• "โกงเงินนานาชาติ"! เปิดโปง "กัมพูชา" ลับหลัง...ใช้ทุ่นระเบิดทำร้ายทหารไทย...ทั้งที่ได้รับเงินช่วยเหลือมหาศาล
    https://www.thai-tai.tv/news/20855/
    .
    #กัมพูชา #ทุ่นระเบิด #อนุสัญญาออตตาวา #ชายแดนไทยกัมพูชา #CMAC #ไทยไท

    "โกงเงินนานาชาติ"! เปิดโปง "กัมพูชา" ลับหลัง...ใช้ทุ่นระเบิดทำร้ายทหารไทย...ทั้งที่ได้รับเงินช่วยเหลือมหาศาล https://www.thai-tai.tv/news/20855/ . #กัมพูชา #ทุ่นระเบิด #อนุสัญญาออตตาวา #ชายแดนไทยกัมพูชา #CMAC #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • เจ้าหน้าที่จากศูนย์ปฏิบัติการทุ่นระเบิดกัมพูชา (Cambodian Mine Action Center – CMAC) แถลงยืนยันวานนี้ (1 ส.ค.) ว่ากองทัพอากาศไทยมีการทิ้งระเบิด MK-84 จำนวน 10 ลูกตลอดช่วง 5 วันที่มีการยิงปะทะตามแนวชายแดน และมีเพียง 4 ลูกเท่านั้นที่ระเบิด

    อ่านต่อ..https://news1live.com/detail/9680000073101

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เจ้าหน้าที่จากศูนย์ปฏิบัติการทุ่นระเบิดกัมพูชา (Cambodian Mine Action Center – CMAC) แถลงยืนยันวานนี้ (1 ส.ค.) ว่ากองทัพอากาศไทยมีการทิ้งระเบิด MK-84 จำนวน 10 ลูกตลอดช่วง 5 วันที่มีการยิงปะทะตามแนวชายแดน และมีเพียง 4 ลูกเท่านั้นที่ระเบิด อ่านต่อ..https://news1live.com/detail/9680000073101 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • ด่วน!
    กัมพูชาแถลงยัน ทุ่นระเบิดที่ทหารไทยเหยียบเป็นระเบิดเก่า ไม่ใช่ PMN-2

    หน่วยงานปฏิบัติการและช่วยเหลือเหยื่อทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่า กองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย
    .
    หลังจากเกิดเหตุระเบิดทุ่นระเบิดเมื่อวันที่ 16 และ 23 ก.ค. 68 ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่า ทุ่นระเบิดสังหารบุคคล PMN-2 ที่เพิ่งติดตั้งใหม่เป็นสาเหตุ
    .
    CMAA ปฏิเสธข้อกล่าวหานี้อย่างหนักแน่นและย้ำว่า กัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542 อย่างเต็มที่

    แถลงการณ์โดยละเอียด:

    CMAA ขอตอบโต้ข้อกล่าวหาของไทย: จากเหตุการณ์ที่เกิดขึ้นในเขตทุ่นระเบิดที่ได้รับการบันทึกไว้ภายในเขตแดนกัมพูชา

    พนมเปญ — หน่วยงานช่วยเหลือเหยื่อและปฏิบัติการทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์ดังต่อไปนี้เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่ากองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย

    หลังจากเกิดเหตุระเบิดจากทุ่นระเบิดเมื่อวันที่ 16 และ 23 กรกฎาคม ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนในจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่าทุ่นระเบิดสังหารบุคคล PMN-2 เป็นระเบิดที่เพิ่งติดตั้งใหม่เป็นสาเหตุในครั้งนี้

    ทางหน่วยงาน CMAA ขอปฏิเสธข้อกล่าวหานี้อย่างหนักแน่น และย้ำว่ากัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล (Anti-Personnel Mine Ban Convention) อย่างเคร่งครัด ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542

    การตรวจสอบทางเทคนิคโดยศูนย์ปฏิบัติการทุ่นระเบิดกัมพูชา (CMAC) ยืนยันว่าเหตุการณ์ดังกล่าวเกิดขึ้นภายในเขตแดนของกัมพูชา โดยเฉพาะในพื้นที่ทุ่นระเบิด BS/CMAA/16808 ซึ่งตั้งอยู่ในหมู่บ้านเตโชโมโรโกต ตำบลโมโรโกต อำเภอจัมโบกสัน ทุ่นระเบิดนี้ได้รับการบันทึกอย่างเป็นทางการแล้ว แต่ยังไม่ได้รับการเปิดเผย และเป็นส่วนหนึ่งของคลังทุ่นระเบิดเก่าของกัมพูชาที่สืบเนื่องมาจากความขัดแย้งในอดีต

    การประเมินทางนิติวิทยาศาสตร์เกี่ยวกับรูปแบบการบาดเจ็บชี้ให้เห็นว่าการระเบิดน่าจะเกิดจากทุ่นระเบิดเก่าที่มีพลังทำลายต่ำ เช่น ประเภท 72A, 72B, M14, MN79 หรือ MD82B ซึ่งโดยทั่วไปแล้วแต่ละทุ่นระเบิดจะมีน้ำหนักประมาณ 30 กรัม ในทางตรงกันข้าม ทุ่นระเบิด PMN-2 มีวัตถุระเบิดมากกว่า 115 กรัม และมักส่งผลให้เกิดการบาดเจ็บสาหัสมากกว่า ผู้เชี่ยวชาญตั้งข้อสังเกตว่าการบาดเจ็บที่ได้รับในเหตุการณ์นี้ไม่สอดคล้องกับการระเบิดของ PMN-2

    CMAA เน้นย้ำข้อเท็จจริงสำคัญดังต่อไปนี้:

    1. ยังไม่มีการวางทุ่นระเบิดใหม่ พื้นที่ที่ได้รับผลกระทบเป็นส่วนหนึ่งของทุ่นระเบิดที่มีมายาวนาน ซึ่งยังคงเป็นภัยคุกคามด้านมนุษยธรรมต่อชุมชนชายแดน

    2. การระเบิดเกิดขึ้นในเขตอันตรายที่ได้รับการบันทึกอย่างเป็นทางการ พื้นที่ระเบิดทั้งหมดอยู่ในอาณาเขตของกัมพูชาและยังไม่ได้รับการแก้ไข

    3. กัมพูชามีสถิติการปฏิบัติการทุ่นระเบิดที่ได้รับการยอมรับในระดับสากล ตั้งแต่ปี พ.ศ. 2535 กัมพูชาได้ดำเนินการกวาดล้างทุ่นระเบิดไปแล้วกว่า 1.1 ล้านลูก และซากวัตถุระเบิดจากสงครามเกือบ 3 ล้านชิ้น ประเทศยังคงมีบทบาทสำคัญในความพยายามในการกำจัดทุ่นระเบิดทั่วโลก รวมถึงการเป็นเจ้าภาพจัดการประชุมสุดยอดเสียมเรียบ-อังกอร์ ปี พ.ศ. 2567 เพื่อลงนามสนธิสัญญาห้ามทุ่นระเบิด

    ข้อกล่าวอ้างเรื่องการติดตั้งทุ่นระเบิดใหม่ไม่ได้รับการสนับสนุนจากหลักฐานภาคสนาม และมีความเสี่ยงที่จะบั่นทอนเจตนารมณ์แห่งความร่วมมือซึ่งเป็นสิ่งสำคัญยิ่งต่อปฏิบัติการทุ่นระเบิดเพื่อมนุษยธรรม

    รัฐมนตรีว่าการกระทรวงอาวุโส ลี ธุช รองประธานคนแรกของ CMAA แสดงความเสียใจต่อข้อเท็จจริงที่ผู้นำไทยบางคนกำลังบิดเบือนความตึงเครียดบริเวณชายแดนเพื่อเบี่ยงเบนความสนใจจากประเด็นทางการเมืองภายในประเทศของไทย เขาโต้แย้งอย่างหนักแน่นต่อข้อเสนอของไทยที่ว่ากัมพูชาได้ติดตั้งทุ่นระเบิดใหม่ โดยระบุว่ากัมพูชาประสบปัญหาจากการปนเปื้อนของทุ่นระเบิดมานานหลายทศวรรษ และกำลังดำเนินการอย่างแข็งขันเพื่อกำจัดทุ่นระเบิดเหล่านี้

    “เราเหนื่อยล้าจากอันตรายของทุ่นระเบิด และใช้เวลากว่า 30 ปีในการกำจัดทุ่นระเบิด” เขากล่าว “กัมพูชายังคงยึดมั่นในสันติภาพ และเราขอเรียกร้องให้ไทยร่วมเจรจาหารือเกี่ยวกับปัญหาชายแดนและปฏิบัติการกำจัดทุ่นระเบิดร่วมกัน”

    เขายังกล่าวอีกว่า การกำจัดทุ่นระเบิดตามแนวชายแดนไทยยังคงเป็นความท้าทายที่ซับซ้อน เนื่องจากภูมิประเทศที่ยากลำบาก พืชพรรณที่หนาแน่น และพื้นที่ที่มีการปนเปื้อนอย่างหนัก ซึ่งต้องใช้เวลาและทรัพยากรมากขึ้นในการกำจัด

    รัฐมนตรีว่าการกระทรวงกลาโหมอาวุโสยังย้ำว่าการขาดเจตนารมณ์อันดีและความไม่เต็มใจที่จะมีส่วนร่วมอย่างสร้างสรรค์กับกัมพูชาในการกำหนดเขตแดนเป็นอุปสรรคสำคัญต่อการบรรลุเป้าหมายปลอดทุ่นระเบิดของกัมพูชา

    “ตามบันทึกทางประวัติศาสตร์ กองกำลังทหารไทยและนักการเมืองไทยบางคนได้ก่อให้เกิดข้อพิพาทกับประเทศเพื่อนบ้าน เช่น กัมพูชา ลาว และเมียนมาหลายครั้ง”

    ท่านแสดงความกังวลอย่างยิ่งว่าองค์ประกอบบางส่วนในกองทัพและการเมืองของไทยยังคงแสดงความไม่พอใจในสิ่งที่ได้รับจากประเทศเพื่อนบ้านในช่วงหลายศตวรรษที่ผ่านมา แต่กลับแสดงให้เห็นถึงความโลภแบบจักรวรรดินิยม แม้ว่าจะได้รับผลประโยชน์มหาศาลจากประเทศเพื่อนบ้านเหล่านั้นมาตั้งแต่ศตวรรษที่ 14 ก็ตาม

    https://web.facebook.com/share/p/16Ks7b33s6/
    ด่วน! กัมพูชาแถลงยัน ทุ่นระเบิดที่ทหารไทยเหยียบเป็นระเบิดเก่า ไม่ใช่ PMN-2 หน่วยงานปฏิบัติการและช่วยเหลือเหยื่อทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่า กองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย . หลังจากเกิดเหตุระเบิดทุ่นระเบิดเมื่อวันที่ 16 และ 23 ก.ค. 68 ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่า ทุ่นระเบิดสังหารบุคคล PMN-2 ที่เพิ่งติดตั้งใหม่เป็นสาเหตุ . CMAA ปฏิเสธข้อกล่าวหานี้อย่างหนักแน่นและย้ำว่า กัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542 อย่างเต็มที่ แถลงการณ์โดยละเอียด: CMAA ขอตอบโต้ข้อกล่าวหาของไทย: จากเหตุการณ์ที่เกิดขึ้นในเขตทุ่นระเบิดที่ได้รับการบันทึกไว้ภายในเขตแดนกัมพูชา พนมเปญ — หน่วยงานช่วยเหลือเหยื่อและปฏิบัติการทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์ดังต่อไปนี้เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่ากองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย หลังจากเกิดเหตุระเบิดจากทุ่นระเบิดเมื่อวันที่ 16 และ 23 กรกฎาคม ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนในจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่าทุ่นระเบิดสังหารบุคคล PMN-2 เป็นระเบิดที่เพิ่งติดตั้งใหม่เป็นสาเหตุในครั้งนี้ ทางหน่วยงาน CMAA ขอปฏิเสธข้อกล่าวหานี้อย่างหนักแน่น และย้ำว่ากัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล (Anti-Personnel Mine Ban Convention) อย่างเคร่งครัด ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542 การตรวจสอบทางเทคนิคโดยศูนย์ปฏิบัติการทุ่นระเบิดกัมพูชา (CMAC) ยืนยันว่าเหตุการณ์ดังกล่าวเกิดขึ้นภายในเขตแดนของกัมพูชา โดยเฉพาะในพื้นที่ทุ่นระเบิด BS/CMAA/16808 ซึ่งตั้งอยู่ในหมู่บ้านเตโชโมโรโกต ตำบลโมโรโกต อำเภอจัมโบกสัน ทุ่นระเบิดนี้ได้รับการบันทึกอย่างเป็นทางการแล้ว แต่ยังไม่ได้รับการเปิดเผย และเป็นส่วนหนึ่งของคลังทุ่นระเบิดเก่าของกัมพูชาที่สืบเนื่องมาจากความขัดแย้งในอดีต การประเมินทางนิติวิทยาศาสตร์เกี่ยวกับรูปแบบการบาดเจ็บชี้ให้เห็นว่าการระเบิดน่าจะเกิดจากทุ่นระเบิดเก่าที่มีพลังทำลายต่ำ เช่น ประเภท 72A, 72B, M14, MN79 หรือ MD82B ซึ่งโดยทั่วไปแล้วแต่ละทุ่นระเบิดจะมีน้ำหนักประมาณ 30 กรัม ในทางตรงกันข้าม ทุ่นระเบิด PMN-2 มีวัตถุระเบิดมากกว่า 115 กรัม และมักส่งผลให้เกิดการบาดเจ็บสาหัสมากกว่า ผู้เชี่ยวชาญตั้งข้อสังเกตว่าการบาดเจ็บที่ได้รับในเหตุการณ์นี้ไม่สอดคล้องกับการระเบิดของ PMN-2 CMAA เน้นย้ำข้อเท็จจริงสำคัญดังต่อไปนี้: 1. ยังไม่มีการวางทุ่นระเบิดใหม่ พื้นที่ที่ได้รับผลกระทบเป็นส่วนหนึ่งของทุ่นระเบิดที่มีมายาวนาน ซึ่งยังคงเป็นภัยคุกคามด้านมนุษยธรรมต่อชุมชนชายแดน 2. การระเบิดเกิดขึ้นในเขตอันตรายที่ได้รับการบันทึกอย่างเป็นทางการ พื้นที่ระเบิดทั้งหมดอยู่ในอาณาเขตของกัมพูชาและยังไม่ได้รับการแก้ไข 3. กัมพูชามีสถิติการปฏิบัติการทุ่นระเบิดที่ได้รับการยอมรับในระดับสากล ตั้งแต่ปี พ.ศ. 2535 กัมพูชาได้ดำเนินการกวาดล้างทุ่นระเบิดไปแล้วกว่า 1.1 ล้านลูก และซากวัตถุระเบิดจากสงครามเกือบ 3 ล้านชิ้น ประเทศยังคงมีบทบาทสำคัญในความพยายามในการกำจัดทุ่นระเบิดทั่วโลก รวมถึงการเป็นเจ้าภาพจัดการประชุมสุดยอดเสียมเรียบ-อังกอร์ ปี พ.ศ. 2567 เพื่อลงนามสนธิสัญญาห้ามทุ่นระเบิด ข้อกล่าวอ้างเรื่องการติดตั้งทุ่นระเบิดใหม่ไม่ได้รับการสนับสนุนจากหลักฐานภาคสนาม และมีความเสี่ยงที่จะบั่นทอนเจตนารมณ์แห่งความร่วมมือซึ่งเป็นสิ่งสำคัญยิ่งต่อปฏิบัติการทุ่นระเบิดเพื่อมนุษยธรรม รัฐมนตรีว่าการกระทรวงอาวุโส ลี ธุช รองประธานคนแรกของ CMAA แสดงความเสียใจต่อข้อเท็จจริงที่ผู้นำไทยบางคนกำลังบิดเบือนความตึงเครียดบริเวณชายแดนเพื่อเบี่ยงเบนความสนใจจากประเด็นทางการเมืองภายในประเทศของไทย เขาโต้แย้งอย่างหนักแน่นต่อข้อเสนอของไทยที่ว่ากัมพูชาได้ติดตั้งทุ่นระเบิดใหม่ โดยระบุว่ากัมพูชาประสบปัญหาจากการปนเปื้อนของทุ่นระเบิดมานานหลายทศวรรษ และกำลังดำเนินการอย่างแข็งขันเพื่อกำจัดทุ่นระเบิดเหล่านี้ “เราเหนื่อยล้าจากอันตรายของทุ่นระเบิด และใช้เวลากว่า 30 ปีในการกำจัดทุ่นระเบิด” เขากล่าว “กัมพูชายังคงยึดมั่นในสันติภาพ และเราขอเรียกร้องให้ไทยร่วมเจรจาหารือเกี่ยวกับปัญหาชายแดนและปฏิบัติการกำจัดทุ่นระเบิดร่วมกัน” เขายังกล่าวอีกว่า การกำจัดทุ่นระเบิดตามแนวชายแดนไทยยังคงเป็นความท้าทายที่ซับซ้อน เนื่องจากภูมิประเทศที่ยากลำบาก พืชพรรณที่หนาแน่น และพื้นที่ที่มีการปนเปื้อนอย่างหนัก ซึ่งต้องใช้เวลาและทรัพยากรมากขึ้นในการกำจัด รัฐมนตรีว่าการกระทรวงกลาโหมอาวุโสยังย้ำว่าการขาดเจตนารมณ์อันดีและความไม่เต็มใจที่จะมีส่วนร่วมอย่างสร้างสรรค์กับกัมพูชาในการกำหนดเขตแดนเป็นอุปสรรคสำคัญต่อการบรรลุเป้าหมายปลอดทุ่นระเบิดของกัมพูชา “ตามบันทึกทางประวัติศาสตร์ กองกำลังทหารไทยและนักการเมืองไทยบางคนได้ก่อให้เกิดข้อพิพาทกับประเทศเพื่อนบ้าน เช่น กัมพูชา ลาว และเมียนมาหลายครั้ง” ท่านแสดงความกังวลอย่างยิ่งว่าองค์ประกอบบางส่วนในกองทัพและการเมืองของไทยยังคงแสดงความไม่พอใจในสิ่งที่ได้รับจากประเทศเพื่อนบ้านในช่วงหลายศตวรรษที่ผ่านมา แต่กลับแสดงให้เห็นถึงความโลภแบบจักรวรรดินิยม แม้ว่าจะได้รับผลประโยชน์มหาศาลจากประเทศเพื่อนบ้านเหล่านั้นมาตั้งแต่ศตวรรษที่ 14 ก็ตาม https://web.facebook.com/share/p/16Ks7b33s6/
    0 ความคิดเห็น 0 การแบ่งปัน 361 มุมมอง 0 รีวิว
  • ยึดมั่นในความโปร่งใส!!! เขมร ไม่ยอมรับ! ยันไม่ได้วางทุ่นระเบิดใหม่ โวยกล่าวหาไร้มูลความจริง
    https://www.thai-tai.tv/news/20394/
    .
    #กัมพูชา #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #อนุสัญญาออตตาวา #CMAC #สามเหลี่ยมมรกต #ข่าวชายแดน #ความสัมพันธ์ระหว่างประเทศ
    ยึดมั่นในความโปร่งใส!!! เขมร ไม่ยอมรับ! ยันไม่ได้วางทุ่นระเบิดใหม่ โวยกล่าวหาไร้มูลความจริง https://www.thai-tai.tv/news/20394/ . #กัมพูชา #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #อนุสัญญาออตตาวา #CMAC #สามเหลี่ยมมรกต #ข่าวชายแดน #ความสัมพันธ์ระหว่างประเทศ
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • AMD ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในไมโครโค้ดของชิป Zen 5 ซึ่งเป็นช่องโหว่ที่เรียกว่า EntrySign (ID: AMD-SB-7033) โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU ซึ่งอาจนำไปสู่การโจมตีที่มีความเสี่ยงสูง

    ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป

    AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้

    นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี

    ช่องโหว่ใน Zen 5
    - ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU
    - เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC

    การตอบสนองของ AMD
    - AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด
    - MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800

    ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์
    - ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี

    การป้องกันในระดับผู้ใช้งานทั่วไป
    - ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ


    https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
    AMD ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในไมโครโค้ดของชิป Zen 5 ซึ่งเป็นช่องโหว่ที่เรียกว่า EntrySign (ID: AMD-SB-7033) โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU ซึ่งอาจนำไปสู่การโจมตีที่มีความเสี่ยงสูง ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้ นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี ✅ ช่องโหว่ใน Zen 5 - ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU - เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ✅ การตอบสนองของ AMD - AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด - MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ✅ ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ - ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี ✅ การป้องกันในระดับผู้ใช้งานทั่วไป - ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
    WWW.TOMSHARDWARE.COM
    AMD patches critical Zen 5 microcode bug — partners deliver new BIOS with AGESA 1.2.0.3C
    Check your motherboard vendor's website to see if a new BIOS is available.
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • https://youtu.be/SEO_VCMACa8?si=aNABiwHaRr7KIlp_
    https://youtu.be/SEO_VCMACa8?si=aNABiwHaRr7KIlp_
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้

    ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs)

    แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้

    ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้

    ประเด็นที่น่าสนใจเพิ่มเติม
    - การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้
    - การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย

    ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ

    https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
    ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้ ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs) แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้ ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้ ประเด็นที่น่าสนใจเพิ่มเติม - การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้ - การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
    0 ความคิดเห็น 0 การแบ่งปัน 398 มุมมอง 0 รีวิว