Re: [新闻] Google:CPU漏洞影响不只英特尔,还有AMD

楼主: kuro (支那啃民党 凸 ̄▽ ̄凸)   2018-01-04 13:38:06
[删]
: Google说明,为了改善效能,许多CPU都会基于可能是真的假设来执行推测指令,并在推测执行中验证这些假设,若是有效的便继续执行,无效时即会松开执行,并因应真实的情况启动正确的执行路径;不过,“推测执行”在CPU处于松开状态时可能会出现一些无法复原的副作用,进而导致资料外泄。
: 相关漏洞同时影响了英特尔、AMD与ARM的处理器,也影响采用这些处理器的装置与作业系统。Google已于去年6月1日将漏洞资讯提交给上述处理器业者。
: 若要开采“推测执行”漏洞必须先于目标系统上执行恶意程式,此外,并无任何单一修补程式可一次解决已知的3种变种漏洞,得分别修补以提供保护,现阶段已有许多业者防堵了其中1个或多个攻击途径。
: 文/陈晓莉 | 2018-01-04发表
: 4.完整新闻连结 (或短网址):
: https://www.ithome.com.tw/news/120180
: 5.备注:
: 说好的 AMD 风险接近零??
: 现在该信哪一边呢?
: 还是说大家都降 20%,可以和平共处~
借一下隔壁板的文,有略为说明三种漏洞,
就程度来说,应该还是 intel >> AMD、ARM
#1QJOCM1T (PC_Shopping)
https://www.ptt.cc/bbs/PC_Shopping/M.1515029270.A.05D.html
作者 kira925 (1 2 3 4 疾风炭) 看板 PC_Shopping
标题 Re: [情报] Intel严重漏洞 OS更新将会降低效能
时间 Thu Jan 4 09:27:46 2018
───────────────────────────────────────
https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-
memory-with-side.html?m=1
https://tinyurl.com/y82aqvbf (缩网址)
Google:我忍你们很久了
以下内容只是粗略看过 有错误请指正
目前Google找到了三种不同的问题
第一种: bounds check bypass 三家都有中奖,针对特殊的BPF JIT Compiler
(Google的概念测试对象: Intel Xeon/AMD FX/AMD A8/ARM A57)
第二种: branch target injection Intel
(概念测试对象: Intel Xeon)
第三种: rogue data cache load Intel
(概念测试对象: Intel Xeon)
不过情节差异大概是 第一种并不是系统默认会去开启的东西
第二与第三是日常的系统指令
顺带一提 第一种可能是先天SPEC就有漏洞
ARM的回应表示Work as Intended不过也承认确实有漏洞存在
他们已经准备好对应的更新了(也要做FUCKWIT?)
作者: wuyiulin (龙破坏剑士-巴斯达布雷达)   2017-01-04 13:38:00
靠北 我手上的都是Xeon
作者: yoyodiy (废文心得文大师)   2018-01-04 13:39:00
inter?
作者: Yuwuen (游玩)   2018-01-04 13:40:00
ㄏㄏ 还好我是北木3.2
作者: QBey (Q贝)   2018-01-04 13:41:00
降速30趴
作者: yoyodiy (废文心得文大师)   2018-01-04 13:41:00
还好我用P4
作者: zzzz8931 (肥宅)   2018-01-04 13:55:00
楼上都绕过去

Links booklink

Contact Us: admin [ a t ] ucptt.com