Skrivet av Esseboy:
Huh? Tittar vi historiskt sett så har AMD CPUer inte haft många säkerhetshål jämfört med Intel...och de har fixat specter i och med Zen 2, vad får dig att tro att AMD mitt i allt skulle börja satsa på att fuska till sig prestanda när det är en av orsakerna folk köper AMD till en början?! Dessutom har AMD bara 5% av Intels forskningsbudget så de lär inte hitta på dyra fusklösningar som Intel...
Det markerade har jag helt missat. Det är ju riktiga supernyheter givet att Spectre v1 anses vara den värsta av de defekter som hittas av flera orsaker
ingen hade (innan AMD tydligen knäckte nöten) en aning om hur man kan fixa detta i HW utan orimlig påverkan på prestanda
Spectre v1 och v2 är unika i att de påverkar alla out-of-order designer
Spectre v1 är definitivt relevant för desktop då den kan utnyttjas via webbläsarens JavaScript-motorer
Det i teorin. Spectre v1 är i praktiken otroligt svår att utnyttja, alla stora JS-motorer är idag patchade (men det svettiga med just Spectre v1 är att den måste patchas i programvara, d.v.s. varje program måste patchas, i princip alla andra hål kan fixas "centralt").
Vad AMD faktiskt sagt gällande Spectre och Zen2 är att Spectre v2 ska vara ännu svårare att utnyttja (fast den är nästan hopplös att utnyttja oavsett CPU-modell, svårare än v1 och JS är inte en attackvektor). Sedan verkar råda delade meningar om Zen2 fixar Spectre v4 (speculative store bypass). AMD sa vid release att den ska vara fixad, men man har inte markerat 3000-serien CPUerna som "icke-mottaglig" mot denna så OS-kärnorna slänger på motmedlen p.g.a. detta (så man får prestandaförsämringen om man inte explicit stänger av motmedel).
Skrivet av FatherOfThree:
Hört talas om botnet?
Eller om att man kan få sin dator kapad,
och börjar skicka e-mail med bilagor som innehåller trojaner till hela adresslistan.
Om det hänt med just denna sårbarhet är oklart, men det kommer att hända...
Enligt tex Yoshman är denna sårbarhet enkel att utnyttja, till skillnad från många av de tidigare.
Fast man måste sätta saker i kontext. Gissar att du kör Windows 10, så hur kallsvettig är du nu givet att saker likt detta händer historisk ett par gånger per år
"Men i skymundan har Microsoft även täppt till fem allvarliga säkerhetshål i Remote Desktop Protocol (RDP) som har potential att ställa till med betydligt större skada. Till exempel kan hackare använda sårbarheterna CVE-2020-0609 och CVE-2020-0610 för att få tillgång till nätverk utan att ens behöva logga in.
När hackarna väl har fått tillgång till nätverket kan de installera program med skadlig kod, radera filer eller skapa konton med fullständiga rättigheter, rapporterar Bleeping Computer."
Just det fetmarkerade är det jag försökt peka på när man pratar om problemen som hittats i CPUer. De hål som hittats i HW är, med något enstaka undantag, extremt svåra att utnyttja i praktiken. Och HW-buggar som är timing-beroende är ju än mindre relevanta då de måste handoptimeras för specifika konfigurationer, något den typ av buggar som hittas i OS (inte bara Windows, sådana buggar hittas hela tiden i MacOS, iOS, Linux, Android, etc).
Självklart bör man applicera de patchar som finns om man inte är väldigt medveten om varför man låter bli. Men i praktiken (i.e. finns forskning på detta) är det extremt få hål som utnyttjas i praktiken, det finns helt enkelt så mycket att välja på att elakingarna helt enkelt kan välja de enklaste varianterna!