Google: Zranitelnost procesorů Spectre nikdy spolehlivě neopravíme

Můj názor  |  zobrazit i odpovědi (trvale)  |  řadit od nejstarších Komentáře nyní řadíme od nejnovějších.
Tímto odkazem můžete řazení změnit.
 |  nových názorů: 10

Názory k článku

26. 02. 2019 15:57

Skor ci nesjor asi budu musiet prepracovat model pristupovania k pamati. Viacero chyb by sa tym opravilo, nielen Spectre.

Souhlasím  |  Nesouhlasím  |  Odpovědět
26. 02. 2019 09:12

To ze je spectre a meltdown systemovy problem, ktery je v kratkem horizontu vicemene neresitelny jsem rikal hned od zacatku. Minimalne to vyzaduje navrh nove architektury CPU, to zhuba jsou 3-6 let v optimistickem pripade. Pokud je problem jeste hlubsi, jak je naznacovano, muze jit o desiky let.

Souhlasím  |  Nesouhlasím  |  Odpovědi (2)Zavřít odpovědi  |  Odpovědět
25. 02. 2019 20:32

Když se tu v článku o manažerech hesel jasně řeklo, že kompromitovaný počítač je hrozbou pro vše co běží v RAM a nelze tomu zabránit, pak ani tyto zranitelnosti nezpůsobují něco, s čím by se nepočítalo ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
25. 02. 2019 18:29

Možná by stalo za to, dát moznost u starých procesorů možnost s tím nakládat (například vypnout zapnout v biosu/uefi a v sw aplikacích definovat kdy zapinat a kdy ne podle aplikace a zátěže procesoru. A v nových navrzich procesoru nějak vymyslet jak s tímto naložit. Ale obecne je tech problemu s bezpečnosti vic. Napriklad by veškerý sw ktery je v OS mel mit ověřovaní pres hashe, otevřený kód ktery by pribihal neustálé revizi a kontrole tretich stran a obětovala se jeho integrita pres hashe.. A u sw by mela jit snadno měnit verze kanálu (starsi + zaplaty, novjejsi, testovaci..).. Take by se melo volitelne vic oddělovat (sendbox, prava). Osobni data by meli byt sifrovany a zalohovany s revizema na urovni souboroveho systemu. A mel by byt evidovan pristup k datum (ktery sw co, kde kdy).
Hw a frimware by mel byt take samozrejme open a kontrolovany..

Souhlasím  |  Nesouhlasím  |  Odpovědi (1)Zavřít odpovědi  |  Odpovědět
25. 02. 2019 16:39

>Tyto nízkoúrovňové operace by měly být od světa uživatelského softwaru
>naprosto oddělené, ve skutečnosti tomu tak ale není, neboť návrat procesoru zpět
>– odstranění jeho spekulace – se projeví například v kratičké prodlevě čtení dalších
>informací z paměti.Toto budem sporovať. Pri Spectre nejde o misprediction recovery. Ten side channel je to, že bez ohľadu na to, či to predikuje správne, alebo nesprávne pracuje s dátami a tie dáta zanechajú časovú stopu identifikovateľnú iným programoma relatívne to nie je malá zmena
na Ryzen 7 2700X
tam, kde tá stopa NIE JE je onekorenie 0,95ns
a
tma, kde stopa je JE je onekorenie 69,95 ns (latencia L1+latencia L2+ latencia radiča RAM)
https://diit.cz/clanek/latence-cache-zen-... A na útok potrebuje rozlíšiť tieto dve oneskorenia..Manipulácia s predpoveďou pre iný program slúži na spustenie časti kódu slúži na spustenie kódu, ktorý pracuje s dátami, ktoré chcem získať. A nás ako útočníka nezaujíma, či tá predikcia bola správna alebo nesprávna, len, aby sa špekulatívne spustil kód, ktorý chceme spustiť my.
A hlavne z 13-ich možných Meltdownov možno funguje na AMD jeden
a na Inteli isto funguje 5 a 2 fungujú možno.. Edit : Aj sj pri Spectre je na tom AMD najlepšie :Edit End
https://arxiv.org/pdf/1811.05441.pdf

Souhlasím  |  Nesouhlasím  |  Odpovědi (2)Zavřít odpovědi  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor