/ Аппаратура, Железо / Прошивки | ||
· | 11.04.2025 | CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP (93 +16) |
Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen. Таким образом уязвимость оказалась применима к таким процессорам, как Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range)...
| ||
· | 05.04.2025 | Выпуск Coreboot 25.03, открытой альтернативы проприетарным прошивкам (68 +24) |
Представлен выпуск проекта CoreBoot 25.03, разрабатывающего свободную альтернативу проприетарным прошивкам и BIOS. Код проекта распространяется под лицензией GPLv2. В состав новой версии включено 1001 изменение. В подготовке релиза принял участие 131 разработчик...
| ||
· | 02.04.2025 | Релиз Rockbox 4.0, открытой прошивки для аудиоплееров (93 +39) |
После пяти с половиной лет разработки состоялся релиз проекта Rockbox 4.0, развивающего альтернативную прошивку для различных моделей аудиоплееров. По сравнению с штатными прошивками Rockbox предоставляет поддержку дополнительных форматов, функций и плагинов. Проект не основан на Linux и поставляется с собственным POSIX-совместимым ядром. Код написан на языке Си и распространяется под лицензией GPL. Rockbox может быть загружен с карты памяти, без удаления основной прошивки плеера...
| ||
· | 06.03.2025 | Google опубликовал инструментарий для анализа и изменения микрокода AMD (101 +38) |
Инженеры из компании Google раскрыли детали уязвимости (CVE-2024-56161), позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода в процессорах AMD на базе 1-4 поколений микроархитектуры Zen. Одновременно под лицензией Apache 2.0 опубликован инструментарий Zentool, разработанный в процессе исследования методов работы с микрокодом в процессорах AMD. Также подготовлено руководство по микроархитектуре RISC86, применяемой в микрокоде AMD, и заметка по созданию собственного микрокода. Показано как можно создавать собственные процессорные инструкции, реализуемые на микрокоде RISC86, менять поведение существующих инструкций и загружать изменения микрокода в процессор...
| ||
· | 04.02.2025 | Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP (82 +21) ↻ |
Исследователи безопасности из компании Google опубликовали информацию об уязвимости (CVE-2024-56161) в процессорах AMD, затрагивающей загрузчик микрокода и позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Загрузка модифицированного микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы...
| ||
· | 09.01.2025 | Суд обязал компанию AVM выполнить условия лицензии LGPL (67 +59) |
Правозащитная организация Software Freedom Conservancy (SFC), предоставляющая юридическую защиту свободным проектам и отстаивающая необходимость соблюдения лицензии GPL, объявила об успешном завершении судебного разбирательства с компанией AVM, связанного с невыполнением условий лицензии LGPL в прошивках маршрутизаторов. Дело было открыто в немецком суде по иску Себастьяна Штека (Sebastian Steck), потребовавшего предоставить исходный код компонентов прошивки, распространяемых под лицензией LGPLv2.1, а также скриптов, используемых для их компиляции и установки...
| ||
· | 06.01.2025 | Скрытая командная оболочка в синтезаторе Yamaha, позволившая выполнить код через MIDI (219 +71) |
Анна Антоненко, занимающаяся разработкой встраиваемых систем и в свободное время развивающая операционную систему BOSS (BEAM-based Operating System with Security), опубликовала результаты обратного инжиниринга музыкального синтезатора Yamaha PSR-E433. В ходе проведённой работы в синтезаторе был выявлен обфусцированный shell-интерфейс, позволивший организовать выполнение своего кода на уровне прошивки. Доступ к shell-интерфейсу осуществляется посредством отправки MIDI-пакетов с сообщениями SysEx, которые можно передать при подключении синтезатора через порт USB. Полученные в ходе обратного инжиниринга сведения о чипе и прошивках, а также примеры кода и отладочные дампы размещены на GitHub...
| ||
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |