Permalänk
Medlem

säkerhetshål, alla AMD 2011-2019

Hej,

https://www.tomshardware.com/news/new-amd-side-channel-attack...

Tråkigt att intel inte är ensamma. Kommer troligen hittas mer nu när AMD blivit större/populärare...

Håller tummarna för att de rätter upp sig - både för AMD och Intel - just nu känns det inte så QL att ge någon mina pengar

Med vänlig hälsning Lazze

Permalänk
Medlem

Det är en typ av SPECTRE sårbarhet, vilket innebär att det krävs fysisk tillgång till datorn för att kunna utnyttja detta.

Citerar från kommentarerna:
"There are ZERO real world exploits for any of the vulnerabilities - they are lab tests and are not exploitable in the wild... it's not like it's a piece of malware. This goes for Intel and AMD. If you allow someone unfettered physical access to your server in the real world - you need to look for another job."

"In short it's a nothing burger. that's not to say AMD isn't vulnerable to security risks, but this one is a whole lot of nothing. because if someone has that much access to the computer, they don't need a virus."

Visa signatur

Det är bättre att fråga och verka dum än att inte fråga och förbli det.

Permalänk
Medlem
Skrivet av Belzader:

Det är en typ av SPECTRE sårbarhet, vilket innebär att det krävs fysisk tillgång till datorn för att kunna utnyttja detta.

Citerar från kommentarerna:
"There are ZERO real world exploits for any of the vulnerabilities - they are lab tests and are not exploitable in the wild... it's not like it's a piece of malware. This goes for Intel and AMD. If you allow someone unfettered physical access to your server in the real world - you need to look for another job."

"In short it's a nothing burger. that's not to say AMD isn't vulnerable to security risks, but this one is a whole lot of nothing. because if someone has that much access to the computer, they don't need a virus."

Håller bara delvis med. Utnyttjande av Spectre har inte observerats i verkligheten, men det är samtidigt oklart om någon nödvändigtvis skulle märka att just detta skett om någon utnyttjade dessa sårbarheter. Beror väl på hur mycket spår som lämnats för någon att hitta...

Det verkar ju dock inte vara så enkelt att utnyttja de befintliga varianterna, men inte av anledningarna som nämns i de där kommentarerna (som låter aningen naiva), och att utifrån detta dra slutsatsen att alla fel i denna kategori är harmlösa verkar mycket vanskligt.

Fysisk åtkomst krävs ju INTE, och att köra kod som man inte litar på sker ju faktiskt avsiktligt och rutinmässigt i allehanda scenarion.
T.ex. sandlådad kod i en webbläsare, eller t.ex. en kunds kod i en virtuell maskin parallellt med andra kunders kod i andra virtuella maskiner på samma server.

Hela problemet är just att vi fullt medvetet gör saker som förutsätter att vi har fungerande sätt köra kod som vi inte nödvändigtvis litar på isolerat från annat på samma dator. Denna typ av sårbarheter gör att den förutsättningen inte nödvändigtvis existerar.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304