Hirdetés
- Rémisztő árakkal szembesülnek a notebookgyártók az új mobil platformoknál
- Házimozi haladó szinten
- Milyen videókártyát?
- ASRock lapok általában
- Androidos tablet topic
- Milyen monitort vegyek?
- 3D nyomtatás
- Milyen házat vegyek?
- Nvidia GPU-k jövője - amit tudni vélünk
- AMD K6-III, és minden ami RETRO - Oldschool tuning
Új hozzászólás Aktív témák
-
S_x96x_S
addikt
>Az utolsó pár sebeszhetőségnél az AMD nagyon hallgat.
> Ez azt jelenti, hogy rájuk nem veszélyesek ezek, vagy csak nem foglalkoznak vele / nem publikálják?A francokat ...
sőt a legutóbbinál figyelmeztetnek, nehogy már véletlenül feltelepítsék a Foreshadow javításokat és tönkrevágják az EPYC teljesítményét ... 
Szóval az EPYC proceszorokra JELENLEG az INTEL-es javítások jelentik a legnagyobb veszélyt ...https://www.amd.com/en/corporate/security-updates
Updates
Foreshadow
8/14/18 – UpdatedAs in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.
Spectre Mitigation Update
7/13/18This week, a sub-variant of the original, Google Project (GPZ) variant 1 / Spectre security vulnerability was disclosed by MIT. Consistent with variant 1, we believe this threat can be mitigated through the operating system (OS). AMD is working with the software ecosystem to mitigate variant 1.1 through operating system updates where necessary. We have not identified any AMD x86 products susceptible to the Variant 1.2 vulnerability in our analysis to-date. Please check with your OS provider for the latest information.
AMD has also updated related portions of the Software Techniques for Managing Speculation on AMD Processors whitepaper.
“Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms
5/21/18Today, Microsoft and Google Project Zero researchers have identified a new category of speculative execution side channel vulnerability (Speculative Store Bypass or SSB) that is closely related to the previously disclosed GPZ/Spectre variant 1 vulnerabilities. Microsoft has released an advisory on the vulnerability and mitigation plans.
AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB. AMD recommends checking with your OS provider for specific guidance on schedules.
Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.
We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date.
As a reminder, security best practices of keeping your operating system and BIOS up-to-date, utilizing safe computer practices and running antivirus software are always the first line of defense in maintaining device security.
...
" -
Ixion77
addikt
Talán itt is volt cikk róla, de lehet hogy valamely nagy technológiai oldalon olvastam, hogy az elágazásbecslés kihasználásán keresztüli törések gyakorlatilag minden mai konzumer CPU-t érintenek. Tehát az AMD-t is, az ARM-ot is, sőt még egyes beágyazott rendszereket is. Ez egy teljesen új hadszíntér nyílt az IT biztonságtechnikában, amelyet bár nem egyszerű kihasználni, de amikor sikerül, akkor gyakorlatilag teljes hatalmat lehet szerezni bármely számítógép felett úgy, hogy védekezni esély sincs ellene. Ezért most minden CPU gyártó éjt nappallá téve próbálja minimalizálni a problémát, csökkenteni a sajtóvisszhangot, és valami megoldást találni a következő CPU generációra, a jelenlegieket meg patchelni amennyire lehet. Utóbbi persze áldozatokkal jár. Borzasztó komoly dologról van szó, komoly nagy cégek roppanhatnak bele a következményekbe.
Érdemes belegondolni pl. hogy egy ilyen hardverszintű törési lehetőségnek mekkora jelentősége van az államközi kiberhadviselésben! Ott semmi se drága hogy kifejlesszék az ezen alapuló támadóeszközöket.
Vagy amikor egy erre épülő támadással bedöntenek egy komolyabb cloud céget, és az emiatt telibe perli a CPU gyártót... Azok bizony nem olcsó perek... A háttérben tébolyult kiútkeresés folyik hónapok óta technológiai, jogi, hadászati, marketing és minden létező egyéb szinten. Nagyon durva dolog ez. -
Zigur
senior tag
Új hozzászólás Aktív témák
- One otthoni szolgáltatások (TV, internet, telefon)
- Anime filmek és sorozatok
- Rémisztő árakkal szembesülnek a notebookgyártók az új mobil platformoknál
- Renault, Dacia topik
- Call of Duty: Black Ops 7
- Tarr Kft. kábeltv, internet, telefon
- Autós topik látogatók beszélgetős, offolós topikja
- Házimozi haladó szinten
- Milyen videókártyát?
- ASRock lapok általában
- További aktív témák...
- ÁRGARANCIA!Épített KomPhone Ryzen 5 7500F 32/64GB DDR5 RTX 5060 8GB GAMER PC termékbeszámítással
- ÁRGARANCIA!Épített KomPhone i7 14700KF 32/64GB RAM RTX 5070 Ti 16GB GAMER PC termékbeszámítással
- Samsung Galaxy A35 5G 256GB, Kártyafüggetlen, 1 Év Garanciával
- GYÖNYÖRŰ iPhone 13 mini 128GB Green -1 ÉV GARANCIA - Kártyafüggetlen, MS3837, 100% Akkumulátor
- Honor X6a 128GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: BroadBit Hungary Kft.
Város: Budakeszi
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
sőt a legutóbbinál figyelmeztetnek, nehogy már véletlenül feltelepítsék a Foreshadow javításokat és tönkrevágják az EPYC teljesítményét ...


