Keresés

Hirdetés

Új hozzászólás Aktív témák

  • Abu85

    HÁZIGAZDA

    válasz b. #25 üzenetére

    Javítva. Nem a hivatalos cikkben olvastam és ott külön volt választva ez a kettő, de most látom, hogy az Intel nem ezt írta. Köszi. :R

    [ Szerkesztve ]

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

  • Abu85

    HÁZIGAZDA

    válasz b. #351 üzenetére

    Ne. Ha nem kompatibilis a vírusirtója, akkor a frissítés után nem fog normálisan működni. Ezért nem ajánlja fel a frissítést. Előbb a vírusirtó legyen frissítve.

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

  • Abu85

    HÁZIGAZDA

    válasz #26681856 #366 üzenetére

    Ezek nem hibák. Ezeket nem lehet javítani. Maximum úgy lehet tervezni a procikat, ahogy az AMD tervezi a sajátjait, és azt megtoldani minden piacon AMD SEV-vel, ami egyelőre EPYC only fícsőr, de ennél többet nem nagyon lehet tenni. Képtelenség elérni a Spectre ellen a 100%-os biztonságot. Az, hogy az AMD-n még bizonyos támadási variánsokat nem mutattak ki, nem azt jelenti, hogy a jövőben egy gyorsabb implementáció ellen nem lesznek ezek a termékek is sérülékenyek. Ma még csak az első támadási variáció ellen buknak el, ott is non-default OS konfigurációval, tehát az nem annyira veszélyes és egyszerűen javítható az OS-ből, vagy a programokból. Ami a problémát okozza a Spectre esetében az a második variáció. Ott hiába mondja az AMD is, hogy nem sikerül még AMD procin végrehajtani, óvatosan fogalmaznak, mert tudják, hogy maga a sebezhetőség elméletben ott van, csak a mai implementációval szemben a biztonságra tervezett dizájnjuk még - és ez nagybetűs MÉG - ellenáll. Az Intel és az ARM dizájnja sokkal kevésbé veszi figyelembe a biztonságot, így azok már a mostani lassú kóddal szemben is elesnek.

    Tervezés szintjén senki se várjon változást 2020 előtt. Hiába akar rá reagálni az Intel vagy az ARM, esetleg az AMD a számukra még csak potenciális veszélyre, annyira mélyen kell belenyúlni a dizájnba, hogy sok éppen zajló fejlesztés már menthetetlen. Kukázni pedig ezeket nem fogják, mert új hardverekre szükség van.

    [ Szerkesztve ]

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

  • Abu85

    HÁZIGAZDA

    válasz wwenigma #371 üzenetére

    De most mit tegyen az Intel. 2020-ig ne adjon ki új hardvert? Az jobb?

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

  • Abu85

    HÁZIGAZDA

    válasz #26681856 #374 üzenetére

    Egyelőre az AMD CPU-in a Spectre második variánsát még nem sikerült végrehajtani. Egyszerűen túlságosan szem előtt tartja a dizájn a biztonságot, így a mostani implementációval nem sebezhetők. Default OS környezetben még az első variáns aktuális implementációjával szemben is védettek. Ez a probléma a legkevésbé érinti az AMD-t, mert a hardvereik figyelembe veszik a jogosultság kérdését a spekulatív végrehajtás előtt. Az Intel és az ARM egyes hardverei ezzel a kérdéssel nem foglalkoznak. Úgy gondolták a mérnökeik, hogy a valóságban kihasználhatatlan tényezőről van szó, így csak a sebesség csökkenne, ha a jogosultság, mint egy számottevő faktor képbe kerülne. Az AMD mérnökei ezt másképp gondolták. Ettől függetlenül maga a Spectre nagyon alattomos, és a második variáció implementációja a jövőben fejleszthető. Az ég tudja, hogy ez hova fog jutni, és azt sem lehet tudni, hogy az AMD dizájnjai a gyorsabb implementációkkal szemben mennyire állják majd a sarat. Az Intel és az ARM dizájnjai már most kidőlnek, tehát náluk a helyzet eléggé súlyos lesz, ha a Spectre fejlődni fog.

    Benne van az itteni hírben, hogy az AMD hogyan érintett. Egyedül bounds check bypass támadásra érzékenyek bizonyos körülmények között, amire már van is javítás. A többivel szemben állják a sarat. Magát a Spectrét idekeverni általánosan nem érdemes. Annak van többféle támadási variációja, így ezeket kell vizsgálni, nem magát a sebezhetőséget. Ez főleg az AMD-nél fontos, mert bizonyos támadások implementációja hatástalan a processzoraikon.

    A jövőben egyébként nem sok védekezési mód van. Lényegében az ARM és az Intel is csak azt tudja beépíteni a hardverekbe, amit az AMD már beépített, vagyis a jogosultság figyelembe vételét. Annyira bonyolult maga a probléma, hogy nincs olyan hardveres megoldása, ami minden ellen szuperül véd.

    [ Szerkesztve ]

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

  • Abu85

    HÁZIGAZDA

    válasz #26681856 #385 üzenetére

    Nincs lista. Az AMD nem adott ki. Ők ezt adták ki: [link] - Ez benne van a jelen hírben, és világosan le van írva, hogy nem érintettek a Branch Target Injection és a Rogue Data Cache Load támadásban. Utóbbiban semennyire, előbbire pedig még nincs olyan implementáció, amivel szemben sérülékenyek lennének a hardvereik. Nem kizárható, hogy egyszer majd lesz, de az is elképzelhető, hogy sose készül ilyen. Még nem tudni előre.
    Bounds Check Bypassra vannak frissítések a programokhoz, mert ez csak részben orvosolható OS-ből. A programok frissítése a legújabb verzióra egy hatékony ellenszer rá. Az OS vagy firmware oldali frissítés a Branch Target Injection és a Rogue Data Cache Load támadások szempontjából kritikus, de ezekben nem érintett az AMD.
    Az Intel és az ARM azért adott ki listát és táblázatot, mert sokkal jobban érintettek a hardvereik. Nem lehet annyival elintézni a közleményüket, hogy ez és az nem veszélyes ránk nézve.

    Olyan igazából nincs, hogy Spectre problémára kidolgozott a javítás. A Spectre magának a sebezhetőségnek a neve, aminek nincs ellenszere, és foltozás se lesz rá. Ennek vannak variációi, és ezeknek a variációknak az implementációira lehet fixeket csinálni, amelyek részben vagy teljes egészében védnek az adott támadás ismert implementációi ellen. A Microsoft közleményében biztosan nincs benne az idézett mondat. Annak ugyanis nincs is értelme, mert nem Spectre probléma van, hanem Spectre sebezhetőség. A problémát a Bounds Check Bypass és a Branch Target Injection támadási variációk jelentik.

    [ Szerkesztve ]

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

Új hozzászólás Aktív témák