The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown, opennews (??), 31-Авг-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Просто310821 (?), 31-Авг-21, 11:28 
> причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%

Чyкчa не читатель, чyкчa писатель ( с )

В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду.

AMD безопасны, говорили они. Intel рeшeт0, говорили они

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

10. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +8 +/
Сообщение от Аноним (10), 31-Авг-21, 11:36 
> Кроме чипов AMD проблема также затрагивает и все процессоры Intel, подверженные классической уязвимости Meltdown

Интел гораздо большее решeто

Ответить | Правка | Наверх | Cообщить модератору

44. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от InuYasha (??), 31-Авг-21, 13:15 
а нам в сортах решёт приходится разбираться...

что за идиотизм? с каких пор ре:шето - ненормативная лексика??

Ответить | Правка | Наверх | Cообщить модератору

11. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +5 +/
Сообщение от Аноним (11), 31-Авг-21, 11:37 
Надо было слушать голос разума в лице меня, который напоминал о "не нашли". Проблема в том, что паверы и быстрые армы тоже всем этим уязвимостям подвержены. Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

19. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (-), 31-Авг-21, 11:55 
Есть ещё RISC-V.
Ответить | Правка | Наверх | Cообщить модератору

21. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (11), 31-Авг-21, 12:01 
Так то вроде конкурент маломощным мипсам в местах, где арм не требуется (причём, только для удешевления на стоимость пары дополнительных армовых soc). Ну вон нвидия в свои карты уже 10 лет пихает. Не для практического применения пользователями это всё. Рабочую станцию из них не соберёшь.
Ответить | Правка | Наверх | Cообщить модератору

68. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноним (68), 31-Авг-21, 16:43 
Опять аноны путают ISA с микроархитектурой.
Ответить | Правка | Наверх | Cообщить модератору

131. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (11), 01-Сен-21, 15:43 
На мипсах хотя бы выпускали маломощные китайские лаптопы.
Ответить | Правка | Наверх | Cообщить модератору

132. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (11), 01-Сен-21, 15:45 
Но, кстати, помимо лаптопов были чуть менее маломощные китайские сервера из кучи мипсов, о которых никто за пределами китая не слышал. И маломощные рабочие станции на мипсах, которые очень больно использовать даже в китае.
Ответить | Правка | Наверх | Cообщить модератору

98. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (98), 31-Авг-21, 20:40 
Чем SiFive HiFive Unmatched не рабочая станция?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

144. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Корпоративный_сисадмин (?), 05-Сен-21, 08:03 
Тем что это маломощный десктоп по цене производительного ПК?
Ответить | Правка | Наверх | Cообщить модератору

32. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от 1111 (??), 31-Авг-21, 12:22 
>Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.

мелдауна и спектра так точно нет хоть ищи хоть не ищи потому что там вообще нету ни спекулятивного кэша ни планировщика

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

45. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от bobr (?), 31-Авг-21, 13:34 
Не совсем правда...
"Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд (англ.)русск. и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM."
Ответить | Правка | Наверх | Cообщить модератору

55. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (52), 31-Авг-21, 15:33 
И что непонятного в словах "спекулятивное выполнение" которое отсутствует у эльбруса?
Ответить | Правка | Наверх | Cообщить модератору

63. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от ptr128 (?), 31-Авг-21, 15:54 
Непонятно то, что оно там как раз есть. В явном виде, без планировщика
Ответить | Правка | Наверх | Cообщить модератору

73. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от 1111 (??), 31-Авг-21, 17:28 
>Непонятно то, что оно там как раз есть. В явном виде, без планировщика

нету там такого - это слишком навороченная и новомодная штука которой в эльбрусе нету и быть не может из за того что "проц слишком глупый" и выполняет всё строго как сказал компилятор

Ответить | Правка | Наверх | Cообщить модератору

76. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от СеменСеменыч777 (?), 31-Авг-21, 17:38 
не ругайесь горячие эстоонские парни. возможно в эльбрусе есть кое-что иное, гораздо более тупое.
например если программа распихает по регистрам секретную фразу "сим-сим откройся, я майор КГБ !!!!111одинодин", то она получает секретный уровень доступа "все можно без ограничений".
Ответить | Правка | Наверх | Cообщить модератору

78. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от ptr128 (?), 31-Авг-21, 17:50 
> нету там такого

Или у Вас глюки, или Вы пишете чушь, о том, чего не знаете от слова "вообще" )))

6.4.3 Спекулятивный режим
Для повышения параллелизма на уровне операций часто бывает полезно начать выполнять операцию
до того, как станет известно, нужно ли было выполнять эту операцию. В случае, если операция может
привести к прерыванию (например, чтение из памяти по недопустимому адресу, или деление на 0), та-
кое преждевременное исполнение может привести к некорректному аварийному выходу из программы.
Для того, чтобы решить эту проблему, в архитектуре «Эльбрус» допускается выполнение операций в
режиме отложенного прерывания, также называемом спекулятивным режимом исполнения операции.

http://www.mcst.ru/files/5ed39a/dd0cd8/50506b/000000/elbrus_...

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

62. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от ptr128 (?), 31-Авг-21, 15:53 
> там вообще нету ни спекулятивного кэша ни планировщика

Но можно спекулятивно выполнять операции с отложенным прерыванием

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

30. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от Аноним (30), 31-Авг-21, 12:17 
Чyкчa не читатель, чyкчa писатель ( с )


> При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак, но не исключает применение нового метода в комбинации с другими микроархитектурными атаками для повышения их эффективности. В частности, предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти.
> Так как программа из без уязвимости имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. Исследователи изучили подверженность атаке JavaScript-движка SpiderMonkey и ядра Linux, но не нашли уязвимых последовательностей кода, при помощи которых можно было бы совершить атаку

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

31. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от 1111 (??), 31-Авг-21, 12:19 
>AMD безопасны, говорили они. Intel рeшeт0, говорили они

как из новости про уязвимость в амд сделать вывод что интел не решет0? это такая фанатичная логика?

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

33. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от RNZ (ok), 31-Авг-21, 12:24 
Но далее:
"предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти."

Т.е. вся область применения этой атаки - в рамках одного процесса достучаться до памяти соседнего треда. Это и уязвимостью-то назвать трудно, касается только браузеров, да и то лишь тех, которые sandbox'ы в одном процессе крутят.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

80. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от eganru (?), 31-Авг-21, 18:25 
[i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две вкладки в плохо сделанном браузере на уязвимом процессоре - в одном женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку слушает.

И говноедство ей госуслуги смотрит.

Ответить | Правка | Наверх | Cообщить модератору

104. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от RNZ (ok), 31-Авг-21, 23:14 
> [i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две
> вкладки в плохо сделанном браузере на уязвимом процессоре - в одном
> женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку
> слушает.
> И говноедство ей госуслуги смотрит.

Ключевое "плохо сделаный браузер" - хорошо написанный должен фокусы с кешем на раз-два детектить и пресекать.

Ответить | Правка | Наверх | Cообщить модератору

54. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (52), 31-Авг-21, 15:31 
Чyкчa не читатель, чyкчa писатель ( с )


Программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру