- Csendben leállította a Deep Link fejlesztését az Intel
- Már Vulkan API-val is működik a Smooth Motion képgenerálás
- Driftelős és lövöldözős hangulatú lett az új Arc meghajtó
- Ollós klaviatúrával és az eddigi legkisebb Basilisk egérrel jelentkezett a Razer
- Viszonylag kompakt léghűtésekkel gyarapította kínálatát az Arctic
- AMD GPU-k jövője - amit tudni vélünk
- Vezeték nélküli fejhallgatók
- Milyen széket vegyek?
- Milyen videókártyát?
- Internet Rádió építése (hardver), és programozása
- Épített vízhűtés (nem kompakt) topic
- NVIDIA GeForce RTX 4060 / 4070 S/Ti/TiS (AD104/103)
- Kormányok / autós szimulátorok topikja
- Milyen házat vegyek?
- Milyen billentyűzetet vegyek?
Új hozzászólás Aktív témák
-
jeni
félisten
ennek az UHD esett áldozatául.
ez kihatott a műsoros lemez eladásokra és a hardver környezetre.
nem véletlen,hogy PC-s környezetben az Ultra HD Blu-ray szinte nem játszik semmilyen szerepet. -
hokuszla
senior tag
#szarazintel dobom is ki a csába
-
Abu85
HÁZIGAZDA
válasz
Jürgenmüller #1 üzenetére
Az ÆPIC és a SQUIP nem ugyanaz. Teljesen más a hiba forrása, és teljesen más a támadásvektor.
Az ÆPIC csak az Intelt érinti, ezen belül is a Sunny Cove dizájnből származó magokat, mert ezekben van benne az az architekturális bug, ami kihasználhatóvá teszi aktív SGX mellett a hibát. Az AMD procikon nem lehet kihasználni, mert azokban nincs SGX, igazából Intelen sem lehet, ha nem aktív maga az SGX.
A SQUIP ezzel szemben csak a Zen dizájnokon van jelen, míg az Intel procikon nem, mert az Intelnél az ütemezők parancslistája közös és nem különálló. Ez egy tipikus side-channel támadási forma, nem egy bug kihasználása a processzorban, mint például az ÆPIC.
A reakciónál pedig a gyártók nyilván specifikusan reagálnak, mert a két probléma nagyon eltérő.
Az AMD constant-time cryptography-t javasol a kódba, ami egyébként majdnem két évtizede egy ismert algoritmus a különböző támadások megakadályozására, és alapvetően hatékonynak tűnik a SQUIP ellen is.
Az Intel problémája ugye nem egy szimpla side-channel gond, hanem egy architektúrában megbújó bugból eredő hiba, nekik ez nehezebben kezelhető, mert a teljes javításhoz az eddig írt SGX kódokat majd át kell írni az érkező új SDK-val. De elvileg ez is megoldható, mert meg lehet nehezíteni a Cache Line Freezing és Enclave Shaking támadásokat, ha az enklávéadatok majd nehezebben lesznek kikövetkeztethetők.
Összességében mindkét probléma ellen a program oldalán kell majd védekezni, ami közös bennük, de alapvetően teljesen különálló gondokról van szó.
-
válasz
Jürgenmüller #6 üzenetére
Engem teljesen hidegen hagy, mit ír meg a PH! és mit nem (nagyon sokszor le is vannak maradva az aktuális hírekről), de azt kellene értened, hogy a PH!-nak, mint médiumnak vannak sajtókapcsolatai a publikus híreken kívül a különböző gyártókhoz, így ezeken a gyártókon múlik, mit osztanak meg és mit nem - és pont ugyanez alkalmazható minden más médiakapcsolatra is.
A végkimenetel nem ugyanaz, de még maga a hiba sem: az AMD hiba esetén a praktikus támadás a tanulmány szerint a titkosítási kulcsok támadása (nem jelenti azt, hogy az egyetlen alkalmazási lehetőség), de:
To summarize, the SQUIP attack exploits
1) that the ALUs are connected to different schedulers,
2) that the ALUs have different capabilities,
3) that co-located processes compete for free slots in the scheduler queues and
4) that the control flow of the RSA implementation is secret-dependent.Without any of these four prerequisites, the demonstrated attack no longer works, so that possible countermeasures can target all of them.
Nézzük az SGX-et:
"..ÆPIC Leak is an architectural bug: the sensitive data gets directly disclosed without relying on any (noisy) side channel...
Mitigation:
Hardware: Given that older Intel CPU microarchitectures are not affected by ÆPIC Leak, we assume that fixing the issue in silicon is not complex.
Firmware: Disable SGX / Enforce x2APIC / Disable Caching for EPC / Flush Caches on EEXIT.
Software: Secret Alignment / Transient Secrets..."Az Intel SGX pont a biztonságot hivatott növelni, ehelyett információt szivárogtat a hírben leírt kereteken belül.
Szóval nem, a két hiba nagyon nem ugyanaz.
-
hokuszpk
nagyúr
válasz
Jürgenmüller #8 üzenetére
azt már te fentebb megtetted
a 26373 az első pár sorra ránézve olyan RetBleed félének tűnik.
-
Jürgenmüller
kezdő
Esetleg az Intel forrását is érdemes lenne belinkelni nem?
Stale Data Read from Legacy xAPIC / CVE-2022-21233 / INTEL-SA-00657
Erre viszont mond, ugyanis kettő probléma van nem egy.
Post-barrier Return Stack Buffer Predictions / CVE-2022-26373 / INTEL-SA-00706
Ja hát nem is mond semmit, mert még a nagy szoftvergyártók szerint is elméleti a probléma, és nem pedig valós, de a Prohardver kész tényként kezeli.
Erre mit lehet mondani semmit.
-
hokuszpk
nagyúr
válasz
Jürgenmüller #6 üzenetére
a Prohardveres cikk alapjan jelen esetben az AMDnél nem a memoriatitkositassal van problema. Majd hetvegen ha lesz idom jobban utananezek.
Amd cve leiras :
Execution unit scheduler contention may lead to a side channel vulnerability found on...azaz valami ütemezőről beszél ; az Intel Cve descriptionja meg aszondja, hogy egyelőre nemmond semmit // a harmadik CVE is ezt irja // :
"This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided. "
legyen meg a screenshot is :
-
Jürgenmüller
kezdő
Valóban, el tudnád magyarázni, hogy miért ugyanaz a módszer, és ugyanaz a patch kiadás dátuma, a legtöbb nagy szoftvergyártó részéről, és miért véletlenül együtt kezelik, ha szerinted nem ugyanaz a probléma.
Tehát ha jól értem, ha az AMD nem SGX-et használ, hanem MET/SEV-et ezért már nem is igaz amit leírtam.
A Comparison Study of Intel SGX and AMD Memory Encryption Technology
Szerintem egyáltalán nem lényeges, hogy melyik mit használ, az AMD-s cikk sokkal jobb színben tünteti fel a probléma gyökerét, mint mint az Inteles.
Amúgy pedig itt kettő dolog lehet, vagy az AMD annyira gyenge kommunikációban, hogy ilyen semmilyen magyarázatokkal áll elő, mint a Prohardver (Ismerve az AMD-t erről szó sincsen, profik.)
Vagy az Intel sokkal részletesebben magyarázta el a probléma okát, és ezért van a Prohardveren sokkal részletesebben kifejtve, hogy miért van az úgy ahogy van. (Nagyon kétlem, hogy az egyik vagy másik gyártó kevesebb infót osztott volna meg.)Persze biztosan én látom ezt rosszul, nem feltételeznék semmi rosszat, tegyük fel, hogy az van amit fentebb írtam.
És a végkimenet miért ugyanolyan, ha szerinted ez nem függ össze?
Még a leírása is eléggé hasonló, nem pedig arról van szó, hogy teljesen más dologról lenne szó.Amúgy pedig kb csak az Intel reagált erre valamit, az AMD semmi érdemlegeset, szóval azért ez azért kellene sántítania Prohardver oldalról nem?
-
hokuszpk
nagyúr
válasz
Jürgenmüller #1 üzenetére
ha megnezed a RedHat reagalasat :
>>>
CVE-2021-46778: AMD ... There are no operating system specific mitigations available.
CVE-2022-21233: Enable x2apic... Intel has provided additional microcode updates for systems using SGX
CVE-2022-26373: There are no known mitigations at this time, software packages will be provided when available. Please refer to Intel Documentation for additional technical information.
<<<vagyis kb. annyi, hogy van uj Intel mikrokód, az AMDvel nemcsináltunk semmit, a maradekhoz meg nézzétek meg az Intel doksit. Ez inkabb azert lett egyben kiadva, mert egyidőben jöttek a cve -k.
-
válasz
Jürgenmüller #1 üzenetére
Nem nagyon látom, hogy a két sebezhetőség miért párosítható egymással, pláne, hogy az egyik egy side-channel attack, a másik meg az architektúrából származó probléma.
Ha mindenáron párosítható bugokat akarsz találni a CPU-kban, akkor ott a TLB.
-
hokuszpk
nagyúr
válasz
Jürgenmüller #1 üzenetére
hm. lehet egyben kezelni, de a hiba nem ugyanaz ; az AMD procikban ugytudom nincs SGX.
ezert van az pl. hogy a PowerDvd nem mindent BD lemezt tud AMD -n lejatszani, mert a nemtommilyen vedelemhez, amikor meg a kábelt is titkositjak, kell neki az sgx.
-
Pioneer
őstag
válasz
Jürgenmüller #1 üzenetére
+1
-
Jürgenmüller
kezdő
Ez annyira nem volt kifejtve, mint az AMD-s párjában.
Legalább tudjuk miről van szó pontosabban.Amúgy az Intel is reagált a problémára, ami véletlenül kimaradt a Prohardver cikkből? Nem gondolom, hogy ezek után a Prohardver 4 - 5 soros leírása, hogy mit ajánl az Intel egyenlő lenne a hivatalos állásfoglalással.
Stale Data Read from Legacy xAPIC / CVE-2022-21233 / INTEL-SA-00657
Számomra az is egy nagyon érdekes dolog, hogy a Prohardver hogy hogy nem egyként kezeli a problémát, amikor pl a legnagyobb szoftvergyártók igen?
Tehát ez a probléma ugyanaz, csak az Intelre van kihegyezve a cikk, ha jól értem.
Na mindegy érdekes számomra.
Új hozzászólás Aktív témák
Hirdetés
ph Az ÆPIC hagyományos side-channel támadásnak számít, hanem egy architekúrában megbújó hibát fordít a rendszer ellen.
- AMD GPU-k jövője - amit tudni vélünk
- Samsung Galaxy S23 Ultra - non plus ultra
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Vezeték nélküli fejhallgatók
- Counter-Strike: Global Offensive (CS:GO) / Counter-Strike 2 (CS2)
- Kertészet, mezőgazdaság topik
- Milyen széket vegyek?
- Milyen videókártyát?
- Kerékpárosok, bringások ide!
- Mesterséges intelligencia topik
- További aktív témák...
- Telefon felvásárlás!! Samsung Galaxy S25, Samsung Galaxy S25 Plus, Samsung Galaxy S25 Ultra
- LG 27CN650N-6A - Felhő Monitor - 1920x1080 FHD - 75Hz 5ms - USB Type-C - Quad Core - BT + WiFi
- VÉGKIÁRUSÍTÁS - REFURBISHED - Lenovo ThinkPad 40AC Thunderbolt 3 docking station
- AZONNALI SZÁLLÍTÁS Windows 10 pro Retail aktiváló kulcs!
- Telefon felvásárlás!! iPhone 11/iPhone 11 Pro/iPhone 11 Pro Max
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest