Seneste forumindlæg
Køb / Salg
 * Uofficiel Black/White liste V2
Login / opret bruger

Forum \ Hardware \ Processor

Intel ZombieLoad sikkerhedsbrist igen igen

Af Monster Supporter Thomas8 | 15-05-2019 09:43 | 1015 visninger | 6 svar, hop til seneste
Det jo utroligt. Intel har så mange huller, at det er helt vildt. https://www.google.com[...] Rimeligt seriøst. Intel forsøgte at bestikke dem der fandt det. https://www.nrc.nl[...] AMD og arm CPU ikke ramt.
--
Hvorfor klør kvinder sig i øjnene, når de vågner om morgenen? Fordi de ingen nosser har :O

--
Sidst redigeret 15-05-2019 09:44
#1
crucial-kid
Redaktør
15-05-2019 12:22

Rapporter til Admin
Altid godt med en hollandsk kilde ingen forstår *high five* Kunne godt forestille mig et hav af andre vinklinger end at Intel bestikker andre. Sådanne sikkerhedsbrister bliver håndteret på en bestemt måde, og det er sjældent, at dem som opdager den, har samme interesse som alle andre og specielt dem der er påvirket. Anyway der er tale om sikkerhedsbrister som flere forskellige eksterne parter har fundet uafhængigt af hinanden og ligelede noget Intel selv arbejdede med. Det er allerede patchet i 8./9. gen Coffee Lake, og ligeså mobile varianterne i Whiskey Lake fra august 18 og frem, da de blev rettet i forbindelse med "SGX/Foreshadow" varianten sidste år. Heldigvis er de svære at udnytte, da de tager udgangspunkt i en buffer. Buffere er midlertidige data stop inde i processoren, og derfor meget svære at placere specifik data i. Sagt med andre ord, er det svært at fange et kodeord eller anden sensitiv kode. Proof of attack var hvor et script kørte kodeordsindtastning i loop, så der var en chance for, at de på et eller andet tidspunkt ville kunne hive den ud af bufferen. Fra dags dato popper der rettelser frem til Kaby Lake og tidligere generationer via CPU'ens mikro kode (BIOS), styresystemet og hypervisor. Med Spectre er pandoras boks åbnet, og den bliver ikke sådan lige lukket igen. Som sagt ved alle de forrige varianter af Spectre, så er dette ikke den sidste udnyttelse.
--
Mvh. Thomas Christensen.
#2
Mundi
Elitebruger
15-05-2019 13:02

Rapporter til Admin
Google translate klarer fint oversættelsen, og det var en super relevant artikel så tak for link #0 Kan ikke se nogen årsag til spydige bemærkninger fra HOL crew ?
--
#3
inckie
Elite Nørd
15-05-2019 14:00

Rapporter til Admin
#1 Om du så gav dem en artikel på dansk, så tror jeg de færreste HOL brugere forstår de tekniske detajler alligevel.
--
https://twitter.com[...] - Ned med #lurerSørenPape https://linuxmint.com[...] - Få dit privatliv tilbage.
#4
Sven Bent
Nørd
15-05-2019 14:29

Rapporter til Admin
hvis jeg har forstaaet fejlen korrekt saa er det ligesom spectre ikke noget en almen person er bekymret for. idet der et en omgaaelse er noget sikkerhed der alligevel ikke er til stede i en alment person pc. Service hosted VM servere er det store problem her.
--
Sven Bent - Dr. Diagnostic www.TechCenter.[...] - Home of Project Mercury
#5
inckie
Elite Nørd
15-05-2019 14:57

Rapporter til Admin
#4 Jeg er lige på kanten til ikke at være enig i dit udsagn. Her er nogle eksempler på bypassing af diverse browser mitigations: https://alephsecurity.com[...] Ved har jo endnu ikke modtaget reelle løsninger, men kun mitigations.
--
https://twitter.com[...] - Ned med #lurerSørenPape https://linuxmint.com[...] - Få dit privatliv tilbage.
#6
Sven Bent
Nørd
15-05-2019 16:06

Rapporter til Admin
#5 Jeg er lige paa kanten til at vaere enig med dig jeg var under den opfattelse af de timings issues fixes for javascripting eliminerede spectre angrebet. ser ud til der er en omvej nu. :( Jeg takker for linket
--
Sven Bent - Dr. Diagnostic www.TechCenter.[...] - Home of Project Mercury
--
Sidst redigeret 15-05-2019 16:07

Opret svar til indlægget: Intel ZombieLoad sikkerhedsbrist igen igen

Grundet øget spam aktivitet fra udlandet, er det desværre ikke muligt for dig, at oprette svar som gæst.

Hvis du ønsker at deltage i debatten, skal du oprette en brugerprofil.

Opret bruger | Login
NYHEDSBREV
Afstemning