PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 系統組件
帳戶
密碼
 

  回應
 
主題工具
若梅
*停權中*
 

加入日期: Nov 2017
文章: 98
假a粉們還在說笑話

現實就是大多還是買有漏洞的intel cpu,只有少數買號稱沒問題的amd cpu(但....最後還是賣掉換成便宜的intel cpu洋垃圾或全新的cpu)


嘛....嘴巴說不要買漏洞多問題多的intel cpu

到最後還不是身體很誠實的去買漏洞多問題多的intel cpu

     
      
舊 2018-02-02, 05:09 PM #101
回應時引用此文章
若梅離線中  
Jiun Yu
Junior Member
 

加入日期: Jun 2012
文章: 733
剛看了一下GPZ原文
eBPF JIT只是一個用來進行攻擊的工具或途徑之一
跟權限什麼的根本無關
也沒有什麼開了它是不正常之類的問題
它就是一個用來加速執行的JIT(Just-In-Time Compiler),開或不開都行
差別在於Intel的CPU開不開這個選項都能成功重現BUG
而AMD的CPU必須開啟這個選項(途徑)後才行
 

此文章於 2018-02-02 06:06 PM 被 Jiun Yu 編輯.
舊 2018-02-02, 05:59 PM #102
回應時引用此文章
Jiun Yu離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,890
引用:
作者florance
我的看到 GPZ 內敘述的行為
變體 1.
eBPF JIT關閉時, CPU 應該都不能看到資料。
eBPF JIT開啟時, 等於賦予 CPU 可以看資料的權限(正不正常則不確定)。

但是 eBPF JIT 正常狀態下是關閉, 表示強制打開並不是正常狀態吧?
不然 GPZ 也不會特別去說這部分...

我沒看到GPZ的文有提到eBPF JIT關閉或開啟對特權的影響,
eBPF JIT只是一個程式碼的解譯器,開不開對安全性無影響

然後eBPF JIT只是GPZ拿來做實驗的環境,因為比別的JIT好控制

所以前面在爭eBPF JIT安不安全看來是誤會一場
舊 2018-02-02, 07:49 PM #103
回應時引用此文章
bureia離線中  
florance
Golden Member
 
florance的大頭照
 

加入日期: Dec 2003
文章: 3,688
看到的資料是有提到 BPF JIT 這塊是在 Kernal 內的一部分。
我是 Google BPF JIT 有幾份資料可參考...

另外, 若是以 開啟/關閉 BPF JIT 對安全無影響前提下
這也間接證明, Intel 的行為上本身就是有問題的...
AMD 則是在某條件下有問題...

引用:
作者bureia
我沒看到GPZ的文有提到eBPF JIT關閉或開啟對特權的影響,
eBPF JIT只是一個程式碼的解譯器,開不開對安全性無影響

然後eBPF JIT只是GPZ拿來做實驗的環境,因為比別的JIT好控制

所以前面在爭eBPF JIT安不安全看來是誤會一場
__________________

報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤

真的珍惜自己帳號的人: 停權帳號 申請復帳方式。
台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息
滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論

LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。
美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩

[分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!!

使用 Microsoft TweakUI 關閉 Autorun.inf
死雞 11 SMART BAD 請注意
手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E"
Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載
舊 2018-02-02, 11:27 PM #104
回應時引用此文章
florance離線中  
600806949
Master Member
 
600806949的大頭照
 

加入日期: Aug 2004
文章: 2,190
舊 2018-02-03, 08:19 AM #105
回應時引用此文章
600806949離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,890
引用:
作者600806949
https://isite.tw/2018/01/04/18749


他這篇一看就有明顯錯誤
他說AMD在Linux核心開啟BPF JIT的情況下有Meltdown

引用:
(2018/01/04 更新)
目前已知 Meltdown 問題除了下列 Intel 處理器之外,ARM Cortex A75 也會受到影響
(ARM 官方表示 Cortex A72、Cortex A57、Cortex A15 也有使用類似的機制,
但由於可以從中獲取的資料並不會揭露禁止存取暫存器的結構,因此被認為不需要進行修正),
而 AMD 的部分則是只在 Linux 核心開啟 BPF JIT 的情況下才會受影響,
至於 Specture 問題則是近代處理器幾乎通通有獎。


GPZ官方的文件
引用:
A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time.

看GPZ官方的文件只是說他們驗證variant 1時,在Linux開啟eBPF JIT時可以執行出
用戶權限可任意讀取核心記憶體裡4GiB範圍的資料,這在Haswell Xeon跟AMD PRO
CPU都能成功

引用:
This section explains the common theory behind all three variants and the theory behind our PoC for variant 1 that, when running in userspace under a Debian distro kernel, can perform arbitrary reads in a 4GiB region of kernel memory in at least the following configurations:

Intel Haswell Xeon CPU, eBPF JIT is off (default state)
Intel Haswell Xeon CPU, eBPF JIT is on (non-default state)
AMD PRO CPU, eBPF JIT is on (non-default state)

這段是說他們驗證variant 1時最少需要以下配置
Intel Haswell Xeon CPU, eBPF JIT關閉 (預設)
Intel Haswell Xeon CPU, eBPF JIT開啟 (非預設)
AMD PRO CPU, eBPF JIT開啟 (非預設)

引用:
This section describes in more detail how variant 1 can be used to leak Linux kernel memory using the eBPF bytecode interpreter and JIT engine. While there are many interesting potential targets for variant 1 attacks, we chose to attack the Linux in-kernel eBPF JIT/interpreter because it provides more control to the attacker than most other JITs.

這段是說他們驗證variant 1是靠攻擊eBPF解譯器跟JIT引擎,為什麼選擇攻擊
eBPF解譯器跟JIT引擎,因為比其他JIT能提供更多控制

引用:
Whether the JIT engine is enabled depends on a run-time configuration setting - but at least on the tested Intel processor, the attack works independent of that setting.

所以重點是這段,不管開不開JIT,intel的CPU都可以成功被攻擊
舊 2018-02-03, 12:23 PM #106
回應時引用此文章
bureia離線中  
600806949
Master Member
 
600806949的大頭照
 

加入日期: Aug 2004
文章: 2,190
AMD 即將上市的 Raven Ridge APU 性能跑分與台灣價格出爐 R5 2400G $5,499

根據 TUM APISAK 所發表的影片,揭露了 AMD 即將推出的桌上型 APU R3 2200G 與 R5 2400G 的 3DMark 11 Performance 的性能分數,並與行動版的 U 系列 APU 比較。

桌上型的 R5 2400G 有著 5,042 分的繪圖性能與 7,844 分的物理運算,對於想打造無須獨顯的入門遊戲機,這顆可是相當強悍;而 R3 2200G 則是最入門的款式。至於 U 系列的行動版 APU,礙於台灣少見 AMD 筆電的關係,因此市場與玩家對這系列較為冷淡,因此台灣能見度不高。

此外,在台灣銷售通路銓易科技,公布了 Raven Ridge APU 的台灣價格,Ryzen 3 2200G 參考售價 $3,499 元、Ryzen 5 2400G 參考售價 $5,499 元。

來源:
https://news.xfastest.com/amd/45673...idge-apu-price/

--------------------------------------------------
apu售價出來了

此文章於 2018-02-03 02:22 PM 被 600806949 編輯.
舊 2018-02-03, 02:21 PM #107
回應時引用此文章
600806949離線中  
Jiun Yu
Junior Member
 

加入日期: Jun 2012
文章: 733
引用:
(2018/01/04 更新)
目前已知 Meltdown 問題除了下列 Intel 處理器之外,ARM Cortex A75 也會受到影響
(ARM 官方表示 Cortex A72、Cortex A57、Cortex A15 也有使用類似的機制,
但由於可以從中獲取的資料並不會揭露禁止存取暫存器的結構,因此被認為不需要進行修正),
而 AMD 的部分則是只在 Linux 核心開啟 BPF JIT 的情況下才會受影響
至於 Specture 問題則是近代處理器幾乎通通有獎。

個人覺得這句話問題也很大
GPZ發現在Linux底下當eBPF JIT開啟時AMD CPU也會受Spectre variant 1的影響
但並不是關了eBPF JIT後AMD的CPU就100%安全
eBPF Interpreter/eBPF JIT只是GPZ在做PoC時所使用的工具
這只是用來進行攻擊的途徑之一 除此之外還會有別的
因此 "在Linux底下,AMD的CPU只有在開啟eBPF JIT的情況下才會受影響" 這句話是有問題的

另外如樓上bureia所說
AMD CPU開了eBPF JIT後也會受影響是因為Spectre variant 1 (Bounds Check Bypass)
而不是Meltdown
AMD CPU不會有Meltdown的問題
舊 2018-02-03, 02:31 PM #108
回應時引用此文章
Jiun Yu離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,890
看了半天文件才大概了解Meltdown/Spectre是在說什麼

eBPF JIT會被攻擊成功是因為CPU的漏洞,不是說eBPF JIT本身不安全,
(雖然有看到抱怨說eBPF bug很多)

然後GPZ攻擊成功是因為他們故意設置讓系統容易被攻擊,一般狀況沒這麼容易

總之整理一下
Meltdown是比較危險的,只要執行類似下列指令就可能可以偷資料
SecretData = data[untrusted_address];

這是intel CPU設計的缺陷無誤


Spectre則是需要了解要攻擊CPU的分支預測行為模式,架構不同的CPU大概很難共用,
AMD說他們的Spectre variant 2難以被利用不知道是不是說他們的分支預測行為比較
難破

看GPZ的測試,Haswell的分支預測行為好像被破得蠻深了

不過Meltdown跟Spectre都是硬體級別的漏洞,所以不管OS patch還是CPU microcode
更新,只能降低風險,不能完全免疫

所以目前2家的CPU我還是不會買
舊 2018-02-03, 03:15 PM #109
回應時引用此文章
bureia離線中  
西亞Skin
*停權中*
 

加入日期: Nov 2017
文章: 150
原來你是大寫哥

難怪........
舊 2018-02-03, 06:09 PM #110
回應時引用此文章
西亞Skin離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是11:21 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2024。