PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   桌上型Ryzen APU 二月發售 (https://www.pcdvd.com.tw/showthread.php?t=1140398)

aristocrat 2018-02-02 02:45 PM

引用:
作者florance
看看那爛到不行的蘋果例子...

GPZ 變體1:

[BFP JIT 可視為房間有一道門關著(預設值關閉狀態)]
但是 Intel人, 可以不用開門就看到你在裡面換衣服, 洗澡, 做 愛...做的事。
可是 AMD人, 看不到...

現在有小幫手GPZ出手了... 把門打開

[BFP JIT 房間門被打開了(開啟狀態)]
Intel人, 當然可以看到你在裡面換衣服, 洗澡, 做 愛...做的事。
AMD人, 當然可以看到你在裡面換衣服, 洗澡, 做 愛...做的事。

所以某人得到 AMD人跟 Intel人都是變態...的結論。


你這是什麼鬼邏輯?
你這是什麼鬼例子?
這不是抹黑什麼是抹黑?
這不是混淆什麼是混淆?

看到別人在房間裡面換衣服, 洗澡, 做 愛...做的事就是變態?
看到別人在房間裡面換衣服, 洗澡, 做 愛...做的事就是變態?
看到別人在房間裡面換衣服, 洗澡, 做 愛...做的事就是變態?

你這種運用魚目混珠/偷換概念來栽贓別人的手法用不完啊?

bureia 2018-02-02 02:50 PM

引用:
作者florance
看看那爛到不行的蘋果例子...

GPZ 變體1:

[BFP JIT 可視為房間有一道門關著(預設值關閉狀態)]
但是 Intel人, 可以不用開門就看到你在裡面換衣服, 洗澡, 做 愛...做的事。
可是 AMD人, 看不到...

現在有小幫手GPZ出手了... 把門打開

[BFP JIT 房間門被打開了(開啟狀態)]
Intel人, 當然可以看到你在裡面換衣服, 洗澡, 做 愛...做的事。
AMD人, 當然可以看到你在裡面換衣服, 洗澡, 做 愛...做的事。

所以某人得到 AMD人跟 Intel人都是變態...的結論。

這個我不能同意你的說法,eBPF JIT是一個功能
https://zh.wikipedia.org/wiki/BPF

開BPF不代表開放用戶程式可以存取核心程式記憶體空間
所以不管開啟不開啟該功能,所有非該程式擁有的資料都不該被看見

把它比喻為門不適當

引用:
作者aristocrat
你這是什麼鬼邏輯?
...

aristocrat網友,我雖然很想感謝你支持,不過還是純討論技術,不要人身攻擊
謝謝

florance 2018-02-02 02:52 PM

以下是失控發作最好例子... :like: :like: :like:

小朋友們不要亂學喔!!! :stupefy: :stupefy: :laugh: :laugh: :laugh:

引用:
作者aristocrat
你這是什麼鬼邏輯?
你這是什麼鬼例子?
這不是抹黑什麼是抹黑?
這不是混淆什麼是混淆?

看到別人在房間裡面換衣服, 洗澡, 做 愛...做的事就是變態?
看到別人在房間裡面換衣服, 洗澡, 做 愛...做的事就是變態?
看到別人在房間裡面換衣服, 洗澡, 做 愛...做的事就是變態?

你這種運用魚目混珠/偷換概念來栽贓別人的手法用不完啊?

florance 2018-02-02 02:56 PM

用門比喻很恰當, GPZ 實驗兩個變數就是類似的手法。

1. 沒權限就可看
2. 能讀出資料

Intel 最大問題, 就是沒權限就可讀, 還能把資料弄出來。

如果有更恰當的比喻我也可以接受~

引用:
作者bureia
這個我不能同意你的說法,eBPF JIT是一個功能
https://zh.wikipedia.org/wiki/BPF

開BPF不代表開放用戶程式可以存取核心程式記憶體空間
所以不管開啟不開啟該功能,所有非該程式擁有的資料都不該被看見

把它比喻為門不適當

aristocrat網友,我雖然很想感謝你支持,不過還是純討論技術,不要人身攻擊
謝謝

Jiun Yu 2018-02-02 03:20 PM

個人認為
不管手法如何
只要能被成功攻擊並取得資料
那就是有漏洞啊
不懂這有什麼好護航的?
你有看過哪個開發者抱怨說是攻擊者的手法太GY才害我的系統被攻陷
所以我的漏洞不算漏洞的嗎?

aristocrat 2018-02-02 03:27 PM

引用:
作者florance
以下是失控發作最好例子... :like: :like: :like:

小朋友們不要亂學喔!!! :stupefy: :stupefy: :laugh: :laugh: :laugh:


以上是失控發作最好例子... :like: :like: :like:
小朋友們不要亂學喔!!! :stupefy: :stupefy: :laugh: :laugh: :laugh:

你無法針對我提出的事實和邏輯來辯駁,就只能失控了喔? 怎麼弱成這樣?
噗...

不意外啊,被我用邏輯和事實打臉了,就只能對我做人身攻擊了,
我在此樓首篇的發文,其中對你的邏輯的質疑和客觀的事實論述,你還沒回應呢?

另外,我在此樓的第二篇發文中,我質問你"為什麼看到別人在房間中換衣/洗澡/做...愛做的事就等於變態?"你也沒回應,
就只會崩潰崩潰再崩潰,
噗哈哈哈...

Jiun Yu 2018-02-02 03:42 PM

引用:
2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

而且這一段你們倆的意思不都一樣?
只是florance的說法比較好聽
就是有漏洞才做mitigation的啊
如果沒問題的話做mitigation幹啥?
你有聽AMD要為Meltdown做mitigation過嗎?

bureia 2018-02-02 03:45 PM

引用:
作者florance
用門比喻很恰當, GPZ 實驗兩個變數就是類似的手法。

1. 沒權限就可看
2. 能讀出資料

Intel 最大問題, 就是沒權限就可讀, 還能把資料弄出來。

如果有更恰當的比喻我也可以接受~

我又看了一下Google Project Zero的文

Spectre 1攻擊方法是利用CPU沒有確認記憶體存取邊界,
導致有心人可以存取核心記憶體資料,所以並不是eBPF JIT開啟就代表允許
用戶程式可以合法訪問核心記憶體

uint64_t bitmask = <runtime-configurable>;
uint64_t bitshift_selector = <runtime-configurable>;
uint64_t prog_array_base_offset = <runtime-configurable>;
uint64_t secret_data_offset = <runtime-configurable>;
// index will be bounds-checked by the runtime,
// but the bounds check will be bypassed speculatively

uint64_t secret_data = bpf_map_read(array=victim_array, index=secret_data_offset);
// select a single bit, move it to a specific position, and add the base offset
uint64_t progmap_index = (((secret_data & bitmask) >> bitshift_selector) << 7) + prog_array_base_offset;
bpf_tail_call(prog_map, progmap_index);

然後為什麼eBPF JIT開啟時可以攻擊成功,是因為eBPF JIT開啟時產生的執行碼
剛好能配合AMD CPU的漏洞,當然也可以配合intel CPU的漏洞

eBPF JIT關閉時產生的執行碼會被AMD CPU擋掉,但可適用於intel CPU
所以intel的漏洞比較大是可以確認的

bureia 2018-02-02 04:03 PM

引用:
作者florance
用門比喻很恰當, GPZ 實驗兩個變數就是類似的手法。

1. 沒權限就可看
2. 能讀出資料

Intel 最大問題, 就是沒權限就可讀, 還能把資料弄出來。

如果有更恰當的比喻我也可以接受~

所以你的意思好像是認為eBPF JIT開啟時核心程式的資料能被用戶程式讀取是正常的? :confused:

讓我推測你的想法
eBPF JIT關閉時,用戶程式「沒有」權限讀取核心程式的資料

所以
intel CPU能被讀到資料=有漏洞
AMD CPU不能被讀到資料=OK


eBPF JIT開啟時,用戶程式「有」權限讀取核心程式的資料

所以
intel CPU能被讀到資料=OK
AMD CPU能被讀到資料=OK

florance 2018-02-02 04:26 PM

我的看到 GPZ 內敘述的行為

變體 1.
eBPF JIT關閉時, CPU 應該都不能看到資料。
eBPF JIT開啟時, 等於賦予 CPU 可以看資料的權限(正不正常則不確定)。

但是 eBPF JIT 正常狀態下是關閉, 表示強制打開並不是正常狀態吧?
不然 GPZ 也不會特別去說這部分...

變體 2.(這部分有人有拿程式實做, 前陣子的討論頗多)
Intel 看到資料並且可以從中拿出資料, 這部分是 Intel 還能讀取(並能轉出, 這部分是由程式實做得知)核心對應記憶體的內容。
AMD 對這部分則是擋下來讀取不到核心對應記憶體的內容(這部分也是由程式實做得知)。

引用:
作者bureia
所以你的意思好像是認為eBPF JIT開啟時核心程式的資料能被用戶程式讀取是正常的? :confused:

讓我推測你的想法
eBPF JIT關閉時,用戶程式「沒有」權限讀取核心程式的資料

所以
intel CPU能被讀到資料=有漏洞
AMD CPU不能被讀到資料=OK

eBPF JIT開啟時,用戶程式「有」權限讀取核心程式的資料

所以
intel CPU能被讀到資料=OK
AMD CPU能被讀到資料=OK


另外, 歡迎正常討論。

失控發作的請自便....


所有的時間均為GMT +8。 現在的時間是02:22 AM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。