>Procesorů ARM a AMD se chyba netýká
>(připomeňme ale, že toto se zpočátku leckde
>říkalo i o Spectre).
AMD postihuje 1 z 13 verzií Meltdownov
A ani nie vsetky štyri Spectre idú na AMD
a to ani možno
Co to mění na autorově poznámce?
Je fajn, že 12 variant Meltdown na AMD nefunguje, ale je naivní očekávat, že útočník zkusí právě ty a pak zklamaně odejde. Když už je v situaci, že může na vašem stroji takto útočit, nejspíš začne tím, co funguje i na AMD. O Spectre platí totéž.
Proto je předčasné jakékoliv uspokojení, že Spoiler se týká Intelu a vy s AMD jste v bezpečí. Možná ano. Nebo taky ne.
>předčasné jakékoliv uspokojení, že Spoiler se
>týká Intelu a vy s AMD jste v bezpečí. Možná >ano. Nebo taky ne.
v članku o SPOILERi
able 1: 1 MB aliasing on various architectures: The tested
AMD and ARM architectures, and Intel Core (v tabuľke Core 2 duo)generation do not show similar effects
https://arxiv.org/pdf/1903.00446.pdf
Ale Core Xi od Nehalemu po Laby Lake to majú.
Ja len tvrdím, že voči tejto verzii SPOILERu je AMD odolné.
Jestli to takhle půjde dál, brzy budeme zase točit klikou, aby se provedla nějaká ta instrukce.
http://user.mendelu.cz/marik/mechmat/odhner/
Zejména doporučuji poslední odstavec, zamyslet se nad výstupní kontrolou CPU.
Notebooky se snad taky dají odpojit od všech sítí, o tom to ale není. Výrobci procesorů prostě jedou po zisku, a bezpečnost asi neřeší.
To není úplně o honbě za ziskem. To je o jistém kompromisu ve výkonu. Technologie, které stojí za těmito slabinami, stojí také za velkým navýšením výkonu. Pokud chceme, aby určité části procesoru nezahálely, ale pracovaly např. na predikci zpracování, zároveň chceme, aby více jader a vláken sdílelo cache, nutně se to v pipeline potká a nutně bude měřitelný vliv z jednoho vlákna do druhého. Jediné řešení je všechny tyto technologie povypínat, ale to se z velké části technologicky vrátíme někam do dob Pentia 4.
Ve skutečnosti, jen málokdy je nutné mít takto dokonalou izolaci od sebe. Pokud např. mám svůj vlastní firemní server a na něm několik vlastních VPS, prakticky mě tato rizika nezajímají (sám sebe hackovat nebudu). Na veřejném hostingu se dá toto riziko účinně snížit např. tím, že budete úzkostlivě hlídat, aby jednotliví zákazníci nevěděli, které VPS spolu sousedí. Pak se totiž nedá vést žádný smysluplný vektor útoku.
O rizicích budu uvažovat na serverech, kde uživatelé, ať už přímo, nebo prostřednictvím nějaké aplikace, mohou spouštět vlastní kód. Tam už je riziko o něco větší, ale opět, o kolik? Jak moc smysluplná informace se dá spolehlivě získat těmito slabinami?
No a konečně, samotný operační systém může některé operace provádět s nastavenou afinitou na určité jádro procesoru a odizolovat ostatní od možnosti z citlivých informací čerpat ostatním. Zde bych chtěl možná jen upozornit, že nelze házet vinu jen na výrobce CPU, ale stejnou měrou rizika nedomysleli ani výrobci OS. O tom, jestli je to chyba, či vlastnost, jestli za to může výrobce CPU nebo OS, o tom se už vedly jiné nekonečné diskuse.