PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   【UCCU】【10 年內由 Bulldozer 至 Zen 2 全中招!!】 AMD 處理器被發現「Takeaway」安全漏洞 (https://www.pcdvd.com.tw/showthread.php?t=1172627)

a9607 2020-03-09 04:53 PM

【UCCU】【10 年內由 Bulldozer 至 Zen 2 全中招!!】 AMD 處理器被發現「Takeaway」安全漏洞
 
引用:
【10 年內由 Bulldozer 至 Zen 2 全中招!!】

AMD 處理器被發現「Takeaway」安全漏洞

https://www.hkepc.com/19063/


A社:如果能晚點曝光… :jolin:

I社:UCCU… :rolleyes:



以後不用五十步了…

:laugh:

河口共享 2020-03-09 04:59 PM

等ps5出來再修正好嗎? :flash: :p

敗家軍曹 2020-03-09 05:11 PM

AMD 認為,「Take A Way」漏洞並非新型預測攻擊,只是研究人員將此數據路徑與預測執行測通道漏洞聯繫在一起。因此 AMD 官方表示目前不會發佈更新,建議用戶確保操作系統是最新版本及裝上防毒軟件,並定時下載最新版本的韌體更新,就可以將受影響的程度降至最低。

而今次有發現 AMD 處理器「Take A Way」漏洞的奧地利格拉茨技術大學,則被爆出相關的漏洞研究是由 Intel 發起,主要研究及追查自家與其他競爭產品存在的漏洞,並進行全面的資安檢測,所以是否 CPU 製造商鬥爭的「陰謀論」,各位就要自己去分析了!!


牙膏廠表示計畫通.....

healthfirst. 2020-03-09 08:42 PM

3990X有漏洞
這種爛東西我50元回收

windhm 2020-03-11 01:15 PM

參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段

hellshaman 2020-03-12 09:47 AM

引用:
作者windhm
參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01 (https://www.mobile01.com/topicdetai...=4&p=4#76779638)
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段


所以要先取得ROOT權限後才能找到的資料片段

而且找到的片段還是被加密過的

找到的上萬筆資料片段要先解密再自己找到正確的順序排列

這樣就可以得到一筆完整的資料

Mobile01的網友比喻很有趣

Intel的漏洞是讓你直接撈到一張信用卡

AMD的漏洞是讓你撈到被剪碎的信用卡其中一部分

你要多撈幾萬次再自己慢慢把這張信用卡拼出來

tbsky 2020-03-12 01:33 PM

引用:
作者hellshaman
所以要先取得ROOT權限後才能找到的資料片段


取得 root 權限後找資料幹麻呢。都已經登堂入室了再去找大門鑰匙來開門。難怪 AMD 懶得理啊...

g2726 2020-03-12 05:34 PM

消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重
一樓的以為撿到槍,結果只是水槍 :D :D :D

bureia 2020-03-12 05:58 PM

引用:
作者g2726
消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重

Comet lake有中,ice lake沒中
看來等新架構才對

以前intel小快取看來是靠偷吃步衝效能

現在沒得偷,快取的大小也跟AMD有得比了

野口隆史 2020-03-13 08:59 AM

引用:
作者windhm
參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01 (https://www.mobile01.com/topicdetai...=4&p=4#76779638)
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段

intel 當初 Meltdown 跟 Spectre 爆出來的時候
也是說"幾乎不可能"被利用
就連我當初也是這麼認為的
結果不到半年,就被人用神奇的方式
讓你只要透過網頁瀏覽器上網,也可以讓你中獎...
所以說如果是真的不可能被利用,那當然是最好的結果
但必須以認真的態度看待這類安全性議題


引用:
作者g2726
消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重
一樓的以為撿到槍,結果只是水槍 :D :D :D

intel 之前被爆的幾個大條漏洞
有些也是這家踢爆的
而且那個時候就已經是 intel 贊助了
intel 贊助條件,從來都沒有只能找 AMD 不能找 INTEL


所有的時間均為GMT +8。 現在的時間是07:40 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。