情報來源:
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/
漏洞研究報告:
https://arxiv.org/pdf/1903.00446.pdf
這次的文章內容光靠google翻譯完全不夠,還需要點電腦專業,僅列出我看得懂的重點。
看得懂英文又對記憶體運作有概念的話,務必點進去看原文或爬文,漏洞破解細節我漏掉
很多
----
漏洞名SPOILER
ARM、AMD目前看來沒中(但報告內AMD CPU只有檢測A6-4455M)
和Spectre一樣
肇因為「Speculative Execution(推測性執行)」功能
Speculative Execution:允許處理器在等待其他計算完成期間,執行將來或許需要也或許
不需要的工作的做法。
研究人員發現一個有關微架構的信息洩漏(leakage),它揭示了有關記憶體的實體頁面(
physical page)映射到使用者空間過程的關鍵資訊。實體位址位元(Physical address bit)
是安全敏感資訊,如果使用者空間可以使用,則會提升使用者執行其他微架構攻擊的能力。
此信息洩漏可以通過一組不多的指令來利用,這些指令
從第一代Core處理器開始就都存在
。獨立於作業系統, 並且也可在虛擬機和沙盒環境中工作。
此問題與Spectre是分開的,現有緩解措施無法解決此問題。可以在沒有提升許可權的情
況下從使用者空間中對其進行利用。此安全缺陷可能會被系統上運行的惡意軟體、惡意登錄使用者或網路瀏覽器分頁這三者中
的惡意javascript利用,以便從記憶體中提取密碼、金鑰和其他資料。因此攻擊者需要在
你的電腦中處於某種立足點才能實現這一目標。它也將使將使現有的rowhammer和cache攻
擊變得更加容易。
研究人員認為沒有任何軟體緩解措施能夠完全消除這個問題。晶片架構修復可能會奏效,
但代價是性能。
----
看來當年不是撿到外星人,只不過
https://imgur.com/zK74Cz6.jpg
--
作者 KotoriCute (Lovelive!) 看板 PC_Shopping
標題 [情報] Skylake-X備貨捉急:居然不能如數交付
時間 Wed Jul 19 00:23:39 2017
推 c52chungyuny: Intel跟AMD差別就在於利潤好幾萬還供不應求vs. 利潤07/19 00:32
→ c52chungyuny: 微薄供不應求 07/19 00:32
推 a000000000 : c52.exe是崩不應求07/19 00:35
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.116.102.160
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1551824435.A.71C.html
推
推
推
推
推
→
→
推
推
推
→
推
推
推
噓
推
噓
→
→
推
→
→
→
推
推
推
→
→
推
推
→
推
→
→
推
推
推
噓
推
推
→
→
→
推
推
推
推
推
推
→
→
推