zardoz #145 +1 και και ευχαριστούμε για την ανάλυση.
σε παλαιότερα μοντέλα που (νομίζω ότι) δεν έχουν prediction ή σε σημερινά κατώτερα μοντέλα όπου το prediction θα είναι ανενεργό, το exploit δεν θα λειτουργεί, σωστά?
Αν έχεις MASM και RYZEN εύκαιρο τρέξτο για να δούμε...
Εμφάνιση 151-165 από 606
-
05-01-18, 15:13 Re: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση τους #151
-
05-01-18, 16:27 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #152
The whole mess with anti-virus programs
Microsoft says that during tests, it detected some anti-virus programs causing BSOD crashes that prevented computers from booting after the installation of the Meltdown and Spectre patches.
The company says it instructed anti-virus vendors to modify their products and create a registry key on customers' computers when they've confirmed or updated their products so not to crash Windows PCs post-Meltdown/Spectre updates.
Microsoft says that currently, whenever users want to update Windows, its update system will check for that registry key on users' PCs.
If the key exists, the Windows update process will believe the anti-virus software received an update to support the Meltdown and Spectre patches, and install the proper OS updates as well.
This is where things get messy. Some AV companies have said they don't plan to create that registry key, some said they cannot "technically" create that key, while others will ship updates in the following days.
htthttps://www.bleepingcomputer.com/...cpu-flaws/p://
Η google έχει μια λίστα με συμβατά antivirus,μέχρι στιγμής
https://docs.google.com/spreadsheets...aring&sle=true
-
05-01-18, 16:51 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #153
Ακριβώς. Ο branch predictor μπορεί να λειτουργεί όσο στοχαστικά θέλει (δουλειά του είναι έτσι κι αλλιώς),
στη σελίδα 5 (δεξιά) και σελίδα 10 (δεξιά) δείχνει, ότι ... ξεχάστηκαν και έτσι επέτρεψαν και
προσπέλαση της μνήμης μετά από ένα (ανεπιτυχές) prediction.
Κώδικας:... during speculative execution, the conditional branch for the bounds check can follow the incorrect path. For example if (blah blah) array[x], suppose an adversary causes the code to run such that: 1. the value of x is maliciously chosen (and out-of-bounds) such that array[x] resolves to a secret byte k somewhere in the victim’s memory; 2. array size is not cached 3. k is cached and 4. previous operations received values of x that were valid, leading the branch predictor to assume the if will likely be true. :hmm:
γιατί υπέθεσε ότι θα έπρεπε και αυτή τη φορά είναι true. Έχασε το range check γιατί η τιμή ήταν cached (εκει), και τα
όρια uncached.
Ποιός φταίει όμως? O cache manager ή το branch prediction?
Και αυτό ΠΩΣ ΛΥΝΕΤΑΙ ??? ΚΥΡΙΟΛΕΚΤΙΚΑ???
Χωρίς microcode update, δεν υπάρχει λύση σε επίπεδο λειτουργικού. Με τίποτε.Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
-
05-01-18, 17:08 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #154
-
05-01-18, 17:18 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #155
- Εγγραφή
- 29-05-2007
- Περιοχή
- δυο κλικ πιο κατω
- Ηλικία
- 48
- Μηνύματα
- 7.626
- Downloads
- 38
- Uploads
- 0
- Άρθρα
- 21
- Τύπος
- VDSL2
- Ταχύτητα
- 5000/1200
- ISP
- βρωμονταφον
- Router
- της hol
- SNR / Attn
- 8(dB) / 29(dB)
- Path Level
- Fastpath
εγω θα προτεινα να μην κανετε αμεσα updates μεχρι να καταληξει πιο λειτουργικα η υποθεση .
συνηθως τα πρωτα μπαλωματα εχουν αλλες επιπτωσεις .
περιμενετε λιγο για πιο σταθερες λυσεις , ετσι και αλλιως , για 10 χρονια λενε οτι ειχαμε αυτο το θεμα και δεν το ξεραμε .καντε οπως τοτε μεχρι να μαθουμε καποια πιο σιγουρη λυση .αντεχεις να αμφιβαλεις για ολα οσα εχεις διδαχτει ;
Cancel my subscription to the Resurrection. Send my credentials to the House of Detention
ο φασισμος ειναι ο νομος των δουλων
AV tip:να ακολουθεις αυτο που ψαχνεις , οχι αυτο που σε βρισκει .
-
05-01-18, 17:28 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #156
Αυτοί εκεί στην Ιντελ, αλλά και οι υπόλοιποι, πρέπει να του έχουνε ρίξει το καντήλι της ζωης του, του Jann Horn!
PC1:12400f,4070ti,32GB,z690,Gigabyte Gen4 7000 1TB, PC2:8600k,3060ti,32GB,z370,GAMMIX S11 Pro 1TB
PC3:2700k,GTX 1070,16GB,P67,SandiskSSDPro240GB, PC4:2500k,rx 6600,16GB,P67,MX500-1TB
PC5:Lenovo Thinkcentre M71E
Reviews: ATI 4870X2, ΑΤΙ 4850,test GTX 970 σε 3 CPUs
-
05-01-18, 18:12 Re: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση τους #157
Αν εχεις Pentium MMX, Atom και γενικα x86 CPUs χωρις OoO/speculative execution εισαι ασφαλης, αλλα θα σερνεσαι.
Αυτες οι τεχνικες ειναι πολυ σημαντικες για την αυξηση του IPC, αλλα θα πρεπει να υλοποιουνται σωστα... αλλιως ολοι θα ειχαμε Atom (τους πρωτους που ειχαν βγει, τα επομενα μοντελα δεν ειναι in-order).
@zardoz
Εχουν βαση οι φημες περι εσκεμμενου NSA backdoor? 23 χρονια (1995-2018) με το ιδιο exploit και δεν πηρε χαμπαρι κανεις...
Θυμαμαι προ μηνων το Broadcom WiFi exploit, εγινε ενας σχετικος χαμουλης και μετα το ξεχασαν ολοι.
Τα Android abandonware παντως θα εχουν το μεγαλυτερο προβλημα, οπως παντα...
-
05-01-18, 19:13 Απάντηση: Re: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση #158
Μου φαίνεται απίθανο.
Παλαιότερα δεν υπήρχε επιστημονική ανάλυση για CPU exploits. Τα πράγματα τότε ήταν απλούστερα. Πχ μέχρι τον... 486
όλα ήταν εντελώς straightforward, εκτός από cache και prefech pipeline δεν υπήρχε χώρος για hardware oriented backdoors
Οι CPU έχουν γίνει τώρα μεγαθήρια, και πολλά πανεπιστήμια κάνουν ανάλυση exploits σε πάρα πολλά πρωτόκολλα, αλγόριθμους
και υλοποιήσεις.
Επιτέλους θα καθήσουν ξανα στα θρανία οι μηχανικοί , να το ξαναδουν από την αρχή.
Υποπτεύομαι μεγάλες και μακράς αναμονής αλλαγές. Τα τζιμάνια στο τμήμα marketing τραβάνε τα @@ τους.
Το ξέρω, Lenovo smartphone έχω. O ορισμός του abandonwareΌλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
-
05-01-18, 19:32 Απάντηση: Re: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση #159
-
05-01-18, 20:12 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #160
Χαμός είχε γίνει και με το ΚRACK, που ο οποιοσδηποτε είχε access μεσα στο τοπικο δικτυο αλλα κ αυτο ξεχαστηκε
-
05-01-18, 20:33 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #161
Πολυς χαμος για το τιποτα, για τους home users τουλαχιστον.PC1:12400f,4070ti,32GB,z690,Gigabyte Gen4 7000 1TB, PC2:8600k,3060ti,32GB,z370,GAMMIX S11 Pro 1TB
PC3:2700k,GTX 1070,16GB,P67,SandiskSSDPro240GB, PC4:2500k,rx 6600,16GB,P67,MX500-1TB
PC5:Lenovo Thinkcentre M71E
Reviews: ATI 4870X2, ΑΤΙ 4850,test GTX 970 σε 3 CPUs
-
05-01-18, 21:02 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #162
-
05-01-18, 21:36 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #163
Ο Eben Upton από το Raspberry Pi Foundation εξηγεί, με ένα απλό παράδειγμα, τις βασικές αρχές του Meltdown.
The less u know, the more u believe...
-
05-01-18, 21:52 Re: Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση #164
-
05-01-18, 21:57 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #165
Μήπως κάποιος να μας εξηγήσει πως θα γίνει workaround για το Spectre ?
Αρκετά με το Meltdown, ουσιαστικά θα πατσαριστεί και, πιθανώς το impact να είναι τελικά μηδαμινό.
Θυμάστε το ASLR bug που είχαν μερικοί επεξεργαστές της Intel ?
Με το Spectre, το bug στο ASLR (Address Space Layout Randomization) θα γίνει ... feature.
Αφού τώρα, με λίγο κόπο και χρόνο μπορείς να διαβάσεις τα πάντα, to ASLR δεν βοηθά!
Κάθε πικραμένος κακός, θα διαβάσει πχ το αρχείο kernel32.dll του συστήματός σας, ψάχνοντας
για "βολικό" κώδικα που επιζεί το relocation (δεν έχει δηλαδή relocatable διευθύνσεις), θα ψάξει
μετά στη μνήμη (Spectre) να το βρεί, μια και όπου και να το έβαλε το ASLR δεν θα ιδρώσει
το αυτί του, θα το βρεί, και θα κάνει branch σε protected κώδικά, όποτε του βολεύει.
Α.π.ε.λ.π.ι.σ.ί.αΌλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
Παρόμοια Θέματα
-
Σοβαρό κενό ασφαλείας εντοπίστηκε στο MacOS High Sierra
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 27Τελευταίο Μήνυμα: 02-12-17, 12:07 -
Η Intel κλείνει κενό ασφαλείας στην enterprise σειρά επεξεργαστών της, μετά από 10 χρόνια
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 2Τελευταίο Μήνυμα: 03-05-17, 17:27 -
Πιθανό "κενό ασφαλείας";
Από manospcistas στο φόρουμ Asus XDSL modems και routersΜηνύματα: 8Τελευταίο Μήνυμα: 13-02-17, 11:27 -
Οι αρχές ασφαλείας των ΗΠΑ δεν μπορούν να απαιτούν πρόσβαση σε δεδομένα αποθηκευμένα εκτός της χώρας
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 4Τελευταίο Μήνυμα: 26-01-17, 03:58
Bookmarks