Błąd w procesorze bezpieczeństwa AMD pozwala na atak złośliwym certyfikatem
Okazuje się, że AMD Platform Security Processor (PSP) podatny jest na błąd przepełnienia bufora, pozwalający napastnikowi na wykonanie na nim własnego kodu i wydobycie przechowywanych tam danych.
p....._ z- #
- #
- #
- #
- #
- #
- 55
- Odpowiedz
Komentarze (55)
najlepsze
swoją drogą zawsze tak było - opłynięcie świata na poklejonych deskach, lot w kosmos na przerośniętym kalkulatorze itp..
No to ja już wolę bardziej zaufać AMD.
To tylko pokazuje jakim gigantycznym wysiłkiem tysięcy bardzo inteligentnych ludzi jest tworzony procesor, którego stopień skomplikowania nie jest do ogarnięcia przez żadnego człowieka. Bądźmy sprawiedliwi, ilość błędów trapiąca CPU to jakiś nic nie znaczący pikuś.
Od dłuższego czasu społeczność prosi o to, by PSP stało się open source. Jest to dość możliwe (zwłaszcza w świetle tego znaleziska), ale to musi trochę potrwać.
Bardzo liczę na to, że jakiś open source'owy projekt alternatywy dla UEFI pójdzie do przodu i w pełni się rozwinie.
Ciekawy jestem jak działa ten coreboot, o który wspomnieli w artykule. Kiedyś korzystałem z U-boot, ale to na routerach i innych małych urządzeniach sieciowych, więc inna architektura, chociaż podobno dla x86 też jest.
Tutaj jest wykaz wspieranych płyt głównych
Komentarz usunięty przez moderatora