Foreshadow e Foreshadow-NG: nuove vulnerabilità dopo Meltdown e Spectre per le CPU Intel

Foreshadow e Foreshadow-NG: nuove vulnerabilità dopo Meltdown e Spectre per le CPU Intel

Due nuovi attacchi, chiamati Foreshadow Foreshadow-NG, colpiscono i processori Intel. Foreshadow permette di entrare nelle enclavi SGX e leggerne e alterarne i dati, annullandone le garanzie di sicurezza. Foreshadow-NG, dall'altro lato, consente di leggere i contenuti della cache L1 delle CPU esponendo dati potenzialmente critici. In entrambi i casi si sfrutta l'esecuzione speculativa

di pubblicato il nel canale Sicurezza
Intel
 
16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
nickname8817 Agosto 2018, 17:05 #11
Originariamente inviato da: rockroll
Sta solo dicendo che allo stato dell'arte è preferibile AMD, poco importa dei pochi frames in meno di AMD nei giochini.

Non avevo più fatto interventi 'equilibratori' perchè i giusti rapporti di forze cominciano ad essere riconosciuti; ma se i Cavelieri in Blu insistono, mi trovano.
Il cavaliere blu di cui ti parli ha AMD.
Vash_8519 Agosto 2018, 10:59 #12
Originariamente inviato da: Folgore 101
Direi che la domanda più interessante è come mai saltano fuori tutti adesso.


Gombloddo!
lucusta19 Agosto 2018, 11:47 #13
Originariamente inviato da: nickname88
Dove sta scritto che questo bugs fan perdere frames nei giochi ?


Dal fatto che hanno finito la possibilità di massimizzare il clock?
Quando hanno sistemato le vulnerabilità meltdown e spectre via firmware hanno pesantemente ritoccato gli step di frequenza dei processori, tanto che l'8400 con firmware aggiornato andava di più di quanto andasse senza nessuna mitigazione e naturalmente nelle varie review si é totalmente omesso il consumo, oltre ad aver analizzato esclusivamente cpu desktop e non anche mobile.
Oggi, già avendo massimizzato quei parametri, gli rimane esclusivamente l'overclock per compensare latenze e perdita di computo.
E questa falla incide parecchio sulle prestazioni perché mina le latenza della L1.
Aumenti cicli su quella caches, diminuiscono le prestazioni di un processore.
nickname8819 Agosto 2018, 11:50 #14
Originariamente inviato da: lucusta
Dal fatto che hanno finito la possibilità di massimizzare il clock?
Quando hanno sistemato le vulnerabilità meltdown e spectre via firmware hanno pesantemente ritoccato gli step di frequenza dei processori, tanto che l'8400 con firmware aggiornato andava di più di quanto andasse senza nessuna mitigazione e naturalmente nelle varie review si é totalmente omesso il consumo, oltre ad aver analizzato esclusivamente cpu desktop e non anche mobile.
Oggi, già avendo massimizzato quei parametri, gli rimane esclusivamente l'overclock per compensare latenze e perdita di computo.
E questa falla incide parecchio sulle prestazioni perché mina le latenza della L1.
Aumenti cicli su quella caches, diminuiscono le prestazioni di un processore.
Solita domanda per tutti i tuoi post .... Prove alla mano ?
Le reviews post mitigazione sono uscite da un pezzo e lato desktop l'unico decremento significativo c'è stato sulle performance del disco.
LukeIlBello14 Settembre 2018, 15:34 #15

OK

Riferendomi all'utonza (tipo uno col nick dell'88 ) che nell'altro thread "minimizzava" le vulnerabilità.. eccovi serviti
Link ad immagine (click per visualizzarla)
sgrinfia14 Settembre 2018, 16:44 #16
Originariamente inviato da: matsnake86
Più che altro bisogna capire come si possono sfruttare queste falle.
Ci sono... Ok... Ma se il modo per sfruttarle è molto improbabile direi che i rischi sono trascurabili.

Intendiamoci..... Basta un javascript lanciato tramite Chrome per sfruttarle o bisogna prima assumere il controllo della macchina da remoto o fisicamente?


Quando la volpe non arriva.......

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^