<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CTS LABS - TestHub.pl</title>
	<atom:link href="https://testhub.pl/tag/cts-labs/feed/" rel="self" type="application/rss+xml" />
	<link>https://testhub.pl/tag/cts-labs/</link>
	<description>Nowości Technologiczne - Testy, Opinie, Prezentacje, Recenzje</description>
	<lastBuildDate>Wed, 14 Mar 2018 10:33:52 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://testhub.pl/wp-content/uploads/2017/10/ico-80x80.png</url>
	<title>CTS LABS - TestHub.pl</title>
	<link>https://testhub.pl/tag/cts-labs/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CTS Labs ujawnia 13 luk w procesorach AMD Ryzen i Epyc &#8211; czy jest się czego bać?</title>
		<link>https://testhub.pl/cts-labs-ujawnia-13-luk-procesorach-amd-ryzen-epyc-sie-czego-bac/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Wed, 14 Mar 2018 09:33:56 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[amd]]></category>
		<category><![CDATA[CTS LABS]]></category>
		<category><![CDATA[ryzen]]></category>
		<category><![CDATA[zen]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=10507</guid>

					<description><![CDATA[<p>Izraelska firma CTS Labs, zajmująca się badaniem bezpieczeństwa, udostępniła informacje na temat trzynastu luk w procesorach i chipsetach AMD umożliwiających atak. Firma rzekomo rozpoznała cztery klasy zagrożeń, które są powiązane z poszczególnymi seriami chipów.</p>
<p>Artykuł <a href="https://testhub.pl/cts-labs-ujawnia-13-luk-procesorach-amd-ryzen-epyc-sie-czego-bac/">CTS Labs ujawnia 13 luk w procesorach AMD Ryzen i Epyc &#8211; czy jest się czego bać?</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Izraelska firma CTS Labs, zajmująca się badaniem bezpieczeństwa, udostępniła informacje na temat trzynastu luk w procesorach i chipsetach AMD umożliwiających atak. Firma rzekomo rozpoznała cztery klasy zagrożeń, które są powiązane z poszczególnymi seriami chipów. Badacze udostępnili dane o lukach w dziwny sposób, sprawia to pewne podejrzenia, lecz przejdźmy do konkretów.</h3>
<p style="text-align: justify">O lukach możemy dowiedzieć się z YouTube&#8217;owego kanału CTS Labs, oraz ze strony internetowej <a href="http://amdflaws.com">amdflaws.com</a>. Dwa filmy opisujące zajście to jedyne materiały na powstałym trzy dni temu  profilu firmy, co budzi pewne podejrzenia. Poniżej owe materiały wideo.</p>
<p><iframe title="AMD Flaws Overview" width="500" height="281" src="https://www.youtube.com/embed/BDByiRhMjVA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>https://www.youtube.com/watch?v=pgYhOwikuGQ</p>
<p style="text-align: justify">Sprawne oczy użytkowników Reddita zauważyły, że nagranie te zostało zrealizowane przy użyciu greenscreena, a tła są zdjęciami ze stocków po obróbce graficznej. CTS Labs jest młodą firmą, powstałą rok temu w Tel Awiwie, mimo że na stronie firmy w serwisie LinkedIn przedsiębiorstwo szczyci się 16-letnim doświadczeniem w badaniu cyberbezpieczeństwa. Na profilu CEO firmy &#8211; Ido Li Ona, w tym samym serwisie, widnieje informacja o założeniu przez niego firmy NorthBit w roku 2011. Jest to fałszywa informacja, bo przedsiębiorstwo to zostało założone przez Ariela Shiftana i Gila Dabaha w roku 2012. CTS Labs do opublikowania raportu pozostawało nieznane w świecie, samo AMD w swojej odpowiedzi o tym wspominało.</p>
<p style="text-align: justify"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-10510" src="https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie.png" alt="" width="1048" height="896" srcset="https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie.png 1048w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-300x256.png 300w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-768x657.png 768w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-1024x875.png 1024w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-585x500.png 585w" sizes="(max-width: 1048px) 100vw, 1048px" /></p>
<p style="text-align: justify">Firma opisała każdy z czterech problemów, podała jak można go wykorzystać oraz co jest do niego potrzebne, a więc:</p>
<p style="text-align: justify"><strong>RYZENFALL </strong>pozwala na przejęcie kontroli nad AMD Secure Processor. Atakujący może dzięki temu uzyskać dostęp do zapisu i odczytu chronionego obszaru pamięci. Wykorzystując to można ominąć zabezpieczenie Windows Credential Guard i przejąć poświadczenia sieciowe. W połączeniu z MASTERKEY pozwala chociażby zainstalować szpiegowskie oprogramowanie w komputerach firmowych. By wykorzystać tę lukę potrzebny jest fizyczny dostęp do urządzenia, uprawnienia administratora oraz korzystanie z podpisanych cyfrowo sterowników urządzenia.</p>
<p style="text-align: justify"><strong>FALLOUT </strong>umożliwia atakującemu odczyt i zapis z/do obszarów pamięci chronionej serwerów Epyc. Luka ta może zostać wykorzystana, by ominąć Windows Credential Guard i zdobyć poświadczenia sieciowe lub obejść zabezpieczenia przed flashowaniem biosu. Ponownie wymagany jest fizyczny dostęp do urządzenia, uprawnienia administratora oraz korzystanie z podpisanych cyfrowo sterowników urządzenia.</p>
<p style="text-align: justify"><strong>CHIMERA</strong>  to dwa backdoory (jeden w oprogramowaniu, drugi w sprzęcie), które pozwalają na wgranie złośliwego kodu do chipsetów współpracujących z procesorami Ryzen. Ze względu na to, że chipset łączy procesor z urządzeniami USB, SATA, czy PCIe, może umożliwić prowadzenie wyrafinowanych ataków, które są bardzo trudne do wykrycia. Kolejny raz wymagane są uprawnienia administratora oraz korzystanie z podpisanego cyfrowo sterownika.</p>
<p style="text-align: justify"><strong>MASTERKEY </strong>to zestaw luk w firmware AMD Secure Processor, które pozwalają na ominięci jego zabezpieczenia i infiltrację. Umożliwia on niezauważone zainstalowanie złośliwego oprogramowania odpornego na próby jego usunięcia. Pozwala na manipulowanie opcjami bezpieczeństwa, takimi jak Secure Encrypted Virtualization oraz Trusted Platform Module. Tym razem prócz fizycznego dostępu do komputera i posiadania uprawnień administratora, wymaga zflashowania biosu płyty głównej i wgrania specjalnie spreparowanego firmware.</p>
<p style="text-align: justify">Jak widać, wymagania, które należy spełnić, by wykorzystać lukę są&#8230; specyficzne i nieproste do uzyskania, przez co moim zdaniem afera wokół tych problemów jest dość rozdmuchana. Podobnie twierdzą eksperci w sprawach cyberbezpieczeństwa Arrigo Triulzi  i Kevin Beaumont.</p>
<p style="text-align: justify">Ponadto, Izraelska firma nie zaprezentowała szczegółów technicznych oraz dowodów. CTS Labs nie zrespektowało niepisanego prawa o tym, że luki nie ujawnia się wcześniej niż po 90 dniach od poinformowania o nich twórców sprzętu o problemie, tylko dzień po. W opublikowanym raporcie (whitepaper) można zauważyć wręcz odradzanie kupna procesorów wykonanych w architekturze Zen. Nie jest to często spotykane w takich raportach i budzi pewne podejrzenia. CTS Labs samo nie sprawdziło wszystkich ataków i nie wie ile czasu potrzeba by poczynić łatki.</p>
<p style="text-align: justify">Sprawa wydaje się dość dziwna i podejrzenia firmy są na niektórych płaszczyznach zbyt rozdmuchane. Moim zdaniem, zwykli użytkownicy nie mają się czego obawiać, na pewno AMD poinformuje wszystkich po rozwiązaniu problemu.</p>
<h4 style="text-align: justify">Co Wy sądzicie o zaistniałej aferze? Czy myślicie, że luki odkryte przez CTS Labs mogą być realnym zagrożeniem dla ludzi? Napiszcie w komentarzach!</h4>
<p>Artykuł <a href="https://testhub.pl/cts-labs-ujawnia-13-luk-procesorach-amd-ryzen-epyc-sie-czego-bac/">CTS Labs ujawnia 13 luk w procesorach AMD Ryzen i Epyc &#8211; czy jest się czego bać?</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
