PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   Intel因底層漏洞事件遭到多方起訴:未來可能面臨更多 (https://www.pcdvd.com.tw/showthread.php?t=1140286)

ben_chien 2018-01-08 10:13 AM

Google資安團隊:Intel、AMD、ARM處理器都有漏洞

原來Google是intel的...XD

cdx 2018-01-08 10:29 AM

引用:
作者ben_chien
Google資安團隊:Intel、AMD、ARM處理器都有漏洞

原來Google是intel的...XD

現在是大家都有漏洞
而INTEL的洞最大,幾乎無法修復

其他的只要作業系統修補就好了....
連微軟手機上週都警急修復好了....

https://www.ithome.com/html/win10/341971.htm

INTEL的看看修BIOS能不能解決吧.....
目前看來就是會降低效能
而且是多個修復,要降低多次........

PENKJN 2018-01-08 10:33 AM

引用:
作者ben_chien
Google資安團隊:Intel、AMD、ARM處理器都有漏洞

原來Google是intel的...XD



作業系統安全性更新性的東西基本上是不分處理器的,AMD 只有使用者允許跑極少的特定程式,才會中 Spectre ,因為架構跟intel不同,amd官方也聲明了,對他們amd沒有影響,這跟 intel 可在任意狀態下中 Meltdown、Spectre 天差地遠........

而intel除了要作業系統安全性更新,還要韌體(bios)更新....intel微碼已釋出,等各主機板廠釋出主機板bios.....但重點是4年以前的主機板會不會有bios釋出?! 很多企業的電腦是好幾年前的舊電腦,要是駭客看中這一點...被駭的風險很大,因為這漏洞大家都知道了,除非這種電腦不去連網路!!

florance 2018-01-08 10:49 AM

其實你可以看看原文後... 再來看你下的結論是否有問題...

以 Google 的反應來看, 可能是買了很多 Intel 的伺服器正急著跳腳吧...

引用:
作者florance
對應 Google Project Zero Reading privileged memory with a side-channel

Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)

Variant 1: bounds check bypass
1. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.
[PoC 僅測試在錯誤推測執行下的讀取的能力, 並不會超出權限範圍]

2. A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU.
If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU.
On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. [4]
[Intel Haswell Xeon CPU 在一般使用者權限下就能讀取到 CPU內核心虛擬記憶體4GiB範圍]
[AMD PRO CPU 則需在強制開啟 "kernel's BPF JIT" 才能用一般使用者權限讀取到資料]


Tested Processors
Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
An ARM Cortex A57 core of a Google Nexus 5x phone (called "ARM Cortex A57" in the rest of this document)

AMD 是承認要 "強制開啟 kernel's BPF JIT" (系統預設是關閉)下才能讀取 這個部分。
Variant 1: bounds check bypass
AMD Ans.
Resolved by software / OS updates to be made available by system vendors and manufacturers.
Negligible performance impact expected.
[可透過軟體或作業系統更新來解決, 且更新後不會對效能造成衝擊]

AMD Ans. 我們的 CPU 架構跟 Intel, ARM 有差異 or 不同, 所以沒有這問題...
Variant 2 -> 架構不同風險近乎 0, 且目前沒發現有漏洞。
Variant 3 -> 架構不同, 因此0風險

Intel CPU嚴重漏洞,修復後會降低約30%性能 - No.78



引用:
作者ben_chien
Google資安團隊:Intel、AMD、ARM處理器都有漏洞
原來Google是intel的...XD

ben_chien 2018-01-08 10:54 AM

引用:
作者florance
其實你可以看看原文後... 再來看你下的結論是否有問題...

以 Google 的反應來看, 可能是買了很多 Intel 的伺服器正急著跳腳吧...

樓上有人說intel含血噴人...
但問題這個問題是Google跳出來說的
這樣有明白了嗎?

florance 2018-01-08 11:04 AM

引用功能很好用... 您前面的文, 看不大出來哪位說...

引用:
作者ben_chien
樓上有人說intel含血噴人...
但問題這個問題是Google跳出來說的
這樣有明白了嗎?

anderson1127 2018-01-08 10:33 PM

說真的

我工作的地方,使用的PC 是775的雙核心CPU , 上星期五才剛裝Patch File (統一派發)
今天上班就明顯感覺到速度上有差了一截!! 之前點個Chrome , 幾乎就跳出來了
今天點了,隔了快5-7秒才出來 ....

還好我本來就沒做什麼大事業 ... 結果其它的部們User就哀哀叫... :stupefy: :stupefy: :stupefy:

誰不重要 2018-01-09 04:34 PM

引用:
作者jei22
難怪詐騙集團橫行。
一堆人被詐騙集團騙,還回頭來替他說好話。


如果按照你的邏輯, 那MS應該是最大的詐騙集圑
單是Windows的漏洞就補不完, 還沒計其他的產品
上年年初的漏洞就讓這裡不少網友中了勒索病毒, 還要拿贖金去買回資料
所以你現在還有在用MS的東西嗎?
有的話就難怪詐騙集團橫行
一堆人被詐騙集團騙了後, 還是自願的繼續給他們騙
這算是什麼呢?

florance 2018-01-09 04:53 PM

軟軟的更新檔... 不見得每個人都會更新...
以補漏洞而言, 軟軟算很積極了。

題外話, 你有看過布局10年, 增加效能的架構其實是漏洞嗎? :laugh: :laugh: :laugh:

引用:
作者誰不重要
如果按照你的邏輯, 那MS應該是最大的詐騙集圑
單是Windows的漏洞就補不完, 還沒計其他的產品
上年年初的漏洞就讓這裡不少網友中了勒索病毒, 還要拿贖金去買回資料
所以你現在還有在用MS的東西嗎?
有的話就難怪詐騙集團橫行
一堆人被詐騙集團騙了後, 還是自願的繼續給他們騙
這算是什麼呢?

野口隆史 2018-01-09 04:58 PM

引用:
作者anderson1127
說真的

我工作的地方,使用的PC 是775的雙核心CPU , 上星期五才剛裝Patch File (統一派發)
今天上班就明顯感覺到速度上有差了一截!! 之前點個Chrome , 幾乎就跳出來了
今天點了,隔了快5-7秒才出來 ....

還好我本來就沒做什麼大事業 ... 結果其它的部們User就哀哀叫... :stupefy: :stupefy: :stupefy:

是vm嗎?
如果是的話才有可能明顯感受到巨大差異
這5~7秒啟動CHROME其實很誇張了

一般桌面應用,損失較大的是IO操作量
而且也僅NVMe等級才換感受強烈
775應該是沒有原生NVMe可以用
如果是一般HD,因為本身天花板就在那邊
所以應該對這個性能損失是感受不出來的

這個安全性問題不是我們這種中小企業該擔心的
我看GOOGLE, LINODE, CLOUDFONT都沒在怕了
也沒在擔心甚麼patched後要不要重啟的問題
全部都是live patches....不需要重啟
連左岸他們也適用live patches


所有的時間均為GMT +8。 現在的時間是09:06 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。