Allvarlig säkerhetsbrist upptäckt i BIOS på många datorer

Permalänk
Medlem
Skrivet av cyklonen:

Varför körs kod i en bildfil? Sen, bilder i uppstarten, det känns väldigt 90-tal. I dag startar datorn så snabbt att det ändå inte skulle synas i mer än några millisekunder...

För att det kan göras utan att SecureBoot kan stoppa det. Det är själva nyheten.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av Dr.Mabuse:

För att det kan göras utan att SecureBoot kan stoppa det. Det är själva nyheten.

Det var inte vad jag frågade. Jag frågade varför det körs kod i en bildfil. En bildvisningsfunktion borde inte köra kod i bildfilen för att visa den. Där är det nåt fundamentalt fel.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Glädjespridare

@cyklonen

Det är en inbakad kod/"program" för bildvisning (som funnits i PC-BIOS länge, långt innan UEFI dök upp).

Pga. buggighet kan den fås att köra arbiträr kod, genom kraschad körning pga. avsiktligt felformaterad bilddata.

Permalänk
Medlem
Skrivet av cyklonen:

Det var inte vad jag frågade. Jag frågade varför det körs kod i en bildfil. En bildvisningsfunktion borde inte köra kod i bildfilen för att visa den. Där är det nåt fundamentalt fel.

Det är precis vad jag menar med att det är själva nyheten, att det finns en exploit som tillåter angripare exekvera b.la. DXE kod via logga och ta över datorn. OE tillvekare som HP, Dell, Lenov m.fl. kör säkerligen ingen kod via sin bitmap för då får man hoppas att man reagerat tidigare.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

Extra spännande kombinerat med exempelvis MSIs läckta signeringsnycklar. Lite osäker på hur statusen är idag men likväl.

https://arstechnica.com/information-technology/2023/05/leak-o...

Visa signatur

Huvuddator: 7800X3D, 2x16GB G.Skill Flare X5 6000MHz CL30, Asus B650E-F, KFA2 RTX 4090 SG, 6TB NVMe/SATA SSD, 42" LG OLED C3 Evo
Spellaptop: Asus ROG Strix G15, 6800H, 16GB, RTX 3070Ti, 1TB NVMe
Övrigt: Dell XPS 13 modell 9310, Apple Macbook Air M1 8GB samt Samsung Galaxy S7 FE, Steam Deck
Dammsamlare: PS5, Switch och Xbox One X
Folda för Sweclockers! https://www.sweclockers.com/forum/trad/1348460-faq-kom-igang-...

Permalänk
Medlem
Skrivet av anders190:

Extra spännande kombinerat med exempelvis MSIs läckta signeringsnycklar. Lite osäker på hur statusen är idag men likväl.

https://arstechnica.com/information-technology/2023/05/leak-o...

Oj, jävlar.. det låter extremt illa. Vet du om MSI gåt ut med mer information om detta? Är man säker bara man låter bli att uppdatera UEFI? men med nyheten i denna artikeln är man inte säker om man låter bli... >_<

Permalänk
Medlem
Skrivet av Sidde:

Som svar på frågan. Du behöver exekvera något på din dator, som gör att det installeras så att det körs vid boot.
Det vill säga, en binär som redan körs med högre behörigheter behöver en sårbarhet, som utnyttjas av att du exekverar något.

Detta är oerhört vanligt problem, t.ex varenda bundlad mjukvara för t.ex crap från tangentbordstillverkare som razer, logitech etc.
Eller touchpad-grejer från HP etc. är ofta skitdåligt underhållna processer som körs med högre behörigheter.
Det är konstant sårbarheter i dessa och de har en stor användarbas så de är populära att utnyttja.

Allt som behövs är att någon skickar t.ex ett dokument som kan exekvera kod, t.ex word/excel-dokument eller bundlas med något genom en supply chain-attack.

Tro inte att man är säker bara för att man bara laddar ner från säkra ställen. Flera "normala" program har med sin auto update spridit skadlig kod, t.ex VLC etc. Räcker med en sådan auto update och att utnyttja en känd sårbarhet i processer som körs med högre behörigheter så är man "ägd".

Fast räcker det verkligen att exekvera något med admin-rättigheter? Jag menar, att ändra BIOS kräver ju normalt lite mer än så.

Skönt annars att sitta på ett Asus-moderkort där de inte bara har värdelösa BIOS-uppdateringar, utan även lägger upp fel filer för nedladdning. Vad kan gå fel liksom...

Permalänk
Medlem
Skrivet av cyklonen:

Det var inte vad jag frågade. Jag frågade varför det körs kod i en bildfil. En bildvisningsfunktion borde inte köra kod i bildfilen för att visa den. Där är det nåt fundamentalt fel.

Det handlar om att utnyttja en bug, kanske i koden som läser in bilden, eller på andra ställen, och gömma kod i bildfilen, antingen dolt efter all giltig bilddata, eller i själva bilden. När du utnyttjar buggen så kan du få exekveringen att börja köra din dolda kod som fanns i bildfilen som var infekterad

Bilden i sig skulle såklart inte exekveras i vanliga fall

Permalänk
Medlem
Skrivet av DasIch:

Fast räcker det verkligen att exekvera något med admin-rättigheter? Jag menar, att ändra BIOS kräver ju normalt lite mer än så.

Skönt annars att sitta på ett Asus-moderkort där de inte bara har värdelösa BIOS-uppdateringar, utan även lägger upp fel filer för nedladdning. Vad kan gå fel liksom...

Det är varför sårbarheten är så allvarlig.

Tog bort onödig förklaring
Permalänk
Medlem
Skrivet av takeoninja:

Genom att få in det i BIOS den här vägen så kan det gå förbi alla säkerhetsfunktioner som hindrar applikationer (även virus) från att (t.ex.) läsa data ur arbetsminnet. Det gör det möjligt att t.ex. fånga upp krypteringsnycklar och annat som annars hade varit omöjligt (utan ett annat säkerhetshål).

Många virus idag är "begränsade" till enklare grejer som att logga dina tangenttryckningar och skicka hem dom för att försöka snappa upp och sno lösenord eller kryptera dina filer och kräva dig på pengar för att återfå access. Båda dom är ju otroligt mycket trubbigare än att plocka information ur arbetsminnet som gör det möjligt att spegla din pågående session mot din bank t.ex. eller krypto ännu hellre.

Det är också svårare att upptäcka och ta bort.

Det där låter mer som en film i mission impossible klass. En "vanlig" hackare installerar Ransomware o går vidare till nästa dator. Så en bugg som vi vanliga dödliga inte behöver bry oss om med andra ord

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Kommer Microsoft slopa kravet på Secure Boot nu när det avslöjats att det är en stor bluff?

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem

Aaaw shit, here we go again

Permalänk
Medlem

Va och kollade om det hade kommit nån ny bios och dom hade släppt en ny i dag så jag drog in den tog ca 20 min för datorn att ladda in den så mycket nytt vadet i biosen massa uppdateringar .

Visa signatur

Låda thermaltake view 91 M-kort ASUS X399 ROG Zenith Extreme CPU AMD Ryzen Threadripper 1920X 3.5 GHz Kylning Hemma byggd vattenkylning 2 x 480mm + 1 x 420mm radiatorer Minne 8 X 16Gb DDR4 HD SSD 240GB OCZ Trion 100 Grafik Gigabyte Geforce RTX 3080 10GB GAMING OC WATERFORCE WB AGG Corsair RM 1000w 80+ Gold Skärm ASUS 43" ROG Strix XG438QR 4K VA HDR 120 Hz

Permalänk
Medlem

Man läser om säkerhetsbrister relativt ofta och vissa framhåller hur vanligt det är att man utnyttjar bristerna men ändå har jag eller någon jag känner aldrig blivit hackade på säkert 20-30 år? Iallafall inte vad man vet. Så frågan är hur vanligt detta verkligen är.

Vad som dock sker hyfsat ofta är försök att kapa diverse service konton, det dyker upp återställningsmail lite då och då. Men än så länge har aldrig någon lyckats kapa något konto.

Jag ifrågasätter nödvändigtvis inte enkelheten i att utnyttja säkerhetsbristerna utan snarare på hur vanligt det är att det sker.

Visa signatur

CPU : AMD Ryzen 5 5600X Moderkort : ASUS ROG Strix B550-F GAMING Grafikkort :EVGA GeForce GTX 1080 Ti FTW3 iCX Gaming HDMI 3xDP 11GBMinne : Corsair 16GB Chassi :Fractal Design Define 7 Compact Nätdel : Corsair RM750x Skärm #1 : Asus VG349Q Ultrawide Skärm #2 : Acer X34 Ultrawide

Permalänk

Hmmm, hittade inget om detta men, om man har Bios Password
inställt, kan de verkligen byta bild då ?

Permalänk
Skrivet av SanyaIV:

Men vilka behörigheter behövs för att utföra denna attack? Behövs fysisk åtkomst eller går det att göra via nedladdad skadlig mjukvara och i så fall kräver det administrativ tillgång, eller räcker det med Javascript på random hemsida?

Edit: Från arstechnica som artikeln hänvisar till
Det verkar med andra ord som att administrativ behörighet krävs.

Man är alltså redan ägd innan man kan bli ägd 🙂

Permalänk
Medlem
Skrivet av oddball69:

Hmmm, hittade inget om detta men, om man har Bios Password
inställt, kan de verkligen byta bild då ?

Det verkar finnas två möjliga vägar i attacken, som finns eller ej beroende på den specifika implementationen i det UEFI ("BIOS") som används på datorn:

  • Skriva den elaka bildfilen till en förutbestämd sökväg i ESP-partitionen

  • Flasha om UEFI med en modifierad version som har en elak bildfil som logotyp (vilket går för sig eftersom arean som bilden ligger i inte var signerad)

Vad gäller ESP-spåret har väl ett "BIOS password" i sig ingen relevans.
Vad gäller flash-spåret så beror det väl på hur nedlåst allt är... kan man flasha om UEFI utan så...

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Quizmaster Göteborg 2023

Är det detta polisen använder sig av nu med den nya lagen om att kunna snoka runt hur som helst i allas datorer?

https://www.tv4.se/artikel/58KwAp9b1BDqdMiiU8qMXK/omstridd-la...

Eller hur görs detta annars?

Permalänk
Medlem
Skrivet av coxen:

Är det detta polisen använder sig av nu med den nya lagen om att kunna snoka runt hur som helst i allas datorer?

https://www.tv4.se/artikel/58KwAp9b1BDqdMiiU8qMXK/omstridd-la...

Eller hur görs detta annars?

Rena spekulationer och gissningar men jag skulle gissa på att de använder saker som detta när tillfälle och kunskap finns. Skulle dock också gissa att de inte har intern kompetens för att hitta dessa typer av säkerhetsbrister själva utan köper kunskap om dem, eller till och med hela paket, från tredje part (tänk typ NSO group.)

Permalänk
Medlem
Skrivet av Neon:

Man läser om säkerhetsbrister relativt ofta och vissa framhåller hur vanligt det är att man utnyttjar bristerna men ändå har jag eller någon jag känner aldrig blivit hackade på säkert 20-30 år? Iallafall inte vad man vet. Så frågan är hur vanligt detta verkligen är.

Vad som dock sker hyfsat ofta är försök att kapa diverse service konton, det dyker upp återställningsmail lite då och då. Men än så länge har aldrig någon lyckats kapa något konto.

Jag ifrågasätter nödvändigtvis inte enkelheten i att utnyttja säkerhetsbristerna utan snarare på hur vanligt det är att det sker.

Nu finns det förstås en massa olika typer av säkerhetsbrister och alla har ju inte samma förutsättningar, ofta kan utnyttjandet av flera olika brister behöva kedjas ihop för att skapa en helhet som blir något farligt rent praktiskt. Dock finns det ju tyvärr väldigt mycket att välja och vraka bland...

Men om man ser till förutsättningarna rent generellt så tycker jag detta representerar den allmänna känslan rätt väl:
* I ett initialt skede väljs offren med omsorg för att inte "bränna" sårbarheten i onödan (så att den uppmärksammas och blir patchad)
* När sårbarheten väl blivit upptäckt (och därefter patch släpps) gäller det istället att maximera nyttjandet så länge det fungerar

Dvs, man vill från skurkhåll helt enkelt maximera ROI.

Och för genomsnittsanvändaren (dvs den som inte förmodas vara särskilt utsatt av en eller annan anledning) så blir det väl mer eller mindre att så länge man inte gör sig till ett enkelt byte i "steg 2" (genom att patcha, någorlunda försiktigt agerande, ...) så klarar man sig typiskt.
I viss mån uppstår väl något slags flockimmunitet också gällande "steg 2"; om nästan alla patchat så blir det mindre rimligt att försöka attackera någon öht om det faktiskt krävs resurser för att försöka nå de där sista.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av tcntad:

haha, betyder ju noll.

”Bensinpriset spelar ingen roll för mig, jag tankar ändå alltid bara för en hundring”

Visa signatur

Mac Mini M2 Pro
5K

Permalänk
Medlem
Skrivet av Neon:

Man läser om säkerhetsbrister relativt ofta och vissa framhåller hur vanligt det är att man utnyttjar bristerna men ändå har jag eller någon jag känner aldrig blivit hackade på säkert 20-30 år? Iallafall inte vad man vet. Så frågan är hur vanligt detta verkligen är.

Vad som dock sker hyfsat ofta är försök att kapa diverse service konton, det dyker upp återställningsmail lite då och då. Men än så länge har aldrig någon lyckats kapa något konto.

Jag ifrågasätter nödvändigtvis inte enkelheten i att utnyttja säkerhetsbristerna utan snarare på hur vanligt det är att det sker.

För oss vanliga dödliga är det nog hyfsat safe.
Företag/organisationer däremot…

Visa signatur

Mac Mini M2 Pro
5K

Permalänk
Medlem
Skrivet av cyklonen:

Det var inte vad jag frågade. Jag frågade varför det körs kod i en bildfil. En bildvisningsfunktion borde inte köra kod i bildfilen för att visa den. Där är det nåt fundamentalt fel.

Ja, det är klart att det är fel. Tyvärr inget särskilt unikt med fel (buggar) i kod, dock.
Och om koden är skriven i t.ex. C (är nog att betrakta som relativt sannolikt) så blir ju konsekvensen väldigt lätt just sådant här.

Det hela kan väl ses som en direkt parallel till t.ex. https://www.sweclockers.com/nyhet/37190-flera-webblasare-uppd... och https://www.sweclockers.com/nyhet/37299-google-tapper-allvarl... fast här i UEFI-kod istället för kod som körs i webbläsare.

Skrivet av medbor:

Det handlar om att utnyttja en bug, kanske i koden som läser in bilden, eller på andra ställen, och gömma kod i bildfilen, antingen dolt efter all giltig bilddata, eller i själva bilden. När du utnyttjar buggen så kan du få exekveringen att börja köra din dolda kod som fanns i bildfilen som var infekterad

Bilden i sig skulle såklart inte exekveras i vanliga fall

Ja, precis... det är väl en bugg i koden som tolkar bildformatet.
Tyvärr är det ju mycket vanligt att det smyger sig in sådant; lätt att skaparen råkat förutsätta att bildfilen faktiskt följer formatet korrekt och missat att skärskåda precis varenda uns av metainformation läst ur filen. Och om man missat något och det möjliggör t.ex. buffer overflow i den tolkande koden så är det ju sannolikt kört.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av talonmas:

Så... En hackar behöver full admin till min dator för att utföra attacken, och väljer då att skriva om bios för att därigenom installera sitt mög? Istället för att bara installera det när han ändå hade admin access? Vad är det jag missar? (På väg hem från en fest så kan missa mycket just nu)

Är väl bl.a. att skit som lägger sig i bios är potentiellt svårare att bli av med / mycket bättre på att gömma sig.
Förövaren vill ju inte att deras skit ska försvinna vid första bästa anti-virus uppdatering.
Klassikern blås hårddisken och installera om skulle ju inte göra mycket heller eftersom det inte ligger på hårddisken längre.

Visa signatur

SweClockers Dark Pearl tema: http://www.sweclockers.com/forum/trad/1484891
(Rek. Stylus)

Permalänk
Medlem
Skrivet av dpom86:

Är väl bl.a. att skit som lägger sig i bios är potentiellt svårare att bli av med / mycket bättre på att gömma sig.
Förövaren vill ju inte att deras skit ska försvinna vid första bästa anti-virus uppdatering.
Klassikern blås hårddisken och installera om skulle ju inte göra mycket heller eftersom det inte ligger på hårddisken längre.

Nej, här gäller det att även flasha om BIOS utan CPU, för kör man standard med CPU kan ju även flashprogramvaran vara påverkad.

Permalänk
Medlem
Skrivet av cyklonen:

Varför körs kod i en bildfil?

Kod och data är samma sak i en von Neumann-arkitektur. De lever i samma RAM. Data måste naturligtvis kunna skrivas för att få något vettigt gjort, alltså kan man skriva kod som därefter kan köras.

Moderna operativsystem har en del skydd för att slumpa var koden ligger för att göra det svårare att utnyttja säkerhetshål och en del mekanismer för att låsa visst del av RAM från att skrivas över. Men här pratar vi ju om UEFI, som inte nödvändigtvis är ett operativsystem i den bemärkelsen.

Bildparsern ska ju flytta information från bildfilen, till en bit av RAM som kan visas på skärmen, enligt någon algoritm. Många bildfiler behöver packas upp eftersom de är komprimerade.

Man manipulerar bilden så att den får bildparsern att göra något galet, till exempel att skriva över befintlig UEFI-kod med kod från bilden. Man gör det på ett sätt så att koden sedan körs. Klassisk exploit-teknik, baserat på att indata inte valideras korrekt. Som programmerare kan man aldrig lita på att indata är korrekt.

Ett exempel från Ars-artikeln.

Citat:

When the attacker sets the variable “PngWidth” to a large value, the multiplication by two will make the result overflow around and become a small value (for example: 0x80000200 * 2 = 0x400). In this way, the attacker can force the allocation of a buffer that is too small to hold the decoded PNG data and thus overflow the buffer when it will be used.

Det som är imponerande här är att man lyckats med en exploit som sker på en nivå där det måste vara extremt svårt att debugga exploiten tills den fungerar. Det är antagligen därför man säger att man jobbat med det ett år. Man har uppenbarligen kunnat dekompilera UEFI-koden och kunnat hitta en del den vägen, alternativt lyckats köra det hela i någon form av virtuell maskin, eller både och - vilket antagligen har underlättat en hel del.

Permalänk
Medlem
Skrivet av KAD:

Kod och data är samma sak i en von Neumann-arkitektur. De lever i samma RAM. Data måste naturligtvis kunna skrivas för att få något vettigt gjort, alltså kan man skriva kod som därefter kan köras.

Moderna operativsystem har en del skydd för att slumpa var koden ligger för att göra det svårare att utnyttja säkerhetshål och en del mekanismer för att låsa visst del av RAM från att skrivas över. Men här pratar vi ju om UEFI, som inte nödvändigtvis är ett operativsystem i den bemärkelsen.

Bildparsern ska ju flytta information från bildfilen, till en bit av RAM som kan visas på skärmen, enligt någon algoritm. Många bildfiler behöver packas upp eftersom de är komprimerade.

Man manipulerar bilden så att den får bildparsern att göra något galet, till exempel att skriva över befintlig UEFI-kod med kod från bilden. Man gör det på ett sätt så att koden sedan körs. Klassisk exploit-teknik, baserat på att indata inte valideras korrekt. Som programmerare kan man aldrig lita på att indata är korrekt.

Det konceptet är jag helt med på. Men som artikeln var formulerad tolkade jag det som att själva bildfilen innehöll kod som medvetet kördes av moderkortets bildvisningskod.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem
Skrivet av cyklonen:

Det konceptet är jag helt med på. Men som artikeln var formulerad tolkade jag det som att själva bildfilen innehöll kod som medvetet kördes av moderkortets bildvisningskod.

Nej, men bildfilen innehåller visserligen kod... men den körs inte avsiktligt utan via typ en buffer overflow triggad av ett avsiktligt fel i bildfilen eller liknande. Dvs "som vanligt" i sammanhanget.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Nej, men bildfilen innehåller visserligen kod... men den körs inte avsiktligt utan via typ en buffer overflow triggad av ett avsiktligt fel i bildfilen eller liknande. Dvs "som vanligt" i sammanhanget.

Fast det var, än en gång, inte vad jag skrev.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk

Kan någon vänlig själ berätta vad man kan göra åt detta? Har inte uppdatera BIOS på mobo ett tag, något man ska göra?

Visa signatur

Corsair 4000D Airflow/EVGA 3080 FTW3/EK-Loop Vertical GPU Holder/AMD 7 5800X3D/ASUS ROG Strix B550-F Gaming (Wi-Fi) II/EK-Nucleus AIO D-RGB + EK-Loop Fan 120 D-RGB x4/Seasonic Prime GX 850W/ASUS 34" TUF Gaming VG34VQL1B