• 6

推土機、Zen架構被曝全都有安全漏洞!AMD官方回應

intel 新漏洞是在ROM上

i粉表示: 這是小問題,換cpu就好,不換也沒差,反正我沒重要資料
kun429 wrote:
INTEL都能有漏洞...(恕刪)




洞大洞小對我們這些平常人來講沒什麼太大的問題,但打個補丁就會影響效能這就不可以。
AMD的洞最少都沒影響效能什麼的,牙膏廠打個補打預測執行和HT效能全打折了,所以還是AMD YES!
就算被嘲笑無腦, 但我只有敗家之道, 用氣勢打破預算障壁, 用開箱文創造敗家傳說, 燃燒櫻花鉤吻鮭吧
一堆人在爭執洞補不補
怎麼都沒有人在討論漏洞的原理

way prediction是用來加速set-associative cache的tag比較速度
那他到底是要怎麼傾倒想要的資料出來

有人知道原理的可以解釋一下這篇攻擊的運作方式嗎?
原文paper
小笨賢 wrote:
有漏洞不承認,也不想(恕刪)


可能是NSA要求的官方後門吧....
bravotiger wrote:
可能是NSA要求的官(恕刪)

Spectre系列漏洞是當初設計的問題,這點intel,amd甚至arm系的都有要說後門,藏在psp裡還比較有可能.
j808010 wrote:
一堆人在爭執洞補不補(恕刪)

首先我沒有完全了解如何運作

因為 當你程式請求時, 都採用隨機配發 , 是一個虛擬的地址表..( 可讀L1快取中的資料)
一個雜湊表(非二元樹)..
但是因為只有CPU模式雜湊表固定的, 利用反向工程, 一直試, 雜湊表被解開了!!
因此就可以 還原 L1 快取資料!!
拿到 AES 加密的 key + iv

PS: Intel 後來是BIOS + CPU 雙重..讓你猜不出來
INTEL資助的研究,發表了AMD的漏洞,引文的人也特意不提這點,真是耐人尋味
FATBAT wrote:
INTEL資助的研究(恕刪)

抓到 Intel 漏洞有賞金的喔!
FATBAT wrote:
INTEL資助的研究(恕刪)


正常啊...資助這新聞早有了...
不過這團隊也該被老闆扣薪水
從去年底到現在3月,Intel的漏洞已經爆三輪了,
(還不算內顯漏洞效能噴40%那次)

照AMD官方說法大意是,
攻擊命中後得到資料也是非完整,
比起Intel架構可拿到完整資料,
這支可能要再反覆命中去湊出,效率大幅低落,
而且微軟先前已對幽靈、熔斷有做修補,
所以這邊就沒再做特別修補...

現在才抓到對手一個不痛不癢的,
Intel這些錢養這團隊真是浪費了...
  • 6
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?