Új hozzászólás Aktív témák
-
Abu85
HÁZIGAZDA
válasz
#26681856 #81 üzenetére
Lehet, hogy velem van a baj, de én azt látom, hogy fentebb azt írták, hogy az AMD hardvereken a jelenlegi spectre v2 implementáció nem működik. Nem azt, hogy maga a támadásminta nem működhet esetleg, majd egyszer. A mintára az AMD is mondta már az elején, hogy elméletben lehetséges, de nagyon nehéz olyan implementációt írni az architektúrájukra, ami a gyakorlatban is működik, ezért szerintük közel nulla az esélye, hogy ez kihasználható. Erről beszélnek a többiek. Azt senki sem vitatja, hogy elméletben nem lehetséges, elvégre ezt az AMD is elismerte, de ahogy opr is írta: a napot is neki lehet lökni a Jupiterhez, elméletben.
-
Abu85
HÁZIGAZDA
válasz
#26681856 #47 üzenetére
A tényeket írom. Arról a legkevésbé sem tehetek, hogy az AMD architektúrája más, mint az Intelé.
Magát a perelést teljesen alaptalannak tartom mindkét oldalról. Azt sem értem igazán, hogy mit perelnek. Az AMD-nél látszik az oldalon, hogy mindkét bejegyzés ugyanazt írja, míg az Intelnél igazából nem tudom, hogy mit akarnak elérni. Új procikat? Azok is érintettek. Illetve jogilag az Intel aktuális mikrokódja szépen egyensúlyozik, így szerintem nem lehet rajta fogást találni.
Az alkalmazhatóság az elméletre vonatkozik. A nagyon nehéz pedig arra, hogy a gyakorlatban még nem létezik olyan implementáció, ami ellen a proci nem védi meg hardveresen magát. Lehet, hogy sosem lesz, de az is lehet, hogy egyszer elkészül. Ezt még az AMD sem tudja biztosan, viszont maga probléma nekik annyira egyszerűen kezelhető, hogy megéri már az elméletet is bezárni, így magától a támadásmintától védeni a hardvert.
-
Abu85
HÁZIGAZDA
Erre biztos nem készültek így direkten, de szerintem minden mérnök tudta, hogy elméletben ez a spekulatív része a mai processzoroknak sérülékeny. Egyszerű paraszti logika az egész: a processzor hiába csinálja vissza a spekulatívan végrehajtott, de végül nem szükséges operációkat, az ezek által kinyert adatok egy darabig ott maradnak a gyorsítótárban. Ezt az AMD levédte, még akkor is, ha ennek egy kis teljesítményvesztés volt az ára, míg az Intel és az ARM elment csak a nyers tempó felé, úgy gondolva, hogy ez az elméleti rés a gyakorlatban kihasználhatatlan marad. Tévedtek. Mondhatom azt, hogy emberi dolog. Szerintem még az AMD mérnökei is úgy gondolták, hogy egy gyakorlatban kihasználhatatlan rés ellen védekeznek az eltérő dizájnjukkal, csak nem volt érdemes változtatni rajta 1-2% plusz tempóért.
-
Abu85
HÁZIGAZDA
válasz
#26681856 #39 üzenetére
Olvasd tovább is. Leírják, hogy nagyon nehéz kihasználni. Ezért sem tudták még demonstrálni az aktuális támadásmintát egy AMD procin. Ugyanakkor az elméleti lehetőséget már az elején sem tagadták, csak semmi garancia arra, hogy erre valaha is lesz egy működő implementáció. De persze arra sem, hogy nem lesz, így ezért kap egy fixet az elméleti lehetőségre. Mivel eléggé más a procijuk működése, nekik ezt a branch target injection támadási variánst is sokkal egyszerűbb kezelni, így különösebb hátrányok nélkül le tudják védeni az elméletet is. De a tény ettől még az marad, hogy az ismert implementációk nem tudják sebezni az AMD procikat fix nélkül sem.
-
Abu85
HÁZIGAZDA
válasz
#26681856 #35 üzenetére
Mert nem érinti. Segítek megérteni és leegyszerűsítem neked. Van három támadási variáns. Két Spectre és egy Meltdown. A Meltdownra alapból immunis, mert a programrész futtatása előtt a proci magja leellenőrzi, hogy van-e jogosultság az adatokhoz való hozzáféréshez. Ergo nem lehetséges a Meltdown implementációk kihasználása már elméletben sem egy AMD procin. Megbukik az ellenőrzésen a kód még a végrehajtás előtt.
A Spectre esetében a bounds check bypass támadásra sérülékeny az AMD hardver, ahogy lényegében mindegyik más hardver, mert túl általános a támadás jellege, de ez ellen nagyon egyszerű szoftveresen védekezni.
Amit sokan nem értenek az a branch target injection esetében a helyzet. Erre az AMD azt írta, hogy közel zéró az esélye, hogy ezt ki lehessen használni. Azért mondták, mert az aktuálisan létező branch target injection támadásminta egyszerűen egy AMD procin nem ér semmit. Hiába van rá implementáció, egyszerűen nem működik, nem tudja kilopni az adatokat az AMD magokból. Ezt nem tudom egyszerűbben leírni neked. Ugyanakkor maga a támadásminta szigorúan elméletben hatásos lehet az AMD hardvereken is, csak a gyakorlat ezt még nem bizonyította. Viszont az AMD ír egy opcionális frissítést az elméletre is, mert viszonylag egyszerű az architektúrájukon ezt lefoltozni. Jelenleg viszont nem érintett a hardver, és senki sem tudja, hogy valaha készül-e olyan implementáció, ami át tudja törni a védelmét. -
Abu85
HÁZIGAZDA
-
Abu85
HÁZIGAZDA
Az is érintett, ráadásul az összes Cortex-A mag. Egyedül az AMD procikon nem futtatható a Spectre sebezhetőség branch target injection támadási variánsának jelenleg ismert implementációja. Egy esetleges jövőbeli implementációval persze lehet, hogy az AMD védelmén is sikerül majd áttörni. Ezt még nem tudja senki.
Új hozzászólás Aktív témák
Hirdetés
- Luck Dragon: Asszociációs játék. :)
- Kompakt vízhűtés
- Vélemény: nem úgy tűnik, de Lip-Bu Tan most menti meg az Intelt
- Feketehalálra váltja a kékhalált a Microsoft
- Hobby rádiós topik
- Mobil flották
- sziku69: Fűzzük össze a szavakat :)
- Vicces képek
- Házimozi haladó szinten
- DOOM - The Dark Ages
- További aktív témák...
- HYNIX 2GB DDR3 RAM eladó
- Telefon felvásárlás!! iPhone 11/iPhone 11 Pro/iPhone 11 Pro Max
- ÁRGARANCIA!Épített KomPhone Ryzen 5 7600X 32/64GB RAM RTX 5060 Ti 16GB GAMER PC termékbeszámítással
- AKCIÓ! Lenovo Thinkpad P15 Gen1 15 FHD notebook - i7 10750H 16GB RAM 512GB SSD Quadro T1000 W11
- Gombászkönyvek egyben
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged