AMD уже довольно плотно сидят в нижнем сегменте со r5 1600 за 150$, Athlon 200GE, и прочими 2200G. Учитывая цены на конкурента — AMD может там ничего не представлять.
Я читал статью, там нет упоминаний российских операторов, и имена намекают, что дело происходит за границей. Тем не менее, дубликаты симкарт случаются и там.
Ну все понятно, опять у российских операторов связи данные работники сливают и симки за тысячу рублей всяким злоумышленникам восстанавливают чужие.
====
upd спустя 18 минут. Уточню свою мысль. Тут какое-то время назад была серия постов про утечку данных через сотрудников операторов моб. связи, и в комментариях было популярно мнение, что такое происходит только в России. Я попытался сыронизировать, у меня получилось плохо.
Кажется, в том абзаце речь о Meltdown и Spectre, это прошлогодние дырки. И Meltdown не работает под AMD, а Spectre куда сложнее эксплуатировать, чем Meltdown или свежие уязвимости.
Есть репы на гитхабе с proof-of-concept атаками, вот самая простая в эксплуатации (meltdown) — github.com/IAIK/meltdown — примеры довольно страшные, ZombieLoad рядом лежит, можно побегать по репам организации.
О реальных атаках может стать известно сильно позже)
У AMD как минимум есть какие-то «because of the hardware protection checks in our architecture», подробнее можно почитать тут — www.amd.com/system/files/documents/security-whitepaper.pdf
Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
Meltdown тоже не работает, как и Foreshadow.
Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее. www.amd.com/ru/corporate/security-updates
Можно взять 3600 и разогнать. 3600х просто будет с более агрессивным XFR, он берет выше заявленных частот "турбо"
AMD уже довольно плотно сидят в нижнем сегменте со r5 1600 за 150$, Athlon 200GE, и прочими 2200G. Учитывая цены на конкурента — AMD может там ничего не представлять.
Есть, по крайней мере в слайде за авторством AMD. Но ждём независимые тесты в июле.
4МБ L2, по 512КБ на ядро. L1 не посчитали в эту таблицу.
Я читал статью, там нет упоминаний российских операторов, и имена намекают, что дело происходит за границей. Тем не менее, дубликаты симкарт случаются и там.
====
upd спустя 18 минут. Уточню свою мысль. Тут какое-то время назад была серия постов про утечку данных через сотрудников операторов моб. связи, и в комментариях было популярно мнение, что такое происходит только в России. Я попытался сыронизировать, у меня получилось плохо.
А что за процессоры есть у Китая, не подскажете? Не гуглятся.
О реальных атаках может стать известно сильно позже)
Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.
Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
Meltdown тоже не работает, как и Foreshadow.
Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
www.amd.com/ru/corporate/security-updates
Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.
Удачный будет год для AMD?
Тем не менее, патч приняли в ядро. Мейнтейнер, принимавший патч, я предполагаю, не являлся его автором.