Autor Thema: AMD diverses  (Gelesen 1299 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
AMD diverses
« am: 30 Januar, 2006, 18:18 »
Die Web-Seiten der Support-Foren des Prozessor-Herstellers AMD wurden offenbar so gehackt, dass sie versuchen die Systeme der Besucher mit Spyware zu infizieren. Im Quellcode der Seiten findet sich ein IFrame-Tag, das eine Seite von einem externen Server nachlädt. Diese enthält gleich eine ganze Reihe von Exploits für bekannte Internet-Explorer-Lücken, die Dateien nachladen und ausführen. Bei Tests in der heise-Security-Redaktion meldete ein Viren-Scanner mehr als vier verschiedene Gefahren, darunter eine präparierte WMF-Datei.

Interessanterweise findet sich in den Foren bereits ein Thread vom Samstag, in dem sich Leser über dieses IFrame beschweren. Den Beiträgen zufolge war das Problem zwischendurch behoben, tauchte aber kurz darauf wieder auf. Dieses Beispiel illustriert eindrucksvoll, dass man sich nicht vor Sicherheitslücken schützen kann, indem man nur vermeintlich vertrauenswürdige Seiten aufsucht.

Quelle : http://www.heise.de/security/news/meldung/69015

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Vorsicht in AMD-Foren [Update]
« Antwort #1 am: 30 Januar, 2006, 20:05 »
Um 19:30 scheinen die Seiten wieder sauber zu sein – jedenfalls ist das IFrame verschwunden. Da aber bisher weder ein offizielles Statement von AMD noch ein diesbezüglicher Hinweis in den AMD-Foren zu finden ist, bleibt weiterhin unklar, wo das Problem lag und ob es nun wirklich endgültig behoben wurde.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10941
  • Ich liebe dieses Forum!

AMDs Dual-GPU-Karten 5970 und 6990. Die 7990
fehlt noch immer. (Bild: Nico Ernst/Golem.de)
Die Benachrichtigungsfunktion zu neuen Catalyst-Treibern für Grafikkarten von AMD enthält eine Sicherheitslücke. Der Hersteller rät dazu, die Funktion zu deaktivieren. In kommenden Treiberversionen soll sie nicht mehr enthalten sein.

Eigentlich ist es praktisch: Wer im Catalyst Control Center (CCC) von AMDs Windows-Grafiktreibern die Funktion "Automatisch nach Aktualisierungen suchen" aktiviert hat, erhält eine Benachrichtigung, wenn neue Treiber zur Verfügung stehen. Doch darin stecke eine Sicherheitslücke, meldet AMD nun selbst. Betroffen sind von dem Fehler laut AMD alle Catalyst-Versionen unter Windows 7,8 und Vista.

Worin die Gefahr besteht, gibt das Unternehmen dabei nicht an. Anhand der bisherigen Funktionsweise kann nur vermutet werden, dass sich die Benachrichtigung zum Umleiten auf eine andere als die gewünschte Webseite missbrauchen lässt. Bisher wurden die Treiber nämlich nach einem Klick auf die Benachrichtigung nicht direkt heruntergeladen, vielmehr öffnete sich eine AMD-Seite, von der sie manuell bezogen werden mussten. Komfortabler ist der Mechanismus bei Nvidia-Grafikkarten, bei der Treiber nach einer Benachrichtigung direkt geladen werden können, ohne Umweg über eine Webseite.


Dieses Häkchen sollte entfernt werden. (Bild: Screenshot Golem.de)


Laut AMD handelt es sich zwar nur um eine "geringfügige Lücke", dennoch soll die Funktion Anfang 2013 bei neuen Treibern entfernt werden. Ob es dann eine andere Benachrichtigung oder ein direktes Herunterladen geben wird, erklärt der Chiphersteller nicht. Bis dahin empfiehlt das Unternehmen, die Funktion abzuschalten. Dazu muss das im Bild dargestellte Häkchen entfernt werden. Der Menüeintrag findet sich unter "Informationen/Software-Aktualisierung" im Catalyst Control Center.

Besonders nützlich war die Funktion für aktive Spieler auch bisher nicht, denn sie wies nur auf die WHQL-geprüften Catalyst-Treiber hin - oft mit einigen Tagen Verspätung. Für neue Spiele erscheinen aber oft auch nicht voll getestete Beta-Versionen sowie die Spiele-Profile CAP, über die AMDs Benachrichtigung keine Meldung brachte. Daher lohnt sich nach wie vor ein regelmäßiger Besuch auf game.amd.com, wo das Unternehmen schneller auf neue Treiber hinweist.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke in Firmware von AMD-Prozessoren
« Antwort #3 am: 07 Januar, 2015, 16:21 »
Aktuelle AMD-Prozessoren enthalten eine System Management Unit (SMU), deren Firmware eine Sicherheitslücke enthält. Diese ließe sich nutzen, um Software einzuschleusen.

Auf dem 31. Chaos Communication Congress (31C3) hat der tschechische Programmierer Rudolf Marek über eine Sicherheitslücke in einer Firmware-Komponente für AMD-Prozessoren der Baureihen Trinity, Richland, Kaveri und Kabini berichtet. Eine unzureichend geschützte Code-Signatur und weitere Fehler der Firmware lassen sich theoretisch von Angreifern ausnutzen, um Software einzuschleusen. Diese würde dann von der eingebetten System Management Unit (SMU) der betroffenen Prozessoren und Accelerated Processing Units (APUs) ausgeführt.

Für welche Zwecke sich ein Angriff auf die SMU nutzen lässt, hat Marek nicht beschrieben.

Laut Rudolf Marek stellt AMD bereits fehlerbereinigte Versionen der sogenannten AGESA-Firmwarekomponenten bereit. Diese müssen nun die Hersteller von Desktop-PCs, Notebooks und Mainboards in BIOS-Updates für betroffene Systeme integrieren. Dazu gibt es derzeit noch keine Informationen. Die betroffenen CPU-Typen laufen etwa auf Boards mit den Fassungen FM2, FM2+ und AM1, sind aber auch in BGA-Versionen zum Auflöten verbreitet.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )