Hirdetés
Új hozzászólás Aktív témák
-
-
S_x96x_S
addikt
>Ez estben csak a sajtó nem reklámozza annyira az AMD helyzetét
>ez ügyben, mint a spectre/meltdown ügy elején.A sajtó reagált

https://prohardver.hu/hir/amd_ellenzi_foreshadow_javitasok_telepites.html -
S_x96x_S
addikt
>Az utolsó pár sebeszhetőségnél az AMD nagyon hallgat.
> Ez azt jelenti, hogy rájuk nem veszélyesek ezek, vagy csak nem foglalkoznak vele / nem publikálják?A francokat ...
sőt a legutóbbinál figyelmeztetnek, nehogy már véletlenül feltelepítsék a Foreshadow javításokat és tönkrevágják az EPYC teljesítményét ... 
Szóval az EPYC proceszorokra JELENLEG az INTEL-es javítások jelentik a legnagyobb veszélyt ...https://www.amd.com/en/corporate/security-updates
Updates
Foreshadow
8/14/18 – UpdatedAs in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.
Spectre Mitigation Update
7/13/18This week, a sub-variant of the original, Google Project (GPZ) variant 1 / Spectre security vulnerability was disclosed by MIT. Consistent with variant 1, we believe this threat can be mitigated through the operating system (OS). AMD is working with the software ecosystem to mitigate variant 1.1 through operating system updates where necessary. We have not identified any AMD x86 products susceptible to the Variant 1.2 vulnerability in our analysis to-date. Please check with your OS provider for the latest information.
AMD has also updated related portions of the Software Techniques for Managing Speculation on AMD Processors whitepaper.
“Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms
5/21/18Today, Microsoft and Google Project Zero researchers have identified a new category of speculative execution side channel vulnerability (Speculative Store Bypass or SSB) that is closely related to the previously disclosed GPZ/Spectre variant 1 vulnerabilities. Microsoft has released an advisory on the vulnerability and mitigation plans.
AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB. AMD recommends checking with your OS provider for specific guidance on schedules.
Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.
We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date.
As a reminder, security best practices of keeping your operating system and BIOS up-to-date, utilizing safe computer practices and running antivirus software are always the first line of defense in maintaining device security.
...
" -
Ixion77
addikt
Talán itt is volt cikk róla, de lehet hogy valamely nagy technológiai oldalon olvastam, hogy az elágazásbecslés kihasználásán keresztüli törések gyakorlatilag minden mai konzumer CPU-t érintenek. Tehát az AMD-t is, az ARM-ot is, sőt még egyes beágyazott rendszereket is. Ez egy teljesen új hadszíntér nyílt az IT biztonságtechnikában, amelyet bár nem egyszerű kihasználni, de amikor sikerül, akkor gyakorlatilag teljes hatalmat lehet szerezni bármely számítógép felett úgy, hogy védekezni esély sincs ellene. Ezért most minden CPU gyártó éjt nappallá téve próbálja minimalizálni a problémát, csökkenteni a sajtóvisszhangot, és valami megoldást találni a következő CPU generációra, a jelenlegieket meg patchelni amennyire lehet. Utóbbi persze áldozatokkal jár. Borzasztó komoly dologról van szó, komoly nagy cégek roppanhatnak bele a következményekbe.
Érdemes belegondolni pl. hogy egy ilyen hardverszintű törési lehetőségnek mekkora jelentősége van az államközi kiberhadviselésben! Ott semmi se drága hogy kifejlesszék az ezen alapuló támadóeszközöket.
Vagy amikor egy erre épülő támadással bedöntenek egy komolyabb cloud céget, és az emiatt telibe perli a CPU gyártót... Azok bizony nem olcsó perek... A háttérben tébolyult kiútkeresés folyik hónapok óta technológiai, jogi, hadászati, marketing és minden létező egyéb szinten. Nagyon durva dolog ez. -
Zigur
senior tag
Új hozzászólás Aktív témák
- Apple iPhone Xs 64GB, Kártyafüggetlen, 1 Év Garanciával
- Bomba ár! HP ProBook 450 G6 - i3-8GEN I 8GB I 128SSD I HDMI I 15,6" FHD I Cam I W10 I Gari!
- Azonnali készpénzes nVidia RTX 5000 sorozat videokártya felvásárlás személyesen / csomagküldéssel
- 175 - Lenovo Legion Pro 7 (16IAX10H) - Intel Core U9 275HX, RTX 5070Ti
- ÚJ Microsoft Surface Laptop 7 13.8" 2K - 120Hz Érintő - Snapdragon X Elite - 16GB - 512GB-2 év gari
Állásajánlatok
Cég: ATW Internet Kft.
Város: Budapest
Cég: BroadBit Hungary Kft.
Város: Budakeszi

sőt a legutóbbinál figyelmeztetnek, nehogy már véletlenül feltelepítsék a Foreshadow javításokat és tönkrevágják az EPYC teljesítményét ...


