*停權中*
加入日期: Nov 2017
文章: 98
|
假a粉們還在說笑話
現實就是大多還是買有漏洞的intel cpu,只有少數買號稱沒問題的amd cpu(但....最後還是賣掉換成便宜的intel cpu洋垃圾或全新的cpu) 嘛....嘴巴說不要買漏洞多問題多的intel cpu 到最後還不是身體很誠實的去買漏洞多問題多的intel cpu |
|||||||
2018-02-02, 05:09 PM
#101
|
Junior Member
加入日期: Jun 2012
文章: 733
|
剛看了一下GPZ原文
eBPF JIT只是一個用來進行攻擊的工具或途徑之一 跟權限什麼的根本無關 也沒有什麼開了它是不正常之類的問題 它就是一個用來加速執行的JIT(Just-In-Time Compiler),開或不開都行 差別在於Intel的CPU開不開這個選項都能成功重現BUG 而AMD的CPU必須開啟這個選項(途徑)後才行 此文章於 2018-02-02 06:06 PM 被 Jiun Yu 編輯. |
||
2018-02-02, 05:59 PM
#102
|
Golden Member
加入日期: Dec 2001
文章: 2,890
|
引用:
我沒看到GPZ的文有提到eBPF JIT關閉或開啟對特權的影響, eBPF JIT只是一個程式碼的解譯器,開不開對安全性無影響 然後eBPF JIT只是GPZ拿來做實驗的環境,因為比別的JIT好控制 所以前面在爭eBPF JIT安不安全看來是誤會一場 |
|
2018-02-02, 07:49 PM
#103
|
Golden Member
加入日期: Dec 2003
文章: 3,688
|
看到的資料是有提到 BPF JIT 這塊是在 Kernal 內的一部分。
我是 Google BPF JIT 有幾份資料可參考... 另外, 若是以 開啟/關閉 BPF JIT 對安全無影響前提下 這也間接證明, Intel 的行為上本身就是有問題的... AMD 則是在某條件下有問題... 引用:
__________________
報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤 給真的珍惜自己帳號的人: 停權帳號 申請復帳方式。 台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息。 滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論。 LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。 美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩 [分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!! 使用 Microsoft TweakUI 關閉 Autorun.inf 死雞 11 SMART BAD 請注意 手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E" Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載 |
|
2018-02-02, 11:27 PM
#104
|
Master Member
加入日期: Aug 2004
文章: 2,190
|
|
2018-02-03, 08:19 AM
#105
|
Golden Member
加入日期: Dec 2001
文章: 2,890
|
引用:
他這篇一看就有明顯錯誤 他說AMD在Linux核心開啟BPF JIT的情況下有Meltdown 引用:
GPZ官方的文件 引用:
看GPZ官方的文件只是說他們驗證variant 1時,在Linux開啟eBPF JIT時可以執行出 用戶權限可任意讀取核心記憶體裡4GiB範圍的資料,這在Haswell Xeon跟AMD PRO CPU都能成功 引用:
這段是說他們驗證variant 1時最少需要以下配置 Intel Haswell Xeon CPU, eBPF JIT關閉 (預設) Intel Haswell Xeon CPU, eBPF JIT開啟 (非預設) AMD PRO CPU, eBPF JIT開啟 (非預設) 引用:
這段是說他們驗證variant 1是靠攻擊eBPF解譯器跟JIT引擎,為什麼選擇攻擊 eBPF解譯器跟JIT引擎,因為比其他JIT能提供更多控制 引用:
所以重點是這段,不管開不開JIT,intel的CPU都可以成功被攻擊 |
||||||
2018-02-03, 12:23 PM
#106
|
Master Member
加入日期: Aug 2004
文章: 2,190
|
AMD 即將上市的 Raven Ridge APU 性能跑分與台灣價格出爐 R5 2400G $5,499
根據 TUM APISAK 所發表的影片,揭露了 AMD 即將推出的桌上型 APU R3 2200G 與 R5 2400G 的 3DMark 11 Performance 的性能分數,並與行動版的 U 系列 APU 比較。
桌上型的 R5 2400G 有著 5,042 分的繪圖性能與 7,844 分的物理運算,對於想打造無須獨顯的入門遊戲機,這顆可是相當強悍;而 R3 2200G 則是最入門的款式。至於 U 系列的行動版 APU,礙於台灣少見 AMD 筆電的關係,因此市場與玩家對這系列較為冷淡,因此台灣能見度不高。 此外,在台灣銷售通路銓易科技,公布了 Raven Ridge APU 的台灣價格,Ryzen 3 2200G 參考售價 $3,499 元、Ryzen 5 2400G 參考售價 $5,499 元。 來源: https://news.xfastest.com/amd/45673...idge-apu-price/ -------------------------------------------------- apu售價出來了 此文章於 2018-02-03 02:22 PM 被 600806949 編輯. |
2018-02-03, 02:21 PM
#107
|
Junior Member
加入日期: Jun 2012
文章: 733
|
引用:
個人覺得這句話問題也很大 GPZ發現在Linux底下當eBPF JIT開啟時AMD CPU也會受Spectre variant 1的影響 但並不是關了eBPF JIT後AMD的CPU就100%安全 eBPF Interpreter/eBPF JIT只是GPZ在做PoC時所使用的工具 這只是用來進行攻擊的途徑之一 除此之外還會有別的 因此 "在Linux底下,AMD的CPU只有在開啟eBPF JIT的情況下才會受影響" 這句話是有問題的 另外如樓上bureia所說 AMD CPU開了eBPF JIT後也會受影響是因為Spectre variant 1 (Bounds Check Bypass) 而不是Meltdown AMD CPU不會有Meltdown的問題 |
|
2018-02-03, 02:31 PM
#108
|
Golden Member
加入日期: Dec 2001
文章: 2,890
|
看了半天文件才大概了解Meltdown/Spectre是在說什麼
eBPF JIT會被攻擊成功是因為CPU的漏洞,不是說eBPF JIT本身不安全, (雖然有看到抱怨說eBPF bug很多) 然後GPZ攻擊成功是因為他們故意設置讓系統容易被攻擊,一般狀況沒這麼容易 總之整理一下 Meltdown是比較危險的,只要執行類似下列指令就可能可以偷資料 SecretData = data[untrusted_address]; 這是intel CPU設計的缺陷無誤 Spectre則是需要了解要攻擊CPU的分支預測行為模式,架構不同的CPU大概很難共用, AMD說他們的Spectre variant 2難以被利用不知道是不是說他們的分支預測行為比較 難破 看GPZ的測試,Haswell的分支預測行為好像被破得蠻深了 不過Meltdown跟Spectre都是硬體級別的漏洞,所以不管OS patch還是CPU microcode 更新,只能降低風險,不能完全免疫 所以目前2家的CPU我還是不會買 |
2018-02-03, 03:15 PM
#109
|
*停權中*
加入日期: Nov 2017
文章: 150
|
原來你是大寫哥
難怪........ |
2018-02-03, 06:09 PM
#110
|