Synology-Forum.nl
Algemeen => The lounge => Topic gestart door: Pippin op 03 januari 2018, 21:18:46
-
Er gaat nog wel eens iets mis:
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
-
Gelukkig niet zo ernstig als die C2xxx series als ik het goed begrepen heb.
-
Ik zag elders dat het niet alleen Intel maar ook AMD en ARM betreft: Meerdere kwetsbaarheden in AMD- en Intel-processors ontdekt (https://www.security.nl/posting/544733/Meerdere+kwetsbaarheden+in+AMD-+en+Intel-processors+ontdekt).
Een fout die al 20 jaar aanwezig is maar nu heeft men ontdekt dat er code uit gestolen kan worden, waaronder wachtwoorden.
-
Wat je maar niet ernstig noemt.
Het gaat hier om alle intel cpu's en niet een bepaalde serie
Dus naast een aantal Nassen ook elke PC, Laptop en Mac die er maar in de omloop zijn.
En de impact is dat het gefixed moet worden in het OS en dat die fix een performance hit van circa 30% van de cpu power met zich mee gaat brengen
-
Comuterworld (http://computerworld.nl/security/102753-5-brandende-vragen-over-gevaarlijk-chipgat-meltdown/pagina-2) schrijft dat windows, Apple en Lunux vorig jaar al patches uitgebracht hebben die de schade door dit lek moeten tegengaan.
Mensen die goed updaten hoeven hier niet zo bang voor te zijn.
Die 30% performance hit lijkt inderdaad wel een probleem. Het probleem zit in een onderdeel van de chip dat de uitvoering van code moet versnellen. Als de fix inhoud dat dit onderdeel nu niet meer gebruikt wordt, zal alleen die code geraakt worden die hier voordeel van had. Dat zal vast geen 30% vertraging van alle code zijn.
-
Hoewel het verhaal gericht is op de RPI misschien wel een interessant artikel: https://raspberrytips.nl/is-een-raspberry-pi-vulnerable-voor-meltdown-en-spectre/
Heeft Synology gereageerd op het voorval?
-
https://www.synology.com/nl-nl/support/security/Synology_SA_18_01
-
Ik vond vandaag op Security.nl (https://www.security.nl/posting/545188/Wat+is+dat+nieuwe+lek+in+computers%3F) een leuk artikel, waar in 'lekentaal' geprobeerd wordt om uit te leggen hoe via deze bug de data kan lekken. En hoe je heel bewust kunt selecteren welke data gelekt moet worden. Dus niet toevallig data die al in de cache stond.
-
Heel duidelijk en logisch verhaal.
Tijdens het lezen, ging mijn gedachte direct terug naar vroeger.
Als onderdeel van een AMBI module, moest je n.l. in de Sera "taal" (Schijnbaar eenvoudige reken automaat) programmeren, of eigenlijk, een CPU nadoen, zodoende leerde je hoe een CPU werkte. :lol:
Ach....vroeger. (: