PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 系統組件
帳戶
密碼
 

  回應
 
主題工具
a9607
Master Member
 
a9607的大頭照
 

加入日期: Oct 2001
文章: 2,272
【UCCU】【10 年內由 Bulldozer 至 Zen 2 全中招!!】 AMD 處理器被發現「Takeaway」安全漏洞

引用:
【10 年內由 Bulldozer 至 Zen 2 全中招!!】

AMD 處理器被發現「Takeaway」安全漏洞

https://www.hkepc.com/19063/


A社:如果能晚點曝光…

I社:UCCU…



以後不用五十步了…

     
      
__________________
超準的星座分析!
舊 2020-03-09, 04:53 PM #1
回應時引用此文章
a9607離線中  
河口共享
Regular Member
 
河口共享的大頭照
 

加入日期: Oct 2017
文章: 56
等ps5出來再修正好嗎?
 
舊 2020-03-09, 04:59 PM #2
回應時引用此文章
河口共享離線中  
敗家軍曹
Power Member
 

加入日期: Jan 2005
您的住址: 桃園
文章: 655
AMD 認為,「Take A Way」漏洞並非新型預測攻擊,只是研究人員將此數據路徑與預測執行測通道漏洞聯繫在一起。因此 AMD 官方表示目前不會發佈更新,建議用戶確保操作系統是最新版本及裝上防毒軟件,並定時下載最新版本的韌體更新,就可以將受影響的程度降至最低。

而今次有發現 AMD 處理器「Take A Way」漏洞的奧地利格拉茨技術大學,則被爆出相關的漏洞研究是由 Intel 發起,主要研究及追查自家與其他競爭產品存在的漏洞,並進行全面的資安檢測,所以是否 CPU 製造商鬥爭的「陰謀論」,各位就要自己去分析了!!


牙膏廠表示計畫通.....
舊 2020-03-09, 05:11 PM #3
回應時引用此文章
敗家軍曹離線中  
healthfirst.
Golden Member
 
healthfirst.的大頭照
 

加入日期: Apr 2017
您的住址: 陣亡者的靈堂
文章: 3,188
3990X有漏洞
這種爛東西我50元回收
__________________
舊 2020-03-09, 08:42 PM #4
回應時引用此文章
healthfirst.離線中  
windhm
Senior Member
 

加入日期: Oct 2004
文章: 1,391
參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段
舊 2020-03-11, 01:15 PM #5
回應時引用此文章
windhm現在在線上  
hellshaman
Advance Member
 

加入日期: Mar 2002
您的住址: 高雄
文章: 396
引用:
作者windhm
參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01 (https://www.mobile01.com/topicdetai...=4&p=4#76779638)
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段


所以要先取得ROOT權限後才能找到的資料片段

而且找到的片段還是被加密過的

找到的上萬筆資料片段要先解密再自己找到正確的順序排列

這樣就可以得到一筆完整的資料

Mobile01的網友比喻很有趣

Intel的漏洞是讓你直接撈到一張信用卡

AMD的漏洞是讓你撈到被剪碎的信用卡其中一部分

你要多撈幾萬次再自己慢慢把這張信用卡拼出來
舊 2020-03-12, 09:47 AM #6
回應時引用此文章
hellshaman離線中  
tbsky
Junior Member
 

加入日期: Jan 2002
文章: 865
引用:
作者hellshaman
所以要先取得ROOT權限後才能找到的資料片段


取得 root 權限後找資料幹麻呢。都已經登堂入室了再去找大門鑰匙來開門。難怪 AMD 懶得理啊...
舊 2020-03-12, 01:33 PM #7
回應時引用此文章
tbsky離線中  
g2726
Major Member
 
g2726的大頭照
 

加入日期: Dec 2005
文章: 116
Thumbs down

消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重
一樓的以為撿到槍,結果只是水槍
舊 2020-03-12, 05:34 PM #8
回應時引用此文章
g2726離線中  
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,930
引用:
作者g2726
消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重

Comet lake有中,ice lake沒中
看來等新架構才對

以前intel小快取看來是靠偷吃步衝效能

現在沒得偷,快取的大小也跟AMD有得比了
舊 2020-03-12, 05:58 PM #9
回應時引用此文章
bureia離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,054
引用:
作者windhm
參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01 (https://www.mobile01.com/topicdetai...=4&p=4#76779638)
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段

intel 當初 Meltdown 跟 Spectre 爆出來的時候
也是說"幾乎不可能"被利用
就連我當初也是這麼認為的
結果不到半年,就被人用神奇的方式
讓你只要透過網頁瀏覽器上網,也可以讓你中獎...
所以說如果是真的不可能被利用,那當然是最好的結果
但必須以認真的態度看待這類安全性議題


引用:
作者g2726
消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重
一樓的以為撿到槍,結果只是水槍

intel 之前被爆的幾個大條漏洞
有些也是這家踢爆的
而且那個時候就已經是 intel 贊助了
intel 贊助條件,從來都沒有只能找 AMD 不能找 INTEL
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2020-03-13, 08:59 AM #10
回應時引用此文章
野口隆史離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是07:39 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2025。