Página 11 de 15 PrimerPrimer ... 789101112131415 ÚltimoÚltimo
Resultados 101 al 110 de 146

Tema: Noticias nuevo bug de seguridad afecta a cpu's AMD

  1. #101
    Con domicilio en Noticias3d.com Avatar de Bloot
    Ubicación
    Barcelona
    Mensajes
    9,154

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por PoMpIs Ver mensaje
    Pero es grave la cosa??

    Joer, al final van a buscar vulnerabilidades hasta en los teclados xD

    Saludooos






    Coño, yo tengo uno de esos tambien.... Matamos la gana de juegos dandole al Burnin rubber

    O sino, pues pillamos en aliexpres uno de esos nuevos micros chinos x86 derivados de los VIA xD

    Saludoos


    Enviado desde mi Mi 9 SE mediante Tapatalk
    Por ahora no hay muchos detalles, mucha especulación y la recomendación de esa universidad de que AMD tome medidas. Veremos a ver cómo evoluciona esto, si queda en aguas de borrajas como los anteriores que no afectaban al hardware y tuvieron fácil solución, o si nos comemos otro queso gruyere a lo Intel.

    Ostras el burning rubber ese no lo conocía, y mira que tenía juegos, muchos comprados y otros copiados del vecino

    Saludos.


    Asus ROG Crosshair VI Hero • AMD Ryzen 3900X + Corsair H110i GT • 4x 8GB G.Skill Trident Z 3866
    KFA² RTX 2080 OC • Samsung NVMe SSD 960 EVO 500GB • 2x Crucial MX300 750GB
    SanDisk SSD Plus 480GB • Seasonic Prime Ultra 1000W Platinum • Phanteks Enthoo Pro M
    Corsair K70 Lux RGB MX Red • Logitech G203 Prodigy • Xbox One Controller • Acer XF270HUA

  2. #102
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    20,231

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por JMRD Ver mensaje
    Pero lo que no termino de entender es cuando dicen " utilizamos ingenieria inversa "

    ¿ Que pasa que hicieron un emulador o una emulación virtual de un predictor de la cache física de los procesadores ?
    Hay partes del funcionamiento del predictor/cache que no está documentada. Para saber cómo funciona, en términos simples, hicieron una serie de operaciones que mandaban datos a la cpu y monitorizaban la salida, o mejor dicho, el tiempo de respuesta de la cpu, según el tipo y serie de operaciones. Así sabían que tipos de operaciones secuenciales el predictor las desechaba de la L1D a la L2, o no. Midiendo esos tiempos y tipos de instrucciones, hicieron un modelo de cómo la parte del predictor y la cache L1D funcionaba. Una vez descubierto esto, pueden montar ataques y leer datos de direcciones de memoria sin conocer éstas de antemano o emplear un hilo vecino (que se ejecute en el mismo núcleo físico) al hacer la caché un miss y escribir los datos que había en la L1D en un espacio de direcciones determinado por el atacante.

    Pero realmente, el paper no aclara demasiado, dice que puede sustraer una serie de datos puestos por "ellos", tampoco está claro qué alcance tendría el ataque, es decir, si pueden leer bits inconexos o si realmente tiran de cadena de bits. Es que no es lo mismo averiguar cosas, sabiendo lo que buscas, que ir robando bits al azar sin saber muy bien lo que estás leyendo. También en uno de los casos, utilizan una combinación de la vulnerabilidad con otra de otro tipo (Spectre) para sacar información para hacer como un canal seguro para mandar datos, pero ahí ya necesitas estar desprotegido de dos vulnerabilidades; o puede ayudar a reducir el nivel de seguridad de ciertas áreas protegidas, es decir, reducir la incertidumbre de los datos para que con algo más, se puedan obtener más fácilmente.

    Pero, como digo, habrá que esperar a que den más información. Me parece muy raro que con tanto tiempo, no les hayan dado un número de CVE. Estoy bastante convencido de que lo que han hecho funciona, otra cosa es que realmente se puedan obtener unos datos certeros para poder construir una información coherente y que puedan usar para algo.

    Saludos

    P.D: Al menos eso es lo que más o menos entiendo de la documentación, dentro de mis limitados conocimientos del tema, por eso hay que ver qué dicen los expertos en la materia y la propia AMD.

    P.D. 2: Por cierto, no se necesitan derechos de administrador ni, en principio, acceso físico; el acceso físico es comprarte tú una cpu y hacer un modelo similar al del estudio, ya que cada familia de cpus funciona igual, aunque bueno, ya viene en el paper.
    Última edición por Fantasma; 07/03/2020 a las 19:09
    Intel i7 6800K@4.3Ghz/Arctic Cooling Freezer 33@Plus/MSI X99A Raider/32GB (4x8) DDR4 3200 Corsair Vengeance White@15-17-17-33
    Asus ROG Strix Vega 64 @ Patata 64/Samsung 960 EVO 500GB (S.O.)/Crucial MX500 2TB (Juegos)/2x3TB Toshiba P300 (Escombro)
    MS-Tech X3 Crow/Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  3. #103
    Master Avatar de RAMI
    Ubicación
    SEVILLA
    Mensajes
    1,924

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Que se ha roto ahora?

    El predictor nunca falla.
    Spectrum Z80 @ 5Mhz estables hasta que se derrite el cubito de hielo.TFT ABACO MULTICINES 200" Panel TN| Se ha escrito un crimen Jessica Fletcher KEYBOARD SERIES

  4. #104
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    20,231

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por iNeri Ver mensaje
    Jajaja

    No encuentro donde leí anoche ya casi adormitado que la vulnerabilidad solo puede ser explotada mediente acceso físico al equipo y solo cuando hace boot. Tal vez por eso AMD no se pronunció al respecto.

    Ya veremos que dicen ahora que se está haciendo viral.
    Probablemente estás mezclando información con la vulnerabilidad de Intel en el CSME. Ellos dicen que es con acceso físico y los de la investigación dicen que no necesariamente. Aún así, hay parches para el firmware (de SKL para arriba, de las cpus anteriores pasan de probarlo o sacar parche), aunque los investigadores dicen que no es suficiente.

    Saludos
    Intel i7 6800K@4.3Ghz/Arctic Cooling Freezer 33@Plus/MSI X99A Raider/32GB (4x8) DDR4 3200 Corsair Vengeance White@15-17-17-33
    Asus ROG Strix Vega 64 @ Patata 64/Samsung 960 EVO 500GB (S.O.)/Crucial MX500 2TB (Juegos)/2x3TB Toshiba P300 (Escombro)
    MS-Tech X3 Crow/Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  5. #105

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Al final no nos libramos ninguno de esa clase de ataques/vulnerabilidades...

    Expectante a ver qué dicen otros expertos en seguridad y la propia AMD
    ASUS CROSSHAIR VIII HERO X570 - BIOS 1302 AGESA 1.0.0.4B // AMD RYZEN 9 3900X @ 4425MHz/4325MHz // 16 GB.DDR4 G.SKILL TRIDENTZ F4-3600C15D-16GTZ @ 3666@CL16-15-14-1T [1.360V] // AMD Radeon RX 5700 XT 8 GB. GDDR6 Sapphire Pulse @ 2050MHz [1.100V] // 1 x SSD Samsung 970 EVO Plus 1TB. M.2 NVMe PCIe; 1 x SSD Samsung 850 EVO 1 TB. SATA3; 1 x HDD Toshiba X300 5 TB. 7200 RPM SATA3 // Corsair Obsidian 750D Airflow Edition // Corsair RM850 Modular 850W Gold Plus // APC Back 1400VA // Noctua NH-U12A, 5x Noctua NF-P14s Redux 140mm PWM + 1x Corsair ML120 Pro 120mm PWM // LG Ultrawide 34" 34UC79G-B [2560x1080] LED IPS Curved 144Hz FreeSync // Logitech Gaming G513 Carbon // Logitech G903 // Logitech Z625 2.1 THX // Logitech G PRO X // Windows 10 Pro for Workstations x64 1909 (19H2)


  6. #106
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    20,231

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Pues AMD ha respondido hace poco:
    https://www.amd.com/en/corporate/product-security
    3/7/20

    We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

    AMD continues to recommend the following best practices to help mitigate against side-channel issues:

    Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
    Following secure coding methodologies
    Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
    Utilizing safe computer practices and running antivirus software
    Dicen que son conscientes del paper, lo describen así por encima y dice que creen que no son nuevos ataques de especulación por side channels y que sigue recomendando lo de siempre para prevenir problemas relacionados con las vulnerabilidades explotando la especulación de side-channel.

    La cuestión es que no dicen si lo que dicen en el paper es cierto, si no, si es importante, si hay información sensible que puede ser robada, etc. Dice que piensan que no es una nueva vulnerabilidad del tipo este, pero ya está. ¿Significa eso que no hay peligro, significa eso que no hay parches? Es un discurso bastante vago.

    Saludos

    P.D: O igual, como las demostraciones dependían de algún tipo de vulnerabilidad accesoria para funcionar, simplemente no tiene importancia por si sola y no es importante, ya que sería un "acelerador" más que otra cosa. Y por eso dicen que no es un ataque side-channel y se acabó, no es necesario hacer nada.
    Última edición por Fantasma; 07/03/2020 a las 21:25
    Intel i7 6800K@4.3Ghz/Arctic Cooling Freezer 33@Plus/MSI X99A Raider/32GB (4x8) DDR4 3200 Corsair Vengeance White@15-17-17-33
    Asus ROG Strix Vega 64 @ Patata 64/Samsung 960 EVO 500GB (S.O.)/Crucial MX500 2TB (Juegos)/2x3TB Toshiba P300 (Escombro)
    MS-Tech X3 Crow/Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  7. #107
    Con domicilio en Noticias3d.com Avatar de JMRD
    Ubicación
    Donde nace el Mediterraneo.
    Edad
    44
    Mensajes
    10,682

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por Fantasma Ver mensaje
    Pues AMD ha respondido hace poco:
    https://www.amd.com/en/corporate/product-security


    Dicen que son conscientes del paper, lo describen así por encima y dice que creen que no son nuevos ataques de especulación por side channels y que sigue recomendando lo de siempre para prevenir problemas relacionados con las vulnerabilidades explotando la especulación de side-channel.

    La cuestión es que no dicen si lo que dicen en el paper es cierto, si no, si es importante, si hay información sensible que puede ser robada, etc. Dice que piensan que no es una nueva vulnerabilidad del tipo este, pero ya está. ¿Significa eso que no hay peligro, significa eso que no hay parches? Es un discurso bastante vago.

    Saludos

    P.D: O igual, como las demostraciones dependían de algún tipo de vulnerabilidad accesoria para funcionar, simplemente no tiene importancia por si sola y no es importante, ya que sería un "acelerador" más que otra cosa. Y por eso dicen que no es un ataque side-channel y se acabó, no es necesario hacer nada.
    AMD " cree" que no es un ataque especulativo.

    Que manera de desarrollar el texto....

    Eso y nada es lo mismo. Vamos que pasa tres pueblos.

  8. #108
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    20,231

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    En Phoronix que es casi un altavoz del mundo linux, ni siquiera se han hecho eco de la noticia, lo que es una buena señal, desde luego.

    Saludos
    Intel i7 6800K@4.3Ghz/Arctic Cooling Freezer 33@Plus/MSI X99A Raider/32GB (4x8) DDR4 3200 Corsair Vengeance White@15-17-17-33
    Asus ROG Strix Vega 64 @ Patata 64/Samsung 960 EVO 500GB (S.O.)/Crucial MX500 2TB (Juegos)/2x3TB Toshiba P300 (Escombro)
    MS-Tech X3 Crow/Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  9. #109
    Con domicilio en Noticias3d.com Avatar de PoMpIs
    Ubicación
    Galicia
    Mensajes
    5,142

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por JMRD Ver mensaje
    AMD " cree" que no es un ataque especulativo.

    Que manera de desarrollar el texto....

    Eso y nada es lo mismo. Vamos que pasa tres pueblos.
    Miralo por el lado bueno... sin parche es seguro que no perderan rendimiento ajaajajja

    Saludoos
    3970x
    Asus TRx40-E
    32Gb-G.Skill
    GTX1660Ti

  10. #110
    Con domicilio en Noticias3d.com Avatar de JMRD
    Ubicación
    Donde nace el Mediterraneo.
    Edad
    44
    Mensajes
    10,682

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por Fantasma Ver mensaje
    En Phoronix que es casi un altavoz del mundo linux, ni siquiera se han hecho eco de la noticia, lo que es una buena señal, desde luego.

    Saludos

    A ver ellos asocian al ataque a un Script, vamos que se hace con ese determinado software por lo visto.
    Lo único que leo es que se mantenga el sistema operativo y el firmware actualizado, por lo que entiendo que asi se evita un posible ataque de funcion especulativa.

    Hombre es verdad que es escueto, pero que ellos pasen no se si es buena o mala señal.
    Supongo que mala no sera.

    Desde luego en los laboratorios esos deben andar a saco con los micros ZEN.
    De las pocas que tiene listadas en la mayoría AMD dice que pasa del tema...

    En los próximos días algo mas leeremos seguro. Eso si 7,8 meses después AMD tras el aviso saca una nota xd...vaya tela y eso que estaba avisado.
    Gracias por el enlace.


    Cita Iniciado por PoMpIs Ver mensaje
    Miralo por el lado bueno... sin parche es seguro que no perderan rendimiento ajaajajja

    Saludoos

    Es que yo jugar poquito , vamos que desde siempre fue secundario en casi cualquiera de mis PC ,aunque me pego mis 4 partidas así de vez en cuando, a lo que me gusta claro.
    Lo que si paso es muchísimo tiempo por la red o ahora compilando un poco ( copias y pegas ) de programas para linux que tenia pendiente, musiquita, series, emuladores mas o menos modernos y demás.
    Por eso decía que ni chispa de gracia perder rendimiento en esos menesteres.



    PD.

    Por cierto para rematar la jugada ( vaya tiempos xd ) que piques tenia en ese juego que comentabas.
    https://www.youtube.com/watch?v=MixXYnw58KA&t=250s
    Mi favorito hasta que sacaron el LOTUS en AMIGA 500 y ya fue cuando deje guardado mi maquinon el AMSTRAD para pasarme a los 16 bits.
    Desde luego y con el permiso del AMIGA500 no tuve otra maquina igual de bonita estéticamente. Me refiero al AMSTRAD 464+ con cartucho.

    Última edición por JMRD; 07/03/2020 a las 21:52

Página 11 de 15 PrimerPrimer ... 789101112131415 ÚltimoÚltimo

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •