Hirdetés

Keresés

Új hozzászólás Aktív témák

  • sh4d0w

    félisten

    LOGOUT blog (1)

    válasz Jürgenmüller #6 üzenetére

    Engem teljesen hidegen hagy, mit ír meg a PH! és mit nem (nagyon sokszor le is vannak maradva az aktuális hírekről), de azt kellene értened, hogy a PH!-nak, mint médiumnak vannak sajtókapcsolatai a publikus híreken kívül a különböző gyártókhoz, így ezeken a gyártókon múlik, mit osztanak meg és mit nem - és pont ugyanez alkalmazható minden más médiakapcsolatra is.

    A végkimenetel nem ugyanaz, de még maga a hiba sem: az AMD hiba esetén a praktikus támadás a tanulmány szerint a titkosítási kulcsok támadása (nem jelenti azt, hogy az egyetlen alkalmazási lehetőség), de:

    To summarize, the SQUIP attack exploits

    1) that the ALUs are connected to different schedulers,
    2) that the ALUs have different capabilities,
    3) that co-located processes compete for free slots in the scheduler queues and
    4) that the control flow of the RSA implementation is secret-dependent.

    Without any of these four prerequisites, the demonstrated attack no longer works, so that possible countermeasures can target all of them.

    Nézzük az SGX-et:

    "..ÆPIC Leak is an architectural bug: the sensitive data gets directly disclosed without relying on any (noisy) side channel...

    Mitigation:

    Hardware: Given that older Intel CPU microarchitectures are not affected by ÆPIC Leak, we assume that fixing the issue in silicon is not complex.
    Firmware: Disable SGX / Enforce x2APIC / Disable Caching for EPC / Flush Caches on EEXIT.
    Software: Secret Alignment / Transient Secrets..."

    Az Intel SGX pont a biztonságot hivatott növelni, ehelyett információt szivárogtat a hírben leírt kereteken belül.

    Szóval nem, a két hiba nagyon nem ugyanaz.

  • hokuszpk

    nagyúr

    válasz Jürgenmüller #6 üzenetére

    a Prohardveres cikk alapjan jelen esetben az AMDnél nem a memoriatitkositassal van problema. Majd hetvegen ha lesz idom jobban utananezek.

    Amd cve leiras :
    Execution unit scheduler contention may lead to a side channel vulnerability found on...

    azaz valami ütemezőről beszél ; az Intel Cve descriptionja meg aszondja, hogy egyelőre nemmond semmit // a harmadik CVE is ezt irja // :

    "This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided. "

    legyen meg a screenshot is :

Új hozzászólás Aktív témák