EDICIóN GENERAL
238 meneos
1197 clics
AMD confirma las "vulnerabilidades de Zen", mucho ruido y pocas nueces

AMD confirma las "vulnerabilidades de Zen", mucho ruido y pocas nueces

AMD ha confirmado las vulnerabilidades que afectan a sus procesadores AMD Zen, es decir, las CPUs/APUs AMD Ryzen y CPUs AMD Threadripper y AMD EPYC. Como ya habíamos adelantado, se trataban de unas vulnerabilidades algo absurdas, ya que para todas ellas se requiere de acceso físico al equipo además de tener acceso a nivel de administrador, y este nivel te da acceso ilimitado al sistema, vamos, que se ha montado un enorme revuelo para tal tontería.

| etiquetas: amd , confirmación , vulnerabilidades , ruido , nueces
#1 Ese estudio no ha sido más que un intento de manipular el precio de la acción.
#5 Por si alguien tenía dudas. El "anuncio" de las "vulnerabilidades" se hizo el 13 de Marzo. Ya de antes parece que estaban bajándole las acciones, pero parecía que iba a mantener un poco. Hasta que salió la noticia.  media
#5 #9 AMD tiene una pila de inversores a corto (del orden del 15% de la capitalización) comparado con su homólogo
www.nasdaq.com/symbol/amd/short-interest
www.nasdaq.com/symbol/nvda/short-interest

Si íntegramente todo el volumen diario medio se empleara en cerrar las posiciones cortas, en AMD se tardarían 3,7 días mientras que para NVIDIA bastaría con menos de 1. Toda esa gente mueve las noticias negativas que hagan falta para beneficiarse de ello.
#1 la gente que no sabe de estos temas se van a pensar que son iguales y que el mundo se acaba, era el plan y se cumplirá.
#18 En realidad es duplicada, pero está mucho más completa esta {0x1f609}
#1 Acceso fisico no hace falta.
#22 Hackeando el bioimplante del brazo del usuario del terminal ¿no?
#24 Jo, pues ando mosca, el articulo del chapuzas informatico tambien lo dice lo del acceso fisico pero en principio no veo por que y tampoco lo he visto hasta ahora; voy a ver el advisory de AMD a ver...
#25 Quizás esto te ayude a investigar:

diarioti.com/vulnerabilidad-paralela-afecta-a-procesadores-amd/106447

"En los foros especializados se discute la gravedad de la vulnerabilidad. Al respecto, The Register observa que es necesario tener acceso físico al sistema con el fin de explotar la vulnerabilidad."
#27 Pero esas son otras, que salieron en Enero.
#28 Cierto perdona:

www.pcper.com/reviews/Editorial/CTS-Labs-Details-Potential-AMD-Securit

"CTS-Labs have detailed four major vulnerabilities and have named them as well as have provided fun little symbols for each; Ryzenfall, Fallout, Masterkey, and Chimera. The first three affect the CPU directly. Unlike Spectre/Meltdown, these vulnerabilities require elevated administrative privileges to be run. These are secondary exploits that require either physical access to the machine or logging on with enhanced admin privileges. "

Pero esta es 6 dias anterior a la tuya. A ver si alguien especializado en estos asuntos nos saca de dudas.
#30 Yo especializado especializado no estoy pero trabajo en temas relacionados y por hobby, aparte, hago algo de desarrollo de UEFI y tal. Con las vulnerabilidades, yo entiendo que se puede flashear el firmware con privilegios de administrador ( o un exploit que de acceso a ring0... ). Pero bueno.
#31 Aquí tengo otra del dia 19 que dice que si se necesita. Pero de nuevo omiten la explicación de por que.

Perdona que tire de cache, tenia problemas con el certificado.

webcache.googleusercontent.com/search?q=cache:1vKajeCoQE4J:https://www

Aunque ahí mismo dice que el 16 CTS saco un papper indicando la no necesidad de ello. Estoy confundido.
#32 No, en esa aclara que no hace falta. Mira el quote que te he pasado antes, precisamente de esa URL. Mira lo que he puesto en EDIT: hace unos posts.
#30 De hecho ahi ya dice: either physical address or logging on with enhanced admin privileges. Pero estaba mal, por eso aclararon. Hace falta acceso fisico ( para entrar al firmware con una tecla al arrancar la maquina ) o ejecucion con privilegios de administrador ( para hacer un UpdateCapsule(), que aun sin privilegios de administrador, podrias hacerlo con un exploit que te de acceso a ejecucion de modo kernel - ring0 - ).

UpdateCapsule() es una funcion de las RuntimeServices ( funciones…   » ver todo el comentario
#24 "The flaws have been dubbed MASTERKEY, RYZENFALL, FALLOUT and CHIMERA, and exploiting them requires elevated privileges to the targeted machine — physical access is not required. The security firm will not disclose technical details any time soon in order to prevent abuse."

www.securityweek.com/amd-chip-flaws-confirmed-more-researchers

No es logico que se requiera acceso fisico, ni siquiera para escribir al firmware UEFI.

Sigo mirando, de todas veces no es la primera…   » ver todo el comentario
#26 De todas FORMAS, queria decir, no de todas veces :-D
Resumido: Puta mierda de vulnerabilidades con parches triviales.

Espero que les cueste la poca credibilidad que les queda a CTS labs. Lo de publicar las vulnerabilidades con 24h de aviso es de traca
Fué un movimiento sucio de Intel para evitar que la gente se pase a AMD.
#3 Mas bien fue un ataque a la cotización de amd ya que en nada saca ryzen + y con los lanzamientos las compañías suelen subir en valor.
#4 Buscan un movimiento de un día. Hacen caja y a otra cosa.
#7 También ataque en corto lo que esta claro es que el asunto apesta.
#3 Yo compré el g4560 de intel porque no encontré nada mejor relación calidad precio en AMD.
Ya con tener acceso físico al equipo puedes hacer cientos de cosas antes que meterte con el procesador...
#6 Efectivamente, si tienes acceso físico y privilegios de administrador, que más da si el procesador tiene o no vulnerabilidades. Llegados a este punto puedes hacer lo que te de la gana con el equipo por seguro que sea.
#11 #6 Con acceso físico al equipo y un buen martillo ni siquiera necesitas privilegios de administrador. :troll:
#16 Joder, pareces el jefe de informática del PP.
El ryzen les va a hacer pupita gorda. Es la primera vez en 15 años que AMD recupera espacio. luego está lo de spectre y tal...

sobre las "vulnerabilidades" solo faltaba tener que publicar tu contraseña de admin en una página web con un listado mundial y sacrificar 12 vírgenes en un círculo con una estrella pentagonal... vaya tela
AlaMierDa , que saquen parches o lo que sea para solucionalo bien, y no chorri noticias para quitar hierro al asunto.

Pd, que aun no estén tan afectados como intel (por lo poco que entiendo del tema) es un tema muy serio como para engañar a la gente.
#13 Vulnerabilidades para procesadores salen cada mes (tanto Intel como AMD las sufren, todas son parcheables sin problemas de rendimiento, el problema de Meltdown y de Spectre es el siguiente:

1-No necesitas privilegios de administrador para acceder a datos sensibles
2-Parchearlos provoca perdida de rendimiento (y muy grande para Meltdown, de hasta el 30%)
3-Afectaba a la arquitectura x86 y otras

Comparar estas vulnerabilidades o cualquier otra surgida en toda la historia de procesadores modernos es comparar un huracán con derramar un vaso de agua
#13 Correcto, entiendes poco del tema. Entonces ¿Por qué calificas a AMD de mierda y a la noticia de chorrinoticia si aquí el único ignorante eres tú?¿No estarías más guapo calladito, leyendo y aprendiendo?
#19 Nolo califico de muerda, la mando a ella por querer quitar importancia.

Y en este tema no se mucho, pero com ex usuario de ellos si se que me duro el ordenador apenas dos años.
#21 Cuéntame más de tu caso, por favor... Con un sesgo tan objetivo y sabiendo tanto del tema ardo en deseos que releer tan útil comentario...
Espera por favor, que me coja un café y aviso a todo menéame de lo útil que eres...
Adelante...
#23 Fue al principio del 2000 mas o menos, calentamiento excesivo del procesador le cambie la ventilación y seguía pareciendo una estufa, en verano del siguiente año pero.

También un vecino y amigo le pasó lo mismo, por cierto rn.ambos casos iba como el culo de lento el ordenador.
#37 aja... muy bien.. muy interesante....
Que modelo de CPU era? Era de las bajas o de las altas de la serie? Que sistema operativo teniais?... Estaba acutalizado?... Llevaba mucho sin limpiar? Que memoria (cantidad y modelo) y si era acorde... que discos usabais? SCASI o IDE? IDE 66,100 o 133? Cuanto espacio tenian libre? La caja tenia ventilacion o era un clonico " a pelo "? El ventilador ers de velocidad regulable? lo limpiabais regularmente de polvo y de movidas? iba lento el sistema o alguna aplicacion en concreto? cuantos programas se cargaban al inicio? ....

No sé si lo vas pillando...
#38 Pues ya hace tiempo de eso, solo te puedo decir que todo era problema del procesador, lo que tienes que hacer en vez de ir de listo es informarte un poco.

www.google.es/search?q=amd+se+quema&oq=amd+se+que&gs_l=mobile-
#44 Uy.. ir de listo dice el premio Nobel...
A ver.. dejame pensar que CPUS he tenido...
No quemadas: amd athlon k7 , amd Duron, amd athlon xp, 2xamd athlon mp, amd Turion x2, Amd phenom x2, amd phenom x4...
Quemadas: Pentium III, Core 2 Duo, Amd athlon xp, Intel i7

TIene bemoles mandarme una busqueda en google donde el primer resultado es yahoo answers, dice mucho de quien lo busca, la verdad...

No voy de listo, me ganaba la vida montando equipos para produccion audiovisual , y he montado…   » ver todo el comentario
#47 Que pretendes con eso, que tenga que ser experto en cada cosa que compre?

No se si lo dije aquí u en otro foro, la tienda donde compré mi siguiente ordenador me dijeron que ni se me ocurriera comprar otro AMD que salían muy malos, que petaban, (evidentemente no era un experto como tu pretendes) asi que me pille un intel y oye me duro 8/9 añitos y seguro que si lo monto (pues lo guarde porque ya no podia exprimirlo mas para jugar) seguro que funciona.
#48 no hombre, solo tienes que documentarte en cada cosa que compres, no vaya a ser que hagas comentarios tan sesudos en un futuro cuando no te funcione el aparato.

Claro, tiendas, donde les sacan unos euros más a un intel que a un AMD, y además todos sabemos que todos los que están en las tiendas son doctorados en informática que para nada quieren venderte lo que les interesa.
No pretendo dármelas de experto, pero algo sé del tema. De decenas de equipos montados se cuentan con una mano los que petaron.. Y sí, los míos se han tirado años trabajando al 100% de CPU 24/7 y no han reventado.
#37 Y no te dió por pensar que el que montó el equipo se pudo olvidar de poner la pasta térmica entre el disipador y la CPU? o que el ventilador del disipador de la CPU estuviese estropeado? Ventilación?? (llamar "cambiar la ventilación" a un ordenador es un indicativo de que eres un "epeto en la matesriah") la cosa es echarle mierda a la CPU sin tener ni p*** idea de lo que pasaba
#40 Bueno, el ordenador se apagaba solo, un algo me hizo un chequeo y dijo que el procesador era una bombilla y mas cosas que no me apetece contarte.

Por cierto hackerman hablo de forma para que cualquiera que lea el mensaje lo entienda.
#43 Negativo por el intento de burla y desprestigio cuando tú mismo reconoces mo saber mucho del tema, pero vamos que ni de este ni del otro porque que Se te apague el ordenador y digas "un algo me hizo un chequeo y te dijo que era una bombilla" pues como que sigues con el NPI

Quien o que te hizo el chequeo? Es fácil. Por otro lado explicarlo fácil es decir que "tenías correctamente instalado el disipador de la CPU con su pasta térmica y aún así un programa de diagnóstico te…   » ver todo el comentario
#37 No sé si te das cuenta de que de eso hace 18 años. Aunque por fuera sean iguales, por dentro los ordenadores han cambiado mucho desde entonces.

Por otra parte, a veces es cuestión de suerte. Yo por aquella época tuve un Duron a 700 MHz que era estable como una roca. Jamás dio un solo problema, no he visto otro ordenador igual. En cambio mis tíos tuvieron un modelo ligeramente superior que siempre les dio problemas.
#21 No le quieren quitar importancia. Pero vamos... no es ni de lejos tan grave como metldown.
#21 "en este tema no se mucho" pero te permites darle la misma importancia a estas vulnerabilidades que a Meltdown o Spectre sin tener ni p*** idea de lo que estás hablando, ya, sí, ahá ;)
"vamos, que se ha montado un enorme revuelo para tal tontería." Quedaría mejor un "les han montado". Todo el tema publicitario ha sido curioso cuando menos...
Es como la vulnerabilidad del cierre centralizado de los autos con botón en el tablero. En la cual es necesario estar adentro para abrir o cerrar el coche
comentarios cerrados

menéame