Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 29 • Страница 1 из 21  2  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

роБОТяга
Статус: Не в сети
Регистрация: 05.07.2005
Ждём Ваших отзывов о материале.

Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
За статью можно проголосовать на странице материала.

Напоминаем о том, что на сообщения новых участников распространяется действие системы премодерации сообщений.

О нарушениях можно сообщить модератору, нажав синюю кнопку #77 справа над спорным сообщением.



Партнер
 

Member
Предупреждение 
Статус: Не в сети
Регистрация: 27.01.2008
Откуда: Deep Space
Фото: 15
Опять AMD - показывает заботу о пользователях купивших свою продукцию, владельцам Intel остаётся люто завидовать такой поддержки от AMD.

_________________
-=AMD POWER FAN CLUB=- *AMD OverClan*


 

Member
Статус: Не в сети
Регистрация: 15.01.2012
Откуда: Беларусь, Минск
SATelit Не передёргивай. В этой истории интел обосрался куда сильнее, чем AMD. А если от заплатки старые процессоры страдают сильнее новых, то владельцы старых Opteron, Athlon и Turion от данной новости выдохнули с облегчением.


 

Member
Статус: Не в сети
Регистрация: 23.02.2013
Откуда: г. Орел
Цитата:
процессорам AMD не грозит, поскольку отсутствует спекулятивное исполнение команд.

на всех процессорах где есть обучаемый предсказатель ветвлений есть и "спекулятивное выполнение команд"... на удивление и у амд тоже. откуда вообще ноги этой фразы растут?

_________________
Мертвый киберпанк с улыбкой мутанта... (:


 

Leap Ahead™
Статус: Не в сети
Регистрация: 02.09.2003
Цитата:
поскольку отсутствует спекулятивное исполнение команд.

Этапять.
АМД до сих пор 486 выпускают?


 

Member
Статус: Не в сети
Регистрация: 25.06.2012
mag_ai писал(а):
на удивление и у амд тоже


Поправил, да.


 

Member
Статус: Не в сети
Регистрация: 16.12.2004
Откуда: Из Купавны
mag_ai писал(а):
на всех процессорах где есть обучаемый предсказатель ветвлений есть и "спекулятивное выполнение команд"... на удивление и у амд тоже. откуда вообще ноги этой фразы растут?


Если очень грубо, то разница в том что intel оставляет в кеше или оперативки данные в открытом виде, у АМД они в шифрованном, поэтому эксполйд под интлу ничего не найдет

_________________
В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно


 

Member
Статус: Не в сети
Регистрация: 23.02.2013
Откуда: г. Орел
Duron800 тоже не говорите бред. у интел процессорах не агриться защита (те проверка привилегий инструкций срабатывает с опозданием или неправильно и тд просто никто не знает "почему") у амд в этом плане происходит правильное те защита срабатывает. ни о какой шифровки данных речь не идет)))

_________________
Мертвый киберпанк с улыбкой мутанта... (:


 

Member
Статус: Не в сети
Регистрация: 18.04.2014
Откуда: Россия
SATelit писал(а):
Опять AMD - показывает заботу о пользователях купивших свою продукцию

SATelit писал(а):
владельцам Intel остаётся люто завидовать такой поддержки

Сначала окирпичили, теперь разбираются, что же они там наворотили в чипах десять лет назад... :D

_________________
О прекрасном: "В сравнении с Интел процессоры AMD прекрасны..." (с)
Об ужасном: "Вместо Athlon я купил P4. Меня кинули..." (с)


 

Member
Статус: Не в сети
Регистрация: 30.12.2008
Откуда: Пушкино
Фото: 0
Beta Version, так говорили у корпорации бобра нету уязвимостей, процы вообще идеальные))

_________________
Intel Core i7-13700K + ASUS TUF GeForce RTX 3070 OC


 

Member
Статус: Не в сети
Регистрация: 26.10.2015
Spiteful Mouse писал(а):
у корпорации бобра нету уязвимостей, процы вообще идеальные

Ну вывалит тебе плоит кучу данных кэша проца, где ты там пароли искать будешь? Нужен натренированный взгляд и соображалка, суть эвристика. Про Spectre вообще непонятно... Не защищаю никого, но сам принцип OoPE что-то такое предполагал.


 

Member
Статус: Не в сети
Регистрация: 02.02.2004
Откуда: Украина.
Для интела судя по перезагрузкам интелов тоже с патчем бяка.


 

Member
Статус: Не в сети
Регистрация: 05.08.2011
Автор статьи "случайно" умолчал о проблемах ЦП Интел, в которых уязвимости Spectre_1 и Spectre_2 невозможно исправить никак. Нужно переписывать не только ядро системы, но и все программы, в которых есть риск эксплуатации данной уязвимости.


 

Member
Статус: Не в сети
Регистрация: 16.12.2004
Откуда: Из Купавны
mag_ai писал(а):
Duron800 тоже не говорите бред. у интел процессорах не агриться защита (те проверка привилегий инструкций срабатывает с опозданием или неправильно и тд просто никто не знает "почему") у амд в этом плане происходит правильное те защита срабатывает. ни о какой шифровки данных речь не идет)))


Вообще то в какой то степени вы тоже правы, но Соответственно, авторами атаки был предложен метод анализа наличия данных в кэше (на основании времени доступа к ним), что при правильном построении атаки может дать представление о том, что происходило в отброшенной ветке спекулятивного исполнения и о содержимом более привилегированной памяти.

Если хотите почитайте в вики, или тут http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

_________________
В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно


 

Member
Статус: Не в сети
Регистрация: 23.02.2013
Откуда: г. Орел
Duron800 вы пишите о конкретной реализации атаки я же пишу об конкретной уязвимости. и не уверен в том что вы пишите... но я не разбирался в самих атаках меня больше интересовали именно уязвимости, а ссылка еще больше запутывает кучей "от ссылок"... я устал и разбираться в этом вопросе. пусть уже хоть планета остановиться. хочу спокойствия.

_________________
Мертвый киберпанк с улыбкой мутанта... (:


 

Member
Статус: Не в сети
Регистрация: 16.12.2004
Откуда: Из Купавны
mag_ai писал(а):
Duron800 вы пишите о конкретной реализации атаки я же пишу об конкретной уязвимости. и не уверен в том что вы пишите... но я не разбирался в самих атаках меня больше интересовали именно уязвимости, а ссылка еще больше запутывает кучей "от ссылок"... я устал и разбираться в этом вопросе. пусть уже хоть планета остановиться. хочу спокойствия.


Да там вся уязвимость в том, что камни интел не сбрасывают кеш из оперативки если доступ к дальнейшему коду запрещен, доесть подгрузил камень какую-то хрень, а потом оказалось, что она либо не нужна либо запрещена, он должен удалить эти данные, а он оставляет

_________________
В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно


 

Member
Статус: Не в сети
Регистрация: 04.11.2017
Откуда: из леса
Интель Энвидиевич писал(а):
Сначала окирпичили, теперь разбираются, что же они там наворотили в чипах десять лет назад... :D

Это в первую очередь об интеле :D

_________________
Улыбок тебе... дед Макар (читай наоборот)


 

Member
Статус: Не в сети
Регистрация: 30.12.2008
Откуда: Пушкино
Фото: 0
Ivan Ivanov писал(а):
Это в первую очередь об интеле

но амд то профи в своем деле, не то что дилетанты из интела, да?

_________________
Intel Core i7-13700K + ASUS TUF GeForce RTX 3070 OC


 

Member
Статус: Не в сети
Регистрация: 27.09.2010
Spiteful Mouse писал(а):
но амд то профи в своем деле, не то что дилетанты из интела, да?

Да. Потому что сначала полная реализация заявленных функций, в том числе функции безопасности, а уже потом производительность.


 

Member
Статус: Не в сети
Регистрация: 20.02.2007
Откуда: Москва
Spiteful Mouse писал(а):
так говорили у корпорации бобра нету уязвимостей, процы вообще идеальные))


не бывает уязвимостей только у изделий которыми никто не пользуется .

Genry писал(а):
Автор статьи "случайно" умолчал о проблемах ЦП Интел, в которых уязвимости Spectre_1 и Spectre_2 невозможно исправить никак.

а пацаны то не знают . причем обе исправлены . и бесплатно ( относительно полусофтварного варианта амд . ) . а со спектром 2 . вообще забавно . просто включен блок который ранее не документровано
Цитата:
Indirect Branch Predictor Barrier (IBPB): Ensures that earlier code's behavior does not control later indirect branch predictions


а с мельдонием . да . не красиво вышло . вот тока KPTI имеет две стороны медали . а не только негатив .


Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 29 • Страница 1 из 21  2  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: Google [Bot] и гости: 63


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  

Лаборатория














Новости

Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan