这个漏洞不算是intel的锅。
intel酷睿核心构架是10年前开发的,当时设计规范并没有对侧信道攻击方法的防御 ...
还是算intel的锅,做性能优化的时候没有考虑权限问题。
另外侧信道不是什么新概念,安全领域已经知道这个概念几十年了。 bios不更新了,win10下这个补丁会降低多少性能 kumquat_cc 发表于 2019-5-15 20:22
这个漏洞不算是intel的锅。
intel酷睿核心构架是10年前开发的,当时设计规范并没有对侧信道攻击方法的防御 ...
旁路攻击的概念几十年前就有了,只不过以前没人想到真的可以应用在CPU内部而已 melvin117 发表于 2019-5-16 00:29
想上zen2
zen2提升有,但相对intel劣势项目上肯定还有不小差距。优点是内存控制器从新做了,应该会有比较大的内存效能提升。pcie4现阶段意义不大,而且肯定无法拆分,不用去想它。然后价格很微妙,到处是捧杀和主板厂商封口令,感觉amd和主板商对于zen2平台理念上有分歧。amd偏向继续走之前的低调核心数优势策略,主板上则想赚一波高大上x570。 搭车问问,amd cpu + 黄老板显卡会有啥问题么 kumquat_cc 发表于 2019-5-16 08:56
这个算是软件层面上的,只不过算法是固化在硬件上的。
攻击手段和测试方法和通常理解那个旁路攻击有点差 ...
软件上旁路攻防研究了很久了,只是一直没想到CPU里还有这种能利用的漏洞
UNIX输错密码要卡半天就是最早的反旁路攻击手段之一 starash 发表于 2019-5-15 14:52
喂喂, 我可不可以认为intel酷睿2对AMD实现的反超其本质是用漏洞换性能?
其实牙膏厂从P4后就已经在快速丧失 ...
农企收购ATI导致处理器开发进度减慢,三发射处理器打四发射当然死的很惨,当然农机系列CMT走错路让自己死的更惨就是另一个故事了
—— 来自 Xiaomi MI 5s Plus, Android 8.0.0上的 S1Next-鹅版 v2.0.4-play 话说,现在能不能把"高频低能"的"帽子"给intel扣上去?还是在等几个补丁?
反正linux内核某个更新后HT是废了. 塔奇克马 发表于 2019-5-16 09:25
话说,现在能不能把"高频低能"的"帽子"给intel扣上去?还是在等几个补丁?
反正linux内核某个更新后HT ...
时钟周期永远是越快越好,“高频低能”批判的是只追求高主频。 所以zen2 yes吗...想买9700k 要换阵营吗 橋白 发表于 2019-5-16 12:34
所以zen2 yes吗...想买9700k 要换阵营吗
除了线程多,还是追不上9700k的。以至于outel安心的把9700定成了4.3全核… Sheny 发表于 2019-5-16 15:26
除了线程多,还是追不上9700k的。以至于outel安心的把9700定成了4.3全核…
真不把转帖机吴舅妈zoo当一回事
zen2同频ipc秒杀9900k,风冷5G不是问题,还要加核,怕一下子用力过猛把INTEL干死了还特意延后了新TR的发售。A粉都已经光明正大打出2020年拆分INTEL的口号了,优势大得不行好不 bill基 发表于 2019-5-16 16:52
真不把转帖机吴舅妈zoo当一回事
zen2同频ipc秒杀9900k,风冷5G不是问题,还要加核,怕一下子用力过猛把IN ...
牙膏厂再来几个补丁就真不好说了
—— 来自 Xiaomi MI 6, Android 8.0.0上的 S1Next-鹅版 v2.1.2 bill基 发表于 2019-5-16 16:52
真不把转帖机吴舅妈zoo当一回事
zen2同频ipc秒杀9900k,风冷5G不是问题,还要加核,怕一下子用力过猛把IN ...
其实还有个考虑就是618 好像x570赶不上?
攒个机真麻烦 吸回去了惹
—— 来自 Xiaomi Redmi Note 4X, Android 7.0上的 S1Next-鹅版 v2.1.2 sblnrrk 发表于 2019-5-16 17:31
从来没有过问题,即使是AMD最强的ATHLON 64,也是搭配老黄显卡最好用
原来如此,谢
下次买ryzen了 commanderyuri 发表于 2019-5-16 13:33
UNIX输错密码这个很感兴趣,有资料吗
—— 来自 Sony F5122, Android 8.0.0上的 S1Next-鹅版 v2.1.2 ...
最早还没有哈希算法的时候检验密码就是直接比对字符串。
然而比对字符串是逐位比对的,如果第一位不同就直接返回不同,如果第一位相同就再比对第二位,也就是说猜对的位数越多,比对时间越长。
这导致了可以通过系统返回密码错误的时间来判断密码猜对了几位,很快的破解密码。
所以最早的系统在密码比对错误之后会额外加一段延迟再返回密码错误的结果,防范这种旁路攻击。
当然有了哈希之后比对时间就不是那么关键了,加延迟也变成纯粹的降低暴力破解效率的手段了。
页:
1
[2]