» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

Intel CPU爆出严重安全漏洞,修复补丁会导致性能下降

posted by wap, platform: Meizu M9
引用:
原帖由 @jun4rui  于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
arm说法是a系有,m系没有。
当然,少数arm服务器都是a系。
下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。


TOP

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了系统危险性但本身并不直接致命。
考虑到废ooo的代价,像第一个bug那样普及推送补丁的可能不大。

本帖最后由 卖哥 于 2018-1-4 09:31 通过手机版编辑



TOP

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 09:56 发表
https://blog.mozilla.org/securit ... lasstimingattack/

谁告诉你拿不到内容的,mozilla已经证实可以通过这个漏洞读取非当前权限的页面
我理解这个漏洞是尝试访问一个不可访问的偏移量,如果出现接下来的出现从l1命中变成l2命中的延迟变化,判断出尝试访问的区间是本进程的存在空间。
然后根据不可访问但又属于本进程得出这是非当前权限的空间位置。
漏洞本身没法知道内容也没法直接做出操作仅仅是找到位置。
当然找到了可以配合其他皮角手段实现越界访问


TOP

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 10:39 发表
你这说的都是废话,像D加密这种能找出代码内存位置跟被皮角了有区别么

换句话说利用这个漏洞几乎所有软件都可被完全扒的干干净净,连根毛都能看的清清楚楚
知道毛在哪而已,具体的毛什么样子什么颜色又没法看。

TOP

发新话题
     
官方公众号及微博