<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>zen - TestHub.pl</title>
	<atom:link href="https://testhub.pl/tag/zen/feed/" rel="self" type="application/rss+xml" />
	<link>https://testhub.pl/tag/zen/</link>
	<description>Nowości Technologiczne - Testy, Opinie, Prezentacje, Recenzje</description>
	<lastBuildDate>Wed, 14 Mar 2018 10:33:52 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://testhub.pl/wp-content/uploads/2017/10/ico-80x80.png</url>
	<title>zen - TestHub.pl</title>
	<link>https://testhub.pl/tag/zen/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CTS Labs ujawnia 13 luk w procesorach AMD Ryzen i Epyc &#8211; czy jest się czego bać?</title>
		<link>https://testhub.pl/cts-labs-ujawnia-13-luk-procesorach-amd-ryzen-epyc-sie-czego-bac/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Wed, 14 Mar 2018 09:33:56 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[amd]]></category>
		<category><![CDATA[CTS LABS]]></category>
		<category><![CDATA[ryzen]]></category>
		<category><![CDATA[zen]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=10507</guid>

					<description><![CDATA[<p>Izraelska firma CTS Labs, zajmująca się badaniem bezpieczeństwa, udostępniła informacje na temat trzynastu luk w procesorach i chipsetach AMD umożliwiających atak. Firma rzekomo rozpoznała cztery klasy zagrożeń, które są powiązane z poszczególnymi seriami chipów.</p>
<p>Artykuł <a href="https://testhub.pl/cts-labs-ujawnia-13-luk-procesorach-amd-ryzen-epyc-sie-czego-bac/">CTS Labs ujawnia 13 luk w procesorach AMD Ryzen i Epyc &#8211; czy jest się czego bać?</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Izraelska firma CTS Labs, zajmująca się badaniem bezpieczeństwa, udostępniła informacje na temat trzynastu luk w procesorach i chipsetach AMD umożliwiających atak. Firma rzekomo rozpoznała cztery klasy zagrożeń, które są powiązane z poszczególnymi seriami chipów. Badacze udostępnili dane o lukach w dziwny sposób, sprawia to pewne podejrzenia, lecz przejdźmy do konkretów.</h3>
<p style="text-align: justify">O lukach możemy dowiedzieć się z YouTube&#8217;owego kanału CTS Labs, oraz ze strony internetowej <a href="http://amdflaws.com">amdflaws.com</a>. Dwa filmy opisujące zajście to jedyne materiały na powstałym trzy dni temu  profilu firmy, co budzi pewne podejrzenia. Poniżej owe materiały wideo.</p>
<p><iframe title="AMD Flaws Overview" width="500" height="281" src="https://www.youtube.com/embed/BDByiRhMjVA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>https://www.youtube.com/watch?v=pgYhOwikuGQ</p>
<p style="text-align: justify">Sprawne oczy użytkowników Reddita zauważyły, że nagranie te zostało zrealizowane przy użyciu greenscreena, a tła są zdjęciami ze stocków po obróbce graficznej. CTS Labs jest młodą firmą, powstałą rok temu w Tel Awiwie, mimo że na stronie firmy w serwisie LinkedIn przedsiębiorstwo szczyci się 16-letnim doświadczeniem w badaniu cyberbezpieczeństwa. Na profilu CEO firmy &#8211; Ido Li Ona, w tym samym serwisie, widnieje informacja o założeniu przez niego firmy NorthBit w roku 2011. Jest to fałszywa informacja, bo przedsiębiorstwo to zostało założone przez Ariela Shiftana i Gila Dabaha w roku 2012. CTS Labs do opublikowania raportu pozostawało nieznane w świecie, samo AMD w swojej odpowiedzi o tym wspominało.</p>
<p style="text-align: justify"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-10510" src="https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie.png" alt="" width="1048" height="896" srcset="https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie.png 1048w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-300x256.png 300w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-768x657.png 768w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-1024x875.png 1024w, https://testhub.pl/wp-content/uploads/2018/03/Przechwytywanie-585x500.png 585w" sizes="(max-width: 1048px) 100vw, 1048px" /></p>
<p style="text-align: justify">Firma opisała każdy z czterech problemów, podała jak można go wykorzystać oraz co jest do niego potrzebne, a więc:</p>
<p style="text-align: justify"><strong>RYZENFALL </strong>pozwala na przejęcie kontroli nad AMD Secure Processor. Atakujący może dzięki temu uzyskać dostęp do zapisu i odczytu chronionego obszaru pamięci. Wykorzystując to można ominąć zabezpieczenie Windows Credential Guard i przejąć poświadczenia sieciowe. W połączeniu z MASTERKEY pozwala chociażby zainstalować szpiegowskie oprogramowanie w komputerach firmowych. By wykorzystać tę lukę potrzebny jest fizyczny dostęp do urządzenia, uprawnienia administratora oraz korzystanie z podpisanych cyfrowo sterowników urządzenia.</p>
<p style="text-align: justify"><strong>FALLOUT </strong>umożliwia atakującemu odczyt i zapis z/do obszarów pamięci chronionej serwerów Epyc. Luka ta może zostać wykorzystana, by ominąć Windows Credential Guard i zdobyć poświadczenia sieciowe lub obejść zabezpieczenia przed flashowaniem biosu. Ponownie wymagany jest fizyczny dostęp do urządzenia, uprawnienia administratora oraz korzystanie z podpisanych cyfrowo sterowników urządzenia.</p>
<p style="text-align: justify"><strong>CHIMERA</strong>  to dwa backdoory (jeden w oprogramowaniu, drugi w sprzęcie), które pozwalają na wgranie złośliwego kodu do chipsetów współpracujących z procesorami Ryzen. Ze względu na to, że chipset łączy procesor z urządzeniami USB, SATA, czy PCIe, może umożliwić prowadzenie wyrafinowanych ataków, które są bardzo trudne do wykrycia. Kolejny raz wymagane są uprawnienia administratora oraz korzystanie z podpisanego cyfrowo sterownika.</p>
<p style="text-align: justify"><strong>MASTERKEY </strong>to zestaw luk w firmware AMD Secure Processor, które pozwalają na ominięci jego zabezpieczenia i infiltrację. Umożliwia on niezauważone zainstalowanie złośliwego oprogramowania odpornego na próby jego usunięcia. Pozwala na manipulowanie opcjami bezpieczeństwa, takimi jak Secure Encrypted Virtualization oraz Trusted Platform Module. Tym razem prócz fizycznego dostępu do komputera i posiadania uprawnień administratora, wymaga zflashowania biosu płyty głównej i wgrania specjalnie spreparowanego firmware.</p>
<p style="text-align: justify">Jak widać, wymagania, które należy spełnić, by wykorzystać lukę są&#8230; specyficzne i nieproste do uzyskania, przez co moim zdaniem afera wokół tych problemów jest dość rozdmuchana. Podobnie twierdzą eksperci w sprawach cyberbezpieczeństwa Arrigo Triulzi  i Kevin Beaumont.</p>
<p style="text-align: justify">Ponadto, Izraelska firma nie zaprezentowała szczegółów technicznych oraz dowodów. CTS Labs nie zrespektowało niepisanego prawa o tym, że luki nie ujawnia się wcześniej niż po 90 dniach od poinformowania o nich twórców sprzętu o problemie, tylko dzień po. W opublikowanym raporcie (whitepaper) można zauważyć wręcz odradzanie kupna procesorów wykonanych w architekturze Zen. Nie jest to często spotykane w takich raportach i budzi pewne podejrzenia. CTS Labs samo nie sprawdziło wszystkich ataków i nie wie ile czasu potrzeba by poczynić łatki.</p>
<p style="text-align: justify">Sprawa wydaje się dość dziwna i podejrzenia firmy są na niektórych płaszczyznach zbyt rozdmuchane. Moim zdaniem, zwykli użytkownicy nie mają się czego obawiać, na pewno AMD poinformuje wszystkich po rozwiązaniu problemu.</p>
<h4 style="text-align: justify">Co Wy sądzicie o zaistniałej aferze? Czy myślicie, że luki odkryte przez CTS Labs mogą być realnym zagrożeniem dla ludzi? Napiszcie w komentarzach!</h4>
<p>Artykuł <a href="https://testhub.pl/cts-labs-ujawnia-13-luk-procesorach-amd-ryzen-epyc-sie-czego-bac/">CTS Labs ujawnia 13 luk w procesorach AMD Ryzen i Epyc &#8211; czy jest się czego bać?</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nowe BIOS-y dla płyt głównych ASUS z socketem AM4 &#8211; jest wsparcie dla Raven Ridge!</title>
		<link>https://testhub.pl/nowe-bios-y-dla-plyt-glownych-asus-socketem-am4-wsparcie-dla-raven-ridge/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Sun, 03 Dec 2017 09:00:06 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[amd]]></category>
		<category><![CDATA[apu]]></category>
		<category><![CDATA[asus]]></category>
		<category><![CDATA[bios]]></category>
		<category><![CDATA[cpu]]></category>
		<category><![CDATA[procesory]]></category>
		<category><![CDATA[Raven Ridge]]></category>
		<category><![CDATA[ryzen]]></category>
		<category><![CDATA[zen]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=3596</guid>

					<description><![CDATA[<p>Nowe układy APU Raven Ridge od AMD są coraz bliżej desktopów. Już możemy być pewni, że będą one kompatybilne z socketem AM4, czyli tym znanym nam już dobrze za sprawą Ryzenów. </p>
<p>Artykuł <a href="https://testhub.pl/nowe-bios-y-dla-plyt-glownych-asus-socketem-am4-wsparcie-dla-raven-ridge/">Nowe BIOS-y dla płyt głównych ASUS z socketem AM4 &#8211; jest wsparcie dla Raven Ridge!</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify">Nowe układy <strong>APU Raven Ridge</strong> od AMD są coraz bliżej desktopów. Już możemy być pewni, że będą one kompatybilne z socketem AM4, czyli tym znanym nam już dobrze za sprawą Ryzen&#8217;ów. Możemy przewidywać, że nowe APU będą miały 4 rdzenie Zen i układy graficzne o wydajności zbliżonej do kart graficznych RX 550. Cóż, jest to moim zdaniem bardzo rozsądne połączenie, na pewno wystarczy do popularnych gier sieciowych, podstawowej obróbki audiowizualnej, nie wspominając już o oglądaniu multimediów, czy obsługi pakietów biurowych.</p>
<p style="text-align: justify">Przechodząc do meritum, skąd wiemy o tejże kompatybilności? Otóż ASUS w nowej dystrybucji BIOS-u przeznaczonej dla płyty Prime B350M-A, oznaczonej numerem 3203, chwali się tym, że płyta będzie obsługiwać Raven Ridge, a także Bristol i Summit Ridge. Oprócz tego zostały dodane vBIOS-y, które sugerują obecność układów graficznych w układach, których pojawienie się na sklepowych półkach zbliża z dnia na dzień.</p>
<p style="text-align: justify">Inni producenci jeszcze nie udostępnili aktualizacji BIOS-ów dla swoich płyt, aczkolwiek <strong>ASUS</strong> blisko współpracuje z AMD, więc nic dziwnego, że to ta firma była pierwsza. Poniżej znajduje się lista układów, które już dostały stosowną aktualizację, oraz linki do pobrania zipów z nimi:</p>
<ul>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_X370-PRO/PRIME-X370-PRO-ASUS-3203.zip">PRIME X370-PRO,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_X370-A/PRIME-X370-A-ASUS-3203.zip">PRIME X370-A,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_B350-PLUS/PRIME-B350-PLUS-ASUS-3203.zip">PRIME B350-PLUS,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_B350M-A/PRIME-B350M-A-ASUS-3203.zip">PRIME B350M-A,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_B350M-E/PRIME-B350M-E-ASUS-3203.zip">PRIME B350M-E,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_B350M-K/PRIME-B350M-K-ASUS-3203.zip">PRIME B350M-K,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_A320M-A/PRIME-A320M-A-ASUS-3203.zip">PRIME A320M-A,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_A320M-E/PRIME-A320M-E-ASUS-3203.zip">PRIME A320M-E,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/PRIME_A320M-K/PRIME-A320M-K-ASUS-3203.zip">PRIME A320M-K,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/ROG_STRIX_X370-F_GAMING/ROG-STRIX-X370-F-GAMING-ASUS-3203.zip">ROG STRIX X370-F GAMING,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/ROG_STRIX_X370-I_GAMING/ROG-STRIX-X370-I-GAMING-ASUS-3203.zip">ROG STRIX X370-I GAMING,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/STRIX_B350-F_GAMING/ROG-STRIX-B350-F-GAMING-ASUS-3203.zip">ROG STRIX B350-F GAMING,</a></li>
<li><a href="http://dlcdnet.asus.com/pub/ASUS/mb/SocketAM4/ROG_STRIX_B350-I_GAMING/ROG-STRIX-B350-I-GAMING-ASUS-3203.zip">ROG STRIX B350-I GAMING.</a></li>
</ul>
<p style="text-align: justify">Co do samych APU, osobiście na nie czekam i trzymam kciuki, sam bym chętnie nabył taki do mojej platformy, bo prezentuje on satysfakcjonujący mnie poziom wydajności.</p>
<h4 style="text-align: center">A co Wy sądzicie o nowych układach APU? Wasze płyty już gotowe na Raven Ridge, czy też celujecie w wydajniejsze chipy? Napiszcie o tym w komentarzach!</h4>
<p style="text-align: left"><span style="font-size: 12px"><em>Źródło: <a href="http://www.guru3d.com/news-story/motherboard-manufacturers-release-am4-bios-with-raven-ridge-apu-support.html">guru3D</a></em></span></p>
<p>Artykuł <a href="https://testhub.pl/nowe-bios-y-dla-plyt-glownych-asus-socketem-am4-wsparcie-dla-raven-ridge/">Nowe BIOS-y dla płyt głównych ASUS z socketem AM4 &#8211; jest wsparcie dla Raven Ridge!</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
