The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Утечка закрытых ключей Intel, используемых для заверения прошивок MSI

06.05.2023 23:01

В ходе атаки на информационные системы компании MSI злоумышленникам удалось извлечь более 500 ГБ внутренних данных компании, содержащих среди прочего исходные тексты прошивок и сопутствующих инструментов для их сборки. Совершившие атаку потребовали 4 млн долларов за неразглашение, но компания MSI отказалась и некоторые данные были опубликованы в открытом доступе.

В числе опубликованных данных оказались передаваемые OEM-производителям закрытые ключи компании Intel, которые применялись для заверения цифровой подписью выпускаемых прошивок и для обеспечения защищённой загрузки при помощи технологии Intel Boot Guard. Наличие ключей заверения прошивок даёт возможность сформировать корректные цифровые подписи для фиктивной или изменённой прошивки. Ключи Boot Guard позволяют обойти механизм запуска только верифицированных компонентов на стадии начальной загрузки, что можно использовать, например, для компрометации механизма верифицированной загрузки UEFI Secure Boot.

Ключи заверения прошивок затрагивают как минимум 57 продуктов MSI, а ключи Boot Guard - 166 продуктов MSI. Предполагается, что ключи для Boot Guard не ограничиваются компрометацией продуктов MSI и также могут применяться для атак на оборудования других производителей, использующих 11, 12 и 13 поколения процессоров Intel (например, упоминаются платы Intel, Lenovo и Supermicro). Кроме того, раскрытые ключи могут использоваться для атак на другие механизмы верификации, использующие контроллер Intel CSME (Converged Security and Management Engine), такие как OEM unlock, ISH (Integrated Sensor Hub) firmware и SMIP (Signed Master Image Profile).

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Уязвимость в прошивках UEFI, позволяющая выполнить код на уровне SMM
  3. OpenNews: Уязвимости в UEFI-прошивках на базе фреймворка InsydeH2O, позволяющие выполнить код на уровне SMM
  4. OpenNews: Утечка 20ГБ внутренней технической документации и исходных текстов Intel
  5. OpenNews: Методы отключения защиты Lockdown в Ubuntu для удалённого обхода UEFI Secure Boot
  6. OpenNews: Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59092-firmware
Ключевые слова: firmware, hack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (116) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Golangdev (?), 23:27, 06/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +34 +/
    > применялись для заверения цифровой подписью выпускаемых прошивок

    что в очередной раз доказывает, какое ненужное г-но эти цифровые подписи прошивок

    сами придумали проблему, сами пытались решить, сами облажались, круг замкнулся, хе-хе_)

     
     
  • 2.6, tty0 (?), 23:34, 06/05/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А говорили: с уефи не страшны никакие вирусы, думаю, что кого надо не вирусы сбор статистики!
    Что терпеть можно сказать? В стране сборщиков статистики пополнение :~)
     
     
  • 3.16, Аноним (16), 00:12, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Причём тут УЕФИ... Ключ - единая точка отказа.

    В людях дело. Пока всё это заверено ключём, обслуживаемо более чем одним человеком, эти ключи, пароли будут утекать.

    А вот если людям дать удобный инструмент самоподписных ключей и оборудование, умеющее это. То может и станет интереснее и лучше.

     
     
  • 4.39, Аноним (39), 03:29, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >А вот если людям дать удобный инструмент самоподписных ключей и оборудование, умеющее это. То может и станет интереснее и лучше.

    Раскатал губу, так они тебе и дадут то, на чем наваривают миллиарды.

     
     
  • 5.119, Аноним (119), 09:28, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Надеемся, что проекту CoreBoot поможет Это капец подсистеме Integrity https ... большой текст свёрнут, показать
     
     
  • 6.133, Аноним (-), 04:58, 09/05/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.136, Аноним (136), 13:52, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты о этом ключе https www opennet ru opennews art shtml num 52487 https git... большой текст свёрнут, показать
     
     
  • 7.139, Аноним (136), 14:03, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Intel Boot Guard is a technology introduced by Intel in the 4th Intel Core gene... большой текст свёрнут, показать
     
  • 7.145, Аноним (-), 10:41, 10/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не-а О ключе который для boot ROM проца ME прописан, с которого все и начинаетс... большой текст свёрнут, показать
     
     
  • 8.147, Аноним (147), 15:47, 10/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тыкни ссылку доказывающую существование ещё одного ключа в Intel ME кроме Intel ... большой текст свёрнут, показать
     
     
  • 9.150, Аноним (-), 12:56, 12/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https github com ptresearch me-disablement - см пдфник и вокруг, там процесс с... большой текст свёрнут, показать
     
  • 4.48, maximnik0 (?), 06:00, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Так есть же возможность вставить самоподписанный ключ, до фига производителей потдерживает эту возможность.Другое дело 90% предпочитают вообще отключить проверку ключа чем заниматься страданием с ключами.
     
     
  • 5.77, user (??), 11:43, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если нет возможности убрать остальные ключи, тогда это не для моей безопасности.
     
     
  • 6.88, Qq (?), 14:29, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если речь только про secure boot - легион их, по умолчанию там, конечно, ключ от майкрософт, но многие позволяют снести его и добавить только свой (и тогда без сброса ключей винду ты там не запустишь). При чем это даже не про серверные продукты, и ноутбуки, и десктопные материнки. Но подписи там используются не только для этого, подписи используют и для заверения прошивок для материнки, и черт ещё знает где
     
     
  • 7.114, Аноним (119), 08:22, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и тогда без сброса ключей винду ты там не запустишь

    Запустишь, если своим сертом c UEFI загрузчик винды подпишешь: https://www.linux.org.ru/forum/admin/15742224?cid=15742698

    > подписи там используются не только для этого, подписи используют и для заверения прошивок для материнки

    Не та подпись! Для заверения прошивок UEFI, ключей и настроек UEFI, используются ключ Intel Boot Guard.

     
     
  • 8.148, Qq (?), 18:35, 10/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ух ты, круть а вообще справедливое замечание, да Да, я знаю, но там немного ... текст свёрнут, показать
     
  • 4.100, Michael Shigorin (ok), 22:14, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А вот если людям дать

    Явно не для того делали.

    PS: если что, я делал поддержку UEFI в альте и с секирбутом тоже возился: http://en.altlinux.org/UEFI_SecureBoot_mini-HOWTO

     
     
  • 5.118, Аноним (119), 08:56, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > я делал поддержку UEFI в альте и с секирбутом

    Что думают в ALT о https://www.linux.org.ru/forum/security/15283293?cid=15285785

     
  • 4.116, Аноним (119), 08:42, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В людях дело. Пока всё это заверено ключом, обслуживаемом более чем одним человеком, эти ключи, пароли будут утекать.

    Яви миру, безопасный и надёжный, алгоритм работы с ключами Intel Boot Guard. При котором этот ключ знает только один админ.

    Мне в голову приходит только шифрованные бекапы с паролями для расшифровки в опечатанных конвертах хранящихся в сейфах под сигнализацией и с контролем доступа.

    Но опять же:
    1. Админ может быть не честным и положить в конверт не тот ключ или написать не тот пароль к нему.
    2. Данный алгоритм укажет на компроментацию системы, но не скажет что делать. Придется менять все проци и мамки!
    3. Если админ потеряет ключ, как минимум, изменения в UEFI будут невозможны.

     
  • 3.144, mos87 (ok), 09:55, 10/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    если в организации не заведёно на флешках инфу таскать между рабстанциями на вендовсах то и опасностей сразу на порядок меньше.

    делаешь замкнутые контуры, отделяешь данные от разработки/тестирования.

    сами рабстанции заменить, как и должно быть, на терминалы.

    и вуаля

    вместо этого обезьяны расставляют софт/хард с паролями админ/админ. Страдает тут только тот чьи конф. данные не опять а снова спёрли. Нет стимула корпам нормально орг-ть ИТ-инфраструктуру.

     
  • 2.8, cheburnator9000 (ok), 23:41, 06/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А еще придумали пароли использовать, один хрен все взломают, какие то пин коды на банковских картах, пароли от банковских аккаунтов, даешь свободных доступ ко всему! Еще стоит избавиться от документов на авто и квартиры, чтобы любой мог воспользоваться чем хочет на выбор.
     
     
  • 3.11, Аноним (11), 23:57, 06/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Микрософт, перелогинься.
     
     
  • 4.18, Аноним (16), 00:13, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько всё проще, когда это опенсорс.
     
  • 3.61, maximnik0 (?), 09:05, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Еще стоит избавиться от документов на авто и квартиры,

    А по сути сейчас так и есть,вы свежие документы на недвижимость видели ?
    Никакой защиты,
    даже печати нету,только подпись.
    Плюс электронная подпись,которую хрен проверишь т.к спецсофт+спецключи за охулиард рублей.А даже проверив нет уверенности что завтра не отберут, слишком много для мошенников стало разрешенных способов легального отъёма.

     
     
  • 4.69, FF (?), 11:08, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в твоём случае некорректно, надо писать: "мы избавим вас от множества паролей и аутентификаций, просто зашейте удобный прогрессивный чип, а всех остальных назовите луддитами"
     
  • 4.83, Аноним (83), 13:00, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поправлю Вас немного
    ugo+rwx это 777
     
     
  • 5.84, Я (??), 13:15, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тогда уж 0777
     
  • 3.80, Аноним (16), 12:18, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А еще придумали пароли использовать, один хрен все взломают, какие то пин коды на банковских картах, пароли от банковских аккаунтов, даешь свободных доступ ко всему! Еще стоит избавиться от документов на авто и квартиры, чтобы любой мог воспользоваться чем хочет на выбор.

    Так ведь в этих документах человек в базе-данных перебивает строку и всё иначе. Удобно.

    Люди всё решают. Хочу подменил, хочу не подменил. Страшная система, когда проконтролировать невозможно.

     
  • 2.43, Аноним (43), 05:11, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > сами придумали проблему, сами пытались решить, сами облажались, круг замкнулся, хе-хе_)

    Компьютеры позволили людям делать ошибки намного быстрее и проще.

     
  • 2.117, Аноним (119), 08:51, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > что в очередной раз доказывает, какое ненужное г-но эти цифровые подписи прошивок

    Альтернативу в студию внесите пожалуйста.

    https://www.linux.org.ru/forum/security/16550382?cid=16567474

     
  • 2.138, Аноним (138), 13:59, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    история с взломом мэйси лишний раз показывает что даже так называемые "элитные" высокотехнологичные компании в большинстве своем имеют критически слабые системы безопасности, а цифровые подписи и прочие меры контроля оказываются ненадежными и легко взламываются, главная проблема не в технологиях а в отсутствии системного подхода к обеспечению защищенности, компании склонны решать отдельные задачи и проблемы вместо создания целостной архитектуры безопасности, поэтому такие инциденты будут продолжаться и лишь еще раз подчеркивать наивность представлений о "цифровой безопасности" со стороны маркетологов и руководства
     
     
  • 3.140, Аноним (136), 14:12, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Во всём виновны "эффективные менеджеры", которые поставлены для увеличения прибыли компании и дивидендов акционерам, оптимизировали штат, включая штат безопасников...

    Главное это цена акций на бирже и дивиденды, а безопасность и ключи неинтересны, пока не влияют на цену акции и дивиденды.

     

     ....большая нить свёрнута, показать (31)

  • 1.4, vitalif (ok), 23:30, 06/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    Я лично только за взлом аппаратных залочек т.к. 99.99% что использовать их будут против меня, а не я сам.)
     
     
  • 2.70, FF (?), 11:09, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    как и Раст для АНБ, чтобы они могли взломать, а вы не могли взломать
     
     
  • 3.127, Аноним (127), 19:37, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    GCC-RS что такое тогда?

    Для меня ваше утверждение звучит как "алфавит это для сквернословия".

     

  • 1.5, InuYasha (??), 23:31, 06/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да что всё интел да интел, стырьте уже исходники всех УЕФИшек для AMD ASUS, Tyan и Supermicro! Вот это будет дело!
     
     
  • 2.44, Аноним (43), 05:12, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше мастерключ ME - вот это был бы номер. Тот который в BootROM прошит.
     
     
  • 3.82, Анонус (?), 12:35, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вроде как "самые главные ключи", ну типа ключи для корневых сертификатов и всякие мастеры, должны быть внутри специальных железяк. Откуда их теоретически никак нельзя выковырять. Странно, что в MSI такой не пользовались.
     
     
  • 4.96, fidoman (ok), 19:57, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это сложно, каждый раз к железке бегать (да ещё и вдвоём, если ключ разделённый). Надо же всё быстро, быстро!
     
  • 4.104, Аноним (-), 00:38, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > нельзя выковырять. Странно, что в MSI такой не пользовались.

    Комодохакер помнится на такую штуку в дигинотаре наткнулся. Не растерялся и подписал ей все что хотел. Ну и хли толку что ключ не сперт, если неспертым ключом подписано все что хотел атакующий? В принципе не так уж важно где именно подписывание состоится, подписать какой-нибудь generic, unsecure лоадер прямо на мощностях интела тоже сойдет, чтобы им потом остальное стартить уже без спроса интеля. При таком раскладе и хрен с ним с ключом в железке :)

     
  • 2.120, Аноним (120), 13:36, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.ru/opennews/art.shtml?num=53204
     
     
  • 3.135, InuYasha (??), 10:14, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > https://www.opennet.ru/opennews/art.shtml?num=53204

    Спасибо, помним, но это немного не то. Это не сырцы, и даже не ключи. (

     

  • 1.7, Ivan_83 (ok), 23:37, 06/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Наконец то можно будет свои прошивки шить :)
     
     
  • 2.60, Аноним (60), 08:58, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Согласен, в АНБ точно так же радуются.
     
     
  • 3.63, Совершенно другой аноним (?), 09:50, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Скорее всего в АНБ оно было ещё до того, как было передано MSI.
     
  • 2.90, Аноним (90), 16:03, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Свои прошивки и так можно шить, просто не через интерфейс uefi, а через специальные утилиты, по крайней мере на АМД так, в интернете есть кастомные прошивки и инструкции, у Интел незнаю.
     

  • 1.9, maximnik0 (?), 23:47, 06/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не страшно,у меня амд
     
     
  • 2.12, Аноним (11), 23:58, 06/05/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Так там тоже самое, только хозяева ихтиойды вместо рептилойдов.
     
     
  • 3.91, Аноним (90), 16:11, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что то же самое?
     
     
  • 4.94, Аноним (94), 17:18, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да те же бэкдоры для удалённого низкоуровнего доступа в обход ОС, только вместо Intel ME - Microsoft Pluton.
     
  • 2.29, Аноним (29), 00:57, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Там всё то же самое, только под другими брендами.
     
     
  • 3.149, Аноним (149), 14:51, 11/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    От другого вендера хехехе
     
  • 2.71, FF (?), 11:10, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пепси или Кока? Марс или сникерс? Тайд или миф?
     
     
  • 3.95, Аноним (94), 17:21, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тут скорее как в Южном Парке - выбор между гигантской клизмой и сэндвичем с д***мом.
     
  • 3.101, Michael Shigorin (ok), 22:17, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Квас :][CODE]e16c:~> arch
    e2k[/CODE]
     
     
  • 4.121, Аноним (120), 13:42, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Покажи тесты E2K + GNU/Linux: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#309
     
  • 3.105, Аноним (-), 00:45, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Пепси или Кока? Марс или сникерс? Тайд или миф?

    Вискас или китикет?! Агаблин, на производителя посмотри! Он внезапно одинаковый и "конкурирует" сам с собой, так что что бы ты ни выбрал, деньги его. С марсом и сникерсом вроде та же история. Колы таки разные фирмы делают. Так что пример неудачный.

     
  • 2.78, user (??), 11:44, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там чуть менее плохо, но непринципиально.
     

  • 1.10, Аноним (10), 23:55, 06/05/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +3 +/
     
     
  • 2.13, Аноним (11), 23:59, 06/05/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 3.15, Аноним (15), 00:09, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.22, Аноним (16), 00:17, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.30, Аноним (30), 01:09, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
     
  • 5.46, User (??), 05:47, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.17, Страдивариус (?), 00:12, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.28, Аноним (-), 00:55, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 4.32, Аноним (-), 01:40, 07/05/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.54, Ананимаз (?), 07:04, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ie6 могет в html5? сумлеваюсь
     
     
  • 5.85, Аноним (85), 13:22, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    в принципе, можно написать прокси который на лету будет переделывать смузи сайты под старые браузеры
    но это столько мороки, что даже маргиналы с вогонс этим заниматься не будут
     
     
  • 6.97, fidoman (ok), 20:01, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прокси, с X клиентом и запущенным файрфоксом
     

     ....большая нить свёрнута, показать (11)

  • 1.14, Аноним (14), 00:06, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Надеюсь MSI умрет как компания, а ответственные лица сядут в тюрьму
     
     
  • 2.19, Страдивариус (?), 00:13, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Наоборот, радоваться надо - корпорастов нагнули.
     
  • 2.20, Аноним (16), 00:14, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Проблему это не решает, а потому негодно.
    Следующий Аноним!
     
  • 2.25, Аноним (25), 00:32, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет конечно. Ничего никому не будет, даже премии не лишат, чай не в диком совке.
     

  • 1.23, Аноним (16), 00:19, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И это бизнес системы... А ещё есть государственные.

    Цифровизация - отличное развлечение и источник плюшек. Но ломучее и уязвимое. Если бизнес не смог, то гос-во не может вдвойне.

     
  • 1.31, Аноним (-), 01:39, 07/05/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.41, penetrator (?), 03:48, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    где скачать?
     
  • 1.49, Иваня (?), 06:01, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Прощай Intel, для меня ты умер навсегда, никогда больше не куплю твою продукцию.
     
     
  • 2.53, Аноним (53), 06:59, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Бери AMD! Познай боль! Смотри как твой новый Ryzen 7-сой серии сгорел! Жди поддержки твоей красной видеокарты в Mesa, Kernel, а потом ещё года 3-4 её подпиливания до рабочего состояния, чтобы можно было не только видеть рабочее пространство, но и работать в профсофте.
     
     
  • 3.66, Аноним (66), 10:13, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это у тебя такая фантазия или ты ChatGPT попросил тебя придумать параллельную вселенную?
     
  • 3.68, Full Master (?), 11:08, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не гони, поддержка видеокарт AMD в линуксе нормальная.

    Я недавно купил себе RX6700, поставил и оно просто работает безо всяких дополнительных действий. В новых и не очень йобах выдаёт от 70-100 FPS в 1440p на максималках.

    На счёт 7xxx райзенов не знаю, сижу пока на 5800X.

     
     
  • 4.180, Олег (??), 21:17, 16/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Толку от AMD
    Nvidia это нормальные FFmpeg ускорители и прочее
    Да даже виндовый примьер не любит AMD совсем
    AMD видюхи это игрульки и только
    Тот же искусственный интеллекут на NVIDIA, на AMD кот на плакал
     
  • 3.72, FF (?), 11:13, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > твой новый Ryzen 7-сой серии сгорел

    стоило производителю материнки не сделать защиту от дуpaка, как он тут же накрутил нештатную напругу и удивился

     
  • 2.56, Кругом_лжецы (?), 07:32, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Прощай Intel, для меня ты умер навсегда, никогда больше не куплю твою продукцию.

    PS Сотрудник компании нвидиа связанный по можоритарным связям с лизой су

     

  • 1.52, КО (?), 06:56, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ВОТ ЭТО ГРЯЗНЫЕ ХАКИ!
    Осталось только подойти к компьютеру...хмм, погодите-ка...
     
  • 1.57, Tron is Whistling (?), 07:54, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А ведь эти ключи будет даже не сменить :D
     
     
  • 2.108, Аноним (108), 01:14, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ключ имеет срок действия, возможно, есть механизм и инфраструктура замены ключа.
    Компрометация закрытого ключа - вероятное событие.
     
     
  • 3.115, Tron is Whistling (?), 08:32, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С этими ключами проблема - они в железо прошиты. Да, какая-то новая серия железа пойдёт с новым ключом.
    Может быть что-то удастся вместе с фирмварью обновить. Но основная масса пользователей так с уязвимым ключом и останется.
     
     
  • 4.128, Аноним (128), 20:02, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Обычное дело.
    Скачиваешь файл из надежного источника.
    Заливаешь на пустую шлэшку и подключаешь.
    Подаешь питание при нажатой кнопки и удерживаешь сколько то.
    Там апдейтер разберется. Может для пакета с новыми ключами другая пара ключей предусмотрена.
     
     
  • 5.130, Tron is Whistling (?), 20:05, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Конкретно с этими ключами есть шанс, что они прошиты намертво, и обновятся только в новых моделях.
    А может быть и не обновятся вообще, если на них завязаны подписи третьих сторон.
     
  • 5.131, Tron is Whistling (?), 20:08, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это как раз и есть ключи для подписывания вендорских ключей, такие дела...
     
     
  • 6.132, Аноним (132), 23:39, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >оказались передаваемые OEM-производителям закрытые ключи компании Intel, которые применялись для заверения цифровой подписью выпускаемых прошивок и для обеспечения защищённой загрузки при помощи технологии Intel Boot Guard.

    Не понятно зачем Интел передал закрытые ключи, вместо того чтобы просто заверить ключи вендора, как поставщик Intel Boot Guard. Замена ключей Интела так же должна быть предусмотрена, потому что компрометация ключей _Вполне_Вероятное_Событие_.
    Но они могут включить дурачка для отдельных потребителей, а для остальных штатно заменить.  

     
     
  • 7.134, Tron is Whistling (?), 08:38, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всё там понятно. Открытые ключи от этого добра зашиты в железо вендора и используются для верификации вендорской фирмвари.  При этом вендор сам подписывает фирмвари закрытым ключом, выданным вендору. Скорее всего ключ этот подписан глобальным интеловским ключом, т.е. интел может вендору ключ сменить. Однако скорее всего открытый ключ подписи в железе залочен жёстко и вместе с рядовой фирмварью не заменяется, только через технологический интерфейс.

     
     
  • 8.181, Аноним (181), 08:05, 22/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У меня есть информация только о одном неизменяемом ключе Intel Boot Guard прошит... текст свёрнут, показать
     

  • 1.58, Аноним (58), 08:29, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "злоумышленникам удалось загрузить более 500 ГБ"

    Загрузить на сайт MSI ?

     
     
  • 2.89, anodymus (?), 15:13, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да. Скачали, посмотрели что нужно и обратно загрузили.
     

  • 1.62, Аноним (62), 09:48, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А они сами то пользуются что выдумывают:
    Например, свои сервера?
     
  • 1.64, Аноним (64), 09:56, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Когда Асус подписанную малварь через сервис апдейтов распространял вы чёт не переживали. Ленова опять же. А всё потому, что такие дела делаются без шума, а корпорациям не выгодно такой пиар.
     
  • 1.74, FF (?), 11:15, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все правильно сделали, бегом в магазинчики покупать новые безопасТные процики и материнки, луддиты!
     
     
  • 2.75, FF (?), 11:16, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Интол заплатила MSI больше, чем предложили хацкеры? Потому что все равно побегут покупать.
     
     
  • 3.129, Аноним (128), 20:05, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что контроль за ключами потерян. Скомпрометированные ключи обратно не нужны.
     

  • 1.76, YetAnotherOnanym (ok), 11:16, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Наличие в оборудовании аппаратных бэкдоров от производителя позволяет получить доступ к сведениям о других аппаратных бэкдорах от производителя.
     
  • 1.81, шмякшмяк (?), 12:23, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вообще не вижу проблем. Некоторые ещё пишут,что хомячки ломанутся толпой за новым железом... Забавно это всё, особенно когда подавляющее количество софта и так сливает всё что может. Я как злобные хомячок уже приучен к безопасности по-новому и мне хорошо всегда.
     
     
  • 2.87, Аноним (-), 14:16, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сливают всё о тебе в первую очередь браузеры и сама операционка. Не зря вон выше люди сидят в 2023 году на операционках которым чуть ли не 30 лет.
     
     
  • 3.109, Аноним (108), 01:18, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Их потихоньку сливают через "Культуру Отмены Легаси" )
     
     
  • 4.110, Аноним (110), 02:45, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Сейчас как грибы после дождя появляются проекты альтернативного не смузихлёбного вэба. Вот как пример http://frogfind.com поисковик, который дёргает API duckduckgo. Штатно поддерживает даже IE3. И куча других подобных проектов. Я сам сейчас пишу телеграм клиент под MS-DOS (уже есть под Win3.x и Win9.x), адский труд, учитывая отсутствие штатной поддержки tcp/ip, sqlite, json и т.д. Скоро на гитхаб выложу.
     
     
  • 5.124, ыы (?), 15:04, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а долго еще MSDOS будет поддерживать новые процессоры?
     
     
  • 6.143, ryoken (ok), 09:12, 10/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем они в ДОСе-то?
     

  • 1.92, Аноним (92), 16:29, 07/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Схемы плат утекли? /me в своё время с удовольствием изучал свою старую материнку от асуса, доставило очень.
     
     
  • 2.98, fidoman (ok), 20:06, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что там такого интересного?
     
     
  • 3.99, Аноним (92), 21:38, 07/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Скорее для общего развития смотрел, многие вещи в целом понятны по маркировкам микросхем на платах. Но там всё равно есть нюансы что и куда подключено, какие возможности задействованы и т.д. Т.к. иногда бывает непонятно - стоит ШИМ-контроллер, а у него там 3 режима работы... какой выбран - непонятно.

    Ну по результатам сделал вывод: "LPC - это главное что делает компьютер IBM PC-совместимым". На неё завязано много всего - начиная от вычитывания BIOS и управления питанием и заканчивая кучей периферии, которая с 90-х должна работать в тех же протоколах (по тем же адресам памяти и IO).

     
     
  • 4.107, Аноним (-), 01:02, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На некоторые LPC чипы даже даташиты есть Ничего особо интересного А что до выч... большой текст свёрнут, показать
     
  • 3.112, maximnik0 (?), 03:18, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Фичи.Если охота проверьте на Висте sp1.Мs получила втык от Евросоюза за драйвер препятствующий загрузке Linux.На преведущей материнка у меня эта фича работала,пока полный рестарт (отключение питания через кнопку питания) не сделаешь,linux не стартовал.А также затирала виста загрузчик grub, но уже тогда задноручие у программистов стало проявляться.Мать позволяла стартовать с 2 жёсткого диска,я туда загрузчик и прописал,тогда виста загрузчик не сносила.С опциями висту можно было установить,но при некоторых обновлениях она падала,приходилось 2 жёсткий отключать...Хотя ХР все штатно такую вещь отрабатывала..
     

  • 1.137, Аноним (138), 13:58, 09/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    похоже это очередная шутка с выкупом которую кому-то удалось провернуть в инфраструктуре мэйси, взлом и кража такого количества данных показывают наличие множества уязвимостей в системе и полную неспособность администраторов надлежащим образом обезопасить ресурсы компании, подобные инциденты становятся все чаще из-за распространения криптовалют и халявных денег, вместо того чтобы тратить ресурсы на выкуп лучше сосредоточиться на решении проблем безопасности и соответствия требованиям, а для предотвращения подобных атак в дальнейшем необходимо провести тщательный аудит инфраструктуры и пересмотреть всю систему защиты и контроля доступа
     
  • 1.142, Nora Puchreiner (?), 17:55, 09/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –36 +/
    А торрент есть?
    С onion-сайта обещает докачаться через 4 месяца
     
  • 1.146, Прыгающий Ленивец (?), 15:34, 10/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это интересно в свете того что MSI официально не ушла из РФ и отжала долю рынка у ушедших производителей
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру