- Vodafone otthoni szolgáltatások (TV, internet, telefon)
- Facebook profil letiltás kapcsolt ismeretlen Instagram fiók miatt
- A TikTok Lite is igen káros lehet a gyerekekre
- Már azelőtt szoftvert írnak a chipekhez, hogy elindulna a gyártás
- Milyen routert?
- Hálózati / IP kamera
- Windows 11
- Linux kezdőknek
- AI-gyártású celebpornóval küzd a Facebook
- Otthoni hálózat és internet megosztás
Új hozzászólás Aktív témák
-
XuChi
addikt
Nekem csak az a kérdésem, hogy mikorra várhatóak a Zen 2 (Ryzen Update) és 4xx chipsetes lapok ?
-
XuChi
addikt
válasz antikomcsi #3 üzenetére
Jah, akkor én keverek valamit.
Zen = Ryzen ??? Vagy most van a Zen és van a Ryzen ???
-
gabor.79
aktív tag
"A Zen 2 hardveresen fog védekezni a Spectre ellen"
Tehát a hiba benne lesz a Zen 2-ben is? A védekezés mit jelent, minek a rovására megy?
"Ennek ellenére készül egy mikrokód, ami az operációs rendszerekhez adott frissítések mellett biztos védelmet nyújt magával a támadásmintával szemben, gondolva arra, hogy elméletben azért lehetséges olyan implementációt írni, ami az AMD CPU-ival szemben is ütőképes."
Hogyan nyújthatnak biztos védelmet valami ellen, amihez még nincs implementáció?
-
-
atike
nagyúr
Hardveresen? Kiégeti magát ha "bajt" érez...?
-
gabor.79
aktív tag
"A branch target injection, azaz a Spectre második variánsa továbbra is érdekes az AMD nézőpontjából. Elméletben a támadásmintával szemben nem véd a hardver, de Lisa Su megerősítette, hogy az architekturális felépítés nagyon nehézzé teszi a sebezhetőség kihasználását, így az aktuális implementációk továbbra sem működnek a vállalat processzorait használó rendszereken"
-
Abu85
HÁZIGAZDA
Igazából nem direkten Spectre ellen védekezik, hanem a mögöttes koncepció ellen. Semminek. A Meltdown ellen is védett az AMD, és semminek a rovására nem megy.
Elég ismerni a támadásmintát, és szimplán az elméletre reagálni. Nem kell gyakorlati implementáció ehhez, mert elméletben már úgyis védett. Kb. olyan ez, mint a Meltdown az AMD procikon. Ott is a támadásminta ellen nyújtanak védelmet. Ha a mintát levéded valahogy, akkor jöhet bármilyen implementáció, az a védelmen nem jut át. Például az OS-ek javítása a Meltdown ellen a mintára vonatkozik. Tehát innentől akármilyen Meltdown implementáció jön, a frissített OS-eken nem jut át, annak ellenére sem, hogy elméletben maga a proci esetleg támadható így.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
gabor.79
aktív tag
"Lisa Su azt is elmondta, hogy a Zen 2 már hardveres szinten is védekezni fog a Spectre sebezhetőség, illetve az ehhez hasonló, ma még nem létező, de potenciálisan veszélyes támadási felületek ellen."
Akárhogy is próbálom értelmezni, Lisa Su azt mondja, hogy a sebezhetőség benne lesz a processzorokban.
Ez olyan, mint amikor van egy vár, amin van egy kapu. Ha a kapu ott van, meg kell védeni, hisz egy gyenge pont. A védekezés pedig vagy sikerül vagy nem, jórészt attól függ, hogy mennyi erőforrásba kerül.
Egy többmilliárd tranzisztorból álló processzorban mennyi esély van rá, hogy teljesen átlátják a támadási felületet?
Egy többmilliárd tranzisztorból álló processzorban hány hasonló hiba van még?
-
Abu85
HÁZIGAZDA
Addig ott lesz minden egyes jövőben érkező processzorban egy elméleti támadási lehetőség az ilyen aljas megoldások ellen, amíg a spekulatív végrehajtásról le nem mondanak a gyártók. De például ez nem jelenti azt, hogy egy potenciális támadásminta ki is használható a hardveren. Lásd példának az AMD és a Meltdown helyzetét. Az ajtó bevezet ugyan a várba az AMD procikon is, de csak akkor engedik le a hidat, ha arra jogosult vagy rá, míg a többi processzor azért érintett ebben, mert a híd nem felvonható. Tehát az AMD a Meltdown esetében nem magát a problémát védi ki, hanem a támadásmintát kezeli egy felvonható híddal. Ugyanígy kezelhető a Spectre is, bár ez azért aljasabb, de lehet közösen trükközni a hardver és a szoftver oldalán.
Az alapproblémát akkor lehet kezelni, ha a spekulatív végrehajtás kikerül az összes hardverből, de így meg oda lenne a teljesítmény. Emiatt a kapukat inkább mindenki megtartja, de raknak eléjük felvonható hidat, aknamezőt, szögesdrótot, szakadékokat.Maga az alapproblémát okozó tényező sem hiba, legalábbis egyik gyártó sem így utal rá, hanem egy mellékhatása a spekulatív végrehajtásnak.
A Spectre amúgy annyira aljas megoldásnak néz ki, hogy még a nagyon egyszerű IO dizájnok is eleshetnek ellene. Ott igazából a processzorok alapvető tervezésén kell változtatni, hogy megfogható legyen. Viszont ez sok időbe és pénzbe kerülni, sokkal célszerűbb a támadásmintát kezelni egy rakás szoftveres és hardveres megoldással. Az meg logikus, hogy az AMD nem dédelgeti magát álmokba. Az egy dolog, hogy az aktuális implementációk nem hatolnak át a mostani védelmükön, de csak idő kérdése, amíg jön egy olyan kód, ami ellen elesnek ők is. Gyakorlatilag rajtuk kívül már a világ összes rendszere elesett, tehát hülyeség lenne arra építeni, hogy ők tuti védettek, mert a mostani kódokkal szemben még tartják magukat.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
Hg3X
tag
Tehát akkor a Zen+ az még érintett lesz? Vagy én értek félre valamit nagyon?
Jeff who??
-
őstag
Gondolom csak annyit akarnak mondani, hogy a saját mérnökeik el tudnak képzelni egy támadást a mostani CPU-ban, mert ők ugye ismerik a saját branch elágazás becslőjük működését. De mivel ez a működési mechanizmus nem dokumentált, még nem is jött rá senki, vagy legalábbis így gondolják. Mindenesetre ezt a kiskaput bezárják a Zen 2-ben.
-
őstag
-
gabor.79
aktív tag
válasz Németh Péter #19 üzenetére
Akkor olvasd el azt, amit Abu85 írt, ha nekem nem hiszel.
-
Kansas
addikt
"Akárhogy is próbálom értelmezni, Lisa Su azt mondja, hogy a sebezhetőség benne lesz a processzorokban."
Nem, épphogy azt mondja, hogy nem "lesz benne"Egészen pontosan ezt mondta: "Longer term, we have included changes in our future processsor cores, starting with our Zen 2 design, to further address potential Spectre-like exploits"
Tehát hogy CPU design-szinten fogják meg a Spectre-hez hasonló exploit-okat, tehát az új Zen2 architektúrájú CPU-k nem lesznek sebezhetőek Spectre-rel szemben.Ha azt hiszed, hogy ez tranzisztorszámtól függ, lövésed nincs az egészhez.
A tranzisztorszám nem olyan, mint a kódsor a programokban, egy hibás tranzisztor nem úgy okoz hibát, mint egy hibás kódsor.
A Spectre-nek pl semmi köze a tranzisztorokhoz, nem azok hibájából létezik.Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
őstag
-
őstag
Abu85 ezt írja:
Addig ott lesz minden egyes jövőben érkező processzorban egy elméleti támadási lehetőség az ilyen aljas megoldások ellen, amíg a spekulatív végrehajtásról le nem mondanak a gyártók. De például ez nem jelenti azt, hogy egy potenciális támadásminta ki is használható a hardveren.
Szóval elméleti lehetőségről ír, ami nem kihasználható. Persze ha elterjednek a zsebkvantum térdimenzió manipuláló kütyük, akkor át kell majd gondolni a gyakorlati kihasználási lehetőséget,
-
őstag
-
SaGaIn
senior tag
Szerintem akik ennyire ráizgulnak erre azok ne vegyenek számítógépet maradjanak a papír ceruzánál. Nem kell ezen ennyit rágódni mindig jönnek új sebezhetőségek amíg processzorok léteznek. Vissza lehetne térni szuper-skalárról a skalár processzorokra és in-order végrehajtani minden utasítást csak az a teljesítmény nem tetszene a felhasználóknak.
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
Hg3X
tag
-
Kansas
addikt
válasz Németh Péter #27 üzenetére
Hardveresen - szoftverből védve lesz az is az Intelekkel együtt OS/UEFI szinten.
[ Szerkesztve ]
Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
gabor.79
aktív tag
A Spectre a processzorok egy bizonyos fajta működésének köszönhető (Out-of-order Execution), ez benne marad, de azokat a lehetőségeket csökkentik (mitigate), amit a jelenleg ismert exploitok kihasználnak.
A tranzisztorszám azért érdekes, mert van benne pármilliárd tranzisztor, amelyek valamilyen rendszer szerint egymáshoz kapcsolódnak, és bizonyos logika szerint átfolyik rajtuk az áram. Azt állítom, nincs olyan ember, aki az ezek (és a belőlük készült modulok) közötti összes kapcsolatot ismeri, és azt, hogy mindig az fog történni bennük, amit a tervezői elképzeltek. Ezt a kijelentést alátámasztja bármelyik processzor leírásának "errata" szekciója.
-
Eclips21
őstag
válasz GhanBuri Ghan #2 üzenetére
és még videókártyát se lehet venni
-
Abu85
HÁZIGAZDA
Az OOO nem követelménye a Spectre sebezhetőség kihasználásnak. Már In Order procikon is működnek implementációk. Szóval egy IO dizájn nem véd meg tőle. Igazából nem hiszem, hogy a Spectrére, vagy a hasonló sebezhetőségekre lehet 100%-ban hardveres választ adni. Ahhoz újra kellene kezdeni a procik tervezését az alapokról, és az OS-eket is jelentősen módosítani kellene. Sokkal olcsóbb csak a kezelni a helyzetet.
Nem is kell olyan ember. Sőt, az ember egy rendkívül korlátozott életforma a nagy problémák megoldására. Ezért találtuk fel a gépeket.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
Abu85
HÁZIGAZDA
Nem. Az egész szituáció általános, több éves távlatra vonatkozó kezelését értem.
Nem fogok itt a gyártók felé beszélni, de marha drága lenne most hirtelen a Spectre miatt azt mondani, hogy itt vége, vágjunk el minden kompatibilitást, és csináljunk jól felépített hardvereket, amelyek 100%-ban védenek. Aztán arra írni kell OS-t, újra írni programokat, vagy portolni/újrafordítani a régieket, ami kiadásban sokkal drágább és felhasználói szempontból is kellemetlenebb, mint elfogadni azt, hogy ez sosem lesz 100%-ban tökéletes egyik hardverben sem, de kezelhető szinten lehet majd tartani a hardveres és szoftveres frissítésekkel.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
-
SaGaIn
senior tag
Ezt körülbelül úgy kell elképzelni mint a ahogy a forma1-ben a pilóta biztonsága kérdést. Folyamatosan fokozzák a biztonságot lecsökkentik különböző eszközökkel a felmerülő kockázatokat, de 100% -os tökéletes védelem nem lesz soha. Ezt el kell fogadni. Lehetne olyan járművet tervezni ami 100% ig biztonságos csak azoknak a versenyzésére meg senki nem lenne kíváncsi.
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
őstag
Azért itt nem tartunk. Ha ezeket a mostani hibákat befoltozzák, nem marad ismert sebezhetőség. Egyelőre még nem álltak elő olyan sebezhetőséggel, amit nem lehet javítani. Olyan értelemben viszont igazad van, hogy egyelőre nem tudjuk kijelenteni, hogy nem találnak újabb sebezhetőséget. Nagyon be tud kavarni egy beépített nanosecundumos óra, vagy több nagyon precíz hőmérsékletmérő, a rádió adó-vevők (pl. bluetooth, wifi) meg egyáltalán, bármilyen beépített mérőeszköz. Új side channel támadást kitalálni azért nem egyszerű, de nem tudjuk kizárni, hogy nem lehetséges.
-
Kansas
addikt
Ahogy Abu mondta, nem is kell olyan ember.
Senki sem "fér hozzá" a tranzisztorokhoz direktben aki nem a CPU-tervező cég embere.
Igazából távolról még a mikrokódhoz se, esetleg talán az UEFI szinthez. Nem véletlen, hogy OS szinten is lehet kezelni a problémát.
Amihez pedig nem férnek hozzá, azt nem tudják meghekkelni. Banális példa, de az általában(leginkább társas környezetben) ellenjavallott "password post-it" távoli támadások ellen 99%-ban megvédi a local admin jelszavad (az 1% az az ablakon távcsővel benéző támadó), pl egy Excel vagy txt fájllal ellentétben, ami vígan olvasható admin jog nélkül is neten keresztül.
Ha meg valaki fizikailag oda tud ülni a géped elé, a védelmi rendszereid többsége amúgy is megy ki az ablakon...A tranzisztorszám továbbra sem érdekes. Csak hogy egy példán érzékeltessem: azonos core design esetén egy kétmagos processzor nem kevésbé komplex mint egy 32 magos (vagy a konkrét AMD helyzetre ráhúzva egy 2 CCX-es a 32 CCX-esnél) holott utóbbi nyilván egy-másfél nagyságrenddel több tranzisztort tartalmaz. A hibalehetőségek száma azonos a két esetben, kivéve esetleg, ha úgy részegység kell a 32-esbe pl. a magok/CCX-ek koordinálására, ami a 2-esből hiányzik, akkor annak a részegységnek a lehetséges hibái még belekerülnek az egyenletbe.
Ami érdekes, az a mikrokód és az utasításkészlet(tehát effektíve a "rendszerprogram"), egyedül talán a fixfunkciós egységek esetén kellhet tranzisztorszinten nyúlni a dologhoz, ha azok érintettek.
Légy nyugodt, az Intel vagy az ARM sem tud ennél többet tenni a potenciális veszély elhárítására.
[ Szerkesztve ]
Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
gabor.79
aktív tag
A tranzisztorokon nem azért lovaglok, mert ahhoz bármilyen gonosz támadónak hozzá kéne férnie. Csak arra céloztam - és teljesen mindegy, hogy egy- vagy harminckétmagos processzorról beszélünk -, hogy elképesztően bonyolultak ezek az egységek, a benne lévő moduloknak és a köztük lévő interakcióknak olyan magas a száma, hogy képtelenség hiba nélkül kiadni őket.
És mivel ez a szám folyamatosan növekszik, egyre valószínűbb, hogy a Meltdown-hoz és a Spectre-höz hasonló hibák fognak bővülő ütemben napvilágra kerülni.
Most szerencsések voltunk, mert - elvileg - a jófiúk találták meg előbb a sebezhetőséget.
Pontosan ugyanez a tendencia figyelhető meg a szoftverek és a webes alkalmazások területén, egyre több és komolyabb rendszerbe törnek be. Szerinted ez azért lehetséges, mert a készítőik értik, hogyan működik a szoftverük?
-
gabor.79
aktív tag
Eredetileg ezt írtam: "Azt állítom, nincs olyan ember, aki az ezek (és a belőlük készült modulok) közötti összes kapcsolatot ismeri, és azt, hogy mindig az fog történni bennük, amit a tervezői elképzeltek."
Amire ezt válaszoltad: "Nem is kell olyan ember. Sőt, az ember egy rendkívül korlátozott életforma a nagy problémák megoldására. Ezért találtuk fel a gépeket."
No, de ma pont az a helyzet, hogy az eszközök segítségével nem tudták (vagy akarták) felfedezni és javítani a Meltdownt és a Spectre-t. Ennyit érnek ezek az eszközök és/vagy az azokat használó emberek?
-
Abu85
HÁZIGAZDA
Azért ne legyünk naivak. A processzorgyártók rég tudhattak ezekről az elméleti kapukról, csak azt hitték, hogy a gyakorlatban úgy sem lesz kihasználható egyik sem. Ez már csak azért is valószínű, mert az ami megvédi a Meltdowntól az AMD magjait, az gyakorlatilag nem lenne szükséges tényező, tehát gyanítható, hogy még két évtizeddel korábban átfutott egy mérnöknek az agyán ez az elmélet, amit a dizájnban levédtek, és ezt hordozták eddig, bármennyire is valószínűtlen volt a támadás. Szóval ezek az emberek akik ott tervezik a procikat nem hülyék, tisztában voltak a réssel, csak nem hitték, hogy ki is használható. Az AMD pedig csak azért úszta meg a Meltdownt, mert régen volt pár extra paranoiás mérnökük. Szóval a valóság inkább az lehet, hogy erről minden procigyártó tudott már sok-sok évvel korábban.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
Kansas
addikt
OK, így rendben van, értem mit mondasz, javarészt adom is, csak épp a tranzisztorszámhoz semmi köze.
Anno mikor a fősulin SW fejlesztés-metodikát tanultam(Euromethod), volt egy érdekes táblázat, ami a kód minőségéről szólt, konkrétan a "bug-to-code ratio"-ról.
Ott, ha jól emlékszem, ebből a szempontból kiváló minőségű kódra is 5000 kódsoronként 1 hibát írtak(szemantikait nyilván, hisz a modern fejlesztőeszközök azonnal kijelzik a szintaktikait és ugye nem használunk olyan változóneveket, amik typo-val csereszabatosak ).
Azóta(2002) nyilván sokat fejlődtek a fejlesztőrendszerek, módszerek és teszteszközök, de a kódsorok száma is jelentősen nőtt.
Tehát, még ha a programozó tökéletesen érti is, hogy működik(kellene működjön) a szoftvere, pár ezer/tízezer hiba óhatatlanul bent marad, akkor is ha kiváló fejlesztőről beszélünk.
Az meg már jó részben szerencse kérdése is, hogy ezek a hibák pontosan mit okoznak illetve ki veszi őket észre és mikor. Egy esetleges nagyobb patch ugyanezen helyzet miatt új hibákat hozhat magával.
Az pedig már nem elsősorban a mérnökök hatásköre, hogy a felfedezett hibák közül milyen ütemezéssel hányat javítanak, hisz ugyebár a javítás is erőforrás-befektetést igényel, esetenként akár vállalhatatlan mértékűt.[ Szerkesztve ]
Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
Komplikato
veterán
A Ryzen PRO procik amúgy védve vannak a Spectre ellen, vagy ennyire nem ér semmit a jogosultság kezelő ARM mag benne? Vagy rosszúl értettem mire jó?
[ Szerkesztve ]
"Figyelj arra, aki keresi az igazságot és őrizkedj attól, aki hirdeti: megtalálta." - (André Gide)
-
őstag
válasz Komplikato #46 üzenetére
Spectre esetén a műveletet jogosult elvégezni a branch prediktor, így jogosultság ellenőrzéssel ez a probléma nem hárítható el. Ugyanakkor pont ezért, a sebezhetőséget sem a támadó kódban kell előállítani, hanem a támadottban kell előbb keresni egyet, emiatt nem is olyan egyszerű ezt kihasználni.
-
arn
félisten
szoval nem erintettek, de azert vedekeznek ellene. aham az uj architekturaknal evidens, hogy odafigyelnek ra mindket oldalon.
facebook.com/mylittleretrocomputerworld | youtube.com/mylittleretrocomputerworld | instagram.com/mylittleretrocomputerworld
-
Kansas
addikt
Ne add a tájékozatlant, jobban tudod te ennél
Meltdown-ban nem érintettek, nem is csinálnak semmit vele.
A Spectre egyik felében érintettek, az OS/mikrokód szinten van kezelve per pillanat.
A Spectre másik felében most még nem érintettek, de később akár lehetnek.
Ergo: a Spectre-rel foglalkozniuk kell, hát foglalkoznak is.Lehet tovább menni, nincs itt semmi különleges látnivaló...
[ Szerkesztve ]
Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
arn
félisten
az aktualis architekturaknak mindegyiknek van ismert sebezhetosege, hogy az patchelt architekturaknal erre odafigyelnek, olyan informacioerteke van, minthogy kek az eg es zold a fu.
facebook.com/mylittleretrocomputerworld | youtube.com/mylittleretrocomputerworld | instagram.com/mylittleretrocomputerworld