Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-03-2021, 17:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://www.hwupgrade.it/news/cpu/cp...ura_96082.html

Con un attacco ribattezzato Lord of the Ring(s), un trio di ricercatori evidenzia una nuova vulnerabilità nelle CPU Intel degli scorsi anni. Questa volta a essere preso di mira da un attacco side channel è il ring bus, l'interconnessione che mette in comunicazione le varie parti di una CPU.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2021, 19:03   #2
lollo9
Senior Member
 
Iscritto dal: Dec 2016
Città: Toulouse/Montpellier/Melbourne
Messaggi: 304
repo del POC

ora, Intel lo derubrica ad attacco side-channel classico non critico.
ok, ci sta.
tuttavia, non molto tempo fa è stato scoperto e ben illustrato come le CPU Intel siano, in circostanze tutt'ltro che rare, piuttosto aggressive ed ottimiste riguardo la hardware store elimination (scusate ma non ho idea di come si traduca in italiano)
il problema è che così rompono l'invarianza temporale di parecchia roba. in soldoni i task non sono tutti più esprimibili in t O(1), ma iniziano a divergere. questo offre il fianco a sistemi per filtrare via tanto rumore ed estrarre il dato dal pacchetto immesso sul bus, che poi è il succo dell'attacco.
dunque, è complesso ed ok, ed aggiungo pure che in realtà già si sapeva che siamo ancora lontani dalla totale tempo invarianza (stesso vale per AMD). tuttavia, adesso questa cosa è stata fatta palese, la matassa del ring bus intel sta iniziando a venir dipanata, c'è una dimostrazione eseguita, studi avviati, paper pubblicati e POC su github.
è un problema tutto hardware e nessuno, quasi certamente nemmeno intel, sa quanto in là si può andare semplicementi "mettendosi lì a guardare il bus".

altra cosa, non è vero che serve accesso fisico alla macchina.
questo è quello che si credeva a settembre quando la prima parte del paper fu pubblicata. se ben ricordo è stato proprio christopher fletcher co-autore del paper originale a dimostrare come l'attacco possa esser pilotato anche da un vcore farlocco per sniffare a distanza il bus della cpu reale su un hypervisor sottostante. c'era un articoletto breve su InfoQ al riguardo, se lo ritrovo lo posto (questo ad onor del vero è più che mitigabile via SW, pagando prestazione s'intende)

in ultimo, in linea del tutto teorica, il mesh di intel soffre dello stesso problema per il semplice fatto che anche se lo chiamano mesh, non è mesh: è solo un doppio ring con un message dispatcher davanti.
un mesh vero e proprio non credo sia riuscito ad implementarlo ancora nessuno
lollo9 è offline   Rispondi citando il messaggio o parte di esso
Old 09-03-2021, 09:34   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6790
Ma è legale mettersi a fare reverse engineering di una tecnologia Intel e farci ricerche di possibili attacchi sopra? Cioè, fino a che lo fa un tizio nel garage è un conto, ma un'università che poi fa pure pubblicazioni a riguardo... Boh.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 09-03-2021, 10:24   #4
biffuz
Senior Member
 
L'Avatar di biffuz
 
Iscritto dal: Jul 2001
Messaggi: 3492
Quote:
Originariamente inviato da lollo9 Guarda i messaggi
repo del POC

ora, Intel lo derubrica ad attacco side-channel classico non critico.
ok, ci sta.
tuttavia, non molto tempo fa è stato scoperto e ben illustrato come le CPU Intel siano, in circostanze tutt'ltro che rare, piuttosto aggressive ed ottimiste riguardo la hardware store elimination (scusate ma non ho idea di come si traduca in italiano)
il problema è che così rompono l'invarianza temporale di parecchia roba. in soldoni i task non sono tutti più esprimibili in t O(1), ma iniziano a divergere. questo offre il fianco a sistemi per filtrare via tanto rumore ed estrarre il dato dal pacchetto immesso sul bus, che poi è il succo dell'attacco.
dunque, è complesso ed ok, ed aggiungo pure che in realtà già si sapeva che siamo ancora lontani dalla totale tempo invarianza (stesso vale per AMD). tuttavia, adesso questa cosa è stata fatta palese, la matassa del ring bus intel sta iniziando a venir dipanata, c'è una dimostrazione eseguita, studi avviati, paper pubblicati e POC su github.
è un problema tutto hardware e nessuno, quasi certamente nemmeno intel, sa quanto in là si può andare semplicementi "mettendosi lì a guardare il bus".

altra cosa, non è vero che serve accesso fisico alla macchina.
questo è quello che si credeva a settembre quando la prima parte del paper fu pubblicata. se ben ricordo è stato proprio christopher fletcher co-autore del paper originale a dimostrare come l'attacco possa esser pilotato anche da un vcore farlocco per sniffare a distanza il bus della cpu reale su un hypervisor sottostante. c'era un articoletto breve su InfoQ al riguardo, se lo ritrovo lo posto (questo ad onor del vero è più che mitigabile via SW, pagando prestazione s'intende)

in ultimo, in linea del tutto teorica, il mesh di intel soffre dello stesso problema per il semplice fatto che anche se lo chiamano mesh, non è mesh: è solo un doppio ring con un message dispatcher davanti.
un mesh vero e proprio non credo sia riuscito ad implementarlo ancora nessuno
Questo è un signor commento

Come consulente informatico ormai mi trovo davanti quotidianamente giovani programmatroti che parlano in allegria di sviluppare server in node.js e NoSQL. Mi domando in quanti capiscano la metà di quello che hai scritto...
__________________
www.biffuz.it | Thou shall not follow the NULL pointer, for chaos and madness await thee at its end.
Powered by: M1 @ Tahoe | 7600X @ W11 | C2Q @ XP | P!!! @ W98+BeOS | 286 @ W3.1 | C64 | iP16 | iPad8 | rPi4 | and more...
biffuz è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2021, 06:30   #5
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ma è legale mettersi a fare reverse engineering di una tecnologia Intel e farci ricerche di possibili attacchi sopra? Cioè, fino a che lo fa un tizio nel garage è un conto, ma un'università che poi fa pure pubblicazioni a riguardo... Boh.
Per questi scopi è legale.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
X fa marcia indietro: si adeguerà...
Framework e la crisi delle memorie: terz...
Doom è ovunque: perché il ...
NVIDIA aggiorna G-Sync Pulsar: migliorat...
Portatile gaming con RTX 5060 a 1.099€: ...
6G for dummies: al MWC 2026 il CEO di Qu...
Le RAM tornano a salire di prezzo: quest...
5 robot aspirapolvere bestseller al mini...
A 59 anni il mio primo hackathon: dieci ...
Come sfruttare le Offerte di Primavera p...
NVIDIA promette un salto enorme: path tr...
Il meglio di Amazon in 23 articoli: supe...
Questo portatile MSI da 16" OLED 38...
DirectX, prove tecniche di futuro: machi...
Le analisi di ALMA sulla cometa interste...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1