Re: [情報] AMD 2011~2019 處理器漏洞
※ 引述《inthepeace (peace)》之銘言:
: 原文在此
: https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impa: cts-zen-architecture
: Google 翻譯
: 格拉茨技術大學發布的一篇新論文詳細介紹了兩種新的“ Take A Way”攻擊,即Collide: + Probe和Load + Reload,它們可以通過操縱L1D緩存預測變量來洩漏AMD處理器的秘密: 數據。 研究人員聲稱,該漏洞從2011年到2019年影響所有AMD處理器,這意味著Zen微體: 系結構也受到影響。
: 好啦,這下開心啦
: 開放c52 723來留言
AMD 回復於此
https://www.amd.com/en/corporate/product-security
Take A Way
3/7/20
We are aware of a new white paper that claims potential security exploits in
AMD CPUs, whereby a malicious actor could manipulate a cache-related feature
to potentially transmit user data in an unintended way. The researchers then
pair this data path with known and mitigated software or speculative
execution side channel vulnerabilities. AMD believes these are not new
speculation-based attacks.
AMD continues to recommend the following best practices to help mitigate
against side-channel issues:
‧Keeping your operating system up-to-date by operating at the latest version
revisions of platform software and firmware, which include existing
mitigations for speculation-based vulnerabilities
‧Following secure coding methodologies
Implementing the latest patched versions of critical libraries, including
those susceptible to side channel attacks
‧Utilizing safe computer practices and running antivirus software
亂翻一通:
Take a way
3/7/20
我們知道最近有一篇論文聲稱AMD的CPU有潛在的安全漏洞。惡意攻擊者有可能藉由操作某個和快取相關的功能來經由非正規管道傳輸使用者資料。接著,該研究人員將此資料傳輸路徑和已知且已被修復的軟體或理論式執行端通道弱點(speculative execution side
channel vulnerabilities)搭配在一起。AMD相信這些並不是新的speculation-based
attacks。
AMD持續建議採用以下best practice保護電腦 bla bla bla....
--
天那..竟然有漏洞..對AMD好失望!!
漏洞難免啦 這一個看起來是已經補起來了
重點就在於效能影響多少XD
723你XD
也沒什麼好失望的嗎 不然你要買intel?(X
*沒什麼好失望的吧
我大i皇也好多漏洞QQ 失望 以為Intel最穩定了
結果早就沒漏洞
漏洞跟天坑的差別
AMD有漏洞又不是第一天發現了 ?
問題是沒INTEL嚴重又多
723加油啊 你學長C52在電蝦嘴I買A成功交到女友
現在都淡出了 只是偶爾酸一下背ROG背包交不到女友
你再努力一下就可以隱退了
結果是之前的 有人白爽了
有洞才有人情味...咦是舊的啊
窮酸反串仔沒有讓女森不舒服就不錯了 還交女朋友?
也許他想交的不是女朋友啊
C52主場換了
723跟U大師很登對啊
蠻有事的 可是看到還是想笑
沒漏洞的CPU 不是好cpu
要有admin才能用的漏洞...?
Intel那個電壓的也是要admin才有的漏洞啊
你:哈哈漏洞 雖然要admin也是洞啦
也是你:切 不過是個要admin才能用的漏洞
不排除向聯邦提告!!
c52交到女友了?(八卦
至少AMD不會修復完禁止跑分或之前MBP過熱結果處理
方式是移除跑分的測試程式
INTEL真棒 我3950X拿出來跑Cinebench沒問題 補丁U
補完跑完分數多少 啊忘了還沒補完
話說 Admin才能用到底是哪看到的阿? 論文看起來沒說
admin才能打阿 我看他假設的前提只有塞有問題的程式
給受害者執行然後要跑在同個core而已
裡面看起來提到兩種方法偷資料 第一個要同logical
Core另一種要同Physical Core 不過都得搭配第三種
方法去破壞CPU的ASLR才比較知道哪邊有重要資料偷
別地方看到的簡短說法 這只能讀出加密後的數據
不一定讀得出來 讀出來也是加密 解密了也不能改寫
723這演技XD
可以讀本身就是風險 不過有加密的話就不是大問題
發現AMD漏洞的專家:只要有admin
去偷memory中的raw data本來就不一定偷的到有用的
東西 不過同篇論文後面也有去嘗試因為類似原理破
AES的樣子
c52有女友很久了
人家勝利組,不用擔心啦。
還要root權限才能用的洞
92
[情報] AMD宣布B450 X470將支援Zen 3原文: As we head into our upcoming “Zen 3” architecture, there are considerable technical challenges that face a CPU socket as long-lived as AMD Socket AM4. For example, we recently announced that we would not support “Zen 3” on AMD 400 Series motherboards due to serious constraints in SPI ROM capacities in45
[情報] 15 年來首見!AMD 桌機處理器全球使用占15 年來首見!AMD 桌機處理器全球使用占比超車 Intel 自約 4 年前發表 Ryzen 平台以來,在桌機處理器市場可以看到超微(AMD)取得進展,有著愈來愈高的市場占比。根據 PassMark Software 評測網站的測試數據顯示,在全球桌機處理器市場方面,超微使用占比首度超越競爭對手英特爾(Intel)。 TechSpot 網站報導指出,從 4 日上午 PassMark Software 的測試數據來看,桌機搭載 AMD 處理器的全球占比達 50.8%,略勝 Intel 處理器的 49.2%。推算自 2017 年發表 Ryzen 系列處理器後,推升 AMD 市占,並給 Intel 施加愈來愈大的壓力。AMD 上一次領先 Intel 是在 2006 年第一季,不過當時占比 53.9% 的領先優勢只維持了一季,隨後就被 Intel 拉開差距多年。33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微29
[情報] AMD、IBM合作發展混合雲機密運算服務AMD、IBM合作發展混合雲機密運算服務 文/林妍溱 | 2020-11-13發表 AMD、IBM昨(11)日宣布簽定多年合作協議,將發展機密運算(Confidential Computing )方案以確保混合雲的安全環境,進而推動AI等技術的加速。 所謂機密運算(Confidential Computing)是為了解決資料在處理(processing)階段中19
Re: [標的] AMDNew AMD Side Channel Attacks Discovered, Impacts Zen Architecture Tom's Hardware報導,有安全研究員發表從2011年來所有AMD Zen架構的CPU都有安全漏洞. 研究員表示在去年八月就跟AMD告知有這個問題,但是半年過了AMD還沒有任何補救的動作. 有意思的地方是,這篇論文中有提到研究資金來源包括了Intel. 雖然論文中強調這並不21
[情報] AMD 處理器也未逃過 Spectre V2 漏洞威脅AMD 處理器也未逃過 Spectre V2 漏洞威脅,當前處理方式將使性能下降 54% 2022.03.14 Chevelle.fu Spectre 漏洞是一種藉由當代 CPU 加入分支預測功能的漏洞問題,首次爆發漏洞15
[情報] 新的幽靈漏洞昨天被發佈新聞來源: tre-vulnerability 縮網址: 新的幽靈漏洞昨天被發佈,7
Re: [情報] ASUS AGESA ComboV2PI 1208推送更新剛剛看 ASUS 官網 B550-E、B550-F、B550-A 等 B550 的板子 還有 TUF X570 都釋出 AGESA 1.2.0.8 正式版 BIOS 了 有 AMD 相關晶片組主機板的人可以去看看 Changelog:6
[情報] AMD發布新的晶片組驅動程式修補安全性漏AMD在近日發布了新版Ryzen晶片組的3.08.17.735驅動程式,AMD僅表示修補關鍵性安全性 漏洞,不過可能與先前AMD公布的AMD-SB-1003和AMD-SB-1010兩個漏洞有關 AMD-SB-1003是Speculative Code Store Bypass and Floating-Point Value Injection3
[情報] AMD reveals vulnerabilities in their因為全篇是英文,所以我就直接講結論了 各位要更新Ryzen Master 和Radeon驅動 我覺得這沒什麼大不了的 畢竟真正修不好的是Intel 的Spectre AMD reveals vulnerabilities in their Ryzen Master and Radeon Software