PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 系統組件
帳戶
密碼
 

  回應
 
主題工具
kobebeef007
Regular Member
 

加入日期: Feb 2005
文章: 91
其怪,大家都說有漏洞
那請問誰被漏洞攻擊過?
     
      
舊 2018-02-02, 09:12 AM #81
回應時引用此文章
kobebeef007離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,875
引用:
作者kobebeef007
其怪,大家都說有漏洞
那請問誰被漏洞攻擊過?

Meltdown跟Spectre是資料外洩的漏洞,
有人要用這個漏洞偷你資料你也不會知道,防毒也抓不出來

不是要像勒索病毒會改你的資料,才叫被攻擊
 
舊 2018-02-02, 09:58 AM #82
回應時引用此文章
bureia離線中  
healthfirst.
Golden Member
 
healthfirst.的大頭照
 

加入日期: Apr 2017
您的住址: 陣亡者的靈堂
文章: 3,127
引用:
作者kobebeef007
其怪,大家都說有漏洞
那請問誰被漏洞攻擊過?

美前資安長:台灣遭駭世界第一!
http://news.ltn.com.tw/news/life/breakingnews/1625258

家庭資安受威脅 台灣遭攻擊次數全球第九
https://newtalk.tw/news/view/2017-08-16/95128

沒被車撞過就以為世界上沒有車禍嗎?
舊 2018-02-02, 10:15 AM #83
回應時引用此文章
healthfirst.離線中  
florance
Golden Member
 
florance的大頭照
 

加入日期: Dec 2003
文章: 3,688
看起來頗歡樂...
至於抹什麼的看起來您比較拿手, 這就不奉陪了

1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?

所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

3. 有沒有替誰洗白, 可以自己看~
a.
引用:
作者bureia
反正現在風向看起來就是intel有漏洞就是罪該萬死,AMD的漏洞反正比較小就當作沒看到

b.
引用:
作者florance
Intel 不用手動開啟 BPF JIT(default=disable), 就能被攻擊。真的不是罪該萬死!!!
反而是 AMD 要手動開啟 BPF JIT, 才能被攻擊。真的該碎屍萬段!!!
您的論點真的很奇妙。

c.
引用:
作者bureia
看你說法就是說,我說AMD有漏洞=幫intel洗白,反正說AMD有問題=幫intel說話
反正intel更爛,所以AMD就是好
「你看,AMD 要手動開啟 BPF JIT才會被攻擊,超讚的;intel什麼爛貨,隨便就被攻擊」
我認為不管BPF JIT開不開都不會被攻擊才是OK的CPU


4. 照順序排了, 想看得可看~
引用:
作者bureia
AMD不是沒事?怎麼自己說可能因為漏洞被告?

http://blog.moneydj.com/news/2018/0...9C%87%E7%9B%AA/


引用:
作者bureia
引用:
作者florance
因為有人要告 AMD 不告 Intel 啊~
柿子總要挑軟的吃吧...

誰要告AMD不告intel?

AMD也有Spectre的漏洞,只是目前的消息是說沒有intel的大
網上一堆人說得好像AMD就沒漏洞一樣

快出的APU跟ZEN2應該也來不及補吧


引用:
作者bureia
引用:
作者florance
1. Google 英文版新聞, 有興趣可以找找。
2. 前面的討論一堆了, 有時間可以看看。
3. 快出的 Intel 8代(2017年中左右開發完成) 也來不及補吧? 你可能要擔心點。

intel說年底出的才會修正,8代Pentium/Celeron看來是不會修,
但我目前根本就沒有要換,要擔心什麼?

AMD的漏洞應該目前要出也沒修,所以今年2家的CPU都含漏洞,要不要買,買哪家,
看個人喜好

好像也沒看到哪家廠商只要告AMD不告intel的


引用:
作者bureia
看來起頭的是我
本來是看新聞想說AMD的漏洞比較小,怎麼會被告?
網友就說有人蓄意控告AMD不告intel

就想說AMD不是也有漏洞,告有什麼不對嗎?
然後那位網友就叫我去看GPZ的文章,意思是說我說AMD有漏洞是錯的

結果我去找了文,發現看到的文都說AMD確實測試是有漏洞的,就反駁他
然後他堅持AMD的東西沒問題,才開始爭
__________________

報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤

真的珍惜自己帳號的人: 停權帳號 申請復帳方式。
台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息
滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論

LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。
美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩

[分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!!

使用 Microsoft TweakUI 關閉 Autorun.inf
死雞 11 SMART BAD 請注意
手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E"
Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載
舊 2018-02-02, 12:00 PM #84
回應時引用此文章
florance離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,875
引用:
作者florance
看起來頗歡樂...
至於抹什麼的看起來您比較拿手, 這就不奉陪了

1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?

所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

3. 有沒有替誰洗白, 可以自己看~
a.
b.
c.

4. 照順序排了, 想看得可看~

你高興就好

GPZ的文只有確認AMD CPU在Linux BPF JIT開啟下才會被攻擊,
可沒說Windows下就不會被攻擊,GPZ的文也沒說intel CPU在Windows下就會被攻擊,
所以表示intel CPU用Windows就沒問題???

Spectre.com的文已確認Ryzen在Windows可被攻擊,
你要堅持AMD只會在Linux BPF JIT開啟下才有問題也OK

剛找到網站有整理受影響CPU列表,你要繼續堅持AMD CPU沒問題我也沒意見
https://www.techarp.com/guides/comp...ectre-cpu-list/

舊 2018-02-02, 12:15 PM #85
回應時引用此文章
bureia離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,875
引用:
作者florance
1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?

所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

學你的寫法
1. BPF JIT(非預設值打開的狀況)
Intel 能從中讀取裡面的資料, 故被視為有漏洞。
AMD 能從中讀取資料。<- 但仍被認為沒有漏洞?

所以這個 BPF JIT功能在開啟模式下, 資料是否該被讀取? 卻能得到AMD沒有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (florance)-> 為了防範未然是出的修正
實際 (bureia)-> Su 說:對於 Spectre 變種1,我們將繼續積極地與我們的生態系統合作夥伴合作進行緩解措施,包括已經開始推出的操作系統軟件包。 我們仍然認為 Spectre 變種2 在AMD處理器上很難被利用。但是,我們正在部署與操作系統補丁相結合的CPU微碼包,並提供其他緩解措施。
舊 2018-02-02, 02:04 PM #86
回應時引用此文章
bureia離線中  
florance
Golden Member
 
florance的大頭照
 

加入日期: Dec 2003
文章: 3,688
好笑的是這張 List 內 AMD CPU 是根據什麼而被挑選出來你知道嗎?


--Google 翻譯 bureia 引用文章 ---
AMD的CPU也很容易受到幽靈2的攻擊
當AMD首次發布關於Meltdown和Specter漏洞的安全公告時,他們表示:“ AMD架構的差異意味著利用這個變體的風險幾乎為零。“

僅僅過了一周後,於2018年1月11日,馬克·佩珀馬斯特,AMD全球高級副總裁兼首席技術官,發布了一個更新的評估,指出“ GPZ變2(分支目標注入或幽靈)是適用於AMD處理器。“
---

--- Google 翻譯 techarp 引用AMD -Software Techniques for Managing Speculation on AMD Processors Whitepaper ---
Google Project Zero(GPZ)
變體1(邊界檢查旁路或Spectre)適用於AMD處理器。[<-- 強制 BPF JIT 開啟]
我們相信這種威脅可以通過操作系統(OS)修補程序進行控制,我們一直在與OS提供商合作解決這個問題。
微軟現在正在為大多數AMD系統分發補丁。我們正在與他們密切合作,糾正一個問題,本週早些時候暫停了一些舊的AMD處理器(AMD Opteron,Athlon和AMD Turion X2 Ultra家族)補丁的發行。我們預計這個問題很快就會得到糾正,微軟應該在下週恢復這些舊處理器的更新。有關最新的細節,請參閱微軟的網站。
Linux供應商現在也在AMD產品中推出補丁。

GPZ變種2(Branch Target Injection或Spectre)適用於AMD處理器。
雖然我們認為AMD的處理器架構使得Variant 2的開髮變得困難,但我們仍然繼續與這個行業密切合作。我們已經通過處理器微代碼更新和操作系統補丁的組合定義了額外的步驟,我們將提供給AMD客戶和合作夥伴以進一步減輕威脅。
AMD將從本週開始為我們的客戶和合作夥伴提供可選的微碼更新服務,用於Ryzen和EPYC處理器。我們希望在未來幾週內為上一代產品提供更新。這些軟件更新將由系統提供商和操作系統供應商提供; 請諮詢您的供應商,了解有關配置和要求的可用選件的最新信息。
Linux供應商已經開始推出針對AMD系統的操作系統補丁,我們正在與微軟密切合作,分發補丁。我們還與Linux社區緊密合作,共同開發“回歸蹦床”(Retpoline)軟件緩解措施。
---

Google 翻譯techarp 結論一:

這裡的重點不是在某種幼稚的英特爾與AMD之間的粉絲戰爭中磨蹭我們的集體鼻子,而是指出這些Spectre 2補丁將會對性能產生重大影響。

因為Meltdown和Spectre都沒有現實世界的利用,而且由於AMD的微體系結構對於Spectre 2漏洞更加強大,所以可以說沒有必要使用Spectre 2補丁。

這就是為什麼我們特別指出,“馬克說,他們將是可選的”,所以你應該有“不應用這些微碼更新”的選項。

你們會意識到,如果你真的讀了這篇文章,而不是停留在標題上


Google 翻譯techarp 結論二:

一些英特爾的粉絲們正在使用這篇文章,作為“AMD陷入困境”或“AMD CPU同樣糟糕”的證據。 那麼,讓我們解決這些索賠。

AMD並沒有撒謊 - 在他們原來的披露中,他們非常清楚地表明,在AMD CPU上運行Spectre 2攻擊的“風險幾乎為零”。 我們特別提到並強調,在原文中強調AMD已經意識到他們的CPU對於Spectre 2來說有些脆弱。

AMD處理器的風險要小得多 - 即使進行了升級的風險評估,AMD處理器對於Spectre 2的威脅也比Intel處理器要小得多,而且它們完全不受Meltdown攻擊的影響。 因為它們不那麼脆弱,所以AMD用戶可以選擇不使用可能會對性能產生重大影響的Spectre 2補丁。


引用:
作者bureia
你高興就好

GPZ的文只有確認AMD CPU在Linux BPF JIT開啟下才會被攻擊,
可沒說Windows下就不會被攻擊,GPZ的文也沒說intel CPU在Windows下就會被攻擊,
所以表示intel CPU用Windows就沒問題???

Spectre.com的文已確認Ryzen在Windows可被攻擊,
你要堅持AMD只會在Linux BPF JIT開啟下才有問題也OK

剛找到網站有整理受影響CPU列表,你要繼續堅持AMD CPU沒問題我也沒意見
https://www.techarp.com/guides/comp...ectre-cpu-list/

https://i.imgur.com/9smbmYB.jpg
__________________

報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤

真的珍惜自己帳號的人: 停權帳號 申請復帳方式。
台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息
滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論

LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。
美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩

[分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!!

使用 Microsoft TweakUI 關閉 Autorun.inf
死雞 11 SMART BAD 請注意
手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E"
Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載

此文章於 2018-02-02 02:17 PM 被 florance 編輯.
舊 2018-02-02, 02:14 PM #87
回應時引用此文章
florance離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,875
引用:
作者florance
好笑的是這張 List 內 AMD CPU 是根據什麼而被挑選出來你知道嗎?

OK,我承認我輸了 就這樣
舊 2018-02-02, 02:23 PM #88
回應時引用此文章
bureia離線中  
florance
Golden Member
 
florance的大頭照
 

加入日期: Dec 2003
文章: 3,688
看看那爛到不行的蘋果例子...

GPZ 變體1:

[BFP JIT 可視為房間有一道門關著(預設值關閉狀態)]
但是 Intel人, 可以不用開門就看到你在裡面換衣服, 洗澡, 做 愛...做的事。
可是 AMD人, 看不到...

現在有小幫手GPZ出手了... 把門打開

[BFP JIT 房間門被打開了(開啟狀態)]
Intel人, 當然可以看到你在裡面換衣服, 洗澡, 做 愛...做的事。
AMD人, 當然可以看到你在裡面換衣服, 洗澡, 做 愛...做的事。

所以某人得到 AMD人跟 Intel人都是變態...的結論。


引用:
作者bureia
就好像兩顆蘋果,一顆爛5公分的洞,一顆爛1公分的洞,大家都在罵爛5公分洞那顆,
卻對爛1公分那顆視若無睹

我說那顆也爛1公分的洞啊,所以我都不要,就開始批評我說,你說爛1公分洞的不好,
就是叫大家買爛5公分洞的,你仔細看它只爛1公分洞耶,比爛5公分的好太多,所以大家
要買爛1公分那顆,只要有人說爛1公分的不好,就是說爛5公分的好

「爛5公分的真的不是罪該萬死!!!爛1公分的真的該碎屍萬段!!!您的論點真的很奇妙。」

要吃就請便吧,我要等沒爛洞的出來再吃
__________________

報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤

真的珍惜自己帳號的人: 停權帳號 申請復帳方式。
台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息
滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論

LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。
美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩

[分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!!

使用 Microsoft TweakUI 關閉 Autorun.inf
死雞 11 SMART BAD 請注意
手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E"
Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載
舊 2018-02-02, 02:25 PM #89
回應時引用此文章
florance離線中  
aristocrat
Major Member
 

加入日期: Jan 2002
文章: 132
引用:
作者florance
看起來頗歡樂...
至於抹什麼的看起來您比較拿手, 這就不奉陪了

1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?

所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

3. 有沒有替誰洗白, 可以自己看~
a.
b.
c.

4. 照順序排了, 想看得可看~


你這抹黑混淆的手法實在可笑,
針對你原文中1.的部分,
不管你預設值是開還是關,那都是你所提供的功能/狀態,
所以在這開和關兩種功能/狀態中,
只要在其中任何一種功能/狀態下會中spectre,那就是會中,會中就是有bug,
不必再扯什麼預設值是關還是開,

況且所謂BPF JIT的預設值是關是在linux的狀態下,不代表windows,
在desktop上windows佔絕大多數,linux不代表windows,
GPZ也很明確的表示Ryzen同樣受spectre影響,amd一開始還強烈否認,辯駁說幾乎不受影響,
後來才改口表示會幫Ryzen推出micrococde更新來抵禦spectre,這就表示amd也承認會中,
否則何必更新microcode,回頭去看當初那句"幾乎"不受影響就頗呵,
和你玩的那句文字遊戲有異曲同工之妙:"所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?"


來看你那句詭辯鬼扯"預設值是關不會中,要打開才會中,是否該被當作有bug?"

你這邏輯就好像:
甲在"預設值的理智狀態"下是不會殺人的,
但甲某一天因為被激怒,"進入了失去理性的狂怒狀態",並在這狀態下殺了人,
結果被檢警送進法院了

所以甲到底有沒有殺人?

法官根據事證認定甲有殺人

那麼依據你在1的辯駁,
你是不是會導出一句來替甲辯護:
"甲在預設值的理智狀態下不會殺人,是因為被激怒到狂怒狀態下才殺人,是否該一視同仁當作有殺人?"

有殺人就是有殺人,沒有殺人就是沒有殺人,這是很清楚的邏輯,
在開啟的狀態下會中,就是會中,會中就是有bug,很清楚的邏輯,不必詭辯,

至於你原文中的2.,
你說bureia說的東西是誤導就算是誤導?
你說你自己說的算實際就算是實際?

你在搞笑!
你在噴墨汁!
你在刻意誤導混淆!

bureia原文的原意在講的是Ryzen"先天設計上"不能徹底抵禦spectre攻擊,要到Zen2時才能在"先天設計上"徹底抵禦spectre,
GPZ的研究證實了Ryzen會中spectre,
amd自己要為Ryzen推出microcode更新也證實了這點,
結果你在那張冠李戴,不知在抹些什麼?
舊 2018-02-02, 02:30 PM #90
回應時引用此文章
aristocrat離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是04:27 AM.


vBulletin Version 3.0.1
powered_by_vbulletin 2024。