PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   【轉】AMD 處理器也有安全疑慮?!Zen 微架構與對應晶片組受到全面性影響… (https://www.pcdvd.com.tw/showthread.php?t=1143647)

lolinyu 2018-03-15 01:05 PM

intel自家有漏洞不補
而是去找AMD的漏洞

deanhu 2018-03-15 03:24 PM

引用:
作者hellshaman
簡單說就是這些漏洞可以讓駭客取得ROOT權限

但必須先取得ROOT權限才能使用這個漏洞

繞口令嗎.....


又一個『雞生蛋、蛋生雞』的羅生門?

Stonehendge 2018-03-16 10:50 AM

不知到時有沒有便宜的2700x可撿?
有跳水的話,買顆回來玩數框框也爽 :D

yyyfly 2018-03-16 11:22 AM

取得 root/console 權限才能幹麻的漏洞
intel 好像也有

st202 2018-03-16 11:50 AM

引用:
作者yyyfly
取得 root/console 權限才能幹麻的漏洞
intel 好像也有

取得root/console權限後 就可以作任何事
已經不需要漏洞了…

相反 有管理權限還不能作任何特定的事才是危險
這代表真正的控制權不在你(管理者)手上

EANCK 2018-03-16 12:18 PM

這新聞我在美東時間3月13日時看到,我已經懶的罵啥了,amd就是朽木。

看看這張圖吧,
https://hothardware.com/ContentImag...Zen_Roadmap.jpg
注意到zen2已經設計完畢了嗎?
按照amd的可悲財務狀況,完全沒有本錢重開設計。
重開設計至少要多花2億美金,amd的fans們怎不去拿錢去投資amd研發啊?
因此現今為止的所有關於amd cpu的漏洞根本別想在2年內解決,

所以修正漏洞的版本最快要等到zen3,大約要等3~4年。

想要沒有已查知的漏洞的cpu,最快供貨的會是intel,應該要等1.5年。

這也是分析師和投資者都不看好amd前景的原因之一。
等eth asic礦機量產後,amd會在gpu 、cpu雙雙吃鱉, server cpu也難賣,
那它還剩甚麼東西? 到時候股價恐怕剩9~10 usd,
然後就是倒閉、被中國併購或賤賣技術給中國。

=====性能方面=======
zen+、zen在單核性能上幾乎是一樣的,僅1~2%的成長,
amd試著拿多核效能來打噱頭,但是早已被市場看穿。

zen+ 2600 估計在台灣剛開賣時的價錢會是8000元。

fakler 2018-03-16 12:34 PM

AMD CPU 「爆發」安全漏洞 LINUX 之父狠批:全是造謠!垃圾!
引用:
Linux Torvalds 於 Google+ 社交網站發帖,指資訊安全業界風氣腐敗,近日的事更創出道德底線新低,暗指有人為得到公眾注意而做出荒謬的行為,更形容他們是「 Attention-Whoring 」,總是想得到別人注意的婊子/***婦。雖然沒指名道姓說是 CTS-Labs 或 AMD 處理器漏洞事件,但從他回覆網民的留言中,可得知此帖文是嘲諷 CTS-Labs 的做法。他在留言把 CTS-Labs 形容為垃圾,認為他們的研究報告似乎是為了製造謠言、操縱股票市場,多於提供實用的資安建議,希望業界人士多作批判性思考。




引用:
CTS-Labs 所揭發的 13 個漏洞,均需 Root 權限才能發動攻擊入侵,當駭客連 Root 權限都拿到時,其實可以任意妄為,不論有沒有這 13 個漏洞,駭客都能控制裝置、偷取密碼等資料。所以我們除了時刻保持警覺,注意資訊安全之餘,亦應對安全漏洞消息多作批判性思考,切勿盲目相信謠言。

st202 2018-03-16 01:04 PM

引用:
作者yyyfly
取得 root/console 權限才能幹麻的漏洞
intel 好像也有


intel SGX的漏洞 SgxSpectre
不需要取得root/console權限就能執行

Stonehendge 2018-03-16 01:48 PM

愈來愈有趣了 :D
https://www.anandtech.com/show/1253...l-with-cts-labs
Anandtech及RWT的David Kanter一起跟CTS-labs開con-call作問答,有興趣的人可以看一下

1.CTS-labs是由3個之前在以色列國家安全部門服務的年輕人在去年創立,主事者專長是資安,但他們有請教過"業界專家",所以可以確認這次的bug在CPU硬體層面沒辦法在數個月內修完,但沒講這些背後高人是誰(這點我是是怪Anandtech及DK沒進一步問清楚)
2.開到一半CTS的人就突然說要終止con-call(?)然候就掛斷離線
3.雖然是開不到一年的公司,不知為何特別對_碩(AM4南橋的設計公司)的產品非常有興趣,追bug追到6年前的I/O ASIC產品的bug去 :shock:

大部份人都把重點放在某2家CPU製造商鬥爭的陰謀論上,但最後這一點卻是我最感興趣的
感覺是在宣告:
以_列(猶_人):全世界很多機密/把柄都在我手上,我只是放著備而不用而已.就算是某x島上的小ASIC vendor也一樣不放過

你敢跟A_D合作,我就把你祖宗18代的事情挖出來鞭 :cool:
dochi?

不過拜託鬧大一點,我要便宜的2700x啊! :D

西亞Skin 2018-03-16 01:59 PM

引用:
作者fakler
AMD CPU 「爆發」安全漏洞 LINUX 之父狠批:全是造謠!垃圾! (https://www.pcmarket.com.hk/2018/03...80%A0%E8%AC%A0/)


https://www.pcmarket.com.hk/wp-cont...e-1-710x415.png


I射請的這家公關公司不太行啊..破綻百出 :D
https://forum.gamer.com.tw/C.php?bs...=489447&tnum=11


所有的時間均為GMT +8。 現在的時間是02:25 AM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。