看板 PC_Shopping 關於我們 聯絡資訊
※ 引述《inthepeace (peace)》之銘言: : 原文在此 : https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impa : cts-zen-architecture : Google 翻譯 : 格拉茨技術大學發布的一篇新論文詳細介紹了兩種新的“ Take A Way”攻擊,即Collide : + Probe和Load + Reload,它們可以通過操縱L1D緩存預測變量來洩漏AMD處理器的秘密 : 數據。 研究人員聲稱,該漏洞從2011年到2019年影響所有AMD處理器,這意味著Zen微體 : 系結構也受到影響。 : 好啦,這下開心啦 : 開放c52 723來留言 AMD 回復於此 https://www.amd.com/en/corporate/product-security Take A Way 3/7/20 We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks. AMD continues to recommend the following best practices to help mitigate against side-channel issues: ‧Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities ‧Following secure coding methodologies Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks ‧Utilizing safe computer practices and running antivirus software 亂翻一通: Take a way 3/7/20 我們知道最近有一篇論文聲稱AMD的CPU有潛在的安全漏洞。惡意攻擊者有可能藉由操作某 個和快取相關的功能來經由非正規管道傳輸使用者資料。接著,該研究人員將此資料傳輸 路徑和已知且已被修復的軟體或理論式執行端通道弱點(speculative execution side channel vulnerabilities)搭配在一起。AMD相信這些並不是新的speculation-based attacks。 AMD持續建議採用以下best practice保護電腦 bla bla bla.... -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.113.123.66 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1583668020.A.DE9.html
WARgame723 : 天那..竟然有漏洞..對AMD好失望!! 03/08 19:51
Ryan10 : 漏洞難免啦 這一個看起來是已經補起來了 03/08 19:52
Ryan10 : 重點就在於效能影響多少XD 03/08 19:52
rjamwxede : 723你XD 03/08 19:53
Ryan10 : 也沒什麼好失望的嗎 不然你要買intel?(X 03/08 19:53
Ryan10 : *沒什麼好失望的吧 03/08 19:53
gg068187 : 我大i皇也好多漏洞QQ 失望 以為Intel最穩定了 03/08 19:53
basacola : 結果早就沒漏洞 03/08 20:06
ienet788 : 漏洞跟天坑的差別 03/08 20:20
kuninaka : AMD有漏洞又不是第一天發現了 ? 03/08 20:31
kuninaka : 問題是沒INTEL嚴重又多 03/08 20:32
spfy : 723加油啊 你學長C52在電蝦嘴I買A成功交到女友 03/08 20:36
spfy : 現在都淡出了 只是偶爾酸一下背ROG背包交不到女友 03/08 20:37
spfy : 你再努力一下就可以隱退了 03/08 20:37
dieorrun : 結果是之前的 有人白爽了 03/08 20:41
tozz : 有洞才有人情味...咦是舊的啊 03/08 21:23
AJizzInPants: 窮酸反串仔沒有讓女森不舒服就不錯了 還交女朋友? 03/08 21:27
giancarlo82 : 也許他想交的不是女朋友啊 03/08 21:29
ctes940008 : C52主場換了 03/08 21:51
mayolane : 723跟U大師很登對啊 03/08 21:59
hannah5269 : 蠻有事的 可是看到還是想笑 03/08 22:05
pikopiko : 沒漏洞的CPU 不是好cpu 03/08 22:28
b325019 : 要有admin才能用的漏洞...? 03/08 22:38
windrain0317: Intel那個電壓的也是要admin才有的漏洞啊 03/08 22:53
LastAttack : 你:哈哈漏洞 雖然要admin也是洞啦 03/08 23:05
LastAttack : 也是你:切 不過是個要admin才能用的漏洞 03/08 23:05
WeAntiTVBS : 不排除向聯邦提告!! 03/08 23:08
shinkiro : c52交到女友了?(八卦 03/08 23:14
AreLies : 至少AMD不會修復完禁止跑分或之前MBP過熱結果處理 03/08 23:18
AreLies : 方式是移除跑分的測試程式 03/08 23:18
AreLies : INTEL真棒 我3950X拿出來跑Cinebench沒問題 補丁U 03/08 23:18
AreLies : 補完跑完分數多少 啊忘了還沒補完 03/08 23:18
friedpig : 話說 Admin才能用到底是哪看到的阿? 論文看起來沒說 03/08 23:19
friedpig : admin才能打阿 我看他假設的前提只有塞有問題的程式 03/08 23:20
friedpig : 給受害者執行然後要跑在同個core而已 03/08 23:21
friedpig : 裡面看起來提到兩種方法偷資料 第一個要同logical 03/08 23:34
friedpig : Core另一種要同Physical Core 不過都得搭配第三種 03/08 23:35
friedpig : 方法去破壞CPU的ASLR才比較知道哪邊有重要資料偷 03/08 23:35
Medic : 別地方看到的簡短說法 這只能讀出加密後的數據 03/09 01:31
Medic : 不一定讀得出來 讀出來也是加密 解密了也不能改寫 03/09 01:32
zsp40773 : http://i.imgur.com/mDOUZHK.jpg 03/09 08:09
moike22 : 723這演技XD 03/09 08:26
kira925 : 可以讀本身就是風險 不過有加密的話就不是大問題 03/09 09:54
ejsizmmy : 發現AMD漏洞的專家:只要有admin 03/09 10:03
ejsizmmy : https://i.imgur.com/IJ90EcE.jpg 03/09 10:07
friedpig : 去偷memory中的raw data本來就不一定偷的到有用的 03/09 10:52
friedpig : 東西 不過同篇論文後面也有去嘗試因為類似原理破 03/09 10:53
friedpig : AES的樣子 03/09 10:53
waterblue85 : c52有女友很久了 03/09 15:54
ctes940008 : 人家勝利組,不用擔心啦。 03/09 18:23
lionell : 還要root權限才能用的洞 03/10 18:23