PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   桌上型Ryzen APU 二月發售 (https://www.pcdvd.com.tw/showthread.php?t=1140398)

若梅 2018-02-02 05:09 PM

假a粉們還在說笑話

現實就是大多還是買有漏洞的intel cpu,只有少數買號稱沒問題的amd cpu(但....最後還是賣掉換成便宜的intel cpu洋垃圾或全新的cpu)
:laugh: :laugh: :laugh: :laugh: :laugh:

嘛....嘴巴說不要買漏洞多問題多的intel cpu

到最後還不是身體很誠實的去買漏洞多問題多的intel cpu

:laugh: :laugh: :laugh: :laugh: :laugh:

Jiun Yu 2018-02-02 05:59 PM

剛看了一下GPZ原文
eBPF JIT只是一個用來進行攻擊的工具或途徑之一
跟權限什麼的根本無關
也沒有什麼開了它是不正常之類的問題
它就是一個用來加速執行的JIT(Just-In-Time Compiler),開或不開都行
差別在於Intel的CPU開不開這個選項都能成功重現BUG
而AMD的CPU必須開啟這個選項(途徑)後才行

bureia 2018-02-02 07:49 PM

引用:
作者florance
我的看到 GPZ 內敘述的行為
變體 1.
eBPF JIT關閉時, CPU 應該都不能看到資料。
eBPF JIT開啟時, 等於賦予 CPU 可以看資料的權限(正不正常則不確定)。

但是 eBPF JIT 正常狀態下是關閉, 表示強制打開並不是正常狀態吧?
不然 GPZ 也不會特別去說這部分...

我沒看到GPZ的文有提到eBPF JIT關閉或開啟對特權的影響,
eBPF JIT只是一個程式碼的解譯器,開不開對安全性無影響

然後eBPF JIT只是GPZ拿來做實驗的環境,因為比別的JIT好控制

所以前面在爭eBPF JIT安不安全看來是誤會一場 :laugh:

florance 2018-02-02 11:27 PM

看到的資料是有提到 BPF JIT 這塊是在 Kernal 內的一部分。
我是 Google BPF JIT 有幾份資料可參考...

另外, 若是以 開啟/關閉 BPF JIT 對安全無影響前提下
這也間接證明, Intel 的行為上本身就是有問題的...
AMD 則是在某條件下有問題...

引用:
作者bureia
我沒看到GPZ的文有提到eBPF JIT關閉或開啟對特權的影響,
eBPF JIT只是一個程式碼的解譯器,開不開對安全性無影響

然後eBPF JIT只是GPZ拿來做實驗的環境,因為比別的JIT好控制

所以前面在爭eBPF JIT安不安全看來是誤會一場 :laugh:

600806949 2018-02-03 08:19 AM

https://isite.tw/2018/01/04/18749

:ase :ase :ase :ase

bureia 2018-02-03 12:23 PM

引用:
作者600806949
https://isite.tw/2018/01/04/18749

:ase :ase :ase :ase

他這篇一看就有明顯錯誤 :ase
他說AMD在Linux核心開啟BPF JIT的情況下有Meltdown

引用:
(2018/01/04 更新)
目前已知 Meltdown 問題除了下列 Intel 處理器之外,ARM Cortex A75 也會受到影響
(ARM 官方表示 Cortex A72、Cortex A57、Cortex A15 也有使用類似的機制,
但由於可以從中獲取的資料並不會揭露禁止存取暫存器的結構,因此被認為不需要進行修正),
而 AMD 的部分則是只在 Linux 核心開啟 BPF JIT 的情況下才會受影響,
至於 Specture 問題則是近代處理器幾乎通通有獎。


GPZ官方的文件
引用:
A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time.

看GPZ官方的文件只是說他們驗證variant 1時,在Linux開啟eBPF JIT時可以執行出
用戶權限可任意讀取核心記憶體裡4GiB範圍的資料,這在Haswell Xeon跟AMD PRO
CPU都能成功

引用:
This section explains the common theory behind all three variants and the theory behind our PoC for variant 1 that, when running in userspace under a Debian distro kernel, can perform arbitrary reads in a 4GiB region of kernel memory in at least the following configurations:

Intel Haswell Xeon CPU, eBPF JIT is off (default state)
Intel Haswell Xeon CPU, eBPF JIT is on (non-default state)
AMD PRO CPU, eBPF JIT is on (non-default state)

這段是說他們驗證variant 1時最少需要以下配置
Intel Haswell Xeon CPU, eBPF JIT關閉 (預設)
Intel Haswell Xeon CPU, eBPF JIT開啟 (非預設)
AMD PRO CPU, eBPF JIT開啟 (非預設)

引用:
This section describes in more detail how variant 1 can be used to leak Linux kernel memory using the eBPF bytecode interpreter and JIT engine. While there are many interesting potential targets for variant 1 attacks, we chose to attack the Linux in-kernel eBPF JIT/interpreter because it provides more control to the attacker than most other JITs.

這段是說他們驗證variant 1是靠攻擊eBPF解譯器跟JIT引擎,為什麼選擇攻擊
eBPF解譯器跟JIT引擎,因為比其他JIT能提供更多控制

引用:
Whether the JIT engine is enabled depends on a run-time configuration setting - but at least on the tested Intel processor, the attack works independent of that setting.

所以重點是這段,不管開不開JIT,intel的CPU都可以成功被攻擊

600806949 2018-02-03 02:21 PM

AMD 即將上市的 Raven Ridge APU 性能跑分與台灣價格出爐 R5 2400G $5,499
 
根據 TUM APISAK 所發表的影片,揭露了 AMD 即將推出的桌上型 APU R3 2200G 與 R5 2400G 的 3DMark 11 Performance 的性能分數,並與行動版的 U 系列 APU 比較。

桌上型的 R5 2400G 有著 5,042 分的繪圖性能與 7,844 分的物理運算,對於想打造無須獨顯的入門遊戲機,這顆可是相當強悍;而 R3 2200G 則是最入門的款式。至於 U 系列的行動版 APU,礙於台灣少見 AMD 筆電的關係,因此市場與玩家對這系列較為冷淡,因此台灣能見度不高。

此外,在台灣銷售通路銓易科技,公布了 Raven Ridge APU 的台灣價格,Ryzen 3 2200G 參考售價 $3,499 元、Ryzen 5 2400G 參考售價 $5,499 元。

來源:
https://news.xfastest.com/amd/45673...idge-apu-price/

--------------------------------------------------
apu售價出來了 :ase :ase :ase

Jiun Yu 2018-02-03 02:31 PM

引用:
(2018/01/04 更新)
目前已知 Meltdown 問題除了下列 Intel 處理器之外,ARM Cortex A75 也會受到影響
(ARM 官方表示 Cortex A72、Cortex A57、Cortex A15 也有使用類似的機制,
但由於可以從中獲取的資料並不會揭露禁止存取暫存器的結構,因此被認為不需要進行修正),
而 AMD 的部分則是只在 Linux 核心開啟 BPF JIT 的情況下才會受影響
至於 Specture 問題則是近代處理器幾乎通通有獎。

個人覺得這句話問題也很大
GPZ發現在Linux底下當eBPF JIT開啟時AMD CPU也會受Spectre variant 1的影響
但並不是關了eBPF JIT後AMD的CPU就100%安全
eBPF Interpreter/eBPF JIT只是GPZ在做PoC時所使用的工具
這只是用來進行攻擊的途徑之一 除此之外還會有別的
因此 "在Linux底下,AMD的CPU只有在開啟eBPF JIT的情況下才會受影響" 這句話是有問題的

另外如樓上bureia所說
AMD CPU開了eBPF JIT後也會受影響是因為Spectre variant 1 (Bounds Check Bypass)
而不是Meltdown
AMD CPU不會有Meltdown的問題

bureia 2018-02-03 03:15 PM

看了半天文件才大概了解Meltdown/Spectre是在說什麼 :ase

eBPF JIT會被攻擊成功是因為CPU的漏洞,不是說eBPF JIT本身不安全,
(雖然有看到抱怨說eBPF bug很多)

然後GPZ攻擊成功是因為他們故意設置讓系統容易被攻擊,一般狀況沒這麼容易

總之整理一下
Meltdown是比較危險的,只要執行類似下列指令就可能可以偷資料
SecretData = data[untrusted_address];

這是intel CPU設計的缺陷無誤


Spectre則是需要了解要攻擊CPU的分支預測行為模式,架構不同的CPU大概很難共用,
AMD說他們的Spectre variant 2難以被利用不知道是不是說他們的分支預測行為比較
難破

看GPZ的測試,Haswell的分支預測行為好像被破得蠻深了 :laugh:

不過Meltdown跟Spectre都是硬體級別的漏洞,所以不管OS patch還是CPU microcode
更新,只能降低風險,不能完全免疫

所以目前2家的CPU我還是不會買 :laugh:

西亞Skin 2018-02-03 06:09 PM

原來你是大寫哥

難怪........


所有的時間均為GMT +8。 現在的時間是02:33 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。