![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 系統組件
(https://www.pcdvd.com.tw/forumdisplay.php?f=19)
- - 桌上型Ryzen APU 二月發售
(https://www.pcdvd.com.tw/showthread.php?t=1140398)
|
---|
假a粉們還在說笑話
現實就是大多還是買有漏洞的intel cpu,只有少數買號稱沒問題的amd cpu(但....最後還是賣掉換成便宜的intel cpu洋垃圾或全新的cpu) :laugh: :laugh: :laugh: :laugh: :laugh: 嘛....嘴巴說不要買漏洞多問題多的intel cpu 到最後還不是身體很誠實的去買漏洞多問題多的intel cpu :laugh: :laugh: :laugh: :laugh: :laugh: |
剛看了一下GPZ原文
eBPF JIT只是一個用來進行攻擊的工具或途徑之一 跟權限什麼的根本無關 也沒有什麼開了它是不正常之類的問題 它就是一個用來加速執行的JIT(Just-In-Time Compiler),開或不開都行 差別在於Intel的CPU開不開這個選項都能成功重現BUG 而AMD的CPU必須開啟這個選項(途徑)後才行 |
引用:
我沒看到GPZ的文有提到eBPF JIT關閉或開啟對特權的影響, eBPF JIT只是一個程式碼的解譯器,開不開對安全性無影響 然後eBPF JIT只是GPZ拿來做實驗的環境,因為比別的JIT好控制 所以前面在爭eBPF JIT安不安全看來是誤會一場 :laugh: |
看到的資料是有提到 BPF JIT 這塊是在 Kernal 內的一部分。
我是 Google BPF JIT 有幾份資料可參考... 另外, 若是以 開啟/關閉 BPF JIT 對安全無影響前提下 這也間接證明, Intel 的行為上本身就是有問題的... AMD 則是在某條件下有問題... 引用:
|
|
引用:
他這篇一看就有明顯錯誤 :ase 他說AMD在Linux核心開啟BPF JIT的情況下有Meltdown 引用:
GPZ官方的文件 引用:
看GPZ官方的文件只是說他們驗證variant 1時,在Linux開啟eBPF JIT時可以執行出 用戶權限可任意讀取核心記憶體裡4GiB範圍的資料,這在Haswell Xeon跟AMD PRO CPU都能成功 引用:
這段是說他們驗證variant 1時最少需要以下配置 Intel Haswell Xeon CPU, eBPF JIT關閉 (預設) Intel Haswell Xeon CPU, eBPF JIT開啟 (非預設) AMD PRO CPU, eBPF JIT開啟 (非預設) 引用:
這段是說他們驗證variant 1是靠攻擊eBPF解譯器跟JIT引擎,為什麼選擇攻擊 eBPF解譯器跟JIT引擎,因為比其他JIT能提供更多控制 引用:
所以重點是這段,不管開不開JIT,intel的CPU都可以成功被攻擊 |
AMD 即將上市的 Raven Ridge APU 性能跑分與台灣價格出爐 R5 2400G $5,499
根據 TUM APISAK 所發表的影片,揭露了 AMD 即將推出的桌上型 APU R3 2200G 與 R5 2400G 的 3DMark 11 Performance 的性能分數,並與行動版的 U 系列 APU 比較。
桌上型的 R5 2400G 有著 5,042 分的繪圖性能與 7,844 分的物理運算,對於想打造無須獨顯的入門遊戲機,這顆可是相當強悍;而 R3 2200G 則是最入門的款式。至於 U 系列的行動版 APU,礙於台灣少見 AMD 筆電的關係,因此市場與玩家對這系列較為冷淡,因此台灣能見度不高。 此外,在台灣銷售通路銓易科技,公布了 Raven Ridge APU 的台灣價格,Ryzen 3 2200G 參考售價 $3,499 元、Ryzen 5 2400G 參考售價 $5,499 元。 來源: https://news.xfastest.com/amd/45673...idge-apu-price/ -------------------------------------------------- apu售價出來了 :ase :ase :ase |
引用:
個人覺得這句話問題也很大 GPZ發現在Linux底下當eBPF JIT開啟時AMD CPU也會受Spectre variant 1的影響 但並不是關了eBPF JIT後AMD的CPU就100%安全 eBPF Interpreter/eBPF JIT只是GPZ在做PoC時所使用的工具 這只是用來進行攻擊的途徑之一 除此之外還會有別的 因此 "在Linux底下,AMD的CPU只有在開啟eBPF JIT的情況下才會受影響" 這句話是有問題的 另外如樓上bureia所說 AMD CPU開了eBPF JIT後也會受影響是因為Spectre variant 1 (Bounds Check Bypass) 而不是Meltdown AMD CPU不會有Meltdown的問題 |
看了半天文件才大概了解Meltdown/Spectre是在說什麼 :ase
eBPF JIT會被攻擊成功是因為CPU的漏洞,不是說eBPF JIT本身不安全, (雖然有看到抱怨說eBPF bug很多) 然後GPZ攻擊成功是因為他們故意設置讓系統容易被攻擊,一般狀況沒這麼容易 總之整理一下 Meltdown是比較危險的,只要執行類似下列指令就可能可以偷資料 SecretData = data[untrusted_address]; 這是intel CPU設計的缺陷無誤 Spectre則是需要了解要攻擊CPU的分支預測行為模式,架構不同的CPU大概很難共用, AMD說他們的Spectre variant 2難以被利用不知道是不是說他們的分支預測行為比較 難破 看GPZ的測試,Haswell的分支預測行為好像被破得蠻深了 :laugh: 不過Meltdown跟Spectre都是硬體級別的漏洞,所以不管OS patch還是CPU microcode 更新,只能降低風險,不能完全免疫 所以目前2家的CPU我還是不會買 :laugh: |
原來你是大寫哥
難怪........ |
所有的時間均為GMT +8。 現在的時間是02:33 PM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。