A už je to tady, mě se to zdálo jako logický a statistický nesmysl, proč by zrovna intel měl mít ve svých návrzích tolik chyb a AMD nikoli... oba vyrábějí neuvěřitelně složitou elektroniku, kterou vyvíjí stovky či tisíce inženýrů. Nevidím důvod proč by jedna strana měla chybovat více než druhá... Jenom se zkrátka na AMD nikdo nezaměřil, nejspíš kvůli podílu na trhu.
Mimochodem, stejná paralela by se dala najít i u letadel Boeingu. Airbus na tom nebude s chybami v návrhu o moc líp, ale tam není "in" šťourat...
Prohlášení od autorů ohledně této slabiny AMD procesorů: "The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data."
Jinak je to po Spectre variantách druhá pojmenovaná slabina u AMD co vím.
Mezitím Intel: Meltdown, Spectre varianty, Foreshadow/L1 Terminal Fault, PortSmash, LazyFP, SPOILER, MDS (Fallout, Zombieload, RIDL), SWAPGS, NetCAT, TAA, iITLB Multihit, Plundervolt, iGPU Leak, CacheOut, LVI
Tady se nás zase někteří jedinci snaží přesvědčit, že se u Intelu našlo více chyb jen proto, že je to majoritní výrobce procesů. Na jednu stranu mají pravdu, že se vždy útočí na co nejvíce počítačů/serverů. Ale dnešní situace u Intelu rozhodně není způsobena jenom tímhle.
Spousta nynějších chyb u procesorů Intelu v posledních letech má problém, že nejdříve spekulativně vykonávají instrukce a až potom zjišťují zda jsou dostatečná oprávnění a případně to zahodí. Bohužel data už jsou v cache a proto je útočník může číst.
Doporučuji toto video shlédnou celé nebo až od 41:24, kde začíná meltdown.
https://www.youtube.com/watch?v=rwbs-PN0Vpw
AMD tuto chybu návrhu procesorů nikdy neudělalo, takže její procesory se nejdříve ověří oprávnění a až potom dané instrukce vykonají. Je to pomalejší, ale bezpečnější. Proto netrpí na zranitelnost meltdown a i mnohem méně spectre variant.
U AMD taky mají rozdělený frontend pro obě vlákna SMT, na rozdíl od Intelu, který u HT sdílí více věcí a proto se vlákna mohou navzájem odposlouchávat apod.
Ano s dalším rozšiřováním podílu se bude více hledat i u AMD a bezpečnostní chyby se zcela jistě najdou, ale rozhodně neplatí to, jak se tu někteří jedinci snaží podsouvat, že je těch chyb u Intelu jen z toho důvodu, že má mnohem větší podíl na trhu. To je jen zjednodušující kravina.
Intel prostě při spoustě situací vyměnil bezpečnost za pár procent výkonu.
Omlouvam se, ale neberete v potaz, ze ruzni vyrobci a ruzne vyvojove teamy mohou mit ruzne nastavene priority. Pokud byla priorita Intelu a jeho R&D v poslednich 15 letech vykon za kazdou cenu, pak ted sklizi to co zasel. U AMD meli vetsi stesti na odpovednost ve vyvoji a navrh je vice odolny vuci postranim utokum. Napriklad problem popisovany v clanku je daleko mensi zavaznosti nez problem u Intelu, ktery je zminen v poslednim odstavci.
Ohledne Boeingu: u nej naprosto selhala kontrola uradu, ktere kontrolu predaly! do pravomoci samotne firme a nasledne selhala kontrola v ramci firmy. Tedy pokud mluvime o 737MAX. Trosku o tom pohledejte. Ne na vsechno lze statistika aplikovat...
1:10 nevím, ale tip bych si, že tak 1:6 až 1:8 by to tak být mohlo.
Vzpomínám si na tenhle článek z loňska https://www.tomshardware.com/features/intel-amd-most-secure-processors
podle kterého byl počet evidovaných zranitelností 16:242.
Ale to může být přehnaný poměr (takže jestli máte Intel, tak není třeba nějak panikařit), v tom číslu Intelu bude hodně zranitelností v různém softwaru a nevím, jestli všechny bezpečnostní problémy, které se opraví třeba v Radeon Software, jsou veřejně propírané a dostávají ty kódy CVE.
"Slabé místo pojmenované objeviteli Take A Way bylo nalezeno v datové L1 cache procesorů AMD, jde o zneužití jejich tzv. way prediktoru. Tento prediktor odhaduje, do které části cache bude směřovat požadavek na data, což umožňuje vyhnout se testování všech možností, jde o trik prováděný kvůli snížení spotřeby jádra"
Takze Intel kasle na bezpecnost kvuli malinko vyssimu vykonu a AMD kasle na bezpecnost kvuli malinko nizsi spotrebe.
Osobne si nemyslim ani jedno, ale z tveho prispevku to plyne. Spis bych rekl, ze obe firmy hledaji jak navysit vykon a snizit spotrebu a pritom obcas vytvori nejakou bezpecnostni diru, protoze ono je to proste pritom vyvoji nemuze vsechno napadnout, treba ze tam nejakej statem placenej stoural nalezne nejakou slabinu.
Já se také omlouvám, ale váš názor o různě nastavených prioritách je vaření z vody, protože to prostě nemůžete vědět. Osobně se přikláním též k tomu, že to souvisí s podílem na trhu a můžeme do budoucna čekat, že s tím, jak poroste podíl AMD na trhu procesorů, budou jeho výrobky "zajímavější " z hlediska vymýšlení možných útoků na jejich architekturu. Navíc, zrovna u této chyby mi nepřijde, že by ji AMD řešilo prioritně, viz článek https://www.zdnet.com/article/amd-processors-from-2011-to-2019-vulnerable-to-two-new-attacks/ "However, in a message posted on its security portal, AMD has denied that these two new attacks are a concern, claiming that the two new attacks "are not new speculation-based attacks" and that they should be mitigated through previous patches for speculative execution side channel vulnerabilitie. But in a subsequent email, the research team told ZDNet that AMD's response is "rather misleading," that AMD never engaged with their team after the initial report last August, and that the attacks still work on fully-updated operating systems, firmware, and software even today." Takže ta zranitelnost je známa už sedm měsíců a stále je zneužitelná.
Z toho máme všichni obyčejní uživatelé radost, nicméně výrobce nemůže nechat zranitelnost nepokrytou, i když je její zneužití nepravděpodobné... Intel (i AMD) to prostě musí opravit a tak to i dělají.
Moje otázka na oplátku je - jaké jsou ztráty na výkonu potom, co to výrobce začal dělat pořádně? Je na WIndowsech možnost si ty mitigace vypnout nebo je prostě dostanou všichni povinně?
jj, Intel "opravil" tak, že vlastně nic neopravil.
https://www.theregister.co.uk/2020/03/10/lvi_intel_cpu_attack/
Blbý, co? ????
Murphyho zákony evidentně šlapou naplno ... kde se nemá co posrat, neposere se ... plyne z toho, že návrh AMD je tak trapně jednoduchý, že není kde ty díry "navrtat", nebo jen prostě, jak píšou jiní, nikomu nestojí za námahu hrabat se v tom, vždyť co by těm chudákům majitelům sebrali? Alespoň zatím platí jedno z toho ... uvidíme, když bude mít AMD 90ti procentní zastoupení firemních strojů a serverů ... to zase nikoho nebude zajímat Intel ... klidně dám na to krk ...
Blby, co?
https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impacts-zen-architecture
AMD responded for our request for more information and says there are no new mitigations required, as this issue is covered by the existing side channel attack mitigations.
The researchers do not agree, stating that this vulnerability is still active.
No? Co? Ty? Intel se ridil zavery samotnych vyzkumniku
https://www.anandtech.com/show/15608/load-value-injection-a-new-intel-attack-bypasses-sgx-with-significant-performance-mitigation-concerns
From the researchers, they told The Register that:
we agree with Intel's current assessment to not deploy extra mitigations for non-SGX environments
Pokud jde o (ne)bezpečnost, odpověděl jeden z autorů objevu, Daniel Gruss, na dotaz, zda jsou co do nebezpečnosti srovnatelné s bezpečnostními dírami jako Spectre, Meltdown a jejich deriváty, negativně: „Rozhodně ne. Tyto útoky odhalí pouze zlomky meta-dat. Meltdown a Zombieload propouštějí tuny skutečných dat.“
Psal jsi o "výhodě AMD" - ne že by mě ta tvá úroveň demagogie ohromila, to já jsem už zvyklý.
Tak tedy: ne, nebyla to "výhoda", protože jak patrno, zásadní chybou netrpěly ani předešlé stavební stroje, ergo se jedná o systematické výsledky.
Apropos, dodnes se pamatuju na řev ohledně TLB bugu, přitom v ohledu dnešních intelobugů to byla taková neškodná patálie.