Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Środa 9 marca 2022 
    

Luka Spectre V2 obejmuje procesory Core 12. generacji i ARM


Autor: Zbyszek | źródło: Phoronix | 23:22
(16)
Na początku 2018 bardzo gorącym tematem w branży IT były luki Meltdown i Spectre, dotyczące głównie procesorów firmy Intel i pozwalające na sprowokowanie CPU z serii Core do określonych zachowań prowadzących do wycieku danych. Luki polegały głównie na odczytaniu chronionej pamięci kernela przez zwykłą aplikację, lub nieuprawnionym dostępie do danych w pamięci podręcznej procesora. W ciągu następnych kilkunastu miesięcy odnaleziono w CPU Intela kilkanaście innych wariantów Spectre i Meltodown oraz ponad 10 innych podatnosci, które zyskały takie nazwy jak Foreshadow, PortSmash , Spoiler, Plundervolt, CacheOut, CrossTalk czy Sleep Atack. Okazuje się, że na tym nie koniec. Badacze z dziedziny cyberbezpieczeństwa poinformowali o odkryciu nowej luki Spectre V2.

Obejmuje ona procesory począwszy od Core 4 generacji (Haswell) do najnowszych Core 12 generacji (Alder Lake-S) oraz procesory ARM z architekturą A15, A57, A72, i ARM Neoverse A1, N1 i N2. Luka Spectre V2 polega na ogłupieniu mechanizmu predykcji skoków poprzez załadowanie spreparowanej historii przewidywania skoków, przez co procesor zachowuje się po myśli atakujących umożliwiając wykonywania niepożądanych operacji. Za pomocą luki możliwe jest np. w systemie Linux z poziomu konta zwykłego użytkownika uzyskanie hasza hasła do konta root. Według dotychczasowych informacji, procesory AMD są wolne od tej luki.




 


    
K O M E N T A R Z E
    

  1. Parafrazując prezesa (autor: Duke Nukem PL | data: 10/03/22 | godz.: 23:13)
    'Jesteśmy zajefajni i będziemy jeszcze bardziej... '
    :D


  2. No nie wiem, mam mieszane odczucie gdy nazywa się to luką (autor: XTC | data: 10/03/22 | godz.: 23:43)
    Ok, fajnie że ktoś na to wpadł i publikuje, z drugiej mamy jednak producentów chcących wykorzystywać pewne optymalizacje powodujące takie konsekwencje.
    To, że nie działa to u AMD też mnie nie przekonuje. Tam najpewniej zadziała co innego.


  3. No to ładna qupa (autor: Pio321 | data: 11/03/22 | godz.: 01:54)
    123

  4. @XTC (autor: Dzban | data: 11/03/22 | godz.: 12:58)
    Nie przekonuje Cię? Trudno. Przez tyle lat podobnej luki w AMD nie znaleziono a Intela grubą kasę wykłada na jej szukanie. Skoro nie ma takiej luki to najprawdopodobniej już nikt czegoś tego kalibru nie znajdzie.

  5. AMD tak samo jest vunerable (autor: MacLeod | data: 11/03/22 | godz.: 18:42)
    Oczywiscie wybiorczosc Zbynia musi byc:)

  6. Luka (autor: kombajn4 | data: 12/03/22 | godz.: 06:17)
    która pozwala na uzyskanie hasła roota to nie jest zwykły problem. To katastrofa z punktu widzenia bezpieczeństwa. I nie mówimy o domowych użytkownikach tylko o bankach, bazach danych superkomputerach itp itd - sektorach gdzie Linux jest szeroko stosowany.

  7. ... (autor: Marek1981 | data: 12/03/22 | godz.: 08:14)
    Dla przypomnienia co poniektórym tutaj... po premierze 1Ryzenów firma Intel zleciła znalezienia luk bezpieczeństwa u AMD... Ci badacze znaleźli mało istotne podatności ale by nie być posądzonym o brak rzetelności sprawdzili też Intela. Z przerażającym raportem wrócili do zleceniodawcy dając 90dni na załatanie.... i tak dalej kula się toczy

  8. Ja o tej luce czytałem już tydzień temu ale (autor: Mario1978 | data: 12/03/22 | godz.: 13:43)
    i tak jestem pełen podziwu bo inne Polskie portale siedzą w kieszeni Intela to nie mogą za szybko o tym pisać. W obecnych czasach nie dziwię się, że lekarze, adwokaci a nawet informatycy z politykami na czele padają ofiarami czynów zabronionych wykorzystujących luki w hardware. Dobrze, że nikt tego nie zlicza bo być może nie sam Intel miałby problem ale Apple.

  9. @kombajn4 (autor: henrix343 | data: 13/03/22 | godz.: 16:08)
    dokladnie tak... ja sie dziwie ze intel jeszcze nie jest tam na cenzurowanym.

  10. @Mario1978 (autor: henrix343 | data: 13/03/22 | godz.: 16:11)
    prawda? Gardze takimi "specjalistami" tylko z jednej strony. To sa zwykli golodupcy so siedza w kieszeniach korporacji i mentalni kastraci, bo czlowiek wolny, otwarty, niebojacy sie wyzwan - czyli SPECJALISTA, nigdy czegos takiego nie robi.

    To sa... urzednicy a nie specjalisci.


  11. @XTC (autor: Remedy | data: 13/03/22 | godz.: 17:17)
    Ty naprawdę jesteś tak bezdennie głupi? Koło dupy nam użytkownikom lata czy producenci są w"wykorzystywać pewne optymalizacje" (co za kretyńskie określenie samo w sobie), podstawą współczesnego świata jest BEZPIECZEŃSTWO danych Ty intelowska papugo. Ciebie logika nie przekonuje i w tym jest problem. Dla takich jak ty ratunku już nie ma.

  12. Remedy, spuść z tonu (autor: XTC | data: 13/03/22 | godz.: 19:57)
    Tak, to prawda, trudno mi uwierzyć w scenariusz w którym "tylko intel taki głupi".
    Jednocześnie inżynierowie z innych obozów to czarodzieje potrafiący przewidywać tak daleko idące konsekwencje wprowadzanych złożonych mechanizmów optymalizacji bez których współczesne procesory nie byłyby tym czym są.
    Takie szukanie luk na zlecenie to też słaby wyznacznik wg mnie. To nie takie zespoły odkrywają słabości zwykle.


  13. XTC (autor: Markizy | data: 14/03/22 | godz.: 07:09)
    wynikać może to z faktu że optymalizacje które się teraz mszczą na intelu zostały zaszyte w CPU już dawno temu, ale dopiero mocny rozrost pozostałych funkcji wspomagających uwidocznił ten problem.

    No i też wiele zależy od podstawowych założeń dla architektury, amd stawiało od początku zen na wysokie bezpieczeństwo. Intel przez lata skupiał się tylko na wydajności a później jej dawkowaniu.


  14. @Markizy (autor: XTC | data: 14/03/22 | godz.: 10:53)
    Najpewniej jest jak mówisz. Choć zastanawia mnie właśnie czy kogokolwiek AMD czy Intela stać na taki krok wstecz i refleksję "no ale dobra - jak to co mamy wygląda od strony bezpieczeństwa na dzień dzisiejszy?".


  15. @14. (autor: Mariosti | data: 14/03/22 | godz.: 14:05)
    No AMD z Zen wprowadziło tą "sztuczną inteligencję" w schedulerze, czyli jakąś formę randomizacji jego funkcjonowania i to jest główny powód dla którego te procesory są odporne na większość ataków bazujących na przewidywaniu zachowania schedulera, a mimo to AMD uzyskuje wysokie IPC swojej architektury...


  16. @XTC (autor: Remedy | data: 14/03/22 | godz.: 22:32)
    Mnie trudno uwierzyć, że ktoś może pisać takie dyrdymały i w nie wierzyć. Celowo podjęto pewne decyzje żeby mieć lepszą wydajność wątku i to się zemściło. Ja przez najbliższą dekadę nie kupię żadnego procesora od Intela choćby nawet 2 razy wydajniejsze były niż konkurencja. Nie stać mnie na sponsorowanie idiotyzmu.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.