Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2019
Poniedziałek 20 maja 2019 
    

AMD przekonuje, że ich CPU są odporne na Zombieload, RIDL i Fallout


Autor: Wedelek | źródło: Tom's Hardware | 06:12
(19)
Ilość luk bezpieczeństwa odnalezionych w procesorach Intela rośnie lawinowo przyprawiając chipzillę o przysłowiowy ból głowy. Producentowi nie udało się jeszcze w 100% załatać sprzętowo swoich CPU na podatności Spectre, Meltdown oraz Spoiler, a już trzeba mierzyć się z czterema kolejnymi, nazwanymi Zombieload, RIDL, Fallout, oraz MDS. Dochodzi do tego, że aby zabezpieczyć PC przed ewentualnym wyciekiem danych trzeba wyłączać funkcję HT. To na pewno nie podoba się klientom, a w szczególności klientom korporacyjnym, którzy muszą borykać się z nagłym spadkiem wydajności swoich systemów. Tymczasem AMD kuje żelazo póki gorące donosząc, że ich procesory nie są podatne na nowe typy ataków.

A przynajmniej na razie nikomu nie udało się wykazać podatności układów z rdzeniami x86 Zen i Zen+ na Zombieload, RIDL i Fallout mimo iż ich odkrywcy wiedzieli o ich istnieniu od kilku miesięcy poświęcając ten czas na ich analizę i testy podatności różnych modeli CPU na opracowane metody ataków.

 

    
K O M E N T A R Z E
    

  1. puk puk (autor: jah | data: 20/05/19 | godz.: 07:22)
    puki?

  2. rzuca sie w oczy (autor: bajbusek | data: 20/05/19 | godz.: 07:32)
    nie ?
    Wedelek, slownik potrzebny od zaraz ... póki co nie pisz newsow....


  3. Dziwne... (autor: Kenjiro | data: 20/05/19 | godz.: 08:42)
    W każdej rozsądnej przeglądarce jest obecnie korekta, trzeba albo ją umyślnie wyłączyć, albo nie używać. No chyba, że używa się erzac przeglądarki, czyli np. Chrome, który jednak tego nie potrafi (albo trzeba wysyłać wszystko co się pisze do usług Google)...

  4. AMD dostało kolejnego gifta od życia (autor: Qjanusz | data: 20/05/19 | godz.: 09:08)
    skończy się tak, że korpo klient zmieni stare i dziurawe Intele na nowe i powiedzmy że nie dziurawe Intele. Może jakiś promil przekona się do AMD, ale to będzie kropelka.
    Natomiast pozostali składacze zdecydowanie będą patrzeć na AMD coraz "łaskawiejszym"okiem. Trochę % AMD ponnownie urwie.

    Ciężko tutaj nie zauważyć kunsztu projektantów ZENa. Piękna robota. Na drugim biegunie Intel, chcący zamknąć buzię ludziom, którzy odkryli błąd, marnymi 80 tysiącami $. Ciężko to rozsądnie skomentować...

    @Kenjiro - może Wedelek działa na Tor Browser. Tam nie da się ustawić korekty pl. Przynajmniej mi się nie udało z wszystkimi dostępnymi poradami z neta.


  5. @4. (autor: Kenjiro | data: 20/05/19 | godz.: 09:33)
    To też dziwne, bo Tor Browser to zwykły Firefox ESR, któremu wystarczy dograć dodatki (słownik jest dodatkiem .xpi). Być może jednak jest problem z opcjami, aż tak nie wnikałem, używam obecnie Waterfoksa.

    Problem jest za to obecnie z pobraniem jakiegokolwiek addona z witryn Firefoksa, bo zaczęli blokować alternatywy (jest tylko przycisk Pobierz Firefoksa).


  6. @04 (autor: ligand17 | data: 20/05/19 | godz.: 09:34)
    Czyli należy się spodziewać wysypu prawie nowych serwerów opartych o Intele w bardzo konkurencyjnych cenach na rynku wtórnym :-)

  7. @ligand17 - bardzo prawdopodobne (autor: Qjanusz | data: 20/05/19 | godz.: 09:47)
    poleasingowy serwer z Xeonem dostanie co 2 dziecko w stanach pod choinkę.

    To też może być szansa dla Kima (tego z Korei Płn). Będzie mógł na barce przeszmuglować kilak maszyn i podreperować braki w mocy obliczeniowej swojego mocarstwa.


  8. ......... (autor: Marek1981 | data: 20/05/19 | godz.: 12:40)
    AMD nie dostało kolejnego gifta, Intel wiedział o tych zagrożeniach już w trakcie projektowania ale zysk wydajnościowy był zbyt duży.

  9. nikt nie hakuje rozwiazan AMD (autor: komisarz | data: 20/05/19 | godz.: 13:14)
    bo nikt ich nie uzywa. Ide o zaklad ze AMD ma swoje luki, ktore zostana wykryte jak tylko ktos sie za to zabierze na powaznie. Podobnie jak ARM. Kazda architektura out of order musi miec pobieranie spekulatywne, a wiec musi miec luki.

  10. @Qjanusz (autor: ligand17 | data: 20/05/19 | godz.: 14:20)
    Ty się śmiej. ale jak ktoś lubi się bawić w takie rzeczy to lekko używany serwer z 8 Xeonami po 16 rdzeni (w sumie 128 wątków) i 512GB RAMu to piękna sprawa- można sobie nastawiać maszyn wirtualnych i zbudować zarąbiste laboratorium do nauki.

  11. @komisarz (autor: ligand17 | data: 20/05/19 | godz.: 14:22)
    też mi się tak zdaje, że za jakiś czas usłyszymy o lukach występujących jedynie w CPU AMD. Tak samo było z wirusami - na początku linuksiarze i applowcy śmieli się, że wirusy to tylko w Windows a teraz proszę - jest większa populacja użytkowników, to i pojawili się chętni na pisanie wirusów.

  12. @ligand17 (autor: rainy | data: 20/05/19 | godz.: 16:04)
    Przychodzi Ci w ogóle do głowy, że AMD mogło lepiej od Intela zaprojektować swoją obecną architekturę pod kątem bezpieczeństwa danych?

    Komentować wypocin fanboya/trolla powyżej, nie mam nawet zamiaru.


  13. @11. (autor: Mariosti | data: 20/05/19 | godz.: 17:14)
    Zauważ że do tej pory nie znajdowano w x86 w ogóle żadnych luk które dałoby się wykorzystać z poziomu normalnego oprogramowania.
    Wątpię aby intel wiedział o tym na etapie projektowania swoich cpu, ponieważ cały mechanizm przewidywania przeskoków jest wystarczająco skomplikowany aby nie zawracać sobie głowy potencjalnymi możliwymi jego zachowaniami.

    Gdy amd projektowało zen'a przewidywanie przeskoków było już relatywnie starą technologią i mogli sobie pozwolić na bardziej akademickie podejście do tematu i rozpatrywanie "teoretycznych zachowań" takiego procesora.

    Efekt jest jaki jest, dopóki intel nie wprowadzi procesorów ze schedulerem zaprojektowanym zasadniczo od zera to dalej będą informacje o kolejnych sprzętowych podatnościach ich procesorów.

    Co do procesorów zen to nie wiadomo czy są całkowicie odporne. Być może nie, ale sam fakt niesamowitego utrudnienia wykorzystywania tych luk na poziomie sprzętowym powoduje że najprawdopodobniej nawet jeśli luki będą występować to np prawdopodobnie niemożliwe będzie ich praktyczne wykorzystanie, bo np przejęcie z innego procesu obrazka zajmie nie kilka sekund jak u intela tylko np kilka godzin.


  14. @ligand17 (autor: rainy | data: 20/05/19 | godz.: 18:50)
    Tutaj masz aktualny artykuł na Tom's Hardware, pokazujący, iż nie tylko procesory AMD są bezpieczniejsze ale również straty w wydajności po zastosowaniu patchy są dużo mniejsze niż w przypadku Intela:
    https://www.tomshardware.com/...-impact,39381.html


  15. @Mariosti (autor: djXone | data: 20/05/19 | godz.: 22:57)
    HAHAHA, programistą na pewno nie jesteś, bo byś takich bzdur nie pisał. Są pewne podstawy, które są totalnie oczywiste dla każdego zaawansowanego programisty, chcesz nam powiedzieć, że tam pracują sami amatorzy? Oni doskonale wiedzą, że pomijając pewne funkcje przyspieszą wydajność kosztem mniejszego bezpieczeństwa!

  16. Wojenkę między Intelem i AMD czy innymi czas (autor: Mario1978 | data: 20/05/19 | godz.: 23:32)
    skończyć ponieważ USA wykonało ruch mieczem obosiecznym.W ciągu kilku lat okaże się czy na jednej z kostek dziesięciościennych wypadło 1-10 a na drugiej najniższy wynik od jeden do dziesięć.Jeżeli tak się stanie to 1% oznacza dużo większe szkody dla Stanów Zjednoczonych.
    Teraz nawet nie da się przewidzieć jak dużo ceny pójdą do góry w USA w ciągu kilku lat.
    Mało tego , Samsung kiedyś powie stop.Szkoda mi AMD bo przez politykę może wiele stracić a Intel powolutku zmierza w kierunku , w którym stanie się atrakcyjną firmą na sprzedaż.


  17. Tymczasem u Intela ogromne straty... wydajności. (autor: pwil2 | data: 21/05/19 | godz.: 01:08)
    https://pclab.pl/news80707.html

  18. PCIE4.0 na dotychczasowych płytach z B450 i X470! :D (autor: pwil2 | data: 21/05/19 | godz.: 01:10)
    https://pclab.pl/news80706.html

  19. @rainy, Mariosti (autor: ligand17 | data: 21/05/19 | godz.: 07:29)
    @Rainy: tak, oczywiście, że taka opcja jest możliwa. I póki co doświadczenie pokazuje, że tak jest w rzeczywistości - kod, który na procesorach Intela otwiera luki bezpieczeństwa nie robi żadnego wrażenia na AMD. Ale dopuszczam możliwość, że jest też w drugą stronę - w CPU AMD istnieją luki, których nie ma w procesorach Intela. To, że jak na razie nikt ich nie odnalazł nie znaczy, że ich nie ma.

    @Mariosti: ale tutaj nie rozchodzi się już o x86, tylko o rozszerzenia tej architektury (Spectre/Meltdown to przecież PentiumII, czyli i686) i sposób, w jaki Intel je zaprojektował. Zapewne w połowie lat 90tych nikomu nie przychodziło do głowy, że można wykorzystać CPU w takim celu (wtedy nie było procesorów wielowątkowych opartych o architekturę x86). I tak, jak piszesz - dopóki Intel nie zaprojektuje tej części architektury od nowa, to podatności będą. A w nowej architekturze pewnie będą inne podatności, które też trzeba będzie łatać. Ot, zwykłe życie programisty.


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.