В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2

Обсуждение статей и новостей сайта
Автор
Сообщение
dendenis82
Member
Аватара пользователя

Сообщение

Чистая производительность на ядро должна быть раза в полтора выше без заплаток от 77 уязвимостей?
Ради такого фпс можно и чисто игровой системник собирать не держа на нем конфедициальных данных...

Эдак 306 очков в single core Cinebench R15
FX
Member
Аватара пользователя

Сообщение

dendenis82:Чистая производительность на ядро должна быть раза в полтора выше без заплаток от 77 уязвимостей?
Ради такого фпс можно и чисто игровой системник собирать не держа на нем конфедициальных данных...

Эдак 306 очков в single core Cinebench R15
Відсотки не додаються, а множаться :learn:
Yalg
Member
Аватара пользователя

Сообщение

Осандалили.
avuremybe
Member
Аватара пользователя

Сообщение

nikolaiii:Нужна уже кнопка на корпусе Safe/Unsafe, комп для игрулей, без всяких там данных - режим Unsafe, если параноя мучит врубаешь безопасный режим работы и "медленно" работаешь дальше.
Эти заплатки в каждом следующем поколении становятся хардварными. Какая кнопка? :facepalm:
t3rr0r
Member
Аватара пользователя

Сообщение

ArakiSatoshi:Ну хватит. Уязвимости появились вместе с процессорами, а не с того момента, как их начали форсить журналюги начиная со спектра (или какая там уязвимость подняла весь ажиотаж). Всегда уязвимости были, всегда их фиксили, но стоит кому-то поднять хайп, так сразу продукт начинают хейтить. Алло, оверклокеры, вы ж не домохозяйки, сами должны это понимать.
ахаха, где ты оверклокеров то тут увидел?
Sanьka
Member
Аватара пользователя

Сообщение

А тем временем Райзен 4ххх (совместипый с петерешними МП) все ближе. А там будет рост ипс.
Один козырь Интела - плавность , АМД побила кешем.
На очереди вздрючить по ипс и усьо!
А тут Интел сама себя загоняет заплатками.

Империи рушат сами себя изнутри.
nikolaiii
Member
Аватара пользователя

Сообщение

avuremybe
Когда-то была такая кнопка на корпусах, называлась Turbo, по аналогии. Так вот 8700к не такой уже и старый, почему бы не дать мне возможность самому выбирать, безопасность или скорость?
avuremybe
Member
Аватара пользователя

Сообщение

nikolaiii:почему бы не дать мне возможность самому выбирать
Это было смешно даже во времена коммунистов, а во времена маркетологов это просто до слез. :lol:
mavrsmart
Member
Аватара пользователя
Откуда: Запоріжжя

Сообщение

Интел!!! Что ты творишь! Остановись!
спойлер
Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU) от компании Intel (CVE-2019-11090) и аппаратные TPM на чипах STMicroelectronics ST33 (CVE-2019-16863).

Исследователи опубликовали прототип инструментария для совершения атаки и продемонстрировали возможность восстановления 256-разрядного закрытого ключа, применяемого для формирования цифровых подписей с использованием алгоритмов на базе эллиптических кривых ECDSA и EC-Schnorr. В зависимости от прав доступа общее время атаки на системы Intel fTPM составляет 4-20 минут и требует анализа 1-15 тысяч операций. Для атаки на системы с чипом ST33 требуется около 80 минут и анализа около 40 тысяч операций по генерации цифровой подписи.

Исследователями также продемонстрирована возможность совершения удалённой атаки в высокоскоростных сетяx, позволившая в локальной сети с пропускной способностью 1GB в лабораторных условиях за пять часов восстановить закрытый ключ, после измерения времени ответа для 45 тысяч сеансов аутентификации с VPN-сервером на базе ПО strongSwan, хранящем свои ключи в подверженном уязвимости TPM.

Метод атаки базируется на анализе различий во времени выполнения операций в процессе генерации цифровой подписи. Оценка задержки при выполнении вычислений позволяет определить информацию об отдельных битах во время выполнения умножения на скаляр при операциях с эллиптической кривой. Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce) достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки требуется анализ времени генерации нескольких тысяч цифровых подписей, созданных над известными атакующему данными.
anatolikostis
Member
Аватара пользователя
Откуда: Луганск. область

Сообщение

там фороникс затестил реализацию по закрытию свежей дырки:
в принципе деградация в "жалких" 3-10% в зависимости от нагрузки (может допилят и каскадные озера еще поживут спокойно), но скорость переключения контекста
Изображение
падает в 3 раза.
спойлер
Изображение
vltk
Member
Откуда: Kyiv

Сообщение

Народ не понимал, почему компания имеющая немеряно бабла не может перейти давно на технологический нормы изготовления процов 10 или даже 7нм. Могу ошибаться, но теперь понятно, им просто нечего передать под новую технологию, нет проца новой архитектуры, без дыр. А просто сжать под новую технологическую карту 14нм шибко дорого и бессмысленно. Келлера взяли поздно, даже он за год придумать новый проц под х64 с новой системой ветвления/предсказаний, не способен. А эту новую архитектуру просто количеством бабла или числом обычных инженериков/технологов/операторов не возьмешь. Отсюда все маркетинговые игры в будущие ожидалки и дефициты. Особенно если в это прежней архитектуре еще есть куча дыр известных интелу, но сроки дискложа которых еще не пришли. Не даром бывший их генеральный продал свой привилегированный пакет акций, за что его выгнали (а не за связь на работе с сотрудницей).
Ответить