- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Samsung Galaxy Tab S10 Ultra - más dimenzió
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Canon EOS DSLR topic
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Forrmell.enn
- Vélemény: nem úgy tűnik, de Lip-Bu Tan most menti meg az Intelt
- AMD Navi Radeon™ RX 5xxx sorozat
- HiFi műszaki szemmel - sztereó hangrendszerek
- Hobby elektronika
Új hozzászólás Aktív témák
-
és hirtelen minden 10.gen előtti gép kuka, ha elég meggyőzően adják elő.
-
jockas
senior tag
Szegény AMD-sek.... Most dőlnek a kardjukba?
[link]
-
hallador
addikt
Az van a Pointing stick variánsokkal, hogy, van egy működő T61-em 14" 4:3-as még. Azokban a TrackPoint igazán jó volt még, mert a mostani Lenovo-kban már nem az.
Ehhez képest van egy EliteBook 830-am a PointStick-je már kategóriákkal jobb a mai Lenovo-k Pointing stick megoldásainál.
Van nálunk Dell is dögivel, de még a TrackStick, Dual Point - Pointing stick megoldása sem rosszabb már a mai Lenovo-kénál.Ez már nem érv, a Lenovo kezében a Pointing stick megoldás-ban is csak a márka név: TrackPoint marad meg.
-
hallador
addikt
válasz
Dr. Akula #226 üzenetére
Igen a LifeBook-ok a jobbik fajtából Japánban készülnek, ennek meg van az ára is. A LifeBook 700-as sorozat, az a T/Latitude7000/EliteBook ellenfele. Jobbnak kell lennie.
Sajnos a gyengébb fedél tényleg standard. Spórolnak.az mindegy hogy wc-t pucol erte kulfoldon, de akkor is...
Meg úgy él ebből is, mint otthon egy középkategória felső fele. Mert hát azért még a WC pucolás is ITIL alapon működik, azaz a világon bárhol tud majd dolgozni, ha hát otthon nem mert ott ITIL helyett ökör húzza a szabályokat ökörhugyozással. Meg még el is lopják a fizetését.
Ui: Ja meg a szomszédnak van lapostvéje, nehogy már neki ne legyen 9000000"-os projektora, a panelba.
-
Dr. Akula
félisten
A Fujitsu Lifebook E736-om, ami ez előtt volt, abban még volt anyag, rollcage is van benne, és U alakban (túl jól sikerült rácsapni ököllel) is működőképes még mindig. Az egyedüli ami nem tetszett benne, az a merevítés nélküli fedél, ez úgy látszik standard lett a gyártók között. Viszont minden másban veri a mostani Dellt. Hogy akkor miért nem Lifebookot vettem újra? Mert le vannak maradva hardverileg, viszont rendesen túlárazott, ami másnál 5 kiló, az náluk 7-8.
-
pokmky
tag
Mi most kaptunk a melóban dell precision7740-es masinákat. Amikor először felvettem, majdnem eltörtem a kijelzőt, mert amikor megfogtam hátuljánál görbült a fedlapja, merevítés minek ugye, de az alja is bucsus, puha.
Van hozzá dupla USB-C csatlakozós dokkoló, amit rádugsz és vagy megy, vagy nem, olykor csak az egyik USB megy, akkor óbégat, hogy nincs 210W a töltő és így tovább. Borzalmas tákolmányok ma már a legdrágább gépek is, és gyanítom, hogy gyártótól függetlenül. -
hallador
addikt
válasz
Dr. Akula #220 üzenetére
Magyarországon! És ugye ott is csak az 5000-es széria. Ami meg hát olyan "Latitude", mint a Mini BMW. Olcsó, nehéz, és nem veszi fel a versenyt a T szériával, Latitude 7000-el, vagy az EliteBook-al.
Csak meg kell nézni mennyi 7000-est adnak el. (konvergál a 0-hoz.)
Ugye híresen mindent megnyernek. Vajon ki árulja... Csak nem a forájdzsí.
Csak meg kell nézni mondjuk ott, ahol nem haveri alapon döntenek. Ott sokkal kiegyensúlyozottabb a helyzet.Ez 2012-ig igaz volt, de a Lenovo amióta egyedi rom-okat használ, már a Linuxokkal is baj van. A Dell már a D sorozat óra használ egyedi pl Wifi rom-kat, de a Lenovo túltesz rajtuk is ma már. Ma már a Lenovo nem az ami volt. Egy dolgot nem tudok felhozni, hogy mi lenne az előnye.
-
Reggie0
félisten
Ahogy en hallottam az idle fogyasztas a para, hiaba tudna a proci keveset, ha az OS-ek meg nincsenek elegge optimalizalva. Mondjuk ez linux kontra windows is igaz, utobbinal sokkal tobb energiat oltek bele a hosszu uzemidore optimalizalassal.
(Szemely szerint en most bizok az AMD-ben, hatha megfogjak a lehetoseget. Legjobban annak orulnek, ha kiadnanak egy jetson nano szeru modularis rendszert is a legkisebb procijaikkal/apuikkal. Lecsapnek ra, mint gyongytyuk a takonyra. ).
-
dabadab
titán
Ami érdekes, hogy a Thinkpadek (ami mégiscsak az első számú business notebook, akkor is, ha régenjobbvót) idei generációjában a nyáron megjelenő AMD-s gépek már teljesen egyenjogúnak látszanak, nincsenek mesterségesen lebutítva, a gyári adatok alapján meg az már látszik, hogy olcsóbbak, valamivel tovább bírják akksiról - és azon se lennék meglepődve, ha erősebbek is lennének.
-
-
Fryskitt
addikt
Ez az USB dolog érekel engem is. Rendelek egy pendrive-ot (ezeken volt már vírus, ugye) és bukom a gépem? Pl? Értem én, hogy kevés idő van erre, de gondolom nem lehetetlen megírni egy ilyen kódot. Mint pl a CD-k esetében az a kód, ami a védrlmet szolgálta... nem emlkészem már ponotsan.
-
Pro!Petya
addikt
-
Ciccuka
veterán
-
Tentalus
tag
-
Tentalus
tag
Végigolvasva a kutatók eredeti PDF-jét, a következő a lényeg:
A kutatók találtak egy módszert,amivel gyorsabban megtörhető az ún. address space layout randomization(ASLR), amelyen a modern operációs rendszerek védelme alapul (ti. eldugja az operációs rendszert egy véletlenszerű memóriaterületre).
Ez önmagában még semmire sem jó, de egy jó kiindulási pont más támadásokhoz. Ez önmagában még nem jó semmire és számos más módszer is van az ASLR megtörésére.A bemutatott sebezhetőségek nem komolyak.
- lehetőség van két processz közötti rejtett kommunikációra,amenyiben azok azonos procimagon futnak hypertheading-al. Hmmm.
- kinyertek AES kulcsot,de itt a megjegyzés : AES T-tables are still sometimes used in practice
Magyarul "hibás",régi AES könyvtár kell hozzá,amely folyamatosan a memóriában tartja a kulcsot. Az ilyen könyvtárak a legelső Intel hibák (Spectre) óta már mind javítva lettek. -
kromatika
veterán
Nem semmi hír.
-
opr
nagyúr
válasz
wwenigma #195 üzenetére
Nekem is ez a tippem, viszont ez egy jó nevű csapat, nehezemre esik elhinni, hogy egy ilyen blőd baromságra hajlandóak lennének, ilyenből elég egy és ugrott a nehezen felépített renomé.
Mondjuk, gondolom van az a pénz, amiért nekik is korpásodik a hajuk, csak akkor is furcsa lenne, na. -
Pro!Petya
addikt
válasz
Turcsika #188 üzenetére
Hát kb semmit ha már így kérdezed!
Sepregessen is a kedves intel a saját háza táján mivel szüksége is van rá.
(ezen még a bb sem segít)
Olyannyira szüksége van rá hogy a nevét adta a CTS Labs féle Oltári nagy lebőgéshez is , szóval tisztán látszik hogy minden alkalmon kapnak csak hogy valahogy be lehessen sározni az ellent , még ha az csak tized akkora cég isErgo ahogy így a mondandóm végére értem mégis csak megfogalmazódott bennem hogy mit jelent számomra , az nem más mint a szánalmas.
-
opr
nagyúr
válasz
scarabaeus #191 üzenetére
Hah, tenyleg, ugy kiakadtam a run_victim() meg az access(colliding_address) hivasokon, hogy az fel se tunt.
Egyszerubb lett volna amugy azt mondaniuk, hogy az implementacio az, hogy:
1 hackDatShit();
2 profit.pokmky: Egyetertunk! Ez a forgatokonyv eszembe se jutott, de az aztan amolyan igazan nagyon 'szomoru' lenne.
-
opr
nagyúr
Marmint, baszki, konkretan ez van a PDF-ben:
1 access(colliding_address);
2 run_victim();
3 size_t begin = get_time();
4 access(colliding_address);
5 size_t end = get_time() − begin;
6 if ((end − begin) > THRESHOLD) report_event();
Listing 1: Implementation of the Collide+Probe attack... Ne mar!
-
opr
nagyúr
válasz
Turcsika #185 üzenetére
Valami nagyon nincs itt rendben, mismasolas megy ezerrel mindket oldalrol.
Elolvastam a konkret kutatoi PDF-et. Egy threadripper 1950x-en ~1,5mp volt kiszedni ~1kbyte adatot (illetve a 99.7%-at sajat bevallasuk szerint, a tobbit nem tudtak. Namost mig ez nem 100%, de boven eleg annyira, hogy a maradekot akar brute force-al is siman meg lehessen talalni). Ha ez igaz, az gaz. Akkor az azt jelenti, hogy jelenleg nincs olyan a piacon, hogy kicsit is biztonsagos CPU.Ami szamomra zavaros: Azt allitjak, hogy egy sima javascript koddal, patch-elt rendszereken is mukodik.
Hol a kod???
Ami a papirban van, mint "implementacio", az remelem komoly, mert viccnek eros lenne. Kb mintha en mondanam, hogy megcsinaltam az emberi szintu AI-t, ami atmegy minden letezo teszten, bizonyiteknak itt az implementacio:initAI();
startThinkingHard();
if (shotInTheHeadByAHugeFuckingShotgunTenTimesForFun)
{
dieHorribly();
}
Ami mogotte van, az esku letezik amugy, a Pityuka is latta!
A spectre/meltdown mikor publikus lett, volt CVE szama, ES kiprobalhato kod, konnyen, ingyen elerheto helyen, mindket platformra. Most miert nincs?Persze emellett ha kiderul, hogy a hiba valos, akkor az AMD hozzaallasa pont ugyan annyira gaz, mint anno az intele, ami szomoru lenne.
-
Turcsika
tag
válasz
Pro!Petya #186 üzenetére
Ügyes. Előbb valaki a tomshardware, most te a techspot. Zdnet-el valami gáz?
Eljutunk oda hogy holnap reggelre már csak az lesz a hiteles, aki nem hozza le a cikket?Csak hogy könnyebb legyen megtalálni, a techspot is a kutatókra hivatkozik, és a amit a twitteren mondott, az nem zárja ki egymást, mert a bitek idő alatt byteokká állnak össze ugye?
Azt pedig már végképp nem tudom hova tenni, hogy az intel által finanszírozott kutatás miért veszi el az élét az egésznek.
Digitaltrends? Velük valami gáz esetleg? Kutatókra hivatkoznak....
https://www.digitaltrends.com/computing/amd-take-a-way-security-vulnerabilities/"These are what are called side-channel attacks, which can be deployed by exploiting vulnerabilities in JavaScript via internet browsers such as Google Chrome or Mozilla Firefox. The researchers did suggest both hardware and software fixes which could protect against the vulnerabilities, but these may involve a tradeoff in performance as most Spectre fixes have done. The suggestions include temporarily disabling the processor’s way predictor to prevent attacks, using a keyed mapping function, and flushing the way predictor after use. These fixes are all things that would have to be engineered by AMD, so if you are a regular user then there’s not much you can do except wait to see what security measures AMD will bring in."
A kutatók a cache letiltását javasolják, de az nagyon brutál lenne.
-
Pro!Petya
addikt
válasz
Turcsika #185 üzenetére
Techspot-os irományokat azért illene fentartással kezelni a CTS LAbs fake után amit szintén csak szépen felkaroltak anno ..
( természetesen a mai napig nincs a cikk updatelve vagy frissítve a valósággal)Viszont a mostani támadás eredménye a párosított exploittal is pár bit a meta adatból.
Ezt maga a kutatási tanulmány szerzője közölte. (fentebb bedobtam már amúgy) [link]
(Csak hogy könnyebb legyen megtalálni ,ott van a hozzászólásom alatt amiben jeleztem hogy az Intel támogatta a kutatást)........khmm CTS LAbs.....
-
Turcsika
tag
Techspot cikk: https://www.techspot.com/news/84309-amd-cpus-vulnerable-severe-new-side-channel-attack.html
"By combining the new exploits with existing methodologies, researchers from the Graz University of Technology were able to crack open all the secrets of AMD processors in labs and real-world servers."
"From there the researchers paired the exploits with existing attack patterns and weaknesses to stir up some trouble. They constructed a covert channel between two pieces of software that are not meant to be able to communicate. They were able to break ASLR (address space layout randomization) which is a key step in accessing processor memory. Subsequently, they were able to leak kernel data and even crack AES encryption keys."
Ez azért kicsit több mint pár bit.
Egyébként volt az intelnek olyan sebezhetősége, ahol baromi lassan, több óra alatt csak pár megabyte összefüggéstelen szemetet lehetett kifejteni, amiről azt sem tudta mi mihez tartozik. Ott tanultam meg, a hozzászólásokból, hogy ezek bizony nagyon nagyon súlyos dolgok.
Ez is érdekes:
"AMD has yet to respond to the paper's allegations, and perhaps most importantly, announce if this can be fixed via a firmware update and at what kind of performance cost. The flaws reportedly affect some older Athlon CPUs as well as all Ryzen and Threadripper processors."Reméljük nem csak a teljes cache tiltásával oldható meg a probléma. Mert azt ugye belátod, hogy ha már van esélye kilopni az adatot, innentől miért ne tehetné meg?
-
opr
nagyúr
Most vagy En ertek felre valamit, vagy ez is, meg az uj AMD-s sebezhetoseg is vihar a biliben.
Ez azert, mert lokalis, konkretan hardware-es hozzaferest igenyel. Namost alapvetoen azt szokas mondani, hogy onnantol, hogy van konkret hardware-es hozzaferese a cunya hackerbacsinak, onnantol tok mindegy mi van, reg rossz, lekvaros bukta van. Ez csak konnyit kicsit a helyzeten.Az AMD-s meg maga a rohej. Ki tud pecazni par bit metaadatot. Par bit. Ne vicceljunk mar. Megis mennyi lehet, ha meg csak nem is ugy mondjak, hogy fel byte vagy valami? 3? Barmelyik harom random bit erteket 12.5%-os esellyel el lehet talalni hasrautve, barmikor. Meg ha pontosan tudjuk azt, hogy konkretan milyen adatban, konkretan melyik valtozoban van az a par bit, akkor is teljesen ertektelen az "informacio". Meta-adatbol meg aztan plane.
Szoval ez most mindketto szenzaciohajhaszas szerintem. Ok, az inteles picit sulyosabb, de konyorgom, ha mar ugyis rossz kezekbe kerult a masina, akkor mar ugyis teljesen mindegy.
-
ElEvEn11
senior tag
válasz
Neovenator #178 üzenetére
Már vagy hárman belinkelték, egyszer még németül is. Az előtted lévő hsz. is erről szólt többek között. A kép a Twitter-ről éppen a súlyosság mértékét emlegeti az Intel-ével összehasonlítva. Ok, hogy nem olvasod végig a fórumot, de a fél órával korábbi fórumposztot sem olvastad el vagy láttad?
-
zsintai1987
tag
válasz
Komplikato #181 üzenetére
Ezt kifejtenéd? Lemaradtam rólla.
-
Komplikato
veterán
OFF: A Tomshardware mikor és miért lett komolyan vehető HW hírforrás a bizonyos FX5800 balhé után?
-
drotsztyuart
tag
-
Neovenator
senior tag
AMD sebezhetőség a ZEN architektúrában
Csak, hogy a mérlegnek próbáljon meg ne csak egy serpenyője lenni...
[link] -
Pro!Petya
addikt
A sebezhetőség pdf-fájlban azért vannak érdekes részek is
ACKNOWLEDGMENTS
We thank our anonymous reviewers for their comments and suggestions that helped improving the paper. The project was supported
by the Austrian Research Promotion Agency (FFG) via the K-project
DeSSnet, which is funded in the context of COMET - Competence
Centers for Excellent Technologies by BMVIT, BMWFW, Styria, and
Carinthia. It was also supported by the European Research Council (ERC) under the European Union’s Horizon 2020 research and
innovation programme (grant agreement No 681402). This work
also benefited from the support of the project ANR-19-CE39-0007
MIAOUS of the French National Research Agency (ANR). Additional
funding was provided by generous gifts from Intel. Any opinions,
findings, and conclusions or recommendations expressed in this
paper are those of the authors and do not necessarily reflect the
views of the funding parties."Additional funding was provided by generous gifts from Intel."
Ki gondolta volna ..
Nem fért volna bele az ajándékozásba még egy kicsi hogy ezt a részt kihagyják belőle?
-
Turcsika
tag
válasz
wwenigma #155 üzenetére
Bocsánat csak volt dolgom.
Nos a tomshardware kiértékelte a az amd válaszát, és nem nyugtatta meg őket.
"Update #1 3/8/2020 8:10am PT: AMD responded to our queries with an advisory the company posted to its website:
"We are aware of a new whitepaper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.""Illetve a kutatók is válaszoltak a kérdésre - tudod akinek (eddig) komoly volt számodra a véleménye:
Update #2 3/8/2020 3:00pm PT: The researchers contend that this vulnerability is still active.
https://twitter.com/PaulyAlcorn/status/1236755899781451779
Vagyis az amd közleménye egy nagy kamu. A sebezhetőség él. Ezt minősíteni sem lehet.
Gyors javítás az L1D cache letiltása, ami komoly sebesség csökkenést eredményez. De egyelőre próbálkoznak a hozzáférési idő változtatásával.
2011 óta tudnak a hibáról, nem is értem miért kellett beáldozni a biztonságot a sebesség oltárán.
-
joey04
titán
Tehát megint egy olyan hiba, ami a gyakorlatban kb senkit nem érint, de lehet ekézni az intelt. mondom ezt amd vga és cpu tulajként.
-
-
Reggie0
félisten
válasz
hokuszpk #161 üzenetére
Van ugynevezett side channel attack. Megfelelo eszkozokkel meg a chiben beluli memoriabol es buszrol is ki lehet fejteni a kulcsot. Lasd chip whisperer, csak hogy egy peldat emlitsek az ilyen esetekre.
A preparalt memoriaval pedig replay attack-ot lehet eljatszani a ryzen pronal. Replay attack bemuatatasaval is teli van a net, beirod gugliba es meglatod. Meg szoftveres demonstraciot is talalsz ra, hogy lehet igy programot, OS-t stb-t torni, ha mar megvan hozza a kello privilegiumszint. Meg a memoria tartalmat sem feltetlen kell ismerni hozza, egyszeru probalkozas ami nagy szamok torvenye alapjan jon ossze. (Hasonloan a rowhammerhez). De tessek itt van egy publikacio, hogy ertsd mirol van szo: [link] -
Puma K
nagyúr
Inkább benedvesítem magam egy kis euró-forint árfolyam figyeléssel... belefekszek a 100kg lisztbe amit vettem.... majd leülök a gép elé és az Intel procival a gépben olvasok egy pár legfrissebb koronavírusos cikket!!
De félek... nehogy egyszer azt olvassam valahol, hogy a koronavírus Inteles lett... én meg egyik pillanatról a másikra egyszer csak kenyér legyek...
-
KAMELOT
titán
Pontosan melyik platformok érintettek, mert az nem írták???
-
PHM
addikt
"Egyszerre vicces és szánalmas a sok vörös szemüveges vergődése,"
Egyszerre vicces és szánalmas a sok kék szemüveges vergődése minden,
Intelre negatív, vagy AMD-re pozitív hangvételű hír hozzászólásaiban.
Ezeket a topikokat csak olvasni szoktam, de ma véletlenül 3 hasonló,
szerintem is szánalmas hozzászólásba botlottam.
Akinek nem inge, ne vegye magára... -
hokuszpk
nagyúr
pont rossz helyen kopogtatsz, lakatos az eredeti szakmam
de amugy tenyleg megneznem, hogy betolunk egy Ryzen Pro -t, egy megfelelo leenugz kernelt, ami mar tudja a laponkenti titkositast, es hogyan jatszod ki ezt egy preparalt memoriamodullal.
hatha diplomat szerzel belole -
Piftuka
veterán
Nem kell ahhoz "szemüveg", hogy lássa az ember, mennyire visszás és felháborító az, amit az Intel művel.
Lassan a cikkek arról szólhatnak, hogy "Intel platformot találtak a javíthatatlan sebezhetőségen"...
Kár ezt elbagatellizálni!
Számomra inkább az érthetetlen, hogy bárki "Intel fanatikusként" ennyire "birkamód" viselkedik, ennyire nem törődik a nyilvánvalóval, és szó szerint bármit "hagy lenyomni a torkán", amire "Intel" cimkét nyomtattak.
Az ilyen hozzáállásnak köszönhető, hogy az olyan cégek, mint az Intel élnek, virulnak, és milliárdokat keresnek. (És nagyokat nevetnek mindazokon, aki a fentiek ellenére az ő zsebüket tömi pénzzel...) -
Reggie0
félisten
válasz
hokuszpk #156 üzenetére
Senki sem varja, a man-in-the-middle attack kozismert a szakmaban. Ha egy kicsit is fogalkoztal volna ilyesmivel tudnad hogy egy rakat publikacio van a temaban, illetve, hogy milyen lehetoseg vannak a vedekezesre. Azert ne nezz olyan hulyenek, hogy ha itt talalnam fel a spanyol viaszt, akkor ide irnam le eloszor
Olyannyira egyszeru dolog ez, hogy csak egy diplomat er az egyetemen. De persze nem lep meg, hogy nem ismered, olyan mint lakatosoknal a rezgonyelves zarnyito, az emberek tobbsege azt se tudja mi az es hogy letezik ilyen az ezereves technika ellenere es mennek le hidba a hallatan. -
Egon
nagyúr
Egyszerre vicces és szánalmas a sok vörös szemüveges vergődése, egy a gyakorlatban tökéletesen kihasználhatatlan sebezhetőségen...
-
Ciccuka
veterán
Android-nál ez is "érdekes"
-
CPT.Pirk
Jómunkásember
-
wwenigma
Jómunkásember
válasz
Turcsika #147 üzenetére
Ne haragudj de ha az egyik kutató mondja aki ezen dolgozott, azt had tartsam mar fontosnak.
Te egy szintre emeled a nem javithato hardveres illetve a javithato de lassulast okozó hibakat a szoftveres javithato es lassulast nem okozokkal amikbol raadasul nagysagrendileg sokkkal kevesebb van.
Igen a régebbiekkel mert ezzel metaadatokat lehet kinyerni szemben a korábbival ami Intel rendszerek esetén valós adatokkal operált.
-
wwenigma
Jómunkásember
válasz
Turcsika #144 üzenetére
Legalabb olvasnád el amit linkelsz nagy örömmel.
Take A Way
3/7/20
We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.
AMD continues to recommend the following best practices to help mitigate against side-channel issues:
- Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
- Following secure coding methodologies
- Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
- Utilizing safe computer practices and running antivirus softwareUI: nincsen sunyi mikrokod frissites es rendkivul mokas ahogy egy marginális hibát kiemelsz miközben a sajtreszelőt véded.
-
Turcsika
tag
válasz
wwenigma #139 üzenetére
Először is: [link]
"The research team said it notified AMD of the two issues in August 2019, however, the company has not publicly addressed the two issues, nor has it released microcode (CPU firmware) updates.
An AMD spokesperson was not available for comment on this article."Az Amd augusztus óta nem reagált, és a cikk írása idején sem érték el őket. De ahogy megjelentek a cikkek, rögtön kiadtak egy közleményt (tegnap, fél év után) , gondolom erre hivatkozol. Ebben a közleményben felhívnám a figyelmed arra hogy az amd azt hiszi. Azt hitte már párszor aztán sunyiban jöttek ki a mikrokód frissítésel.
Ez elég korrekt, fél éve tudnak a dologról és nem javították.
A saját moddolt kernel gondolom ismeretlen a hekkerek körében.
Egyébként felhívnám a figyelmed a szinte 100%-os eredménnyel kihasznált támadásokra.
A másik hiba pedig nem spectre alapú, hanem azon a bizonyos véletlenszám generátoron alapul, ami kiderült hogy minden zen-ben hibás:
"Másodszor, a kutatók szerint a Collide + Probe támadást is felhasználták a különféle ASLR implementációk entrópiájának (véletlenszerű számok előállításának képessége) csökkentésére. Az ASLR az Adress Space Layout Randomization kifejezést jelenti, és egy biztonsági mechanizmus, amellyel véletlenszerűsítik és felfüggesztik azokat a helyeket, ahol a kód végrehajtja a processzor memóriájában. Ha a támadó megtöri az ASLR-t, akkor megjósolhatja, hogy hol hajtja végre a kód, és megtervezheti az egyéb támadásokat.
A kutatók szerint megtörték a kernel ASLR-t egy teljesen frissített Linux rendszeren, de az ASLR-t az operációs rendszerekre és az alkalmazásokra is, amelyek hipervizorokban futnak (felhő / virtualizált környezetek).
Ezek a támadások a rosszindulatú kód telepítését tette szükségessé ugyanazon a gépen, azonban a támadás az interneten is hordozható, egy böngészőbe betöltött rosszindulatú JavaScript segítségével."Feltételezhető hogy a véletlenszám generátoros hibára nincs is javítási lehetőség, gondolom ezért is van majd fél éve kussban az amd ezzel kapcsolatban.
-
zsintai1987
tag
Na van időm reagálni...
Látom nem mindenki értette meg mit akarok mondani.
Régen míg a Crytech-nek dolgoztam a Cryengine 2-n (ugye a warhead kieg) ott is 2 lépcsős volt. Ez lassan 12éve (ha jól emlékszem 2008-2010-ig voltam ott, ekkor kezdtük a Ryse kinnectes verzióját amit kaszáltak)
DNA-ra hivatkozhatok és nem írom le most hogy szervezik ki a munkát de kiszervezik!
ÉS még nincs döntés hogy annak akinek amd vagy intele van mi lesz (kap-e munkát vagy nem). De pletykákat már hallottunk az IT-felől, hogy megy a fejvakargatás. Vannak olyan csúcsgépeik amikre ha elengedsz egy fejlesztőt utánna nemgyőzünk optimalizálni.
Már a Crytech is sokat LODoztatott kelet Euba, de az Ubi is rengeteg szabadúszót foglalkoztat akik csak LOD-oznak. Nyílván nem az én pár10gigás demómat fogjál lelopni tőllem.
Ígyis van elég gerillamarketing (az AC ebben pont élen jár), hogy nézzétek kilopták a képeket a fejlesztők, aztán egyik kép sem pixeles-kaputelefonnal készül. -
kenwood
veterán
válasz
Pro!Petya #141 üzenetére
" Sőt ha kellett az az évi pár % teljesítmény plusz, cserélj cpu-t persze új alaplappal."
Ezt ugyis megfogalmazhatjuk, hogy :
" Ha nem volt szukseged a piacon elerheto legerosebb procira,akkor 7-8 evig elvoltal egy kozepkategoriassal,mikozben az amd semmilyen valos alternativat nem nyujtott"
Kerdes, hogy a pohar felig teli,vagy felig ures?Egy i5 2400 es egy rx460 (vagy gtx 1050) kartyaval a mai napig minden jatek jatszhato 1080p-ben.
Senkinek nem kellett 2-3 evente alaplapot cserelnie,egy i7 4790K meg a 2080ti mellett is versenykepes a mai napig,pedig azota kijott kb. 6 generacio.En orulok neki, hogy vegre az amd nemhogy beerte,de a legtobb teruleten jobb ar/ertek aranyu procit kinal az intelnel.
Szeretni en nem tudok egyetlen ceget sem, mert pont leszarom,milyen logo van rajta, az a lenyeg,hogy annyi penzert,amennyit szanok a vasarlasra,ne legyen jobb megoldas. -
Pro!Petya
addikt
válasz
Turcsika #136 üzenetére
Mert mit kéne csinálnom?!
Egy olyan céget mint az intel nem tudok sajnálni!
Gyakorlatilag egy szereplőssé tette anno a piacot , ezek után mint piaci "egyeduralkodó" meg olyan termékekkel tudott szolgálni amin több a lyuk mint a szitán.....
Jah és azt is csillagászati árakon. Sőt ha kellett az az évi pár % teljesítmény plusz, cserélj cpu-t persze új alaplappal.
Egy ilyen és ekkora mammut már csak presztízsből sem engedhetett volna meg magának ilyet, szóval ezek után hogy a csapból is a sebezhetőségeik folynak már csak röhögni lehet rajtuk. Ez a sajnálatos nem pedig az én reakcióm erre..
Szóval lehet szurkolni a 10x kisebb AMD-nek hogy állja a sarat mert az csak nekünk, usereknek kedvez már most és valószínűleg hosszútávon is.. -
#04824576
törölt tag
Olyan nincs. A Spectre és Meltdown kihasználhatóságát okozó hibák olyan mélyen vannak implementálva, hogy egy olyan processzor készítéséhez, ami kompletten védett hardveresen minden variáns ellen, újra kellene tervezni az egészet. Ezt Intelék a mai napig nem tették meg. A megjelenő variánsok ellen egyesével küzdenek. Még a legújabb 10. generáció sem védett minden ellen.
-
wwenigma
Jómunkásember
válasz
Turcsika #133 üzenetére
Az a baj hogy nem terjeszted azt amit leirnak ezzel az AMD "sebezhetőséggel" kapcsolatban.
- nem uj sebezhetoseg, a korabbi spectre-n alapul és a kihasznalasahoz kell hogy az ne legyen javitva
- sajat moddolt kernelt hasznaltak hozza hogy megjelenjen a sebezhetőség lehetőségeEz egy mesterségesen létrehozott szoftveres "sebezhetőség" ami még elmeleti sikon is alig alig mukodik....
-
hallador
addikt
-
Bocsánat nem kerestem, inkább kérdezem: van valahol egy jó összefoglaló táblázat, hogy melyik Intel generáció miben érintett.
Explicit kérdésem: melyik generáció nem érintett a régebbiek közül semmi eddig feltárt hibában (beleértve a Meltdown és Spectre)? -
Pro!Petya
addikt
Ember , hogy te minden inteles bejegyzés alatt ekézed az amd-t már unalmas , menj máshova és éld ki ott ezt az aberráltságod!!
Az eddigi (összes) ~130 hozzászólásod majd mind az inteles sebezhetőséges címek alatt van.
Te valami inteles bérenc vagy? Esetleg belsős és jár érte prémium vagy mi?
Amúgy kinek vagy az új accja? -
Turcsika
tag
válasz
wwenigma #121 üzenetére
A figyelmen kívül hagyással kapcsolatban valószínű erre regáltál:
"A cikk szerint a sebezhetőség kihasználásával nem jutsz túl sok adathoz. Szó szerint úgy fogalmaznak, hogy csak néhány bitet lehet kinyerni. Azzal meg túl sokra nem mész. Lehet, ennek lehet betudni, hogy a tom'sHARDWARE-en, meg az AMD hivatalos csatornáján kívül szinte sehol nem lehet olvasni róla."
A válaszomat fentebb olvashatod, közel 100%-os sikerességgel és 588.9 kB/s sebességgel jutnak adathoz.
Ami még furcsább, hogy az intel sebezhetőségi hírek alatt, ahol szintén sok esetben helyi hozzáférés, vagy bizonytalan, lassú adatkilopás volt lehetséges, egész más volt a véleményed: [link] [link]
[link] [link] [link] [link] [link]
Meglepő lesz, de egyet kell értenem veled, legalábbis amiket annó fogalmaztál meg, ezeket a helyén kell kezelni, és nem szabad elbagatelizálni a dolgokat. Az is tisztán látszik - és remélem véleményed még mindig áll - hogy az amd beáldozta a sebességet a biztonság terén, hiszen az intelhez nagyon hasonlító sebezhetőségről beszélünk.
Talán még rémisztőbb, hogy az amd-nél ez az új architektúrában van jelen, az intellel szemben, akinek a több éves procijaiban vannak ezek a sebezhetőségek.
Reméljük nem fog nagy sebesség kieséssel végződni a javításuk, bár pont a cache részt érinti. Ez a jövőben kiderül, illetve az is mi van még vissza.
-
Turcsika
tag
válasz
#04824576 #110 üzenetére
"1.: A cikk szerint a sebezhetőség kihasználásával nem jutsz túl sok adathoz. Szó szerint úgy fogalmaznak, hogy csak néhány bitet lehet kinyerni. Azzal meg túl sokra nem mész. Lehet, ennek lehet betudni, hogy a tom'sHARDWARE-en, meg az AMD hivatalos csatornáján kívül szinte sehol nem lehet olvasni róla."
Tévedsz, egyre többen írnak róla, bár hétvége van.
https://www.zdnet.com/article/amd-processors-from-2011-to-2019-vulnerable-to-two-new-attacks/Az adatokat 588.9 kB/s sebességgel tudják kiszűrni. Ez azért jó néhány bit.
Közel 100%-os sikerességgel:
-
Tamasi33
újonc
Üdv mindenkinek . betaláltak aprón is ezzel a halott platform szöveggel
-
#90088192
törölt tag
Ez ebben a formában nem igaz, pl a KITE belsős oktatásban a JCB volt hasonlítva a Manitu rakodohoz.
És minden hibáról tudnak ami a Manitu ban van.
JD meg megveszi a legújabb traktorokat stb és szétszedik darabokra.
Az UPS gyárban ahol dolgoztam a mérnök mondta, a termékünk úgy kezdte az életét, hogy vettünk egy másik gyártótól egy akkumulátort töltőt.
Az AC/DC DC/AC online UPS dettó.Csak hogy legyen valami fogalmuk az itt ülőknek mi történik
-
LGG555
aktív tag
Lehet hogy szitát akartak csinálni csak elqurták és CPU lett belőle.
-
dementor
senior tag
Céges megközelítésben elég gáz a történet, pláne nagyobb számú gép esetében. Magán szektorban nem hinném, hogy annyira drámai lenne a helyzet.
-
Reggie0
félisten
válasz
#04824576 #104 üzenetére
Csakhogy ez nem olyan dolog amire mas termek nem kepes. Mint irtam, ez leginkabb koltseghatekonysagi kerdes, illetve kockazatelemzes. De consumer felhasznalok szempontjabol teljesen szuksegtelen is.
(#113) hokuszpk: Elegge valoszinu, hogy a intel is az AMD-hez hasonloan sima titkositast implementalja, ami a fizikai hozzaferes ellen meg mindig nem ved tokeletesen. AMD is a virtualizacio miatt csinalja, hogy a guest os-ek ne tudjanak egymastol adatot lopni. Rendesen megcsinalni senkinek sem eri meg, a kritikus feladatokra vannak kisebb teljesitmenyu secure procik, mindent vedeni mindenaron nem eri meg. Ahogy az emberek sem laknak pancelszekrenyben.
(#119) hallador : Szerintem AAA kategorias jatekot gyartanak. Valamit emlegetett rola reszletesebben egy masik topicban.
-
kelna91
senior tag
De az véd ezellen, ha nem indítom újra gépet, nem?
-
hallador
addikt
válasz
zsintai1987 #84 üzenetére
Mi az, hogy AAA cég?
hogy nemfognak kelet EU-ba melót kiszervezni (pedig olcsóbb), mert mire megjelenik addigra valahogy már van a bétából tört verzió a ruszkiknak.
Abban is biztos lehetsz, meg a cégek is akiknek dolgozol, hogy a "ruszkiknak" az AMD-re is van már bétájuk.Ami majd 1 év múlva lesz publikus.Szerintem.
Az urak, a Mac-et is cserélik? Mert ahhoz lusták, hogy akár Linuxra váltson, mert a Windows sem lesz jobb ha teletelepíti a szarrá lyuggatott registry kulcsokkal ami Windows alatt a fejlesztéshez kelleni szokott.
Onnantól kezdve válik egy rendszer nevetségessé, ha biztonságról van szó, ha internetre van kötve, és be lehet rá lépni VPN-en. Nem véletlenül van az sem, hogy a komolyabb helyeken már nem lehet belépni távolról, hanem csak olyan "ugrószerverről" ami nincs a belső hálózatban.
Csak meg kell kérdezni egy Microsoftos security mérnököt, aki tényleg jó, nem ilyen fórum huszárt. Ez kb mindenre érvényes ami Computer.Nem véletlenül van az sem, hogy egy komolyabb cégnél a kliens gépek, amik bármilyen egyszerűsített címtárszolgáltatási protokoll-t használ nincs netre kötve, mert onnantól ette meg a fene.
De ha véletlenül kintről be lehet lépni, akkor is kecskét kell áldoznia a 4 - 6 rétegű tűzfalrendszeren.A másik, hogy az USB, net, soros, párhuzamos portok tiltva. Dokkoló csak indokolt esetben, amúgy pedig minden cryptálva.
Ha ez nem így van, akkor nem az Intel processzor lesz a probléma.
Ki az a barom, a fórumon található többek között a polihisztor szakot végzett, de még a hobbi security mérnök, hacker, processzortervező mérnökön felül az alaplap hackeléssel kezdi a világ másik feléről a hackelést a neten keresztül?
(#110) Startup
Hát hogyne lenne, az egyik Intel, a másik AMD ez nagy különbség. Többek között Te az AMD-nek haknizol, tehát az Intel szar. Nekek világos, nem kell ezt túltárgyalni. -
válasz
#04824576 #115 üzenetére
"Van olyan cég, ami nem ad munkát, ha intel gépen dolgozol."
Nem mondom, hogy nincs ilyen, de eddig annyit láttam, hogy valaki ezt állítja névtelenül a fórumon.
Ha van is, nem olyan tényező ami befolyásolja a piacot.Én csak arra hívtam fel a figyelmedet, hogy a való világban a legkevésbé sem éri meg, hogy az konkurencia termékében hibákat keressenek 100 fős akciócsoportok.
-
#04824576
törölt tag
"Mintha bármit is számítana, hogy mit írogat pár nick a fórumon."
Ajánlom figyelmedbe #84-et. Van olyan cég, ami nem ad munkát, ha intel gépen dolgozol. Mondhatod a saját elképzelésedet, de nagyon is számít a marketing. Sok helyen a marketingre fordított költségek összemérhetőek a fejlesztési költségekkel. Nem én tudom rosszul, hogy működik a világ.
"Amint megtalálták a sebezhetőséget, lehet javítást írni rá."
Ja, csak egyrészt a hibajavításra fordított emberi és anyagi erőforrás máshonnan van elvonva, ami kiesés, másrészt nem mindent lehet (rendesen) javítani. Inteléknél még mindig van olyan évekkel ezelőtt talált sebezhetőség, ami hardveresen a legújabb generációban sincs foltozva, a szoftveres javítás meg sebességromlással jár. Ez szted a konkurenciának nem jó?
-
#04824576
törölt tag
Attól, hogy megtalálnak egy sebezhetőséget, még nem lesz biztonságos. Arra még megoldást is kell találni. Az Intel sebezhetőségeiről szóló cikkek után vajon azt olvasod a fórumokon, hogy "De jó, megtalálták a hibát, most majd biztonságosabb lesz a rendszerem" vagy azt, hogy "Fos az Intel, többet nem veszek olyat"? Mint mondtam, a mai világban a marketing legalább annyit számít, ha nem többet, mint maga a termék. Ha nem számítana a konkurencia lejáratása, csak az, hogy milyen terméket gyárt valaki, akkor nem számítana a saját termék promózása sem. A te látásmódod szerint az egész marketing osztály teljesen felesleges.
Zodicus: Sry
-
#04824576
törölt tag
válasz
Turcsika #103 üzenetére
Azért van két nagy különbség.
1.: A cikk szerint a sebezhetőség kihasználásával nem jutsz túl sok adathoz. Szó szerint úgy fogalmaznak, hogy csak néhány bitet lehet kinyerni. Azzal meg túl sokra nem mész. Lehet, ennek lehet betudni, hogy a tom'sHARDWARE-en, meg az AMD hivatalos csatornáján kívül szinte sehol nem lehet olvasni róla.
2.: Az AMD már reagált a cikkre. Augusztusban találták a sebezhetőséget, és a nyáron érkező ZEN3 már védett lesz. Intelék befoltozták már a 2017-ben felfedezett foltokat? :D
-
Turcsika
tag
Pedig van bőven. Most is találtak kettőt is. Illetve még 2019 augusztusban...
Tudom Abu nincs hétvégén, de intelt érintő súlyos dolgokról azért össze szokott dobni egy extra cikket, ha esik ha fúj.... biztos most is gépel ezerrel....
Új hozzászólás Aktív témák
Hirdetés
- billentyűzetek - kiárusítás - Logitech, Corsair, ASUS
- BANKMENTES részletfizetés ASUS TUF F16 FX607JV-QT212 Tesztvideó a leírásban Nézd meg működés közben
- ÁRGARANCIA!Épített KomPhone i3 10105F 16/32/64GB RAM RTX 3050 6GB GAMER PC termékbeszámítással
- 3DKRAFT.HU - 3D NYOMTATÁS - AZONNALI ÁRAJÁNLAT - GYORS KIVITELEZÉS - 480+ POZITÍV ÉRTÉKELÉS
- Telefon felvásárlás!! iPhone 14/iPhone 14 Plus/iPhone 14 Pro/iPhone 14 Pro Max
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest