Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Děravý Intel

Intel jsem do toho "zatáhl" proto, že jsi to napsal, jako by to byla chyba vlastní procesorům AMD, což není tak úplně pravda. Je to problém pamětí jako takových.
Co se uvádění výrobků na trh týká, chyba v plně programovatelné (a neklíčové) komponentě, jakou je PSP, není IMHO důvod odložit vydání. Navíc k datu 25.6. ta chyba byla opravena; Epyc2 byly vydány 8.8. ... PSP je v Ryzenech AFAIK deaktivovaný - to zatím platí jak pro SEV, tak SME (viz můj předchozí post). Do serveru si koupíš Epyc (pokud si budeš chtít koupit CPU se Zen2).

A přiznám se, že zatím co u Intelu tohle nikdo neřeší, tak u AMD je z toho strašlivý problém - podobně jako křik lidí, co si AMD nikdy nekoupí o tom, jak "strašlivé" má teploty a hodnoty napájení.

K tvé otázce: podle mě pleteš dvě věci dohromady, SEV a SME. Máš to vysvětleno i v tom whitepaperu:

The two memory encryption features presented in this document represent major steps forward in general purpose computer security that may be utilized in a variety of environments.
The Secure Memory Encryption technology is a flexible yet powerful architectural feature which allows for main memory encryption for an operating system or hypervisor. This document has explained a few specific use models for memory encryption, including full memory encryption, selective encryption, and transparent encryption. All models provide new protections against physical hardware attacks, and can in some cases be used to help protect systems from rogue administrators. Other use models are likely possible as well and can provide additional options and performance/security tradeoffs. No application software changes are required for SME, and with the appropriate operating system or hypervisor modifications, all applications in a system can be protected.
Additionally, VM security can be enhanced with Secure Encrypted Virtualization, which supports running encrypted guests that a hypervisor cannot directly access. This provides new protections not only for cloud users but also for cloud hosters who wish to limit their visibility into customer data. Based on AMD-V technology, SEV can be used in both cloud and Docker-type models and provides a new security model for virtualized environments. Like the SME technology, no application software changes are required to guest VMs and VMs encryption is performed quickly and transparently with dedicated hardware engines.

Tedy: základem je SME (tedy šifrování RAM), a ten funguje. Jako "bonus" máš SEV, který zajišťuje KOMPLETNÍ nedostupnost RAM guesta pro hostitele, případně další guesty, tj. jinými slovy, co virtuální počítač, to vlastní šifrovací klíč pro RAM, která patří tomuto virtuálu.

Reakce na komentář

1 Zadajte svou přezdívku:
2 Napište svůj komentář:
3 Pokud chcete dostat ban, zadejte libovolný text:

Zpět na aktuality