Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Member
Статус: Не в сети Регистрация: 15.01.2012 Откуда: Беларусь, Минск
SATelit Не передёргивай. В этой истории интел обосрался куда сильнее, чем AMD. А если от заплатки старые процессоры страдают сильнее новых, то владельцы старых Opteron, Athlon и Turion от данной новости выдохнули с облегчением.
Member
Статус: Не в сети Регистрация: 23.02.2013 Откуда: г. Орел
Цитата:
процессорам AMD не грозит, поскольку отсутствует спекулятивное исполнение команд.
на всех процессорах где есть обучаемый предсказатель ветвлений есть и "спекулятивное выполнение команд"... на удивление и у амд тоже. откуда вообще ноги этой фразы растут?
_________________ Мертвый киберпанк с улыбкой мутанта... (:
Member
Статус: Не в сети Регистрация: 16.12.2004 Откуда: Из Купавны
mag_ai писал(а):
на всех процессорах где есть обучаемый предсказатель ветвлений есть и "спекулятивное выполнение команд"... на удивление и у амд тоже. откуда вообще ноги этой фразы растут?
Если очень грубо, то разница в том что intel оставляет в кеше или оперативки данные в открытом виде, у АМД они в шифрованном, поэтому эксполйд под интлу ничего не найдет
_________________ В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно
Member
Статус: Не в сети Регистрация: 23.02.2013 Откуда: г. Орел
Duron800 тоже не говорите бред. у интел процессорах не агриться защита (те проверка привилегий инструкций срабатывает с опозданием или неправильно и тд просто никто не знает "почему") у амд в этом плане происходит правильное те защита срабатывает. ни о какой шифровки данных речь не идет)))
_________________ Мертвый киберпанк с улыбкой мутанта... (:
у корпорации бобра нету уязвимостей, процы вообще идеальные
Ну вывалит тебе плоит кучу данных кэша проца, где ты там пароли искать будешь? Нужен натренированный взгляд и соображалка, суть эвристика. Про Spectre вообще непонятно... Не защищаю никого, но сам принцип OoPE что-то такое предполагал.
Автор статьи "случайно" умолчал о проблемах ЦП Интел, в которых уязвимости Spectre_1 и Spectre_2 невозможно исправить никак. Нужно переписывать не только ядро системы, но и все программы, в которых есть риск эксплуатации данной уязвимости.
Member
Статус: Не в сети Регистрация: 16.12.2004 Откуда: Из Купавны
mag_ai писал(а):
Duron800 тоже не говорите бред. у интел процессорах не агриться защита (те проверка привилегий инструкций срабатывает с опозданием или неправильно и тд просто никто не знает "почему") у амд в этом плане происходит правильное те защита срабатывает. ни о какой шифровки данных речь не идет)))
Вообще то в какой то степени вы тоже правы, но Соответственно, авторами атаки был предложен метод анализа наличия данных в кэше (на основании времени доступа к ним), что при правильном построении атаки может дать представление о том, что происходило в отброшенной ветке спекулятивного исполнения и о содержимом более привилегированной памяти.
Member
Статус: Не в сети Регистрация: 23.02.2013 Откуда: г. Орел
Duron800 вы пишите о конкретной реализации атаки я же пишу об конкретной уязвимости. и не уверен в том что вы пишите... но я не разбирался в самих атаках меня больше интересовали именно уязвимости, а ссылка еще больше запутывает кучей "от ссылок"... я устал и разбираться в этом вопросе. пусть уже хоть планета остановиться. хочу спокойствия.
_________________ Мертвый киберпанк с улыбкой мутанта... (:
Member
Статус: Не в сети Регистрация: 16.12.2004 Откуда: Из Купавны
mag_ai писал(а):
Duron800 вы пишите о конкретной реализации атаки я же пишу об конкретной уязвимости. и не уверен в том что вы пишите... но я не разбирался в самих атаках меня больше интересовали именно уязвимости, а ссылка еще больше запутывает кучей "от ссылок"... я устал и разбираться в этом вопросе. пусть уже хоть планета остановиться. хочу спокойствия.
Да там вся уязвимость в том, что камни интел не сбрасывают кеш из оперативки если доступ к дальнейшему коду запрещен, доесть подгрузил камень какую-то хрень, а потом оказалось, что она либо не нужна либо запрещена, он должен удалить эти данные, а он оставляет
_________________ В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно
Member
Статус: Не в сети Регистрация: 20.02.2007 Откуда: Москва
Spiteful Mouse писал(а):
так говорили у корпорации бобра нету уязвимостей, процы вообще идеальные))
не бывает уязвимостей только у изделий которыми никто не пользуется .
Genry писал(а):
Автор статьи "случайно" умолчал о проблемах ЦП Интел, в которых уязвимости Spectre_1 и Spectre_2 невозможно исправить никак.
а пацаны то не знают . причем обе исправлены . и бесплатно ( относительно полусофтварного варианта амд . ) . а со спектром 2 . вообще забавно . просто включен блок который ранее не документровано
Цитата:
Indirect Branch Predictor Barrier (IBPB): Ensures that earlier code's behavior does not control later indirect branch predictions
а с мельдонием . да . не красиво вышло . вот тока KPTI имеет две стороны медали . а не только негатив .
Сейчас этот форум просматривают: Google [Bot] и гости: 63
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения