![]() |
||
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Feb 2004 您的住址: 台北
文章: 4,272
|
引用:
http://www.pcdiy.com.tw/detail/8566 後來就說第一次的微碼更新有問題 所以一直在等第二次的微碼更新 |
||||||||
![]() |
![]() |
Regular Member
![]() ![]() 加入日期: Feb 2018
文章: 80
|
別人說啥就信啥嗎?還沒有microcode的時候我就在追了,經過數次努力終於如願逼他們放出code。
第一次就OK阿!起碼新平台是OK的,另外就平台也更新到四代(UBU)。 Ryzen跟Polaris根本沒有任何更新計畫,Intel跟NV已經釋出了。 |
||
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,036
|
引用:
其實他說的也沒有錯... 透過virtual memory去猜隔離區域外的記憶體內容 這是漏洞原理的基礎模型 如果host不修正,那虛擬機(guest vm)確實能靠這些漏洞撈到host記憶體內容 這是漏洞攻擊應用例子之一 所以那些雲端供應商像是AWS這些VPS/VM廠商才會這麼緊張 下次叫人家看點有用文章時 先確認自己看夠也看懂...
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. |
|
![]() |
![]() |
Senior Member
![]() ![]() ![]() 加入日期: Jun 2003
文章: 1,366
|
引用:
所有利用這次漏洞攻擊的都是要先偷放local端的程式 至於偷dump到資料後要怎麼傳出去,那就跟本來一般的木馬沒分別,本來就存在的東西 你講的應該是後面這部份及google提到的java script攻擊 有錯請指正 |
|
![]() |
![]() |
Senior Member
![]() ![]() ![]() 加入日期: Jun 2003
文章: 1,366
|
引用:
整個事件發表歷史時程來看,google是2017/3月發覺此bug,2017/8通知intel 表面上是這樣啦 至於更早時有沒有人知道?例如背後更高層黑手之類的.....沒人確認 ![]() ![]() (CIA/NSA/FBI:喂喂喂!我們資料還沒偷夠,先不要發表 ![]() (中國/俄羅斯:它x的,你沒發表之前到底米國偷了我們多少!@#$%# ![]() 友站有高手說像此類的利用speculative execution機制來偷資料的概念其實很早就有了 只是到這次spectre及meltdown才正式確認要如何實作 偏偏追溯到P6-pentium pro是Haifa團隊做的(又是猶太人,難怪謠言滿天飛 ![]() 然後這幾天傳出某公司去年是先通知中國然後才通知美國政府 照理講這件事應該會鬧大或至少被野黨政x人物拿來做文章,不過到目前為止都靜梢梢的 就讓人更好奇了 我是覺得可以觀察現在因為bug被告的這些公司(I/A都有)之後判決結果如何 如果順利脫身或賠不大的話 那讓人不懷疑也難 |
|
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,036
|
引用:
透過javascript算是最早提出的variant1攻擊模型 也許有variant2, 3, n,我也不知道會有多少 各憑智慧和本事 而在guest os內,撈到資料怎麼傳出去? 就直接傳出去啊 這又不是windows中毒,還有anti leak的問題 想想,我在AWS租一台機器就可以撈HOST跟其他guest os記憶體資料 過程理論上selinux可以發現甚至阻擋,但如果沒有 事後是無法察覺到或意識到自己東西曾被偷 你說恐不恐怖?
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. 此文章於 2018-02-08 01:05 PM 被 野口隆史 編輯. |
|
![]() |
![]() |
Senior Member
![]() ![]() ![]() 加入日期: Jun 2003
文章: 1,366
|
引用:
純粹上網/娛樂用/看女*優*片的要不要更新沒啥影響,隨便啦 至於重要的東西/吃飯用的傢伙,建議還是另外放在有更新的電腦較保險 |
|
![]() |
![]() |
Senior Member
![]() ![]() ![]() 加入日期: Jun 2003
文章: 1,366
|
引用:
THX!感謝提供資訊 我的重點是: 這些偷東西技巧很多都是早已建立起來的,不論是windows下放木馬做data leak或用guest OS偷host資料 並不是利用這次bug駭客們才發展出這些東西 只有本次bug的核心--->利用CPU架構來偷資料的技巧才是在這次正式確立(或說正式確認存在,因為不知之前地球有沒有天才先發現) 當然啦,世界上計算機結構/組語/OS kernel的高手駭客那麼多 說不定早在google發現之前,在地球上某個角落的車庫裡,或者在某國的情報機構資訊戰部門裡 早就有高手寫出相關的exploit來用 畢竟x86實作SE都已經是多久之前的事了 這點只能等以後看wikileaks會不會有相關資訊 |
|
![]() |
![]() |
Senior Member
![]() ![]() ![]() 加入日期: Jun 2003
文章: 1,366
|
引用:
原來Phenom TLB bug是關L3喔,那不就變超慢? 那時有用過x4-955,印象中效能還不差 還是我買到的是已經修好的版本? 是說AMD之前L3都很慢就是了,後來推土機架構IPC一直拉不起來跟L3過慢有很大的關係 所以AMD到Ryzen直接就把L3比推土機快5倍這件事放在文宣簡報裡來講 此文章於 2018-02-08 01:58 PM 被 Stonehendge 編輯. |
|
![]() |
![]() |
Golden Member
![]() ![]() ![]() ![]() 加入日期: Dec 2001
文章: 2,916
|
引用:
955是Phenom II已經沒問題,有問題的是Phenom第一代初版,型號是4位數字(ex:X4 9500) 後來改版就修好了,但影響可能很大,所以改版後型號+50方便辨認(9500->9550) 印象是關L3效能低10%吧 以前AMD L3效能不彰不知道是不是因爲用exclusive設計的關係, Ryzen就跟intel一樣是inclusive的設計 |
|
![]() |
![]() |