原帖由 @nfo 于 2018-1-3 15:06 发表
就是intel management engine的后门,其实是intel自己留的,被第三方捅出来只好说是漏洞
原帖由 @qwased 于 2018-1-3 19:00 发表
486之后所有X86 CPU都受影响,包括奔腾
现在只有农企的ryzen瞎猫碰上死老鼠没事……
原帖由 @jun4rui 于 2018-1-3 19:10 发表
AMD只是“似乎不受影响”,目前在Linux下也是“不安全”的状态
原帖由 @cfqxd 于 2018-1-2 23:30 发表
别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...
原帖由 @jun4rui 于 2018-1-3 19:41 发表
你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86PTIEPYCLinux4.15Test
明天应该就有具体的数据了
原帖由 @cfqxd 于 2018-1-3 12:45 发表
类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己
原帖由 @jun4rui 于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
原帖由 @jun4rui 于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
原帖由 卖哥 于 2018-1-4 08:54 发表
posted by wap, platform: Meizu M9
arm说法是a系有,m系没有。
当然,少数arm服务器都是a系。
下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。
原帖由 @u571 于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋
包括epyc
原帖由 @u571 于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋
包括epyc
原帖由 cfqxd 于 2018-1-4 09:21 发表
posted by wap, platform: iPhone
我找了Google Project Zero Blog 和 AMD的blog,简单总结下
Google 发现了三个现代CPU漏洞,
1. Bounds check bypass
2. Branch target injection
3.Rouge data cache loa ...
原帖由 @u571 于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋
包括epyc
原帖由 卖哥 于 2018-1-4 09:29 发表
posted by wap, platform: Meizu M9
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了 ...
原帖由 @u571 于 2018-1-4 09:56 发表
https://blog.mozilla.org/securit ... lasstimingattack/
谁告诉你拿不到内容的,mozilla已经证实可以通过这个漏洞读取非当前权限的页面
原帖由 卖哥 于 2018-1-4 10:21 发表
posted by wap, platform: Meizu M9
我理解这个漏洞是尝试访问一个不可访问的偏移量,如果出现接下来的出现从l1命中变成l2命中的延迟变化,判断出尝试访问的区间是本进程的存在空间。
然后根据不可访问但又属于本进 ...
原帖由 @u571 于 2018-1-4 10:39 发表
你这说的都是废话,像D加密这种能找出代码内存位置跟被皮角了有区别么
换句话说利用这个漏洞几乎所有软件都可被完全扒的干干净净,连根毛都能看的清清楚楚
原帖由 @卖哥 于 2018-1-4 10:45 发表
知道毛在哪而已,具体的毛什么样子什么颜色又没法看。
原帖由 @卖哥 于 2018-1-4 09:29 发表
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了系统危险性但本身并不直接致命。
考虑到废ooo的代价,像第一个bug那样普及推送补丁的可能不大。
本帖最后由 卖哥 于 201814 09:31 通过手机版编辑
欢迎光临 TGFC Lifestyle (http://club.tgfcer.com/) | Powered by Discuz! 6.0.0 |