Diit.cz - Novinky a informace o hardware, software a internetu

Diskuse k Univerzita: Intel se nás snažil uplatit, abychom zatajili RIDL

80k doliku ? koukam ze intel je fakt v pi*** jestli nema ani prachy na poradnej uplatek :-D

+1
+20
-1
Je komentář přínosný?

Myslím, že je to tak málo právě proto, aby to mohlo být podáváno jako nějaký bonus nebo odměna za nalezení bugu. Teď můžou říct: "To si děláte srandu? Kdbychom je chtěli uplácet, tak jim přece nenabídneme takové všimné."

Druhá možnost je pak ta, že nevíme, kolik organizací už takovýto "poplatek" přijalo, můžou jich být i tisíce, to už by mohlo ovlivnit zisky. :-)

+1
+7
-1
Je komentář přínosný?

Jestli to je na člověka, tak to není zas tak málo. Nevím kolik si vydělávají na univerzitách, ale klidně by to mohl být jejich roční plat.

+1
0
-1
Je komentář přínosný?

Možná roční plat navíc a profesní sebevražda do konce života, nebo normální plat na univerzitě, světová proslulost a následné nabídky práce za řádově víc... Je těžké si v česku vybrat, já vím. Vždyť nabízí peníze ihned na ruku!

Asistent v holandsku bere asi 57 000€, profesor až 120 000 € ročně, to by si opravdu pomohli :-D...

+1
+5
-1
Je komentář přínosný?

Taková částka je zajímavá leda tak pro uhřínka v maminčitě pokojíčku s petkou na čůrání. A to kdoví jestli. Ani bych se nedivil, kdyby to ti univerzitní hoši vzali osobně jako urážku.

+1
+1
-1
Je komentář přínosný?

Koľko musí platiť kravaťákom Dellu, HP a ďalších, aby neodoberali prudukty AMD, prípadne, aby produkty s AMD mali ochudobnené parametre...

+1
+7
-1
Je komentář přínosný?

nuz, tam asi zvykli pridat jednu nulu na koniec
a tiez to bude pre vrchnejsieho kravataka mzda asi za necely rok
dosledok je akurat ten, ze portfolio produktov je akosi "deformovane"

+1
+2
-1
Je komentář přínosný?

Těžko říct, velcí OEM chtějí hlavně prodávat, díky těm výpadkům ve výrobě Intel CPU přišli o dost zisků a tak víc tlačí konkurence schopné a trochu levnější Ryzeny. Takže i když kravaťák dostane nažrat od Intelu, společnost nebude úplně happy pokud jdou zisky dolů.

Samozřejmě nekonečný růst je total bullshit, ale to je jiná debata.

+1
+1
-1
Je komentář přínosný?

No jo, i kravaťák se jednou v roce bojí - když přijde valná hromada akcionářů... Pořád jsou to totiž jen správci pivovaru z Postřižin.

+1
+4
-1
Je komentář přínosný?

Taky si říkám, že by se mohlo klidně operovat s termíny jako "pokrytí trhu" nebo "naplnění trhu".

+1
0
-1
Je komentář přínosný?

Vulnerability, ktore sa nedaju opravit softverovo ani updatom mikrokodu cpu mohli kludne nechat zatajene pod NDA len vramci nejakej doverihodnej security grupy. Security grupa by verejnosti oznamila len to, ze zranitelnost existuje a pripadne jej zavaznost, bez technickych a implementacnych detailov. Teraz je to verejne zneuzitelne a oprava existujucich cpu nepride prakticky nikdy. Hackeri a tajne sluzby to mozu teraz veselo vyuzivat. Pomoze len vymena hw (dokym nenajdu novu zranitelnost).

+1
0
-1
Je komentář přínosný?

Ano, doteď to mohli využívat jen "vyvolení" :-)

+1
+5
-1
Je komentář přínosný?

Utajení vede akorát k tomu, že hackeři a tajné služby to vesele využívají (protože právě ti o tom jako skoro jediní vědí) a běžný uživatel ani neví o existenci problému, natož jak by se měl chránit.

Zveřejnění nicneříkající informace typu „skoro všechny procesory Intel vyrobené od roku 2011 mají velmi závažnou bezpečnostní chybu, která může umožnit útočníkovi získání dat z paměti počítače“ leda tak vyvolá paniku, ale uživatelům nepomůže.

K řešení problému potřebujete v první řadě vědět, že problém existuje, pak v čem zhruba spočívá a co se s tím dá dělat.

A i když nezveřejníte konkrétní detaily, tak jednak hackeři a tajné služby budou součástí té „důvěryhodné security grupy“ a jednak i když ne, jakmile budou vědět co zhruba hledat a kde, nejspíš si zbytek už zjistí sami.

+1
+2
-1
Je komentář přínosný?

V každém případě se vědělo, že tam běží IME, které tajné služby, nebo zcela legálně velké firmy měly k dispozici. Takže ovládat CPU Intel šlo už dávno, ale bylo to jaksi legálně z hlediska firmy nebo státu. Teď se to mění v tom smyslu, že hackerské skupiny si můžou vesele sosat data do darknetu a vytvářet libovolné botnety z prakticky libovolných PC.
Jestli jsem to pochopil správně, tak si defakto můžou vytvořit obří botnet z nějakého velkého datacentra anebo vydolovat všechny citlivé údaje od všech uživatelů(firem), které tam mají nějaké služby....

+1
+2
-1
Je komentář přínosný?

Zatímco AMD používá chipletový design tak Intel nasadil ementálový design. Né vážně o AMD se mluví kvůli všem novinkám zajímavým produktům co představují. Ale o Intelu jenom kvůli další díře nebo dalšímu odležení 10nm procesu.

+1
+8
-1
Je komentář přínosný?

Já si ze začátku myslel že je to zkrátka AMD sponzorovaná kampaň proti Intelu, aby se ještě zvýšily zisky a podlomila důvěra Intelu. Jenže tenhle garbage se řeší už cca 2 roky a Intel jen přijímá další a další ránu bez odezvy. Logicky bych jako Intel tedy zaútočil, našel chyby, ideálně závažné, v návrhu CPU AMD a tím zajistil jistý damage control, který by nakonec skončil nepsaným smírem obou společností a utichnutí snah o nalezení dalších děr v konkurenčním řešení.
Jenže po těch dvou letech mi přijde, že Intel MÁ prostě procesor jako ementál a AMD zatím relativně čistý štít (nějaké iterace Meltdown a Specter se tuším chytaly). To se to pak honí procenta výkonu každé "nové" generace procesorů, když se úplně jebe na důsledky. Hlavně že je o pár procent vyšší IPC.
A jestli je pravda že Ryzen 3xxx bude mít o 15% vyšší IPC, teď střílím od boku, ale myslím že i to IPC už bude mít vyšší než Intel a přesto bezpečnější procesory.
Ještě před 2 roky bych nevěřil, že Intel takhle zlenivěl. Ani mě nenapadlo, že nemají nějaký zázrak v šuplíku a jen čekají až přijde jeho čas. Jenže...

+1
+7
-1
Je komentář přínosný?

Tak ten "zázrak v šuplíku" by měl být 10nm proces ale takhle dřív stihne AMD vydat 7nm takže se dá očekávat že Intel bude opět pozadu. Docela by mě zajímalo jaký vliv mají na odkládání 10nm mají právě tyto bezpečnostní díry.

+1
+1
-1
Je komentář přínosný?

Môže mať.
cca.
od 36:10 do 37:40
https://www.youtube.com/watch?v=rwbs-PN0Vpw

AMD má totiž pri SMT veci 2x, intel len 1x lebo to zaberá plochu čipu. A na 10nm technológii by mal miesto na zdvojenie tých častí, ak so zduplikovanými časti počíta základný návrh

+1
+1
-1
Je komentář přínosný?

vďaka

36:10 je 36*60+10= 2160+10=2170s

+1
0
-1
Je komentář přínosný?
+1
0
-1
Je komentář přínosný?

Od zacatku bylo jasne, ze to neni nic financovaneho AMD, navic AMD mela chybu Spektre taky. Jenze Melta, Spoiler, Fallout, RIDL, ZombieLoad se tykaji jiz jen Intelu. Jinak tady je to jeste celkem v klidu, ale mrkni na Cnews, jak fanousci Intelu zuri. Situace je totiz vazna a zatimco Melta a Spektra ohrozovaly "jen" datacentra, soucasne chyby ohrozuji uplne kazdeho uzivatele. Tragedie. A ja docela verim tomu, ze ve chvili, kdy se prislo na MeltuSpektru, tak ze si Intel interne zpracoval hloubkovou analyzu procesoru a vedeli, ze situace muze byt jeste mnohem horsi, takze proto nemeli odvahu utocit a naopak doufali, ze to nepraskne nebo to praskne az po obsazeni trhu opravenyma 10nm procesorama. Jenze ty furt nejsou, proste cernejsi scenar uz byt nemohl.

adamtry | před 3 hodinami | *
Zatímco AMD používá chipletový design tak Intel nasadil ementálový design.

Super, to si musim zapamatovat. :-D +1

+1
+3
-1
Je komentář přínosný?

Meltdown sa netýka len Intelu

8ks Meltdown je v Inteloch a
3ks Meltdown je v ARMv8a
1 ks Meltdown je aj v AMD

Som fanúšikom AMD, ale netreba byť zaslepený

+1
0
-1
Je komentář přínosný?

Mohu se zeptat který CPU od AMD je postiženo chybou Meltdown (tj. CVE-2017-5754)?

Viz.: https://nvd.nist.gov/vuln/detail/CVE-2017-5754/cpes

+1
0
-1
Je komentář přínosný?

meltdown nie je jedno cve
A Systematic Evaluation of Transient Execution Attacks and Defenses
Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin, Daniel Gruss
(Submitted on 13 Nov 2018 (v1), last revised 15 May 2019 (this version, v3))
https://arxiv.org/abs/1811.05441

bavime sa o tom, že aj

Meltdown-NM (v minulosti známy ako Lazy FP) je Meltdown...
aj
Meltdown-P (v minulosti známy ako Foreshadow-NG) je Meltdown.

Tie ks nie je počet chýb typu meltdown, ktorými sú postihnuté CPU daného výrobxu

+1
0
-1
Je komentář přínosný?

Meltdown je čistě jenom CVE-2017-5754. To že někdo dělá zmatek v zaběhnuté terminologii je věc druhá.

CVE-2018-3615, CVE-2018-3646, CVE-2018-3665 byly prokázány pouze u Intel CPU. Způsob jejich nebezpečnosti je dosti diskutabilní oproti Meltdown (CVE-2017-5754).

+1
0
-1
Je komentář přínosný?

Ehlo,
AMD je na tom z hlediska spekulačních kanálů podstatně líp, asi tam někdo víc přemýšlel. Dva moji kolegové a já jsme našli bugy v Intel procesorech které jsou popsané v [1] a [2] (CVE-2018-3640 a CVE-2018-3665)

Detaily jak to AMD procesor dělá a proč není tak děravý jsou teď zveřejněné v [3]. Doručuju prostudovat. Píšou tam:
... This document provides in depth descriptions of AMD CPU micro-architecture and how it handles speculative execution in a variety of architectural scenarios. ...
...
AMD’s processor architecture includes hardware protection checks that AMD believes help AMD processors not be affected by many side-channel vulnerabilities. These checks happen in various speculation scenarios including during TLB validation, architectural exception handling, loads and floating point operations.
...
[1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-s...
[2] https://www.intel.com/content/www/us/en/security-center/advisory/intel-s...
[3] https://www.amd.com/system/files/documents/security-whitepaper.pdf
[4] https://www.intel.com/content/www/us/en/architecture-and-technology/engi...
EDIT:
V [4] je popsáno jaký procesory Intel jsou jak opravený.

+1
0
-1
Je komentář přínosný?

Kdo lže, ten krade a může i zabít.

Na bezpečnostní scéně přituhuje, ale i tak mě úplatek překvapil.
- Pokud to tak půjde dál, určitě se objeví díra, kterou bude potřeba utajit i za cenu odstranění nálezce. Možná už takové jsou, jen o nich nevíme, protože se je podařilo utajit "za každou cenu".

+1
+3
-1
Je komentář přínosný?

Ono si spis muzes byt docela jisty, ze kdyz takovy bezpecnostni bug objevi jedna skupina, tak pravdepodobne ji najde i nejaka dalsi. Tudis to, ze se to pak snazili rok drzet pod poklickou i za cenu "nalezneho" neznamena celkem vubec nic. Klidne to mohl nekdo jiny mezi tim vyuzivat a dolovat cilene data...

+1
0
-1
Je komentář přínosný?

To je politika white hacking.
1. Oznám autorovi chybu
2. Ak do 90 dní nereaguje zverejni ju
3. Ak reaguje, požiada o pomoc akebo má relevantný dôvod žiadať viac času, poskytni mu pomoc a choď na bod 2

+1
0
-1
Je komentář přínosný?

No jo mezinárodní situace přituhuje, tak je asi potřeba trochu zaflikovat spojencům počítače aby je protivníci USA nevypnuli tak snadno. Země v chaosu s na delší dobu rozvrácenou infrastrukturou toho moc nenaválčí. Představte si že vám vypnou byť jen na 3 dny proud, to by nikdo na nějakou válku neměl vůbec čas nebo chuť.

+1
-1
-1
Je komentář přínosný?

A to je duvod proc si cinani od AMD licencovali jadra. Co na to americky establishment ve ztahu k tomu zlemu Hujavej?

+1
-1
-1
Je komentář přínosný?

Problém ,pročo čiňania licencovali Zen(Epyc) je iný, AMD vymyslela ako obísť sankcie /zákaz

US govt bans Intel from selling chips to China's supercomputer boffins
Xeon, Xeon Phi processors slapped on trade block list
By Iain Thomson in San Francisco 10 Apr 2015
https://www.theregister.co.uk/2015/04/10/us_intel_china_ban/

Hygon Dhyana: Chinese x86 Server CPUs Based On AMD Zen
Chengdu Haiguang IC Design Co is a new x86 CPU vendor that is a joint venture between AMD and Haiguang Information Technology Co. This joint venture is aiming to make x86 CPUs for the Chinese server market
https://www.phoronix.com/scan.php?page=news_item&px=Hygon-Dhyana-AMD-Chi...

+1
0
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.