Re: [情報] 新漏洞 Intel DOWNFALL
※ 引述《Bencrie ()》之銘言:
: https://downfall.page/
: https://www.phoronix.com/review/downfall
: 影響範圍從 Skylake 到 Tigerlake / Ice Lake
: 主要跟 AVX2/AVX-512 有關
錯,只有跟VPGATHER這組指令有關。給invalid address,會speculative fetch 到cache來,跟meltdown有點類似。
: Linux kernel 已經有放 patch,intel 也有對應的 microcode
: 補洞據說對 AVX 指令的效能影響巨大
: 詳細數據 phoronix 還在跑 benchmark,應該很快就會有數據。
VPGATHER指令有很有趣的歷史,Haswell出的時候,很慢,還不如一個一個load。
Skylake之後變很快,變得可用,但會寫simd的人知道,gather/scatter是要避免的,所以除了table lookup,大家是盡量避免VPGATHER。
然後有趣的是Zen1/Zen2/Zen3的VPGATHER很慢,大家都是一個一個load data,避免VPGATHER。
一直要到Zen4,VPGATHER才值得用,
https://lists.gnupg.org/pipermail/gcrypt-devel/2022-October/005398.html
例如,這個就說Zen4用VPGATHER可以快10%。
VPGATHER需要的時候很好用,但真正需要用的地方很少。避開也很容易,如果真的慢到不能用,回到以前一個一個load就好了。
AMD 的INCEPTION的影響範圍就大了,所有indirect branch都要防,所以kernel call必須多jump一次,AMD的建議。
但講過了,現在cloud該關ht/smt的時候會關,該分開到不同核心都會分,因為永遠有新的speculative攻擊還沒發現。
釜底抽薪,不分享資源就不會出事。所以這些漏洞沒什麼實際用處。
--
我媽問我為什麼要跪著看電腦
跟我想的一樣
蘇嬤的AVX512實作方法也要納入AVX10.1
之中了
太專業了。
可以說不要開虛擬機就不會被攻擊嗎
太專業了
不開虛擬機不可能阿 那堆雲端就是在賣虛擬
你的字我都看得懂 可是組合起來就像
天書
何必跟他們認真呢?
大神
專業
快推 不然人家以為看不懂
可是樓上沒推啊
先推 假裝自己有看懂
這是不如只看C當作沒有T的意思嗎?
雲端不可能不開VM 跟個人使用不同
搞底層還真累 看了都煩
恩恩 跟我想ㄉ一樣
一堆術語 講成這樣跟沒講一樣
我不瞭解你的明白~呼呼嘿嘿~
VPGATHER這指令不難懂吧,就用多個index
一次從記憶體內讀取多個資料,偶爾會用到
用到時很爽 但不太會大量使用
可能codebook lookup比較會用到吧,但對
整個算法通常不是特別慢的部分,而且用了
也沒快很多
推推
推推
kernel call是指syscall嗎?
有念過白算盤都不一定懂在寫什麼,何況沒
念過白算盤
這篇沒讀過計組或組語的話八成看不懂
推,導正視聽
可能要轉到軟工板比較有共鳴吧
不然看懂最後一段也夠了
感謝專業回答~~跟我想得一樣(?!)
細節沒很懂 但應該是說VPGATHER指令有問題
然後AMD還有另一個INCEPTION的問題
但實際攻擊的應用影響不大
基本上包含以前那貼偷聽漏洞,對於windows
用戶而言可以直接無視。影響大的是架站開
站的應用層面
不開虛擬機也會有process記憶體內容洩漏
的問題吧?
嗯嗯 跟我想的一樣
樓樓上,你自己盜自己電腦的不同核心資
料有意義嗎
不過ayymd本來就沒啥在搞simd只有模擬吧,
搞了生意能比較好?XD
看不懂的人直接丟chatgpt 不會嗎?
43
Re: [情報] AMD Zen2的CPU漏洞Zenbleed簡單回覆一下這個漏洞是怎麼回事,用手機不想打太多字 這次的漏洞有 Meltdown/Spectre 有諸多相似之處 但是比起這兩者,這次的漏洞更為直接 目前我沒看到有人把 Zenbleed 歸類為 side channel attack 所以就當它不是33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微22
Re: [情報] AMD 2011~2019 處理器漏洞AMD 回復於此 Take A Way 3/7/20 We are aware of a new white paper that claims potential security exploits in19
Re: [閒聊] AMD與Intel在最新Premiere Pro的表現完全看不懂這篇在測試三小朋友 AMD 的場合: GPU (2080ti) load 76%、CPU Load 52% intel 的場合: GPU 0 load 72%、GPU 1 (2080ti) load 96%、CPU Load 24%16
[情報] AMD 2011~2019 處理器漏洞原文在此 Google 翻譯 格拉茨技術大學發布的一篇新論文詳細介紹了兩種新的“ Take A Way”攻擊,即Collide + Probe和Load + Reload,它們可以通過操縱L1D緩存預測變量來洩漏AMD處理器的秘密15
[情報] 新的幽靈漏洞昨天被發佈新聞來源: tre-vulnerability 縮網址: 新的幽靈漏洞昨天被發佈,6
[情報] AMD發布新的晶片組驅動程式修補安全性漏AMD在近日發布了新版Ryzen晶片組的3.08.17.735驅動程式,AMD僅表示修補關鍵性安全性 漏洞,不過可能與先前AMD公布的AMD-SB-1003和AMD-SB-1010兩個漏洞有關 AMD-SB-1003是Speculative Code Store Bypass and Floating-Point Value Injection4
[情報] 研究人員再掀Spectre推測執行漏洞標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器 連結: 內文: 阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715) 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。