
    Gracias por el enlace.





    Es que yo jugar poquito , vamos que desde siempre fue secundario en casi cualquiera de mis PC ,aunque me pego mis 4 partidas así de vez en cuando, a lo que me gusta claro.
    Lo que si paso es muchísimo tiempo por la red o ahora compilando un poco ( copias y pegas ) de programas para linux que tenia pendiente, musiquita, series, emuladores mas o menos modernos y demás.
    Por eso decía que ni chispa de gracia perder rendimiento en esos menesteres.



    PD.

    Por cierto para rematar la jugada ( vaya tiempos xd ) que piques tenia en ese juego que comentabas.
    https://www.youtube.com/watch?v=MixXYnw58KA&t=250s
    Mi favorito hasta que sacaron el LOTUS en AMIGA 500 y ya fue cuando deje guardado mi maquinon el AMSTRAD para pasarme a los 16 bits.
    Desde luego y con el permiso del AMIGA500 no tuve otra maquina igual de bonita estéticamente. Me refiero al AMSTRAD 464+ con cartucho.

    Coñe con razón no me sonaba el juego ese ajajaja

    Yo tenía el cpc 464 feo



    Ahí se ve cargando el Out Run, que venía con un cassette extra con la banda sonora para que te la pusieras mientras jugabas

    Saludos.
    Última edición por Bloot; 07/03/2020 a las 22:40


    Asus ROG Crosshair VI Hero • AMD Ryzen 3900X + Corsair H110i GT • 4x 8GB G.Skill Trident Z 3866
    KFA² RTX 2080 OC • Samsung NVMe SSD 960 EVO 500GB • 2x Crucial MX300 750GB
    SanDisk SSD Plus 480GB • Seasonic Prime Ultra 1000W Platinum • Phanteks Enthoo Pro M
    Corsair K70 Lux RGB MX Red • Logitech G203 Prodigy • Xbox One Controller • Acer XF270HUA

  3. #113
    Con domicilio en Noticias3d.com Avatar de JMRD
    Ubicación
    Donde nace el Mediterraneo.
    Edad
    44
    Mensajes
    10,682

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por iNeri Ver mensaje
    A lo que entiendo es que al ser similar si no es que igual a vulnerabilidades pasadas ya estan parchados y por lo tanto solo recomiendan tener todo actualizado al día para evitar esa vulnerabilidad.

    Y quizas por eso MS no ha asignado un nuevo CVE a esta vulnerabilidad.
    Vale ahora si lo leí mejor.

    Se me escapo la palabra " New "

    Como bien dices al ser un derivado de Spectre pone que ellos no creen que sea algo nuevo.

    @Bloot

    Pssss.. Ningun Amstrad era feo.
    Cuidado con lo que dices de nuestras maquinorras 8 bit.

    Que yo sepa ese juego solo lo sacaron en cartucho, aunque hubo una versión parecida o igual en disco y cinta.

    Espera que lo miro..

    No se cual esta basado en cual, creo que ambos son de Ocean y por tanto el parecido si que esta. Solo que el cartucho salía ganando cuando se aprovechaba.

    https://youtu.be/076w8Uz-pkI


    Enviado desde mi Redmi Note 7 mediante Tapatalk
    Última edición por JMRD; 07/03/2020 a las 22:50

  4. #114
    Con domicilio en Noticias3d.com Avatar de Bloot
    Ubicación
    Barcelona
    Mensajes
    9,257

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Hombre el wec le mans sí ese es mítico, aunque yo recuerdo más el continental circus

    Bueno mejor dejémoslo ya que a este paso nos mandan a garrotazos al post del bastón

    Saludos.


    Asus ROG Crosshair VI Hero • AMD Ryzen 3900X + Corsair H110i GT • 4x 8GB G.Skill Trident Z 3866
    KFA² RTX 2080 OC • Samsung NVMe SSD 960 EVO 500GB • 2x Crucial MX300 750GB
    SanDisk SSD Plus 480GB • Seasonic Prime Ultra 1000W Platinum • Phanteks Enthoo Pro M
    Corsair K70 Lux RGB MX Red • Logitech G203 Prodigy • Xbox One Controller • Acer XF270HUA

  5. #115

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Es super raro, porque en cuando hay una vulnerabilidad nueva suele aparecer en el kernel de linux o actualización de el microcódigo, vamos que es el mejor sitio para indagar cuando hay un error grave
    Legalizate usa GNU\Linux.

  6. #116
    Avatar de Tuelas
    Ubicación
    Barcelona
    Edad
    36
    Mensajes
    9,544

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    AMD confirma el siguiente comunicado.







    El comunicado traducido es el siguiente:

    3/7/20

    Tenemos conocimiento de un nuevo libro blanco que afirma que existen potenciales exploits de seguridad en las CPU de los DMA, por los que un agente malintencionado podría manipular una característica relacionada con la memoria caché para transmitir potencialmente los datos de los usuarios de forma no intencionada. Los investigadores entonces emparejan esta ruta de datos con software conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación.

    AMD sigue recomendando las siguientes mejores prácticas para ayudar a mitigar los problemas del canal lateral:

    - Mantener el sistema operativo actualizado operando con las últimas revisiones de la versión del software y el firmware de la plataforma, que incluyen las mitigaciones existentes para las vulnerabilidades basadas en la especulación.

    - Siguiendo metodologías de codificación segura.

    - Implementar las últimas versiones parcheadas de las bibliotecas críticas, incluyendo aquellas susceptibles de ataques de canal lateral.

    - Utilizando prácticas informáticas seguras y ejecutando software antivirus.

    De esta forma, la vulnerabilidad no es que sea preocupante, ya que por "papel blanco" entendemos que es una prueba de concepto, al ser una prueba de concepto, no se le ha asignado un CVE (Common Vulnerabilities and Exposures), por lo que no es una vulnerabilidad de seguridad como tal, ya que no se ha demostrado y está ligado con una vulnerabilidad ya mitigada.


    - Ejecución remota de códigos de funcionalidad de sombreado (CVE-2019-5049, CVE-2019-5098, CVE-2019-5146, CVE-2019-5147, CVE-2019-5124, CVE-2019-5183)


    ACTUALIZADO 1/27/20 y 12/3/19 para añadir un nuevo CVE# (originalmente publicado 9/16/19)

    A través de la colaboración continua con los socios de la industria, AMD se dio cuenta de una posible vulnerabilidad en una aplicación de máquina virtual específica al utilizar una GPU o APU de AMD y ha entregado un controlador de gráficos actualizado para remediar el exploit.

    Las condiciones específicas de este exploit requieren una máquina virtual con una GPU o APU de AMD que ejecute VMware Workstation Pro en un sistema operativo Windows huésped comprometido. Bajo estas condiciones, un atacante podría modificar un sombreador compilado y usarlo para exponer información sensible del usuario. AMD actualizó el código del controlador del modo de kernel en sus controladores gráficos a partir de la versión 19.8.1 para remediar este exploit de la aplicación.

    Los controladores de gráficos actualizados están disponibles en la página web de soporte de AMD para los clientes de AMD que compraron una GPU o APU de AMD. Para los productos de fabricantes de equipos originales (OEM) y los productos complementarios (AIB), AMD recomienda a los usuarios que se pongan en contacto con el fabricante.

    Agradecemos a Cisco Talos por su colaboración en este asunto y por permitirnos el tiempo necesario para preparar las mitigaciones.


    Varias webs como tomshardware entre otras, también se han hecho eco de ello: https://www.tomshardware.com/news/ne...n-architecture

    AMD Product Security: https://www.amd.com/en/corporate/product-security




    En conclusión: Los que tenéis un Ryzen, podéis estar totalmente seguros, no hay colaciones que explotar.





    Un saludo.

  7. #117
    Con domicilio en Noticias3d.com Avatar de Rioku
    Mensajes
    5,316

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por Tuelas Ver mensaje
    En conclusión: Los que tenéis un Ryzen, podéis estar totalmente seguros, no hay colaciones que explotar.[/CENTER]
    Oido Cocina.

    Saludos y gracias.
    Caja: Antec Nine Hundred
    Fuente: Corsair TX 650 V2
    Placa Base: Gigabyte Aorus Elite

    Micro: Ryzen 3600 + Arctic Freezer 34 eSports Duo
    RAM: 32GB G.Skill Trident Z DDR4 3600Mhz CL17 @ CL16
    Grafica: GTX 1070 Ti Gigabyte Windforce
    SSD: Crucial MX500 1Tb

  8. #118

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por Tuelas Ver mensaje

    En conclusión: Los que tenéis un Ryzen, podéis estar totalmente seguros, no hay colaciones que explotar.[/CENTER]

    Un saludo.
    Gracias, Tuelas. Nos quedamos más tranquilos entonces
    ASUS CROSSHAIR VIII HERO X570 - BIOS 1302 AGESA 1.0.0.4B // AMD RYZEN 9 3900X @ 4425MHz/4325MHz // 16 GB.DDR4 G.SKILL TRIDENTZ F4-3600C15D-16GTZ @ 3666@CL16-15-14-1T [1.360V] // AMD Radeon RX 5700 XT 8 GB. GDDR6 Sapphire Pulse @ 2050MHz [1.100V] // 1 x SSD Samsung 970 EVO Plus 1TB. M.2 NVMe PCIe; 1 x SSD Samsung 850 EVO 1 TB. SATA3; 1 x HDD Toshiba X300 5 TB. 7200 RPM SATA3 // Corsair Obsidian 750D Airflow Edition // Corsair RM850 Modular 850W Gold Plus // APC Back 1400VA // Noctua NH-U12A, 5x Noctua NF-P14s Redux 140mm PWM + 1x Corsair ML120 Pro 120mm PWM // LG Ultrawide 34" 34UC79G-B [2560x1080] LED IPS Curved 144Hz FreeSync // Logitech Gaming G513 Carbon // Logitech G903 // Logitech Z625 2.1 THX // Logitech G PRO X // Windows 10 Pro for Workstations x64 1909 (19H2)


  9. #119
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    20,375

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Pues en este caso, estoy de acuerdo con lo que dicen en tomshardware en su actualización, la nota de AMD se puede tildar de "nebulosa" (de hecho, lo comentaba en la página anterior) y realmente no aclaran nada ni dan explicación de por qué es importante o no; dando consejos generales contra ataques de side-channel y a otra cosa.

    Y el texto a partir de "- Ejecución remota de códigos de funcionalidad de sombreado...."

    no tiene nada que ver con la vulnerabilidad de la que hablamos. Esa era una vulnerabilidad en las gráficas, solucionada hace un mes y pico desde los drivers radeon de aquel entonces.

    Saludos

    P.D: Y no estoy diciendo que la vulnerabilidad sea importante o no (de momento, me sigo manteniendo a la expectativa), sólo que la información es, cuanto menos, difusa.
    Última edición por Fantasma; 08/03/2020 a las 18:41
    Intel i7 6800K@4.3Ghz/Arctic Cooling Freezer 33@Plus/MSI X99A Raider/32GB (4x8) DDR4 3200 Corsair Vengeance White@15-17-17-33
    Asus ROG Strix Vega 64 @ Patata 64/Samsung 960 EVO 500GB (S.O.)/Crucial MX500 2TB (Juegos)/2x3TB Toshiba P300 (Escombro)
    MS-Tech X3 Crow/Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  10. #120
    Con domicilio en Noticias3d.com Avatar de JMRD
    Ubicación
    Donde nace el Mediterraneo.
    Edad
    44
    Mensajes
    10,682

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por Tuelas Ver mensaje
    AMD confirma el siguiente comunicado.







    El comunicado traducido es el siguiente:

    3/7/20

    Tenemos conocimiento de un nuevo libro blanco que afirma que existen potenciales exploits de seguridad en las CPU de los DMA, por los que un agente malintencionado podría manipular una característica relacionada con la memoria caché para transmitir potencialmente los datos de los usuarios de forma no intencionada. Los investigadores entonces emparejan esta ruta de datos con software conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación.

    AMD sigue recomendando las siguientes mejores prácticas para ayudar a mitigar los problemas del canal lateral:

    - Mantener el sistema operativo actualizado operando con las últimas revisiones de la versión del software y el firmware de la plataforma, que incluyen las mitigaciones existentes para las vulnerabilidades basadas en la especulación.

    - Siguiendo metodologías de codificación segura.

    - Implementar las últimas versiones parcheadas de las bibliotecas críticas, incluyendo aquellas susceptibles de ataques de canal lateral.

    - Utilizando prácticas informáticas seguras y ejecutando software antivirus.

    De esta forma, la vulnerabilidad no es que sea preocupante, ya que por "papel blanco" entendemos que es una prueba de concepto, al ser una prueba de concepto, no se le ha asignado un CVE (Common Vulnerabilities and Exposures), por lo que no es una vulnerabilidad de seguridad como tal, ya que no se ha demostrado y está ligado con una vulnerabilidad ya mitigada.


    - Ejecución remota de códigos de funcionalidad de sombreado (CVE-2019-5049, CVE-2019-5098, CVE-2019-5146, CVE-2019-5147, CVE-2019-5124, CVE-2019-5183)


    ACTUALIZADO 1/27/20 y 12/3/19 para añadir un nuevo CVE# (originalmente publicado 9/16/19)

    A través de la colaboración continua con los socios de la industria, AMD se dio cuenta de una posible vulnerabilidad en una aplicación de máquina virtual específica al utilizar una GPU o APU de AMD y ha entregado un controlador de gráficos actualizado para remediar el exploit.

    Las condiciones específicas de este exploit requieren una máquina virtual con una GPU o APU de AMD que ejecute VMware Workstation Pro en un sistema operativo Windows huésped comprometido. Bajo estas condiciones, un atacante podría modificar un sombreador compilado y usarlo para exponer información sensible del usuario. AMD actualizó el código del controlador del modo de kernel en sus controladores gráficos a partir de la versión 19.8.1 para remediar este exploit de la aplicación.

    Los controladores de gráficos actualizados están disponibles en la página web de soporte de AMD para los clientes de AMD que compraron una GPU o APU de AMD. Para los productos de fabricantes de equipos originales (OEM) y los productos complementarios (AIB), AMD recomienda a los usuarios que se pongan en contacto con el fabricante.

    Agradecemos a Cisco Talos por su colaboración en este asunto y por permitirnos el tiempo necesario para preparar las mitigaciones.


    Varias webs como tomshardware entre otras, también se han hecho eco de ello: https://www.tomshardware.com/news/ne...n-architecture

    AMD Product Security: https://www.amd.com/en/corporate/product-security




    En conclusión: Los que tenéis un Ryzen, podéis estar totalmente seguros, no hay colaciones que explotar.





    Un saludo.

    Ya Fantasma comento de antemano que no había CVE y que le extrañaba xd.

    Si llevan hay los tíos dos o tres años dale que te pego, pues hombre no me extrañaría que al menos encontraran algún punto débil y mucho mejor que lo saquen a la luz claro.
    Tan raro fue los de TOMS en la lectura en plan justificación por cuota de mercado, como el comunicado de la empresa que intenta encontrar las vulnerabilidades, donde ya me imagino por donde va el termino " concepto "
    Me extrañaba muy mucho eso de decir " Ingenieria inversa " de un predictor de la cache ( vamos simulando algo fisico de la CPU ) para luego encontrar el punto debil.

    Es como si cojo un motor FORD y digo que tiene un punto débil a través de una emulación y no en el mismo motor físicamente.

    De todas formas si tienen algo y viendo que AMD no le da chuches como INTEL, me imagino que algo sacaran publico por vídeo o algo.
    Es lo que yo haría.


Página 12 de 15 PrimerPrimer ... 289101112131415 ÚltimoÚltimo

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •