Redazione di Hardware Upg
09-08-2023, 05:41
Link alla notizia: https://www.hwupgrade.it/news/cpu/un-attacco-da-film-contro-le-cpu-amd-dal-2017-a-oggi-ricercatori-mettono-a-punto-inception_119086.html
Ricercatori dell'ETH Zurich (COMSEC) hanno scoperto un nuovo attacco chiamato "Inception" che può far trapelare dati sensibili dai sistemi dotati di CPU AMD basate su architetture Zen, dalla prima versione ai giorni nostri (Zen 4).
Click sul link per visualizzare la notizia.
giovanni69
09-08-2023, 06:03
Ed adesso di quando ammazzeranno le performance per rimischiare le carte di confronto tra le varie architetture?!.... :O :mc: :muro:
Rubberick
09-08-2023, 07:05
ma se nell'articolo si parla di perdite di performance tra il 90 e il 200 %
giovanni69
09-08-2023, 07:15
"Testing indicates there is no impact to the performance of systems."
https://cloud.google.com/support/bulletins#gcp-2023-020
"I seguenti bollettini sulla sicurezza sono relativi ai prodotti Google Cloud."
Che c'entrano con le patch AGESA per CPU?
E non c'è traccia di CVE-2022-23825 in quel link.
ciolla2005
09-08-2023, 08:38
Ma il rischio è concreto oppure una notizia da giornalai?
biometallo
09-08-2023, 08:52
ma se nell'articolo si parla di perdite di performance tra il 90 e il 200 %
Non proprio, nell'articolo si parla di
un overhead che si aggira tra il 93,1% e il 216,9% a seconda della specifica architettura
che nell'articolo della fonte era:
We found that on Zen 1(+) and Zen 2, this comes with a hefty overhead between 93.1% and 216.9%, depending on the specific microarchitecture. On Zen 3 and Zen 4, we did not find proper hardware support to flush the entire branch predictor state. AMD have released microcode to enable this feature.
Ora, senza nascondere la mia totale ignoranza in materia, credo che comunque non significhi che il calo di performance sia appunto del 90\200% ad ogni modo poi l'articolo prosegue con:
Instead of flushing the entire branch predictor state, AMD proposed a different mitigation for the Linux kernel. By reducing all returns in the kernel to a single one, it becomes possible to ensure a safe (but still incorrect) branch predictor state each time this return is executed. Keeping previous mitigations in mind, this effectively means that AMD opted to have all indirect branches forcibly mispredict to a benign location, preventing Inception attacks.
Quindi mi pare di capire che AMD abbia trovato una soluzione meno drastica e impattante.
F1r3st0rm
09-08-2023, 09:02
infatti vuol direi che devono dal 90 al 200% di operazioni in più in un certo ambito...quindi se quell'ambito è una operazione al secondo ne faranno 2 ossia impatto nullo se invece ci sono 2 mld di operazioni al secondo di quell'ambito siedono il processore.
supertigrotto
09-08-2023, 12:14
Va a finire che il computer più sicuro è quello spento e con la spina staccata dalla presa.
Va a finire che il computer più sicuro è quello spento e con la spina staccata dalla presa.
questo è certo
curioso però come escono "assieme" notizie riguardanti problemi Intel e AMD... si mettono forse d'accordo?
mcsilenzio
02-09-2023, 22:47
Ma nessuno è preoccupato per questo? ho letto che i fix inficiano gravemente sulle performance
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.