News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Ja, ich weiß, aber erheblich langsamer und es müssen mindestens 3 bit sein.
Die Ryzens müsste doch genau wie die Phenoms auch Chip-Kill beherrschen. Dann bräuchte es noch mehr gekippter Bits.
 
Ja, ich weiß, aber erheblich langsamer und es müssen mindestens 3 bit sein.
Die Ryzens müsste doch genau wie die Phenoms auch Chip-Kill beherrschen. Dann bräuchte es noch mehr gekippter Bits.
Ich habe die 3 bit aus dem verlinkten Paper.
1 Bit wird korrigiert.
2 Bit musst du vermeiden, da das durch ECC detektiert wird und der Rechner angehalten wird.
 
1 Bit wird korrigiert.
2 Bit musst du vermeiden, da das durch ECC detektiert wird und der Rechner angehalten wird.
Das würde für ECC in der einfachen Ausführung gelten. Bei Chip-Kill (Advanced ECC) müssten dagegen 9 Bits kippen.
 
Zuletzt bearbeitet:
Von heise.de :
AMD Radeon-Grafiktreiber: Update schließt Codeschmuggel-Lücke

Von AMD.com :
Radeon™ Driver for DirectX® 11 Shader Vulnerabilities 

In der Sicherheitsmitteilung von AMD beschreiben die Entwickler, dass ein Cisco-Talos-Forensiker zwei Schwachstellen in den AMD Radeon User-Mode-Treibern für DirectX 11 entdeckt hat. Die zusammenfassende Beschreibung beider Lücken lautet: Eine Schwachstelle im AMD Radeon User-Mode-Treiber für DirectX 11, die Schreibzugriffe außerhalb vorgesehener Speichergrenzen ermöglicht, können Angreifer mit Zugriff auf fehlerhafte Shader ausnutzen, um potenziell beliebigen Code auszuführen (CVE-2024-21972, CVE-2024-21979; beide CVSS 5.3, Risiko "mittel").
 
24.1.1 das ja schon seid einiger Zeit erledigt.
 
Zurück
Oben Unten