mathstodon.xyz is one of the many independent Mastodon servers you can use to participate in the fediverse.
A Mastodon instance for maths people. We have LaTeX rendering in the web interface!

Server stats:

2.8K
active users

#microcode

0 posts0 participants0 posts today
Ian Brown 👨🏻‍💻<p>In fact, governments probably should only EVER deploy executables they have built themselves, using their own compilers (see the classic computer science paper Reflections on Trusting Trust). </p><p>You’d also need chip <a href="https://eupolicy.social/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> auditing and verification for security-critical systems. And some level of chip assurance. And 🇬🇧 Cell-like audits… Details to be determined 😉</p><p><a href="https://eupolicy.social/tags/ReproducibleBuilds" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ReproducibleBuilds</span></a><br> <a href="https://eupolicy.social/tags/StrategicAutonomy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>StrategicAutonomy</span></a> <a href="https://eupolicy.social/tags/audit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>audit</span></a> <a href="https://eupolicy.social/tags/escrow" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>escrow</span></a></p>
Hacker News<p>Run RISC-V Binaries on AMD Zen-Series CPUs via Microcode Modification</p><p><a href="https://rvspoc.org/en/S2502/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">rvspoc.org/en/S2502/</span><span class="invisible"></span></a></p><p><a href="https://mastodon.social/tags/HackerNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>HackerNews</span></a> <a href="https://mastodon.social/tags/RISC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>RISC</span></a>-V <a href="https://mastodon.social/tags/AMD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AMD</span></a> <a href="https://mastodon.social/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://mastodon.social/tags/Zen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Zen</span></a>-Series <a href="https://mastodon.social/tags/Binaries" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Binaries</span></a> <a href="https://mastodon.social/tags/Technology" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Technology</span></a></p>
boredsquirrel<p><span class="h-card" translate="no"><a href="https://mastodon.social/@nixCraft" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>nixCraft</span></a></span> </p><p><a href="https://tux.social/tags/NixOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NixOS</span></a> is interesting. Pretty reliable (not as much as <a href="https://tux.social/tags/AtomicDesktops" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AtomicDesktops</span></a> in my noob tests) while also performant</p><p>Note that such old hardware will have <a href="https://tux.social/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> vulnerabilities and locking it down will further slow it down. At least thinking of <a href="https://tux.social/tags/spectre" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>spectre</span></a> or <a href="https://tux.social/tags/meltdown" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>meltdown</span></a> (not sure if hyperthreading was even thought of back then)</p>
Hacker News<p>Undocumented 8086 instructions, explained by the microcode</p><p><a href="https://www.righto.com/2023/07/undocumented-8086-instructions.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">righto.com/2023/07/undocumente</span><span class="invisible">d-8086-instructions.html</span></a></p><p><a href="https://mastodon.social/tags/HackerNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>HackerNews</span></a> <a href="https://mastodon.social/tags/Undocumented" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Undocumented</span></a> #8086 <a href="https://mastodon.social/tags/instructions" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>instructions</span></a> <a href="https://mastodon.social/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> <a href="https://mastodon.social/tags/technology" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>technology</span></a> <a href="https://mastodon.social/tags/computing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>computing</span></a> <a href="https://mastodon.social/tags/retro" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>retro</span></a> <a href="https://mastodon.social/tags/programming" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>programming</span></a></p>
Hacker News<p>Notes on the Pentium's Microcode Circuitry</p><p><a href="https://www.righto.com/2025/03/pentium-microcde-rom-circuitry.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">righto.com/2025/03/pentium-mic</span><span class="invisible">rocde-rom-circuitry.html</span></a></p><p><a href="https://mastodon.social/tags/HackerNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>HackerNews</span></a> <a href="https://mastodon.social/tags/Pentium" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Pentium</span></a> <a href="https://mastodon.social/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://mastodon.social/tags/Microelectronics" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microelectronics</span></a> <a href="https://mastodon.social/tags/ComputerArchitecture" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ComputerArchitecture</span></a> <a href="https://mastodon.social/tags/TechHistory" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TechHistory</span></a></p>
André Machado :debian:<p>Extensive Analysis of the Raptor Lake CPU Bug</p><p>Intel’s Raptor Lake CPUs, which form part of the 13th and 14th generation Intel Core desktop processor line, were celebrated for their hybrid architecture combining high-performance cores with efficiency cores. However, shortly after their release, a critical bug emerged that has led to system instability and, in some cases, permanent degradation of the affected chips.</p><p>Read More: <a href="https://machaddr.substack.com/p/extensive-analysis-of-the-raptor" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="ellipsis">machaddr.substack.com/p/extens</span><span class="invisible">ive-analysis-of-the-raptor</span></a></p><p><a href="https://mastodon.sdf.org/tags/CPU" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CPU</span></a> <a href="https://mastodon.sdf.org/tags/Bug" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Bug</span></a> <a href="https://mastodon.sdf.org/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://mastodon.sdf.org/tags/Intel" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Intel</span></a> <a href="https://mastodon.sdf.org/tags/Computer" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Computer</span></a></p>
Hacker News<p>Zentool – AMD Zen Microcode Manipulation Utility — <a href="https://github.com/google/security-research/blob/master/pocs/cpus/entrysign/zentool/README.md" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/google/security-res</span><span class="invisible">earch/blob/master/pocs/cpus/entrysign/zentool/README.md</span></a><br><a href="https://mastodon.social/tags/HackerNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>HackerNews</span></a> <a href="https://mastodon.social/tags/Zentool" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Zentool</span></a> <a href="https://mastodon.social/tags/AMD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AMD</span></a> <a href="https://mastodon.social/tags/Zen" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Zen</span></a> <a href="https://mastodon.social/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://mastodon.social/tags/Manipulation" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Manipulation</span></a> <a href="https://mastodon.social/tags/Utility" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Utility</span></a> <a href="https://mastodon.social/tags/security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>security</span></a> <a href="https://mastodon.social/tags/research" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>research</span></a> <a href="https://mastodon.social/tags/GitHub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GitHub</span></a> <a href="https://mastodon.social/tags/tech" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tech</span></a> <a href="https://mastodon.social/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a></p>
Wulfy<p>One of the organisations I work for is so poor, we should not exist by any account.</p><p>How poor?<br>Our main server is fifteen years old.<br>Only reason we got it, it was abandoned in a rack we bought for $50 and I resurrected it.</p><p>This transcends boneyard.<br>This is summoning machine spirits from beyond, Deus Mechanics incantations.</p><p>I yelled at the Operations manager today, calling him a Necromancer because he was praising this ancient "Raid" box as "better than what we used to have" when all I want to do is nail it to the wall as a warning to others.</p><p>Anyhoo...<br>This is how I found today that a 15 year old iron running <a href="https://infosec.exchange/tags/Debian" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Debian</span></a> 10 simply could not run any <a href="https://infosec.exchange/tags/docker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>docker</span></a> images of this particular package because the <a href="https://infosec.exchange/tags/nodej" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nodej</span></a> component just won't run on the <a href="https://infosec.exchange/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> </p><p>I don't even realise it was a thing.<br>But then, how many of you run a box that's 15 years old in production...</p><p>...how "slow" is that rack server?<br>I pulled one of the Intel NUCs out of the boneyard (it's one of those paper book sized box "computers") and put Debian on THAT...</p><p>...it runs 33% faster and that thing was binned because it couldn't pull an office admin desktop workload.</p><p>33% faster!!!</p>
SpaceLifeForm<p>Old man yells at clouds </p><p>4, 4, 4, 4, ...</p><p><a href="https://m.slashdot.org/story/438589" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">m.slashdot.org/story/438589</span><span class="invisible"></span></a></p><p><a href="https://infosec.exchange/tags/MicroCode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MicroCode</span></a></p>
Несерьёзный Выдумщик<p>У тех же VLIW-процессоров типа «Эльбрус» нет загружаемого микрокода, а потому и неожиданностей гораздо меньше (для эксплуатирующих организаций).</p><p>Вот множество примеров того, что именно прячется в некорректной работе с микрокодом. Это только самые громкие и за последние пару лет.</p> <p>Исследователи безопасности из компании Google опубликовали информацию об уязвимости (CVE-2024-56161) в процессорах AMD, затрагивающей загрузчик микрокода и позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Загрузка модифицированного микрокода позволяет скомпрометировать механизм AMD <a class="hashtag" href="https://idealists.su/tag/sev" rel="nofollow noopener noreferrer" target="_blank">#SEV</a> (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы.</p><p>Уязвимость вызвана использованием небезопасной хэш-функции в коде, выполняющем проверку цифровой подписи после загрузки микрокода в CPU. Для совершения атаки необходимо наличие прав администратора в локальной системе (возможности выполнить код на уровне нулевого кольца защиты <a class="hashtag" href="https://idealists.su/tag/ring0" rel="nofollow noopener noreferrer" target="_blank">#ring0</a>, находясь не в виртуальной машине).</p><p>В ходе атаки можно вклиниться в работу гостевых систем, защищённых при помощи расширений AMD SEV (Secure Encrypted Virtualization) и SEV-SNP (Secure Nested Paging), предоставляющих гарантии целостности памяти виртуальных машин, изолирующих процессорные регистры и обеспечивающих безопасную работу со вложенными таблицами страниц памяти. Механизм AMD SEV создавался для того, чтобы персонал датацентров и облачных провайдеров не мог изменить или проанализировать содержимое памяти защищённых гостевых систем, а также исказить вычисления.</p><p>Исследователями подготовлен прототип эксплоита, позволяющий загрузить в CPU произвольный микрокод, не заверенный цифровой подписью. Для демонстрации опасности уязвимости предложено обновление микрокода, меняющее логику работы инструкции <a class="hashtag" href="https://idealists.su/tag/rdrand" rel="nofollow noopener noreferrer" target="_blank">#RDRAND</a>, применяемой в качестве одного из источников энтропии в генераторах псевдослучайных чисел, используемых в процессе формирования ключей, при выполнении криптографических операций и для генерации случайных идентификаторов.</p><p>Изменение приводит к возвращению инструкцией RDRAND только числа 4, вместо случайной последовательности. Для предотвращения совершения реальных атак на системы конфиденциальных вычислений изменённый микрокод обнуляет флаг CF (carry flag), т.е. помечает выдаваемое значение ошибочным. Дополнительные детали и инструменты для генерации изменённого микрокода планируют опубликовать 5 марта, чтобы дать пользователям время на установку исправления на своих системах. Успешный пример атаки продемонстрирован для серверов с процессорами AMD <a class="hashtag" href="https://idealists.su/tag/epyc" rel="nofollow noopener noreferrer" target="_blank">#EPYC</a> 7B13 <a class="hashtag" href="https://idealists.su/tag/milan" rel="nofollow noopener noreferrer" target="_blank">#Milan</a> и AMD Ryzen 9 7940HS <a class="hashtag" href="https://idealists.su/tag/phoenix" rel="nofollow noopener noreferrer" target="_blank">#Phoenix</a>.</p><p>В отчёте компании AMD указано, что уязвимость проявляется в процессорах AMD на базе 1-4 поколений микроархитектуры Zen. Обновление микрокода с устранением уязвимости было выпущено 13 декабря 2024 года для процессоров серий AMD EPYC 7001, 7002 и 7003 (#Naples, <a class="hashtag" href="https://idealists.su/tag/rome" rel="nofollow noopener noreferrer" target="_blank">#Rome</a>, <a class="hashtag" href="https://idealists.su/tag/milan" rel="nofollow noopener noreferrer" target="_blank">#Milan</a> и <a class="hashtag" href="https://idealists.su/tag/milan" rel="nofollow noopener noreferrer" target="_blank">#Milan</a>-X), а 16 декабря для процессоров серии AMD EPYC 9004 (#Genoa, <a class="hashtag" href="https://idealists.su/tag/genoa" rel="nofollow noopener noreferrer" target="_blank">#Genoa</a>-X и <a class="hashtag" href="https://idealists.su/tag/bergamo" rel="nofollow noopener noreferrer" target="_blank">#Bergamo</a>/#Siena). Для устранения уязвимости на системах, в которых используется аттестация <a class="hashtag" href="https://idealists.su/tag/sev" rel="nofollow noopener noreferrer" target="_blank">#SEV</a>-SNP, дополнительно требуется обновление прошивки AMD SEV (поставляется вместе с обновлениями BIOS от производителей оборудования).</p> <p>Дополнительно сообщается об ещё одной уязвимости в процессорах AMD, допускающей проведение атаки по сторонним каналам для извлечения информации о вычислениях в гостевых системах, защищённых с использованием механизма AMD SEV. Проблема затрагивает 1-4 поколения процессов AMD EPYC и связана с возможностью извлечения из процессорного кэша данных, оседающих в процессе работы защищённых гостевых систем. Для анализа содержимого кэша может использоваться метод Prime+Probe, подразумевающий заполнение кэша эталонным набором значений и определение изменений через измерение времени доступа к ним при повторном заполнении. </p> <p>В <a class="hashtag" href="https://idealists.su/tag/linux" rel="nofollow noopener noreferrer" target="_blank">#Linux</a> обнаружен механизм обхода защиты от уязвимости <a class="hashtag" href="https://idealists.su/tag/spectre" rel="nofollow noopener noreferrer" target="_blank">#Spectre</a> на процессорах <a class="hashtag" href="https://idealists.su/tag/intel" rel="nofollow noopener noreferrer" target="_blank">#Intel</a> и <a class="hashtag" href="https://idealists.su/tag/amd" rel="nofollow noopener noreferrer" target="_blank">#AMD</a></p><p>Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные <a class="hashtag" href="https://idealists.su/tag/xeon" rel="nofollow noopener noreferrer" target="_blank">#Xeon</a> 5 и 6 поколений, а также чипы AMD <a class="hashtag" href="https://idealists.su/tag/zen" rel="nofollow noopener noreferrer" target="_blank">#Zen</a> 1, Zen 1+ и Zen 2</p><p>Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм <a class="hashtag" href="https://idealists.su/tag/ibpb" rel="nofollow noopener noreferrer" target="_blank">#IBPB</a> (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением</p><p>Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root</p><p>В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста</p><p>У процессоров AMD метод IBPB-on-entry в ядре <a class="hashtag" href="https://idealists.su/tag/linux" rel="nofollow noopener noreferrer" target="_blank">#Linux</a> срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после <a class="hashtag" href="https://idealists.su/tag/ibpb" rel="nofollow noopener noreferrer" target="_blank">#IBPB</a></p><p>О своём открытии исследователи сообщили <a class="hashtag" href="https://idealists.su/tag/intel" rel="nofollow noopener noreferrer" target="_blank">#Intel</a> и <a class="hashtag" href="https://idealists.su/tag/amd" rel="nofollow noopener noreferrer" target="_blank">#AMD</a> в июне 2024 года</p><p>В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер <a class="hashtag" href="https://idealists.su/tag/cve" rel="nofollow noopener noreferrer" target="_blank">#CVE</a>-2023-38575</p><p>Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu</p><p>В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824</p><p>При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили</p><p>В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода</p><p>Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный</p><p>Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа <a class="hashtag" href="https://idealists.su/tag/spectre" rel="nofollow noopener noreferrer" target="_blank">#Spectre</a></p><p>И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров</p> <p>Процессоры компании AMD на архитектурах Zen 2 и Zen 3 оказались уязвимы к атаке <a class="hashtag" href="https://idealists.su/tag/faultpm" rel="nofollow noopener noreferrer" target="_blank">#faulTPM</a>, позволяющей взломать их через модуль <a class="hashtag" href="https://idealists.su/tag/tpm" rel="nofollow noopener noreferrer" target="_blank">#TPM</a>, пишут порталы Tom’s Hardware и TechSpot. Ирония здесь в том, что <a class="hashtag" href="https://idealists.su/tag/tpm" rel="nofollow noopener noreferrer" target="_blank">#TPM</a> сам по себе отвечает за безопасность – это доверенный платформенный модуль.</p><p>Уязвимость процессоров AMD на перечисленных архитектурах нельзя устранить – можно лишь отказаться от их переключиться на решения Intel – ее <a class="hashtag" href="https://idealists.su/tag/cpu" rel="nofollow noopener noreferrer" target="_blank">#CPU</a> в неспособности противостоять атаке <a class="hashtag" href="https://idealists.su/tag/faultpm" rel="nofollow noopener noreferrer" target="_blank">#faulTPM</a> пока не уличили.</p><p>Проблему в чипах AMD выявили специалисты по кибербезопасности из Берлинского технического университета. В их отчете говорится о результатах тестирования процессоров <a class="hashtag" href="https://idealists.su/tag/ryzen" rel="nofollow noopener noreferrer" target="_blank">#Ryzen</a> на Zen 2 и Zen 3 – очень востребованных в России и мире. Первое поколение Ryzen с первой же версией архитектуры Zen в документе не упоминается – видимо, эти CPU в тестах не участвовали, так как к маю 2023 г. они давно морально устарели. С момента их выхода прошло шесть лет.</p><p>Вломиться в чип AMD они смогли через встроенный в него сопроцессор безопасности <a class="hashtag" href="https://idealists.su/tag/psp" rel="nofollow noopener noreferrer" target="_blank">#PSP</a>. Эксперты выудили из него данные, позволяющие расшифровать информацию в модуле ТРМ, а это – прямой путь ко всей информации на компьютере и полным над ним контролем даже при наличии в нем аппаратного модуля безопасности. По сути, из-за уязвимости процессоров AMD к атаке faulTPM хакеры могут скомпрометировать любую программу или шифрование, включая базовое шифрование в Windows – <a class="hashtag" href="https://idealists.su/tag/bitlocker" rel="nofollow noopener noreferrer" target="_blank">#BitLocker</a>.</p> <p>Линус <a class="hashtag" href="https://idealists.su/tag/торвальдс" rel="nofollow noopener noreferrer" target="_blank">#Торвальдс</a> заявил, что в сбоящих операционных системах виноваты разработчики «железа», в особенности Intel</p><p>Он считает, что из-за кишащих уязвимостями процессоров Intel разработчикам Linux приходится вносить слишком много правок в ядро, и что именно из-за процессоров в современных ОС так много «дыр»</p><p>Первопричиной всего этого стал негатив Торвальдса в сторону технологии линейной адресной маскировки (Linear Address Masking, <a class="hashtag" href="https://idealists.su/tag/lam" rel="nofollow noopener noreferrer" target="_blank">#LAM</a>) в процессорах Arrow Lake и Lunar Lake</p><p>За счет нее в CPU могут использоваться нетранслированные биты адреса для хранения метаданных</p><p>Нововведение впервые появилось в процессорах Intel Core 12 поколения, вышедших в конце 2021 г. – оно нужно для повышения безопасности памяти, но при этом, как оказалось, оно мешает быстрой и стабильной работе ядра Linux</p><p>Информация о гневе Торвальдса дошла до Intel, и ее инженер Кирилл Шутемов (Kirill Shitemov) прокомментировал высказывание создателя Linux</p><p>Он сообщил, что технология <a class="hashtag" href="https://idealists.su/tag/lam" rel="nofollow noopener noreferrer" target="_blank">#LAM</a> действительно имеет свои недочеты, и что они будут устранены с релизом новой технологии – <a class="hashtag" href="https://idealists.su/tag/lass" rel="nofollow noopener noreferrer" target="_blank">#LASS</a> или Linear Space Separation Support</p><p>Это новая функция безопасности для защиты адресного пространства</p><p>К слову, у AMD есть похожая на LAM технология – Upper Address Ignore <a class="hashtag" href="https://idealists.su/tag/uai" rel="nofollow noopener noreferrer" target="_blank">#UAI</a></p><p>Она появилась с переходом AMD на процессорную архитектуру Zen 4 и впервые была внедрена в чипы <a class="hashtag" href="https://idealists.su/tag/ryzen" rel="nofollow noopener noreferrer" target="_blank">#Ryzen</a> 7000</p><p><a class="hashtag" href="https://idealists.su/tag/эльбрус" rel="nofollow noopener noreferrer" target="_blank">#Эльбрус</a> <a class="hashtag" href="https://idealists.su/tag/vliw" rel="nofollow noopener noreferrer" target="_blank">#VLIW</a> <a class="hashtag" href="https://idealists.su/tag/cybersec" rel="nofollow noopener noreferrer" target="_blank">#cybersec</a> <a class="hashtag" href="https://idealists.su/tag/infosec" rel="nofollow noopener noreferrer" target="_blank">#infosec</a> <a class="hashtag" href="https://idealists.su/tag/иб" rel="nofollow noopener noreferrer" target="_blank">#ИБ</a> <a class="hashtag" href="https://idealists.su/tag/microcode" rel="nofollow noopener noreferrer" target="_blank">#microcode</a></p>
Benjamin Carr, Ph.D. 👨🏻‍💻🧬<p>How to make any <a href="https://hachyderm.io/tags/AMD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AMD</span></a> Zen <a href="https://hachyderm.io/tags/CPU" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CPU</span></a> always generate 4 from RDRAND<br>"We have demonstrated the ability to craft arbitrary malicious microcode patches on Zen 1 through <a href="https://hachyderm.io/tags/Zen4" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Zen4</span></a> CPUs," the Google <a href="https://hachyderm.io/tags/Security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Security</span></a> Team said.<br>"The <a href="https://hachyderm.io/tags/vulnerability" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnerability</span></a> is that the CPU uses an insecure hash function in the signature validation for <a href="https://hachyderm.io/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> updates."<br>The flaw listed as CVE-2024-56161 with a CVSS score of 7.2 out of 10, was discovered and reported to AMD in September, and a fix was devised by December.<br><a href="https://www.theregister.com/2025/02/04/google_amd_microcode/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">theregister.com/2025/02/04/goo</span><span class="invisible">gle_amd_microcode/</span></a></p>
LavX News<p>AMD Patches Critical Vulnerability Allowing Malicious Microcode Execution</p><p>A recently discovered vulnerability in AMD's CPU microcode could allow attackers to load harmful patches, compromising confidential workloads. AMD has rolled out urgent firmware updates to mitigate th...</p><p><a href="https://news.lavx.hu/article/amd-patches-critical-vulnerability-allowing-malicious-microcode-execution" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="ellipsis">news.lavx.hu/article/amd-patch</span><span class="invisible">es-critical-vulnerability-allowing-malicious-microcode-execution</span></a></p><p><a href="https://mastodon.cloud/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a> <a href="https://mastodon.cloud/tags/tech" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tech</span></a> <a href="https://mastodon.cloud/tags/AMD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AMD</span></a> <a href="https://mastodon.cloud/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://mastodon.cloud/tags/SecureVirtualization" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SecureVirtualization</span></a></p>
SpaceLifeForm<p><span class="h-card" translate="no"><a href="https://hachyderm.io/@chandlerc" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>chandlerc</span></a></span> </p><p>So, does this imply that it is a failure by the software to not realize that the hardware and microcode have made a mistake?</p><p>There is a lot that can be done at the software level, but to do that still requires that the machine code instructions still function as expected.</p><p>It is turtles all of the way down.</p><p><a href="https://infosec.exchange/tags/Infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Infosec</span></a> <a href="https://infosec.exchange/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> <a href="https://infosec.exchange/tags/leak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>leak</span></a></p>
SpaceLifeForm<p><span class="h-card" translate="no"><a href="https://hachyderm.io/@chandlerc" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>chandlerc</span></a></span> </p><p>The domain name is accurate.</p><p><a href="https://infosec.exchange/tags/Infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Infosec</span></a> <a href="https://infosec.exchange/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://infosec.exchange/tags/Leak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Leak</span></a></p>
SpaceLifeForm<p><span class="h-card" translate="no"><a href="https://hachyderm.io/@chandlerc" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>chandlerc</span></a></span> </p><p>Speculative Executation is not your friend.</p><p><a href="https://infosec.exchange/tags/Infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Infosec</span></a> <a href="https://infosec.exchange/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://infosec.exchange/tags/Leak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Leak</span></a></p>
SpaceLifeForm<p><span class="h-card" translate="no"><a href="https://mastodon.scot/@kim_harding" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>kim_harding</span></a></span> </p><p>Speculative Executation again. See Spectre, et al.</p><p>If only I could run a modern browser on a Pentium.</p><p><a href="https://infosec.exchange/tags/Infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Infosec</span></a> <a href="https://infosec.exchange/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> <a href="https://infosec.exchange/tags/Leak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Leak</span></a></p>
LavX News<p>AMD Microcode Vulnerability: What Developers Need to Know</p><p>A recently uncovered microcode signature verification vulnerability in AMD processors has raised concerns in the tech community. With the potential for malicious microcode to be loaded, developers mus...</p><p><a href="https://news.lavx.hu/article/amd-microcode-vulnerability-what-developers-need-to-know" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="ellipsis">news.lavx.hu/article/amd-micro</span><span class="invisible">code-vulnerability-what-developers-need-to-know</span></a></p><p><a href="https://mastodon.cloud/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a> <a href="https://mastodon.cloud/tags/tech" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tech</span></a> <a href="https://mastodon.cloud/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cybersecurity</span></a> <a href="https://mastodon.cloud/tags/AMD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AMD</span></a> <a href="https://mastodon.cloud/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a></p>
IT News<p>This Week in Security: ClamAV, The AMD Leak, and The Unencrypted Power Grid - Cisco’s ClamAV has a heap-based buffer overflow in its OLE2 file scanning. That’s ... - <a href="https://hackaday.com/2025/01/24/this-week-in-security-clamav-the-amd-leak-and-the-unencrypted-power-grid/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">hackaday.com/2025/01/24/this-w</span><span class="invisible">eek-in-security-clamav-the-amd-leak-and-the-unencrypted-power-grid/</span></a> <a href="https://schleuss.online/tags/thisweekinsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>thisweekinsecurity</span></a> <a href="https://schleuss.online/tags/hackadaycolumns" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hackadaycolumns</span></a> <a href="https://schleuss.online/tags/securityhacks" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>securityhacks</span></a> <a href="https://schleuss.online/tags/pentesting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>pentesting</span></a> <a href="https://schleuss.online/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a> <a href="https://schleuss.online/tags/clamav" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>clamav</span></a> <a href="https://schleuss.online/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a></p>
st1nger :unverified: 🏴‍☠️ :linux: :freebsd:<p>AMD <a href="https://infosec.exchange/tags/Microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microcode</span></a> Signature Verification <a href="https://infosec.exchange/tags/Vulnerability" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Vulnerability</span></a> - A patch for a "major" vulnerability in <a href="https://infosec.exchange/tags/AMD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AMD</span></a> chips has leaked before it became available for <a href="https://infosec.exchange/tags/Linux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linux</span></a> users, Tavis Ormandy says. It's not clear if a patch for <a href="https://infosec.exchange/tags/Windows" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Windows</span></a> users is available or not. <a href="https://seclists.org/oss-sec/2025/q1/45" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">seclists.org/oss-sec/2025/q1/45</span><span class="invisible"></span></a></p>
vicash<p>Just finished Tracy Kidder’s The Soul of a New Machine, a <a href="https://fosstodon.org/tags/book" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>book</span></a>, about the creation of one of Data General’s machines in the 1970s. If you love <a href="https://fosstodon.org/tags/assembler" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>assembler</span></a> <a href="https://fosstodon.org/tags/assembly" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>assembly</span></a> language, learning about low level stuff like <a href="https://fosstodon.org/tags/microcode" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>microcode</span></a>, <a href="https://fosstodon.org/tags/logicanalyzer" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>logicanalyzer</span></a> and how engineers designed full computers in those days, etc this book is for you. <a href="https://fosstodon.org/tags/bookstodon" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bookstodon</span></a> <a href="https://fosstodon.org/tags/books" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>books</span></a></p>