Nytt Spectre-liknande säkerhetshål upptäckt i Intels processorer

Permalänk
Medlem
Skrivet av talonmas:

Så att man har fått Malware installerat på sin dator är det ingen som reagerar på? Bara att det först då kan utnyttja ett obskyrt säkerhetshål? Känns ju som att säkerheten redan är bortblåst om du har malware på din dator??? Då spelar den här buggen väl ingen roll längre? Eller har jag missat något?

(känns lite som att klaga på att dörren går att låsa upp inifrån om tjuven redan gått in genom fönstret...)

Oftast nyttjar man inte EN säkerhetsbrist utan en kombination. Du kanske förgiftar DNS register för att få någon att ladda ner en fil de tror är safe ifrån en server du kontrollerar som de sedan kör. De kanske använder en brist i Windows eller konfigureringen av miljön för at kunna exekvera mjukvara på datorn som sedan akn använda denna säkerhetsbrist för att komma åt kännslig data osv.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem
Skrivet av Dumbullen:

Rent spontant undrar jag bara varför man inte testat något på AMD / ARM? Tidsbrist? Någon som vet?

De testade något på AMD (A6-4455M Bulldozer) och något på ARM ( Kryo 280 ARMv8-A) och verkar inte ha lyckats.
"While the leakage exists on all Intel Core processors starting from the first generation, the timing effect is higher for the more recent generations with a bigger store buffer size. The analyzed ARM and AMD processors do not show similar behaviour"

Permalänk
Medlem
Skrivet av Defender:

Men om dem inte meddelat detta så är det ingen som vetat om det.

Du tror inte "bad guys" sitte roch letar brister i mjuk- och hårdvara varje dag? De hade lika gärna kunnat vara de som hittade detta och sedan hållit det för sig själva och nyttjat bristen till att stjäla data utan att någon visste om det.
Det är en katt och råtta lek där man hela tiden försöker ligga steget före de som vill skada och identifiera säkerhetshål och ge tillverkarna möjligheten att täppa till dem innan felet skett.

Att inte prata om bristerna gör inte att de inte finns.

Det är lite som att skapa en webapp som hanterar viktig kunddata och sedan i den ha en sida som ger full tillgång till hela ens system för att "lättare kunna administrera" men lägga den på en adress som "bara jag känner till" och tro att det är säkerhet. Nej, en sådan bakdörr skall ALDRIG existera.

Obfuscation is not security.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Hjälpsam
Skrivet av Dumbullen:

Rent spontant undrar jag bara varför man inte testat något på AMD / ARM? Tidsbrist? Någon som vet?

Skickades från m.sweclockers.com

Fast man har testat på AMD och ARM.

Skrivet av Vash:

Kanske ska vänta med intel högafflarna tills vi vet om ryzen är påverkad.

Fram med högafflarna nu!

Skrivet av Radolov:

De testade något på AMD (A6-4455M Bulldozer) och något på ARM ( Kryo 280 ARMv8-A) och verkar inte ha lyckats.
"While the leakage exists on all Intel Core processors starting from the first generation, the timing effect is higher for the more recent generations with a bigger store buffer size. The analyzed ARM and AMD processors do not show similar behaviour"

Se där!

Hm.. har de bara testat AMD på Bulldozer!

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Inaktiv
Skrivet av inquam:

Kanske för vanliga konsumenter, men för företag som driftar kritiska system på en massa servrar så är nog säkerheten en väldigt viktig aspekt. Och dessa aktörer står för en rätt stor del av pengarna Intel får in.

Mnja. Det beror på om det kommer en patch eller inte. Med meltdown blev det rejäla försämringar i prestanda i många scenario men kostnad för fler servrar/cpuer är en piss i havet jämfört med vad de spenderar på annat.
Om det nu skulle visa sig att många servrar enkelt kan drabbas av detta säkerhetshålet och det inte går att patcha så kan det svida för Intel. Jag tror dock inte att det blir enkelt att utnyttja detta på serverhårdvara.

Permalänk
Medlem

Undrar hur intressant gemene man är för hackare, privat personer sitter nog säkert i båten men stora företag kan nog börja fundera kring säkerhet.

Skickades från m.sweclockers.com

Visa signatur

Ryzen 5900X @ Stock, MSI Suprim X 3080 @ game mode.

Permalänk
Avstängd
Skrivet av skewgen:

Det är väl bra att man gör. Du tror väl inte att forskare är de enda som letar efter dessa brister va?

Ja, de är ju faktiskt bra. Men de jag vill ifrågasätta egentligen är när forskare går ut med bristerna och med info hur de fungerar. Om dom kriminella inte har upptäckt dessa fel och brister blir ju medvetna om de och kan då aktivt börja attackera och utnyttja skiten. Ibland är de bättre att man håller tyst om saker och ting.

Visa signatur

🖥Phanteks Enthoo Evolv iTX . Phanteks AMP 650W. AMD R5 3600X. msi B450I GAMING PLUS AC. 32gB HyperX Fury RGB 3200MHz. msi RX 5700 XT GAMING. 1TB Kingston A2000.
AOC G2460FQ. Logitech G903. Logitech G840 XL. Logitech G513. Logitech PRO Gaming Headset. Luxorparts Headphone Stand. LG BP50NB40.

Permalänk
Medlem

Kan "proffs" bygga Stuxnet till att migrera och infektera olika arkitekturer så ser jag inga hinder för illvilliga att utnyttja denna brist. Vem vet i dagsläget om så redan skett? För gemene man kanske man inte märker något då den "proffsiga" illvillige vill ge så lite sken som möjligt av sin existens jämfört med trojan skapad av "amatörer" som öppnar webbläsaren titt som tätt och belastar CPU och GPU så hårt det går för att gräva bitcoins.

Visa signatur

MSI K9N SLI Diamond | MSI Diamond HDMI 7600GT | AMD X2 4200+ | 1GB Kingston HyperX| 32" LG 5000:1 screen | Asus EeePC 701

Permalänk
Medlem

Känns som att jakten på högre IPC har fått lämna plats för säkerheten.

Visa signatur

AMD Ryzen 5 1600 3.2 GHz - MSI GeForce GTX 1060 Gaming X 6GB - Corsair 2x8GB 3000MHz

YOMAHA, YOMASO!

Permalänk
Medlem
Skrivet av HC-8315:

Man letar verkligen med ljus och lykta efter dessa brister som ingen visste fanns.

Är inte det poängen? Det är när svarthattarna känner till bristerna innan vithattarna som problemen börjar. Vem vet hur länge detta brister egentligen har känts till?

Visa signatur

Hur många datorer är för många?

Permalänk
Medlem
Skrivet av HC-8315:

Ja, de är ju faktiskt bra. Men de jag vill ifrågasätta egentligen är när forskare går ut med bristerna och med info hur de fungerar. Om dom kriminella inte har upptäckt dessa fel och brister blir ju medvetna om de och kan då aktivt börja attackera och utnyttja skiten. Ibland är de bättre att man håller tyst om saker och ting.

Idag är praxis att bolag som berörs av säkerhetshålen meddelas i god tid innan något publiceras offentligt och om jag förstod rätt så har det även skett vid upptäckten av denna brist. Nästa steg är att offentliggöra bristen så bolag som använder sig av berörda produkter kan vidtaga åtgärder för att stänga ner eller minimera risken att utnyttjas.

Problemet med denna brist är att den funnits så länge och det går nästan omöjligen att säga om den redan utnyttjas därav i mitt tycke bör detta offentliggöras så snart det är möjligt.

Visa signatur

MSI K9N SLI Diamond | MSI Diamond HDMI 7600GT | AMD X2 4200+ | 1GB Kingston HyperX| 32" LG 5000:1 screen | Asus EeePC 701

Permalänk
Medlem

Blir detta ytterligare en orsak att börja titta på ARM:s lösningar, då X86 plattformen har så många säkerhetshål i sin plattform?

Visa signatur

Dator 1: CPU i7 5820K@4.6Ghz|GIGABYTE X99 Gaming 5|Crucial ballistic 2x4GB 2400MHz, 2x8GB Crucial ballistic 2400MHz|Corsair AX750|ASUS Strix GTX 1070 |Intel 520 120GB|Intel 330 180GB |Intel 335 180GB |Seagate 1000GB | Phanteks Enthoo Primo |Kingston V300 240GB | Creative SB X-Fi

Permalänk
Medlem

Jag tycker det är bra att det finns människor som forskar efter säkerhetshål som kan ha stor påverkan på företag eller persondata.

Bra jobbat

Visa signatur

Linus Johansson, IT-Tekniker - i5 7600k OC @ 4.5GHz, GTX 1060 6GB OC, 16 GB @3000 MHz RAM, Noctua NH-D15, Fractal Design 650w GOLD modular, Fractal Design define S, M.2 Intel SSD 600p 512 Gb, 2 Tb Seagate Barracuda, 500 Gb 850 EVO

Permalänk
Medlem

Säkerhetsforskare hittar säkerhetshål och gör dem kända, efter due process med att informera de drabbade, för att något ska göras åt dem
"Bad guys" hittar säkerhetshål och låter dem vara okända för att de ska kunna nyttja dem

Klart det är bra att det forskas på det här... förstår inte hur man kan tycka annat.

Permalänk
Medlem
Skrivet av HC-8315:

Ja, de är ju faktiskt bra. Men de jag vill ifrågasätta egentligen är när forskare går ut med bristerna och med info hur de fungerar. Om dom kriminella inte har upptäckt dessa fel och brister blir ju medvetna om de och kan då aktivt börja attackera och utnyttja skiten. Ibland är de bättre att man håller tyst om saker och ting.

Om företagen hade haft en historia av att ta dessa risker på allvar så hade jag köpt detta argument. Men i min mening så verkar dessa storföretag först ta dessa risker på allvar om de börjar se att det faktiskt påverkar dem negativt marknadsmässigt genom att det blir allmänt känt, får de bara ett anonymt tips så känns det som att de inte gör så mycket åt saken.

Genom att göra hålet allmänt känt så pressar man i detta fall Intel till att åtgärda problemet genom att det sprids. Man avslöjar heller inte alla detaljer kring hur hålen utnyttjas utan väljer noga vad man publicerar. De med viljan och kunskapen att utnyttja dessa hål vinner nog inte något på att läsa den publicerade artikeln.

Permalänk
Hjälpsam

När man ser sådanthär undrar man hur många av dessa brister har varit i handel bland blackhats innan de kommit till allmän kännskap :/

Visa signatur

Allt jag säger/skriver här är mina egna åsikter och är inte relaterade till någon organisation eller arbetsgivare.

Jag är en Professionell Nörd - Mina unboxing och produkttester (Youtube)
Om du mot förmodan vill lyssna på mig - Galleri min 800D med 570 Phantom SLI

Permalänk
Medlem

@inquam: läs hela nyheten, dom har inte testat med ryzen.

Visa signatur

CPU: i7- 13700KF + Corsair 115i Pro || GPU: 2080 Super FE
MoBo: Gigabyte Gaming X AX Z790 || Ram 32GB G.Skill Trident Z 6600mhz
Chassi: Corsair Obsidian 500D PSU: Corsair RMX 850
Skärm 1: AGON AG271QG 1440p 165hz Skärm 2: LG C2

Permalänk
Medlem
Skrivet av inquam:

Roligt... Typ alla Intelprocessorer som är någorlunda moderna som man skulle kunna använda i olika byggen blev genast ointressanta för en hel del användsningsområden.

Då kan du nog skippa alla CPUer då samtliga garanterat har några liknande problem, om sen nån hittat dom ännu är en annan femma.

Permalänk
Sjusovarn
Skrivet av anon298854:

@MyScnd

Du har nog missuppfattat detta med att man måste ha fysisk tillgång för att täppa till det.

Läs igen.
"Säkerhetshålet har likheter med Spectre, men åtgärdas inte av de uppdateringar som släppts för att skydda mot det. Enligt forskarna krävs det omfattande omarbetning av processorer på kiselnivå, vilket innebär att det är möjligt att säkerhetshålet aldrig täpps till helt och hållet"

Haha, jag tror du måste läsa vad jag skrev igen för vi menar på exakt samma sak.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av sukero:

Blir detta ytterligare en orsak att börja titta på ARM:s lösningar, då X86 plattformen har så många säkerhetshål i sin plattform?

kanske, kanske inte.
Ett sätt att se på saken är ju att X86 har testats och nötts i många många år nu, och allt dom upptäcker täpps till. medans ARM ännu kanske har massor av brister som vi inte känner till,, ännu.

Permalänk
Avstängd

Det här är ett annat bra argument varför konkurrens är bra: fler aktörer där någon aktör till slut kan skapa den mer eller mindre "perfekta" processorn med säkerhet som primärt fokus där givetvis prestanda får lida lite men det är det värt i vissa fall (tänker främst på företag nu).

Att mer eller mindre alla använder sig av Intel med sådana här allvarliga säkerhetsbrister påminner ju om staden i Watch Dogs som styrs av ett och samma datorsystem. Verkar som om vi redan mer eller mindre bor i en Watch Dogs-värld! ^_^

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Datavetare

Ännu ett i raden av orsaker att fundera på alternativ till x86...
Är man intresserad av modern CPU-design: läs rapporten, den beskriver saker som "store buffer" på ett relativt lättsmält sätt.

Vad rapporten lite missar är att beskriva varför Intel (och är väldigt nära 100 % säker att Zen har samma optimering, men tyvärr är både AMD och Intel allt mindre benägna att beskriva sina CPU på den detaljnivå man tidigare gjort, så går inte att säga med säkerhet) lagt så mycket kisel på ett så pass specifikt problem.

Tar man ett steg tillbaka börjar man nog rätt snabbt undra varför det man nästan slagit knut på sig själv att optimera ens är något man överhuvudtaget borde behöva bry sig om. Och däri ligger orsaken till varför detta inte är ett problem på ARM (och PowerPC, MIPS, RISC-V m.fl.): där var man nykter när man bestämde sig för vilka garantier en CPU bör göra kring ordning mellan läsning resp. skrivning from RAM i frånvaro av explicit synkronisering.

På en x86 garanterar att om tråd skriver till adress A, följt av en skrivning till adress B medan en annan tråd läser adress B, för att sedan läsa adress A så måste den läsande tråden se det "nya" data på adress A om den såg det nya som skrevs på B.

Tja, låter rätt logiskt? Ja, om man är en människa och vill resonera på ett väldigt sekventiellt sätt så är det "logiskt". Att man valde att garantera detta för x86 beror nog på att beslutet togs när RAM fortfarande vara väldigt snabbt i förhållande till CPUer samt framförallt att man gjorde det innan multi-core CPUer blev standard. Det är en rätt korkad design i praktiken då det hindrar en lång rad optimeringar i kisel och i samma stund CPUer fick fler än en CPU-tråd krävde ändå mer explicit synkronisering i de fall där olika CPU-trådar behöver kommunicera.

Problemet som beskrivs i den här sårbarheten finns inte ens på x86 om man har explicit synkronisering (då detta explicit säger att programmet kräver en viss ordning mellan minnesoperationer före och efter synkroniseringspunkten, så går inte att spekulera över den punkten vilket är ett krav för trigga "problemet"). Men i fallet ARM så triggas inte problemet i oavsett då ett krav är att en spekulation av en läsning måste gå "fel", vilket på x86 händer om man spekulativt läst A (det kanske redan låg i cache) för att sedan läst B (trots att de stod i omvänd ordning i programmet, i 999 fall av 1000 spelar det noll roll att ordningen ändrats, i det sista fallet behövs i praktiken explicit synkroniseringen om man vill följa standarden i ISO C/C++ resp. Java/C# språkstandarder, detta då de faktiskt stödjer annat än x86).

Så problemet finns inte på ARM då den inte behöver göra "roll-back" då den inte kan spekulera "fel". Problemet finns inte heller på x86 som saknar optimering för att ändå göra spekulativ läsning, det med kisellogik för att alltid ge illusionen till alla program att läsningar ändå gjordes i ordning. Grejen är att ju snabbare en CPU blir, ju mer vinner man på att tidigarelägga läsningar så långt det går (samt senarelägga skrivningar så långt det går, men inte lika viktigt att kunna byta ordning vid skrivning, vad man gör i praktiken är att ha en relativt lång kö för _alla_ skrivning, s.k. store-buffer). Är därför detta är en relativt ny optimering på x86 (ARM och PowerPC har gjort spekulativ läsning sedan urminnes tider då det inte kräver massa extra kisel).

Sårbarheten, "SPOILER"
Om jag förstår forskningsrapporten korrekt kan inte SPOLER själv användas till att stjäla information som t.ex. lösenord. Vad sårbarheten gör här att ge tillgång till meta-information som gör att andra redan kända attacker blir lättare att genomföra.

Sedan slirar man lite på sanningen när man säger att SPOILER kan utföras i en webbläsare. I teorin är det sant, i praktiken kräver det stöd för endera extremt noggranna timers alternativt tillgång till delat minne mellan webbworker trådar. Båda de senare är funktioner som stängs av som standard i aktuella webbläsare då dessa finesser även var ett problem för Spectre variant 1.

Och även om man kör en äldre webbläsare är SPOILER som sagt bara steg ett i en flerstegsraket. Den attack man flera gånger kommer tillbaka till är Rowhammer, en attack som i teorin är möjlig från JavaScript (i alla fall med s.k. webassembly) men som i praktiken ändå inte fungerar då dagens webbläsare har lagt ett extra lager mellan JS-motorns syn på minne och "native" kodens syn på minne.

Den som ska utföra en attack med SPOILER måste därför i praktiken kunna köra "native-kod" (C/C++ eller liknande som kompileras till maskinkod) på maskinen som ska attackeras. Fortfarande en sårbarhet då detta gör att en "vanlig" användare kan potentiellt få tag i information som ska kräva högre rättighetsnivå. Men det betyder i praktiken: du måste redan ha malware/virus på datorn innan detta kan utnyttjas, finns långt enklare metoder i det läget.

Värt att notera är att forskarteamet bara lyckades köra en fungerande proof-of-concept på en delmängd av Intel-systemen. Alla från Nehalem och framåt var mottagliga för SPOILER. Men SPOILER är som sagt bara steg ett i en flerstegsraket (två steg i deras PoC) och som steg två använde man Rowhammer. Initialt trodde man DDR4 var immun mot Rowhammer, men visade sig att följer man enbart JEDEC är det fortfarande möjligt att använda den attacken. I deras test lyckades man dock inte få till en fungerande Rowhammer attack på något av systemen som körde DDR4...

Finns säkert andra steg två man kan utnyttja, frågan är bara om det finns några vettiga sådan just nu då forskarna inte valde att testa något annat trots att PoC misslyckades på alla DDR4 system.

Risk vs kostnad
Är självklart superviktigt att det sker forskning på den här typen av svagheter, i vissa lägen kan det vara kritiskt.

Men man måste ha i bakhuvudet att för forskarnas finns en självändamål att måla upp just in upptäckt som väldigt allvarlig, det ger mer uppmärksamhet och i förlängningen mer forskningspengar.

Här är Spectre/Meltdown ett väldigt bra exempel. När dessa lanserades fick de extrem uppmärksamhet. Rapporterna innehöll fungerande PoC. Framförallt Meltdown målades upp som en smärre katastrof.

Nu, 14 månader senare, lär vi ju därför ha sett tusentals med malware/virus som använder sig av Spectre/Meltdown? Senaste noteringen jag sett är att vi fortfarande står på exakt noll försök att utnyttja dessa svagheter av faktisk malware/virus.

Hur kommer det sig?

Till att börja med är det Spectre variant 1 som seglat upp som den riktigt svettiga svagheten. För oss konsumenter är den enda realistiska attackvektorn webbläsaren, där har man bra skydd i programvara. Problemet med Spectre variant 1 är att ingen har ens en idé hur den ska patchas i HW och skydd i programvara kostar tid, pengar och prestanda.

Meltdown/spectre variant 2 är i praktiken värdelösa attackvektorer om man inte har möjlighet att köra valfri programvara på det lokala systemet (åter igen, räcker att köra som "vanlig" användare, men dock ska man ha den möjligheten). Dessa två är dock ett reellt problem i molntjänster där man kör egen programvara, är inte ett direkt problem om man bara nyttjar en service och därmed inte kan köra egen programvara (så ett icke-problem på de flesta "vanliga" servers).

Så orsaken till att ingen bryr sig om att använda dessa är samma som få inbrottstjuvar väljer att gräva sig ned under ditt hus för att ta sig genom golvet. Även om det är teknisk möjligt finns det massor med långt enklare sätt!

För Spectre/Meltdown tycker jag man kan säga att så här långt har kostnaden för att skydda sig varit orimlig i förhållande till vilken risk man utsätter sig för utan skydd, det undantaget just fallet med vissa molntjänster. Kanske därför inte så konstigt att alla större OS numera har standardfunktioner för att stänga av dessa skydd (Spectre variant 1 vill man dock INTE stänga av, tror inte heller det går att ta bort det i de stora webbläsarna).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Avstängd

@Yoshman: Grym lättläst genomgång! Jag håller helt med om att forskare i mindre populära forskningsämnen måste försköna sanningen för att kunna locka till sig framtida forskningspengar vilket gör att sådana här nyheter publiceras. Du borde bannemig bli "datafaktagranskare" på Sweclockers!

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Medlem
Skrivet av Defender:

Men om dem inte meddelat detta så är det ingen som vetat om det.

Och du kollar aldrig om du stängt dina fönster när du går hemifrån för om du inte kollar så kan ingen annan kolla / komma in. Så himla konstig logik.

Är lätt att få ett skevt perspektiv bara för att man mest tänker på burken under skrivbordet hemma, men det här berör massa säkerhetskritiska system.
Är lite som att säga att om en biltillverkare upptäcker ett obskyrt sällsynt fel på bromssystemet så borde de inte säga något om ingen annan märkt något / ingen olycka skett än.

Visa signatur

SweClockers Dark Pearl tema: http://www.sweclockers.com/forum/trad/1484891
(Rek. Stylus)

Permalänk
Hjälpsam

@Yoshman:
"Så orsaken till att ingen bryr sig om att använda dessa är samma som få inbrottstjuvar väljer att gräva sig ned under ditt hus för att ta sig genom golvet. Även om det är teknisk möjligt finns det massor med långt enklare sätt!"

Typ; klicka på exefilen, för att se de glada grisarna dansa och sjunga.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Om detta påverkar AMD till en mindre grad (eller inte alls) som förra gången så känns AMD som ett givet köp nästa uppgradering.

Visa signatur

Ny dator: Acer Predator Orion 5000 (RTX 3080)
[ I7 3770K @ 4.6Ghz | Asus 980 Ti 6GB | 16GB | Asus P8Z77-V PRO | Samsung 830 128GB | Corsair H100 | Cooler Master HAF X | Corsair AX 850W | Samsung DVD±RW ] [ Sony AF9 65" | Sony WF-1000XM3 | HTC Vive | Huawei P40 Pro | PS4 Pro | PS3 Slim | PS2 chippad | PS Vita | DS Lite | SNES Mini ]

Permalänk
Avstängd

Kul när man nyss köpte ett nytt system med en 9600k prolle, en generation som iaf har lite hårdvarubaserat skydd mot några av spectre/meltdownproblemen. Bara att hoppas att eventuella mjukvarupatchar inte äter flera % i prestanda..

Permalänk
Medlem

Rent teoretiskt, skulle man kunna reklamera sitt köp av i9 9900K baserat på denna bugg?

Känns rätt illa att det inte går att åtgärda med en mjukvaruuppdatering utan lämnar systemet öppet för angrepp.

Visa signatur

|| Citera för svar! ||

Chassi: Xigmatek Elysium | PSU: EVGA Supernova G2 750W | MB: ASUS Strix Z390-F GAMING | CPU: INTEL i9-9900K & Corsair H60 | GPU: Asus Strix RTX 2080 OC | SSD: Samsung 970 EVO 500 GB | RAM: HyperX Fury 4x8 GB CL16 2666 Mhz | Ljudkort: Asus Xonar D2X | Nätverkskort: TP-Link Archer TX3000E

Tangentbord: Keychron K8 Pro | Switchar: Boba U4 | stabilizers: AEboards Staebis V2

Permalänk
Medlem
Skrivet av inquam:

Oftast nyttjar man inte EN säkerhetsbrist utan en kombination. Du kanske förgiftar DNS register för att få någon att ladda ner en fil de tror är safe ifrån en server du kontrollerar som de sedan kör. De kanske använder en brist i Windows eller konfigureringen av miljön för at kunna exekvera mjukvara på datorn som sedan akn använda denna säkerhetsbrist för att komma åt kännslig data osv.

Hmm, sant. Plus man kan infektera en VM på en server o sen komma åt data från andra VM på servern. Ja, jag ser potentialen. Antar att vi får vänta på fulla analysen för att se hur allvarligt det är.

Skickades från m.sweclockers.com

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Säkerhetshål? Folk har nog missuppfattat det hela. Alla dessa "hål" är bara inbyggda bakdörrar för diverse säkerhetstjänster...