PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 系統組件
帳戶
密碼
 

  回應
 
主題工具
lolinyu
Major Member
 

加入日期: Feb 2006
文章: 163
intel自家有漏洞不補
而是去找AMD的漏洞
     
      
舊 2018-03-15, 01:05 PM #11
回應時引用此文章
lolinyu離線中  
deanhu
Major Member
 

加入日期: Nov 2001
文章: 200
引用:
作者hellshaman
簡單說就是這些漏洞可以讓駭客取得ROOT權限

但必須先取得ROOT權限才能使用這個漏洞

繞口令嗎.....


又一個『雞生蛋、蛋生雞』的羅生門?
 
舊 2018-03-15, 03:24 PM #12
回應時引用此文章
deanhu離線中  
Stonehendge
Senior Member
 

加入日期: Jun 2003
文章: 1,366
不知到時有沒有便宜的2700x可撿?
有跳水的話,買顆回來玩數框框也爽
舊 2018-03-16, 10:50 AM #13
回應時引用此文章
Stonehendge離線中  
yyyfly
Major Member
 

加入日期: Oct 2001
您的住址: 台中
文章: 174
取得 root/console 權限才能幹麻的漏洞
intel 好像也有
舊 2018-03-16, 11:22 AM #14
回應時引用此文章
yyyfly離線中  
st202
Power Member
 

加入日期: Nov 2004
文章: 691
引用:
作者yyyfly
取得 root/console 權限才能幹麻的漏洞
intel 好像也有

取得root/console權限後 就可以作任何事
已經不需要漏洞了…

相反 有管理權限還不能作任何特定的事才是危險
這代表真正的控制權不在你(管理者)手上
舊 2018-03-16, 11:50 AM #15
回應時引用此文章
st202離線中  
EANCK
Master Member
 

加入日期: Aug 2003
您的住址: earth,taiwan≠china
文章: 1,853
這新聞我在美東時間3月13日時看到,我已經懶的罵啥了,amd就是朽木。

看看這張圖吧,
https://hothardware.com/ContentImag...Zen_Roadmap.jpg
注意到zen2已經設計完畢了嗎?
按照amd的可悲財務狀況,完全沒有本錢重開設計。
重開設計至少要多花2億美金,amd的fans們怎不去拿錢去投資amd研發啊?
因此現今為止的所有關於amd cpu的漏洞根本別想在2年內解決,

所以修正漏洞的版本最快要等到zen3,大約要等3~4年。

想要沒有已查知的漏洞的cpu,最快供貨的會是intel,應該要等1.5年。

這也是分析師和投資者都不看好amd前景的原因之一。
等eth asic礦機量產後,amd會在gpu 、cpu雙雙吃鱉, server cpu也難賣,
那它還剩甚麼東西? 到時候股價恐怕剩9~10 usd,
然後就是倒閉、被中國併購或賤賣技術給中國。

=====性能方面=======
zen+、zen在單核性能上幾乎是一樣的,僅1~2%的成長,
amd試著拿多核效能來打噱頭,但是早已被市場看穿。

zen+ 2600 估計在台灣剛開賣時的價錢會是8000元。

此文章於 2018-03-16 12:27 PM 被 EANCK 編輯.
舊 2018-03-16, 12:18 PM #16
回應時引用此文章
EANCK離線中  
fakler
Power Member
 

加入日期: Jun 2012
文章: 651
AMD CPU 「爆發」安全漏洞 LINUX 之父狠批:全是造謠!垃圾!
引用:
Linux Torvalds 於 Google+ 社交網站發帖,指資訊安全業界風氣腐敗,近日的事更創出道德底線新低,暗指有人為得到公眾注意而做出荒謬的行為,更形容他們是「 Attention-Whoring 」,總是想得到別人注意的婊子/***婦。雖然沒指名道姓說是 CTS-Labs 或 AMD 處理器漏洞事件,但從他回覆網民的留言中,可得知此帖文是嘲諷 CTS-Labs 的做法。他在留言把 CTS-Labs 形容為垃圾,認為他們的研究報告似乎是為了製造謠言、操縱股票市場,多於提供實用的資安建議,希望業界人士多作批判性思考。




引用:
CTS-Labs 所揭發的 13 個漏洞,均需 Root 權限才能發動攻擊入侵,當駭客連 Root 權限都拿到時,其實可以任意妄為,不論有沒有這 13 個漏洞,駭客都能控制裝置、偷取密碼等資料。所以我們除了時刻保持警覺,注意資訊安全之餘,亦應對安全漏洞消息多作批判性思考,切勿盲目相信謠言。
舊 2018-03-16, 12:34 PM #17
回應時引用此文章
fakler離線中  
st202
Power Member
 

加入日期: Nov 2004
文章: 691
引用:
作者yyyfly
取得 root/console 權限才能幹麻的漏洞
intel 好像也有


intel SGX的漏洞 SgxSpectre
不需要取得root/console權限就能執行
舊 2018-03-16, 01:04 PM #18
回應時引用此文章
st202離線中  
Stonehendge
Senior Member
 

加入日期: Jun 2003
文章: 1,366
愈來愈有趣了
https://www.anandtech.com/show/1253...l-with-cts-labs
Anandtech及RWT的David Kanter一起跟CTS-labs開con-call作問答,有興趣的人可以看一下

1.CTS-labs是由3個之前在以色列國家安全部門服務的年輕人在去年創立,主事者專長是資安,但他們有請教過"業界專家",所以可以確認這次的bug在CPU硬體層面沒辦法在數個月內修完,但沒講這些背後高人是誰(這點我是是怪Anandtech及DK沒進一步問清楚)
2.開到一半CTS的人就突然說要終止con-call(?)然候就掛斷離線
3.雖然是開不到一年的公司,不知為何特別對_碩(AM4南橋的設計公司)的產品非常有興趣,追bug追到6年前的I/O ASIC產品的bug去

大部份人都把重點放在某2家CPU製造商鬥爭的陰謀論上,但最後這一點卻是我最感興趣的
感覺是在宣告:
以_列(猶_人):全世界很多機密/把柄都在我手上,我只是放著備而不用而已.就算是某x島上的小ASIC vendor也一樣不放過

你敢跟A_D合作,我就把你祖宗18代的事情挖出來鞭
dochi?

不過拜託鬧大一點,我要便宜的2700x啊!

此文章於 2018-03-16 01:49 PM 被 Stonehendge 編輯.
舊 2018-03-16, 01:48 PM #19
回應時引用此文章
Stonehendge離線中  
西亞Skin
*停權中*
 

加入日期: Nov 2017
文章: 150
引用:
作者fakler
AMD CPU 「爆發」安全漏洞 LINUX 之父狠批:全是造謠!垃圾! (https://www.pcmarket.com.hk/2018/03...80%A0%E8%AC%A0/)


https://www.pcmarket.com.hk/wp-cont...e-1-710x415.png


I射請的這家公關公司不太行啊..破綻百出
https://forum.gamer.com.tw/C.php?bs...=489447&tnum=11
舊 2018-03-16, 01:59 PM #20
回應時引用此文章
西亞Skin離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是12:07 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2024。