• ยึดมั่นในความโปร่งใส!!! เขมร ไม่ยอมรับ! ยันไม่ได้วางทุ่นระเบิดใหม่ โวยกล่าวหาไร้มูลความจริง
    https://www.thai-tai.tv/news/20394/
    .
    #กัมพูชา #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #อนุสัญญาออตตาวา #CMAC #สามเหลี่ยมมรกต #ข่าวชายแดน #ความสัมพันธ์ระหว่างประเทศ
    ยึดมั่นในความโปร่งใส!!! เขมร ไม่ยอมรับ! ยันไม่ได้วางทุ่นระเบิดใหม่ โวยกล่าวหาไร้มูลความจริง https://www.thai-tai.tv/news/20394/ . #กัมพูชา #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #อนุสัญญาออตตาวา #CMAC #สามเหลี่ยมมรกต #ข่าวชายแดน #ความสัมพันธ์ระหว่างประเทศ
    0 Comments 0 Shares 46 Views 0 Reviews
  • AMD ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในไมโครโค้ดของชิป Zen 5 ซึ่งเป็นช่องโหว่ที่เรียกว่า EntrySign (ID: AMD-SB-7033) โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU ซึ่งอาจนำไปสู่การโจมตีที่มีความเสี่ยงสูง

    ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป

    AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้

    นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี

    ช่องโหว่ใน Zen 5
    - ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU
    - เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC

    การตอบสนองของ AMD
    - AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด
    - MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800

    ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์
    - ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี

    การป้องกันในระดับผู้ใช้งานทั่วไป
    - ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ


    https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
    AMD ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในไมโครโค้ดของชิป Zen 5 ซึ่งเป็นช่องโหว่ที่เรียกว่า EntrySign (ID: AMD-SB-7033) โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU ซึ่งอาจนำไปสู่การโจมตีที่มีความเสี่ยงสูง ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้ นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี ✅ ช่องโหว่ใน Zen 5 - ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU - เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ✅ การตอบสนองของ AMD - AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด - MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ✅ ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ - ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี ✅ การป้องกันในระดับผู้ใช้งานทั่วไป - ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
    WWW.TOMSHARDWARE.COM
    AMD patches critical Zen 5 microcode bug — partners deliver new BIOS with AGESA 1.2.0.3C
    Check your motherboard vendor's website to see if a new BIOS is available.
    0 Comments 0 Shares 298 Views 0 Reviews
  • https://youtu.be/SEO_VCMACa8?si=aNABiwHaRr7KIlp_
    https://youtu.be/SEO_VCMACa8?si=aNABiwHaRr7KIlp_
    0 Comments 0 Shares 46 Views 0 Reviews
  • ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้

    ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs)

    แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้

    ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้

    ประเด็นที่น่าสนใจเพิ่มเติม
    - การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้
    - การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย

    ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ

    https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
    ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้ ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs) แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้ ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้ ประเด็นที่น่าสนใจเพิ่มเติม - การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้ - การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
    0 Comments 0 Shares 384 Views 0 Reviews