Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
La nuova fotocamera compatta DJI spicca per l'abbinamento ideale tra le dimensioni ridotte e la qualità d'immagine. Può essere installata in punti di ripresa difficilmente utilizzabili con le tipiche action camera, grazie ad una struttura modulare con modulo ripresa e base con schermo che possono essere scollegati tra di loro. Un prodotto ideale per chi fa riprese sportive, da avere sempre tra le mani
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-03-2021, 17:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://www.hwupgrade.it/news/cpu/cp...ura_96082.html

Con un attacco ribattezzato Lord of the Ring(s), un trio di ricercatori evidenzia una nuova vulnerabilità nelle CPU Intel degli scorsi anni. Questa volta a essere preso di mira da un attacco side channel è il ring bus, l'interconnessione che mette in comunicazione le varie parti di una CPU.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2021, 19:03   #2
lollo9
Member
 
Iscritto dal: Dec 2016
Città: Toulouse/Montpellier/Melbourne
Messaggi: 295
repo del POC

ora, Intel lo derubrica ad attacco side-channel classico non critico.
ok, ci sta.
tuttavia, non molto tempo fa è stato scoperto e ben illustrato come le CPU Intel siano, in circostanze tutt'ltro che rare, piuttosto aggressive ed ottimiste riguardo la hardware store elimination (scusate ma non ho idea di come si traduca in italiano)
il problema è che così rompono l'invarianza temporale di parecchia roba. in soldoni i task non sono tutti più esprimibili in t O(1), ma iniziano a divergere. questo offre il fianco a sistemi per filtrare via tanto rumore ed estrarre il dato dal pacchetto immesso sul bus, che poi è il succo dell'attacco.
dunque, è complesso ed ok, ed aggiungo pure che in realtà già si sapeva che siamo ancora lontani dalla totale tempo invarianza (stesso vale per AMD). tuttavia, adesso questa cosa è stata fatta palese, la matassa del ring bus intel sta iniziando a venir dipanata, c'è una dimostrazione eseguita, studi avviati, paper pubblicati e POC su github.
è un problema tutto hardware e nessuno, quasi certamente nemmeno intel, sa quanto in là si può andare semplicementi "mettendosi lì a guardare il bus".

altra cosa, non è vero che serve accesso fisico alla macchina.
questo è quello che si credeva a settembre quando la prima parte del paper fu pubblicata. se ben ricordo è stato proprio christopher fletcher co-autore del paper originale a dimostrare come l'attacco possa esser pilotato anche da un vcore farlocco per sniffare a distanza il bus della cpu reale su un hypervisor sottostante. c'era un articoletto breve su InfoQ al riguardo, se lo ritrovo lo posto (questo ad onor del vero è più che mitigabile via SW, pagando prestazione s'intende)

in ultimo, in linea del tutto teorica, il mesh di intel soffre dello stesso problema per il semplice fatto che anche se lo chiamano mesh, non è mesh: è solo un doppio ring con un message dispatcher davanti.
un mesh vero e proprio non credo sia riuscito ad implementarlo ancora nessuno
lollo9 è offline   Rispondi citando il messaggio o parte di esso
Old 09-03-2021, 09:34   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6245
Ma è legale mettersi a fare reverse engineering di una tecnologia Intel e farci ricerche di possibili attacchi sopra? Cioè, fino a che lo fa un tizio nel garage è un conto, ma un'università che poi fa pure pubblicazioni a riguardo... Boh.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 09-03-2021, 10:24   #4
biffuz
Senior Member
 
L'Avatar di biffuz
 
Iscritto dal: Jul 2001
Messaggi: 3488
Quote:
Originariamente inviato da lollo9 Guarda i messaggi
repo del POC

ora, Intel lo derubrica ad attacco side-channel classico non critico.
ok, ci sta.
tuttavia, non molto tempo fa è stato scoperto e ben illustrato come le CPU Intel siano, in circostanze tutt'ltro che rare, piuttosto aggressive ed ottimiste riguardo la hardware store elimination (scusate ma non ho idea di come si traduca in italiano)
il problema è che così rompono l'invarianza temporale di parecchia roba. in soldoni i task non sono tutti più esprimibili in t O(1), ma iniziano a divergere. questo offre il fianco a sistemi per filtrare via tanto rumore ed estrarre il dato dal pacchetto immesso sul bus, che poi è il succo dell'attacco.
dunque, è complesso ed ok, ed aggiungo pure che in realtà già si sapeva che siamo ancora lontani dalla totale tempo invarianza (stesso vale per AMD). tuttavia, adesso questa cosa è stata fatta palese, la matassa del ring bus intel sta iniziando a venir dipanata, c'è una dimostrazione eseguita, studi avviati, paper pubblicati e POC su github.
è un problema tutto hardware e nessuno, quasi certamente nemmeno intel, sa quanto in là si può andare semplicementi "mettendosi lì a guardare il bus".

altra cosa, non è vero che serve accesso fisico alla macchina.
questo è quello che si credeva a settembre quando la prima parte del paper fu pubblicata. se ben ricordo è stato proprio christopher fletcher co-autore del paper originale a dimostrare come l'attacco possa esser pilotato anche da un vcore farlocco per sniffare a distanza il bus della cpu reale su un hypervisor sottostante. c'era un articoletto breve su InfoQ al riguardo, se lo ritrovo lo posto (questo ad onor del vero è più che mitigabile via SW, pagando prestazione s'intende)

in ultimo, in linea del tutto teorica, il mesh di intel soffre dello stesso problema per il semplice fatto che anche se lo chiamano mesh, non è mesh: è solo un doppio ring con un message dispatcher davanti.
un mesh vero e proprio non credo sia riuscito ad implementarlo ancora nessuno
Questo è un signor commento

Come consulente informatico ormai mi trovo davanti quotidianamente giovani programmatroti che parlano in allegria di sviluppare server in node.js e NoSQL. Mi domando in quanti capiscano la metà di quello che hai scritto...
__________________
www.biffuz.it | Thou shall not follow the NULL pointer, for chaos and madness await thee at its end.
Powered by: M1 @ Sonoma | 7600X @ W11 | C2Q @ XP | P!!! @ W98+BeOS | 286 @ W3.1 | C64 | iP16 | iPad8 | rPi4 | and more...
biffuz è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2021, 06:30   #5
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ma è legale mettersi a fare reverse engineering di una tecnologia Intel e farci ricerche di possibili attacchi sopra? Cioè, fino a che lo fa un tizio nel garage è un conto, ma un'università che poi fa pure pubblicazioni a riguardo... Boh.
Per questi scopi è legale.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati Oracle AI World 2025: l'IA cambia tutto, a parti...
Resident Evil Requiem: arriva su Switch ...
Marshall Acton III in promo su Amazon in...
2 portatili che costano poco ma vanno be...
Smartphone potenti sotto i 300€: ecco i ...
28 Offerte Amazon da non perdere: smartp...
X torna a crescere in Europa: +7 milioni...
NVIDIA festeggia 25 anni in Corea: RTX 5...
Lucca Comics 2025: dal Giappone alla Fra...
Agli italiani non piace la fibra: costi ...
SK hynix: HBM, DRAM e NAND completamente...
Ring porta in Italia videocamere e video...
Windows 11 e 10: finalmente risolto il p...
TEE.fail è l'attacco che scardina...
Cameo fa causa a OpenAI: il nome del nos...
HyperOS 3 arriva anche su Xiaomi 15: int...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1