PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   Intel CPU曝安全BUG,修復bug後會削弱系統30%的性能 (https://www.pcdvd.com.tw/showthread.php?t=1140120)

marks 2018-02-07 09:54 PM

引用:
作者Seiblian
100-300 Seies微碼已經更新了阿
重開不知道是甚麼情況沒遇到過 重灌之後就正常了

http://www.pcdiy.com.tw/detail/8566
後來就說第一次的微碼更新有問題
所以一直在等第二次的微碼更新

Seiblian 2018-02-08 01:21 AM

別人說啥就信啥嗎?還沒有microcode的時候我就在追了,經過數次努力終於如願逼他們放出code。
第一次就OK阿!起碼新平台是OK的,另外就平台也更新到四代(UBU)。

Ryzen跟Polaris根本沒有任何更新計畫,Intel跟NV已經釋出了。

野口隆史 2018-02-08 09:28 AM

引用:
作者Stonehendge
前面一堆討論淪為I粉A粉戰場 :jolin:
還有人連這個VM是那個VM都搞不清楚 :jolin:

來點真正技術性的有用文章吧
https://www.moesif.com/blog/technic...ehind-Meltdown/
(作者是前intel架構工程師,現在自己出來開公司)

其實他說的也沒有錯...
透過virtual memory去猜隔離區域外的記憶體內容
這是漏洞原理的基礎模型

如果host不修正,那虛擬機(guest vm)確實能靠這些漏洞撈到host記憶體內容
這是漏洞攻擊應用例子之一

所以那些雲端供應商像是AWS這些VPS/VM廠商才會這麼緊張

下次叫人家看點有用文章時
先確認自己看夠也看懂...

Stonehendge 2018-02-08 12:02 PM

引用:
作者野口隆史
其實他說的也沒有錯...
透過virtual memory去猜隔離區域外的記憶體內容
這是漏洞原理的基礎模型
如果host不修正,那虛擬機(guest vm)確實能靠這些漏洞撈到host記憶體內容
這是漏洞攻擊應用例子之一
所以那些雲端供應商像是AWS這些VPS/VM廠商才會這麼緊張
下次叫人家看點有用文章時
先確認自己看夠也看懂...


所有利用這次漏洞攻擊的都是要先偷放local端的程式
至於偷dump到資料後要怎麼傳出去,那就跟本來一般的木馬沒分別,本來就存在的東西
你講的應該是後面這部份及google提到的java script攻擊

有錯請指正

Stonehendge 2018-02-08 12:47 PM

引用:
作者healthfirst.
目前的patch
看起來是趕鴨子上架
但Google去年就通知____了
怎麼過好幾個月
Google把洞補好
intel卻是趕鴨子上架?
難怪Linus Torvalds會飆罵____


整個事件發表歷史時程來看,google是2017/3月發覺此bug,2017/8通知intel
表面上是這樣啦
至於更早時有沒有人知道?例如背後更高層黑手之類的.....沒人確認 :D :cool:
(CIA/NSA/FBI:喂喂喂!我們資料還沒偷夠,先不要發表 :cool: )
(中國/俄羅斯:它x的,你沒發表之前到底米國偷了我們多少!@#$%# :mad: )
友站有高手說像此類的利用speculative execution機制來偷資料的概念其實很早就有了
只是到這次spectre及meltdown才正式確認要如何實作
偏偏追溯到P6-pentium pro是Haifa團隊做的(又是猶太人,難怪謠言滿天飛 :D )

然後這幾天傳出某公司去年是先通知中國然後才通知美國政府
照理講這件事應該會鬧大或至少被野黨政x人物拿來做文章,不過到目前為止都靜梢梢的
就讓人更好奇了

我是覺得可以觀察現在因為bug被告的這些公司(I/A都有)之後判決結果如何
如果順利脫身或賠不大的話
那讓人不懷疑也難

野口隆史 2018-02-08 01:01 PM

引用:
作者Stonehendge
所有利用這次漏洞攻擊的都是要先偷放local端的程式
至於偷dump到資料後要怎麼傳出去,那就跟本來一般的木馬沒分別,本來就存在的東西
你講的應該是後面這部份及google提到的java script攻擊

有錯請指正

透過javascript算是最早提出的variant1攻擊模型
也許有variant2, 3, n,我也不知道會有多少
各憑智慧和本事

而在guest os內,撈到資料怎麼傳出去?
就直接傳出去啊
這又不是windows中毒,還有anti leak的問題

想想,我在AWS租一台機器就可以撈HOST跟其他guest os記憶體資料
過程理論上selinux可以發現甚至阻擋,但如果沒有
事後是無法察覺到或意識到自己東西曾被偷
你說恐不恐怖?

Stonehendge 2018-02-08 01:02 PM

引用:
作者chchtono
1) 到底MS KB4056892/KB4056894 for Meltdown要不要更新啊?
2) 更新Intel microcode for Spectre計畫看來造成了重開機問題.


純粹上網/娛樂用/看女*優*片的要不要更新沒啥影響,隨便啦
至於重要的東西/吃飯用的傢伙,建議還是另外放在有更新的電腦較保險

Stonehendge 2018-02-08 01:33 PM

引用:
作者野口隆史
透過javascript算是最早提出的variant1攻擊模型
也許有variant2, 3, n,我也不知道會有多少
各憑智慧和本事
而在guest os內,撈到資料怎麼傳出去?
就直接傳出去啊
這又不是windows中毒,還有anti leak的問題
想想,我在AWS租一台機器就可以撈HOST跟其他guest os記憶體資料
過程理論上selinux可以發現甚至阻擋,但如果沒有
事後是無法察覺到或意識到自己東西曾被偷
你說恐不恐怖?


THX!感謝提供資訊
我的重點是:
這些偷東西技巧很多都是早已建立起來的,不論是windows下放木馬做data leak或用guest OS偷host資料
並不是利用這次bug駭客們才發展出這些東西
只有本次bug的核心--->利用CPU架構來偷資料的技巧才是在這次正式確立(或說正式確認存在,因為不知之前地球有沒有天才先發現)

當然啦,世界上計算機結構/組語/OS kernel的高手駭客那麼多
說不定早在google發現之前,在地球上某個角落的車庫裡,或者在某國的情報機構資訊戰部門裡
早就有高手寫出相關的exploit來用
畢竟x86實作SE都已經是多久之前的事了

這點只能等以後看wikileaks會不會有相關資訊

Stonehendge 2018-02-08 01:55 PM

引用:
作者bureia
Phenom的TLB Bug也沒修,是直接關掉L3避開問題
這次的問題看來不能直接關掉,只能在OS強制繞過有問題的地方


原來Phenom TLB bug是關L3喔,那不就變超慢?
那時有用過x4-955,印象中效能還不差
還是我買到的是已經修好的版本?

是說AMD之前L3都很慢就是了,後來推土機架構IPC一直拉不起來跟L3過慢有很大的關係
所以AMD到Ryzen直接就把L3比推土機快5倍這件事放在文宣簡報裡來講

bureia 2018-02-08 04:41 PM

引用:
作者Stonehendge
原來Phenom TLB bug是關L3喔,那不就變超慢?
那時有用過x4-955,印象中效能還不差
還是我買到的是已經修好的版本?

是說AMD之前L3都很慢就是了,後來推土機架構IPC一直拉不起來跟L3過慢有很大的關係
所以AMD到Ryzen直接就把L3比推土機快5倍這件事放在文宣簡報裡來講

955是Phenom II已經沒問題,有問題的是Phenom第一代初版,型號是4位數字(ex:X4 9500)
後來改版就修好了,但影響可能很大,所以改版後型號+50方便辨認(9500->9550)
印象是關L3效能低10%吧

以前AMD L3效能不彰不知道是不是因爲用exclusive設計的關係,
Ryzen就跟intel一樣是inclusive的設計


所有的時間均為GMT +8。 現在的時間是09:28 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。