Hirdetés

Keresés

Új hozzászólás Aktív témák

  • S_x96x_S

    addikt

    válasz Bici #1 üzenetére

    >Az utolsó pár sebeszhetőségnél az AMD nagyon hallgat.
    > Ez azt jelenti, hogy rájuk nem veszélyesek ezek, vagy csak nem foglalkoznak vele / nem publikálják?

    A francokat ... :Y sőt a legutóbbinál figyelmeztetnek, nehogy már véletlenül feltelepítsék a Foreshadow javításokat és tönkrevágják az EPYC teljesítményét ... :Y
    Szóval az EPYC proceszorokra JELENLEG az INTEL-es javítások jelentik a legnagyobb veszélyt ...

    https://www.amd.com/en/corporate/security-updates

    Updates
    Foreshadow
    8/14/18 – Updated

    As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.

    Spectre Mitigation Update
    7/13/18

    This week, a sub-variant of the original, Google Project (GPZ) variant 1 / Spectre security vulnerability was disclosed by MIT. Consistent with variant 1, we believe this threat can be mitigated through the operating system (OS). AMD is working with the software ecosystem to mitigate variant 1.1 through operating system updates where necessary. We have not identified any AMD x86 products susceptible to the Variant 1.2 vulnerability in our analysis to-date. Please check with your OS provider for the latest information.

    AMD has also updated related portions of the Software Techniques for Managing Speculation on AMD Processors whitepaper.

    “Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms
    5/21/18

    Today, Microsoft and Google Project Zero researchers have identified a new category of speculative execution side channel vulnerability (Speculative Store Bypass or SSB) that is closely related to the previously disclosed GPZ/Spectre variant 1 vulnerabilities. Microsoft has released an advisory on the vulnerability and mitigation plans.

    AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB. AMD recommends checking with your OS provider for specific guidance on schedules.

    Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.

    We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date.

    As a reminder, security best practices of keeping your operating system and BIOS up-to-date, utilizing safe computer practices and running antivirus software are always the first line of defense in maintaining device security.

    ...
    "

  • Ixion77

    addikt

    válasz Bici #1 üzenetére

    Talán itt is volt cikk róla, de lehet hogy valamely nagy technológiai oldalon olvastam, hogy az elágazásbecslés kihasználásán keresztüli törések gyakorlatilag minden mai konzumer CPU-t érintenek. Tehát az AMD-t is, az ARM-ot is, sőt még egyes beágyazott rendszereket is. Ez egy teljesen új hadszíntér nyílt az IT biztonságtechnikában, amelyet bár nem egyszerű kihasználni, de amikor sikerül, akkor gyakorlatilag teljes hatalmat lehet szerezni bármely számítógép felett úgy, hogy védekezni esély sincs ellene. Ezért most minden CPU gyártó éjt nappallá téve próbálja minimalizálni a problémát, csökkenteni a sajtóvisszhangot, és valami megoldást találni a következő CPU generációra, a jelenlegieket meg patchelni amennyire lehet. Utóbbi persze áldozatokkal jár. Borzasztó komoly dologról van szó, komoly nagy cégek roppanhatnak bele a következményekbe.

    Érdemes belegondolni pl. hogy egy ilyen hardverszintű törési lehetőségnek mekkora jelentősége van az államközi kiberhadviselésben! Ott semmi se drága hogy kifejlesszék az ezen alapuló támadóeszközöket.
    Vagy amikor egy erre épülő támadással bedöntenek egy komolyabb cloud céget, és az emiatt telibe perli a CPU gyártót... Azok bizony nem olcsó perek... A háttérben tébolyult kiútkeresés folyik hónapok óta technológiai, jogi, hadászati, marketing és minden létező egyéb szinten. Nagyon durva dolog ez.

  • hokuszpk

    nagyúr

    válasz Bici #1 üzenetére

    ha jolemlexem a legutolso allaspont az volt, hogy az AMD procikat ez nemigazan hatja meg.
    talan nincs SGX ?

  • Zigur

    senior tag

    válasz Bici #1 üzenetére

    Jelen állás szerint nem érinti az AMD cpu-kat.
    Ebben a Foreshadow-ban az a durva, hogy az SGX utasításkészletet azért csinálta az Intel, mert azzal biztonságosan el lehet zárni területeket. De nem biztonságos ... így aztán most szív minden virtuális gép szolgáltató.

  • #16820480

    törölt tag

    válasz Bici #1 üzenetére

    Erre amúgy én is kíváncsi lennék, nem nagyon foglalkozik vele sem az AMD, sem a média amúgy.

Új hozzászólás Aktív témák