Új hozzászólás Aktív témák
-
ddekany
veterán
Miért nem ajánl az Intel tripla pénzt Ryzen-kompatibilis támadási módszerekért? Sőt Ryzen-only még jobb. (Nem, a CTS labs-os túl béna volt.) Már csak lesz ott is, ha sokan nézik. Mondjuk lehet, hogy nem tartanak AMD-től mint konkurenstől továbbra sem, szóval minek...
-
ddekany
veterán
"A Spectre második variánsát másolja a BranchScope" címet nem látom szerencsésnek. Inkább félrevezető. Ez nem branch target injection, főleg mert nem dinamikus ugrásra vonatkozik. Itt azt "hallgatja le" a támadó kód, hogy a támadott kód időben egymás után véglegesen mely ágat futtatta adott ugrásnál (a két lehetséges ág közül). Ezzel bizonyos algoritmusok akaratlanul értékes információt szivárogtatnak ki, mint mondjuk, nyilván most nagyon leegyszerűsítve, binárisan "lekopog" egy titkos kulcsot, ahogy végig gyalogol a bitjein és a bitre vonatkozó "if (bit)"-et végrehajtja. Én legalább is így értettem a PDF-ből.
Óriási móka amúgy... vajon hányféle módon szivárog még az infó? (A végén még visszatérünk valami csont egyszerű, legkisebb ARM-ra emlékeztető CPU-ra, ami viszont gyémánt-félvezetős, és 50 GHz-n megy... Majd 10 év múlva mondjuk...)
[ Szerkesztve ]
-
ddekany
veterán
Sőt, még az sem egy eldöntött kérdés, hogy valaha tudtak volna-e hozzá olyan fordítókat írni, amivel hatékony ISA lenne mindennapos használatban... Vagy ha eldöntött, akkor a válasz, hogy nem. Szóval érdekes lett volna, mi van, ha az AMD nem kavar be. Lehet, hogy később pont, hogy rosszabbul állt volna az Intel a nem-x86 konkurenciával szemben, mert csőbe húzta magát egy zsákutca ISA-val. (És vajon ők lettek volna ez egyetlenek, akinek van licence IA64-es CPU-kat gyártani? Az is szép lett volna, ha úgy lettek volna sikeresek... Megnézhetnénk magunkat most.)
[ Szerkesztve ]
-
ddekany
veterán
válasz attila9988 #50 üzenetére
Úgy emlékeszem a Spectre 1 (a boundary check átlépéses trükk) működött AMD-n is.