Jsou zobrazeny jen nové komentáře. Zobrazit všechny
Předmět Autor Datum
A zitra nekdo vlozi zpravu ze AMD ma dalsi novou slabost, kde utocnik z Webu muze napadnou RAM, DRAM…
XoXoChanel 10.08.2019 10:35
XoXoChanel
A zitra nekdo vlozi zpravu ze AMD ma dalsi novou slabost, kde utocnik z Webu muze napadnou RAM, DRAM…
touchwood 10.08.2019 11:30
touchwood
a ten rok 2020 - není to tak, že příští rok budou uvedeny DDR5 pro PC? - Jako ze hardwerova zaplata…
XoXoChanel 10.08.2019 11:34
XoXoChanel
Zkusím to napsat ještě jednou, jinak: ten tvůj "AMD RAMBLEED" není problém jen u AMD, ale i Intelu,… nový
touchwood 11.08.2019 08:25
touchwood
Myslim, ze Xoxochanel se snazi rict neco jineho. Na pocitacich jsou chyby, jsou i v hardwaru a tykaj… nový
RedMaX 11.08.2019 09:18
RedMaX
vir a nejake jednotky pripadu jsou pravdepodobne prave na tech serverech, ktere nas domaci uzivatele… nový
XoXoChanel 11.08.2019 11:08
XoXoChanel
Kde jsou ty wébové stranky na které chodis a na které se prihlasujes, zadavas hesla, bankovni ci jin… nový
RedMaX 11.08.2019 11:28
RedMaX
Taky zalezi na informacich, ktere se k nam dostanou. - Jestli vylozne nepracujes v oboru vyvoje, ne… nový
XoXoChanel 11.08.2019 11:35
XoXoChanel
Nejak ti nerozumim priteli. - Uz v zaklade nevim proc do toho hned tahat a vse hned prirovnavat k p… nový
XoXoChanel 11.08.2019 10:27
XoXoChanel
Intel jsem do toho "zatáhl" proto, že jsi to napsal, jako by to byla chyba vlastní procesorům AMD, c… nový
touchwood 11.08.2019 13:45
touchwood
co si AMD nikdy nekoupí o tom, jak "strašlivé" má teploty a hodnoty napájení Na i7-6700 mam na plos… nový
RedMaX 11.08.2019 17:29
RedMaX
Vadí ta teplota něčemu? Srovnáváš staré 4-jádro s moderním 8-jádrem, které má 2x tak rychlejší sběrn… nový
touchwood 12.08.2019 04:24
touchwood
Tak na senzory jsem se jenom ptal, pokud je jen jeden, tak ok, nemam s tim vetsi problem, hlavne, ab… nový
RedMaX 12.08.2019 22:19
RedMaX
K těm teplotám: tady jsi na scestí. Rozdíl teplot (absolutní) totiž nevypovídá vůbec nic o objemu př… poslední
touchwood 13.08.2019 08:49
touchwood
obycejnemu joudovi co na tom strihne par videii nebo zahraje par her, to muze byt jedno
Boboo 10.08.2019 15:12
Boboo
Tak ono se to může týkat (hrozba zneužití děr obecně) i nejobyčejnějšího uživatele, používající na P… nový
L-Core 11.08.2019 10:24
L-Core
Hm, tak hned všichni půjdou vyhodit svoje počítače a poletí kupovat AMD. Za týden najdou díru v AMD… nový
Prasak 11.08.2019 12:34
Prasak
A jaké je nebezepčí pro uživatele, který používá mozek a nespouští nebezpečný software? Hrozí mu něj… nový
Daňhel 12.08.2019 10:47
Daňhel
zřejmě jsi vůbec nepochopil podstatu. Spi dál. P.S.: a ano, i ti, kdo nedělají tebou uvedené činnos… nový
touchwood 12.08.2019 19:40
touchwood
To není virus, který bys někde na pochybných stránkách (nebo přibalený u cracku) chytil. Něco si do… nový
L-Core 13.08.2019 08:03
L-Core
problém je, že javascript dnes můžeš "chytit" i na "běžných" stránkách - pokud server někdo hackne (… nový
touchwood 13.08.2019 08:41
touchwood

A zitra nekdo vlozi zpravu ze AMD ma dalsi novou slabost, kde utocnik z Webu muze napadnou RAM, DRAM, odcizit informace dirou RAMBleed
V tomto pripade nejde o nové procesory a GPU od AMD : Chyba ktera nebude opravena driv nez v roku 2020 zdroj AMD : https://www.ieee-security.org/TC/SP2020/

Ze Vas to porovnavani sulinku jeste bavi, kdyby jste vedeli kolik takovych der na kazdém pristroji od PC, rutery, televize etc o kolo Vas je "tak by ste nestacili mrkat jak hovno na trenky" ..

AMD RAMBLED (Čtení bitů v paměti bez přístupu k nim)
"Například v našem článku demonstrujeme útok proti OpenSSH, ve kterém pomocí RAMBleed unikáme 2048bitový klíč RSA"

RAMBleed je útok na bočním kanálu, který útočníkovi umožňuje načíst fyzickou paměť patřící jiným procesům.
Důsledky porušení libovolných hranic oprávnění jsou četné a jejich závažnost se liší v závislosti na jiném softwaru spuštěném v cílovém počítači.
Například v našem článku demonstrujeme útok proti OpenSSH, ve kterém pomocí RAMBleed unikáme 2048bitový klíč RSA. RAMBleed však lze použít i pro čtení dalších dat.

RAMBleed je založen na předchozím postranním kanálu nazvaném Rowhammer, který útočníkovi umožňuje převrátit bity do paměti dalších procesů.
V našem článku ukazujeme, že útočník, pozorováním Rowhammerem vyvolaných bitů převrácených ve vlastní paměti, může odvodit hodnoty v blízkých řadách DRAM. RAMBleed tak posune Rowhammera z ohrožení nejen integrity, ale také důvěrnosti. RAMBleed navíc na rozdíl od Rowhammeru nevyžaduje perzistentní bitové převrácení a je tedy účinný proti ECC paměti běžně používané serverovými počítači.

A zitra nekdo vlozi zpravu ze AMD ma dalsi novou slabost, kde utocnik z Webu muze napadnou RAM, DRAM, odcizit informace dirou RAMBleed

V první řadě, tohle je problém řadiče pamětí a pamětí samotných (a tedy logicky nepostihuje pouze AMD). V druhé řadě, tato slabost sama o sobě není zásadní problém (on to teda problém je, ale jer těžké jej využít). Zásadní problém se z toho stane v okamžiku, kdy využiješ další díry a zranitelnosti (tentokrát) procesoru.

a ten rok 2020 - není to tak, že příští rok budou uvedeny DDR5 pro PC? :-)

a ten rok 2020 - není to tak, že příští rok budou uvedeny DDR5 pro PC?

- Jako ze hardwerova zaplata a to az behem pristiho roku ? Co DDR4? (pamet se nachazi na vice hardwérovych prvcich, nejde jen o pamet typu DDR_RAM)
- V kazdém pripade je to vubec poprvé co vidim ze nektery HW umoznil zneuziti 2048bitový klice RSA, nebo zneuziti / odcizizeni data i na HW na urovni s pameti RAM typu ECC (které jsou hlavne na serverech k overeni chyb, kdo rekne server, rekne "citliva data uzivatelu") :
"..RAMBleed navíc na rozdíl od Rowhammeru nevyžaduje perzistentní bitové převrácení a je tedy účinný proti paměti RAM typu ECC"

- Jak se k tomu stavi AMD ? Doporucuje :
"K vyřešení tohoto problému použijte paměť vyrobenou na starších a neovlivněných technologiích". Tak to bych radci zaplatu s 5% nakladem za cenu vykonu, nez za cenu novych RAM .

- Odkaz na CVE-2019-9836 : AMD Secure Encrypted Virtualization Invalid ECC Curve Points :
- Citace 7 radek : Tím jsou porušeny záruky důvěrnosti poskytnuté společností SEV (Secure Encrypted Virtualization ). Vim ze pro tebe tyto veci nemaji zadné tajnosti, tak urcite vis co to znamena a jak vazné to muze mit "realné" dusledky.

K pousmani je i Timeline (takze AMD o problému vedelo jeste predtim nez novy Ryzen vubec vypustili na trh)
=======
2-19 - Vulnerability disclosed to AMD PSIRT
2-23 - AMD confirms the bug
2-25 - POC shared with AMD
5-13 - AMD requests a 30 day extension
6-04 - AMD releases fixed firmware [7]
6-07 - AMD requests a 2 week extension
6-25 - Public disclosure

Jak dlouho trvalo nez se to dostalo vubec na verejnost.
Jiz nejakou dobu zpet zde padla u mistnich hadek Intel & AMD veta "AMD také neni bezchybné, zalezi jen kdy se urcité chyby zverejni, nebo vylezou napovrch".

Zkusím to napsat ještě jednou, jinak: ten tvůj "AMD RAMBLEED" není problém jen u AMD, ale i Intelu, a to proto, že to není problém CPU, ale problém toho, jak se vyhodnocuje čtení DDR pamětí. Řeší to šifrování RAM (u AMD Secure Memory Encryption - SME), což je ovšem vlastnost pouze serverových modelů, ačkoli podle některých uživatelů se to dá zprovoznit i na desktopových modelech, viz: https://www.reddit.com/r/Amd/comments/bzpjpm/amd_please_protect_your_users_against_rambleed/

Co se Intelu týká, ten problém je totožný, totožné je i řešení: https://software.intel.com/security-software-guidance/insights/more-information-rambleed a opět, pokud vím, SGX běžně funguje jen na serverech, protože stejně jako u AMD vyžaduje podporu motherboardu a jeho BIOSu.

Tvůj další link je zase něco trochu jiného, nicméně týká se (opět) pouze serverového nasazení. Jde o funkce PSP (Platform Security Processor, v podstatě další nezávislý systém v CPU, tuším že na základě ARMu) a byl opraven (což je psáno jen kousek nad tou timeline, kterou vypichuješ:

We were able to verify the fix is properly implemented in build 22 [7]: PSP
rejects points not on the NIST curve, and fails with INVALID_CERT error.

Navíc u AMD je ten problém o to menší, že není tak náchylné na problémy děr v CPU, tudíž útok tímto vektorem (přes "útočící" virtuální počítač) je na rozdíl od Intel platformy v podstatě nemožný, nebo velmi obtížný.

A že to trvalo půl roku? To je úplně běžný čas, Intel opravuje problémy přibližně stejně rychle - tady jde totiž o servery, kde se testuje poměrně intenzivně, než se záplata uvolní k distribuci.

A ještě k těm DDR5: je možné, že nová implementace řadičů tyto problémy vyřeší jednou provždy. edit: viz zde: https://www.root.cz/zpravicky/rambleed-je-utok-na-citliva-data-v-pameti-postrannim-kanalem/ se jasně píše, že RAMbleed postihuje pouze DDR3 a 4...

Myslim, ze Xoxochanel se snazi rict neco jineho. Na pocitacich jsou chyby, jsou i v hardwaru a tykaji se obou platforem Intel i AMD. Intel jich ma ted vic, ale ona staci jedna, aby doslo ke zneuziti, takze tim vyssim poctem se jen o neco zvysuje pravdepodobnost, ale neni to tak, jak se tvari fanousci AMD, ze s RyZenem je uzivatel plne chraneny.

Dalsi vec je, ze ac jsou tu s nama nektere chyby jako Intel Melta uz pres rok a pul, tak realne hlaseny prunik z praxe zatim nebyl. Asi to neni zase tak jednoduche na ty hardwarove chyby napsat genericky vir a nejake jednotky pripadu jsou pravdepodobne prave na tech serverech, ktere nas domaci uzivatele nemusi zajimat. Kdybych byl spravce serveru, tak jasne, ze bych chtel Epyc od AMD.

A posledni vec je, ze domaci uzivatele, kdyz zrovna neinstaluji primo cracky, tak kolikrat instaluji nepodepsany software odnekud s internetu a nemohou vubec tusit, co to dela bokem krome hlavni funkce a presto se to normalne pouziva. Takze proti tomu je vetsina hardwarovych chyb v podstate smesna.

Ale, aby si nekdo nemyslel, ze doporucuju Intel, to ne. AMD RyZen 3000 je levnejsi se stejnym nebo i vyssim vykonem a s mene chybama, pokud uzivatel potrebuje upgradovat PC, tak je to dnes az na nejake vyjimky jednoznacne. Ale bat se chyb na Intelu, kdyz uz jej mam a kvuli tomu prechazet na novy PC s RyZenem nedava pro domaciho uzivatele smysl.

vir a nejake jednotky pripadu jsou pravdepodobne prave na tech serverech, ktere nas domaci uzivatele nemusi zajimat.

- Protoze ty nechodis na internet ?
- Kde jsou ty wébové stranky na které chodis a na které se prihlasujes, zadavas hesla, bankovni ci jiné citlivé informace ulozeny ? :-)

Myslim, ze Xoxochanel se snazi rict neco jineho. Na pocitacich jsou chyby, jsou i v hardwaru a tykaji se obou platforem Intel i AMD. Intel jich ma ted vic, ale ona staci jedna

- Ano. Tedy az na ten konec, kde IMHO nejde o pocet chyb - zranitelnosti , ale o jejich vaznost a jak jsou zaplatovany. Jinak co se tyka "poctu" se stale priklanim k famozni vete co tu jiz pred rokem padla a ten "pocet" by mohla zmenit :
"AMD také neni bezchybné, zalezi jen kdy se urcité chyby zverejni, nebo vylezou napovrch".

Kde jsou ty wébové stranky na které chodis a na které se prihlasujes, zadavas hesla, bankovni ci jiné citlivé informace ulozeny ?

Prirozene na serverech s AMD Epyc, ktery ma objevenych chyb nejmene. ;-)

Taky zalezi na informacich, ktere se k nam dostanou. Napriklad vetsina tech v posledni dobe objevenych chyb hardwaru se da zneuzit jen s virtualizaci nebo fyzickym pristupem k tomu postizenemu PC. Oboji nemusi domaci uzivatele zajimat.
U Intelu se ale u dvou chyb tvrdilo, ze se daji zneuzit pres Javascript na dalku teda pres webovy prohlizec, jenze zadna antivirova firma dosud nezaznamenala zadny genericky vir, ktery by na tech chybach byl zalozen a siril se po netu, tudiz to zneuziti na dalku asi tak jednoduche nebude. Nakonec vis z minulych konverzaci, ze ja se toho po zverejneni hodne obaval, proto me prekvapuje, ze dosud nic a cele to bylo asi castecne nafoukle.

Taky zalezi na informacich, ktere se k nam dostanou.

- Jestli vylozne nepracujes v oboru vyvoje, nebo pro nejakého vyrobce, tak této public medialni manipulaci bohuzel neuteces.
- Takle kdyz uzivatel nema urcité informace tak se musi spoléhat na pravdivost nejakym internetovym publikacim, které ovsem nemusi byt zcela pravdivé a presné, nebo jen jak pises jsou zpravidla "nafouklé" kvuli vetsi navstevnosti nejakého WEBu, proc napsat "zranitelnost" na kterou se podiva 10 lidi kdyz muze nasat "Mega chyba procesoru kera vase PC znici krade vam osobni informace" na ktery se podiva 1000 lidi a 100 z nich tu informaci siri dal..

Jak se tomu branit ? Vse overovat, overovat treba primo u vyrobce. AMD, Intel, vyrobci HW na to maji zpravidla vyhrazeny své stranky kde tyto problémy publikuji jak pro vyvojare, tak verejnost.
* Z techto stranek, nebo Tweeteru nekterych hlavnich vyvojaru platforem kteri casto tweeatuji zajimavé informace, novinky ci aktuality, pak blogeri pouzivaji jako zdroj pro své WEB publikace , které pak ostatni kopiruji na své Weby jen si to trochu upravy aby to melo smrc a jak znovu pises "trochu to dofouknou" a tato 100x upravena a dofoukla zprava se pak dostane k vetsine uzivatelu..

- Zakladni zranitelnosti, informace a aktuality:

Asus "Latest security updates" i rutery .
AMD
AMD Secure Encrypted Virtualization (SEV) : https://developer.amd.com/sev/.
Intel ..etc https://packetstormsecurity.com/

Nejak ti nerozumim priteli.

- Uz v zaklade nevim proc do toho hned tahat a vse hned prirovnavat k procesorum "Intel", jako by to melo tu zranitelnost zmirnit. Soused ma taky chripku tak se nic nedeje.
- A o co je situace mirnejsi ze se problém odehrava a tyka prevazne serverovych stroju ? To je snad jeste vaznejsi jak jedno CPU domaciho usera (hlavne ted kdyz kazdy, 90% uzivatelu co zakupuji Ryzen pro Gaming u procesoru AMD taktuje RAM coz tu zranitelnost jen zvysuje) které "prehnane napsané " umozni infikovat jen jedince, jak CPU server, kde jedno osazené CPU (s uvedenou zratitelnosti sifrovani tedy zaruky duvernosti ) muze umoznit zranitelnost tech uzivatelu klidne i radove v tisicich ? Tak zde mi unika to poukazani "ale to je na server" , jako by to snad melo situaci zmirnit, nebo se tykalo méne lidi, kdyz je to v podstate naopak..

A že to trvalo půl roku? To je úplně běžný čas

- To ano, i déle, ale o to tam neslo. Ten Timeline, jediny duvod proc jsem ho uvedl a co jsem k nemu napsal, je jen ze AMD vydalo novy Ryzen s tim ze o problému, zranitelnosti vedelo a na zranitelnost byly upozorneni, pritom uvadeli opak a pro public tuto informaci skryl. Ano, nezpomen napsat ze Intel dela stejné praktiky, ale co to zmeni na situci opravdu nevim.

[OTAZKA]
"AMD Secure Encrypted Virtualization (SEV) je funkce šifrování hardwarové paměti. SEV chrání hostované virtuální počítače před hypervizorem, poskytuje záruky důvěrnosti za běhu a vzdálené potvrzení v době spuštění.
Bylo zjištěno, že implementace SEV eliptické křivky (ECC) je zranitelná vůči neplatnému útoku křivky"
.

- Protoze dnes se snad na serverové urovni (i kdyz jsou to pro mne cizi vody) pouziva neco jiného jak hostované virtualky / "virtual hosting" ? :-p
- Tady je publikace .pdf od AMD "AMD MEMORY ENCRYPTION" kde popisuji jak uvedeny SEV mezi at mezi Guest a Hypervizer, Sandboxing, Key Management nebo obecne aplikuji : https://developer.amd.com/wordpress/media/2013/12/AMD_Memory_Encryption_Whitepaper_v7-Public.pdf , jak to teda budou resit ? Nebo je vubec mimo HW nejaké codové osetreni mozné ?

* Mozna se pletu, ale nejses ty tak nahodou trochu AMD déckar ? :-) Jestli tvou soudnost nedelaji trochu osobni preference, kde by me zajimalo, jestli by jsi situaci popsal identicky se stejnymi elementy, kdyby ses k uvedenému problému vyjadril bez favoritismu, naklonosti. Ale jak pisu, mozna se pletu.
V tom ze nekdo preferuje jednoho vyrobce pred druhym problém nevidim. Navic zpravidla situaci primerene popises jak je a bez prehnanych prispevku coz je korektni a hodne uzivatelu by si z toho mohlo vzit priklad.

Intel jsem do toho "zatáhl" proto, že jsi to napsal, jako by to byla chyba vlastní procesorům AMD, což není tak úplně pravda. Je to problém pamětí jako takových.
Co se uvádění výrobků na trh týká, chyba v plně programovatelné (a neklíčové) komponentě, jakou je PSP, není IMHO důvod odložit vydání. Navíc k datu 25.6. ta chyba byla opravena; Epyc2 byly vydány 8.8. ... PSP je v Ryzenech AFAIK deaktivovaný - to zatím platí jak pro SEV, tak SME (viz můj předchozí post). Do serveru si koupíš Epyc (pokud si budeš chtít koupit CPU se Zen2).

A přiznám se, že zatím co u Intelu tohle nikdo neřeší, tak u AMD je z toho strašlivý problém - podobně jako křik lidí, co si AMD nikdy nekoupí o tom, jak "strašlivé" má teploty a hodnoty napájení.

K tvé otázce: podle mě pleteš dvě věci dohromady, SEV a SME. Máš to vysvětleno i v tom whitepaperu:

The two memory encryption features presented in this document represent major steps forward in general purpose computer security that may be utilized in a variety of environments.
The Secure Memory Encryption technology is a flexible yet powerful architectural feature which allows for main memory encryption for an operating system or hypervisor. This document has explained a few specific use models for memory encryption, including full memory encryption, selective encryption, and transparent encryption. All models provide new protections against physical hardware attacks, and can in some cases be used to help protect systems from rogue administrators. Other use models are likely possible as well and can provide additional options and performance/security tradeoffs. No application software changes are required for SME, and with the appropriate operating system or hypervisor modifications, all applications in a system can be protected.
Additionally, VM security can be enhanced with Secure Encrypted Virtualization, which supports running encrypted guests that a hypervisor cannot directly access. This provides new protections not only for cloud users but also for cloud hosters who wish to limit their visibility into customer data. Based on AMD-V technology, SEV can be used in both cloud and Docker-type models and provides a new security model for virtualized environments. Like the SME technology, no application software changes are required to guest VMs and VMs encryption is performed quickly and transparently with dedicated hardware engines.

Tedy: základem je SME (tedy šifrování RAM), a ten funguje. Jako "bonus" máš SEV, který zajišťuje KOMPLETNÍ nedostupnost RAM guesta pro hostitele, případně další guesty, tj. jinými slovy, co virtuální počítač, to vlastní šifrovací klíč pro RAM, která patří tomuto virtuálu.

co si AMD nikdy nekoupí o tom, jak "strašlivé" má teploty a hodnoty napájení

Na i7-6700 mam na plose Windows klidovou teplotu 33 stupnu, kamos poridil RyZena 3700X a klidovou teplotu na plose ma 47 stupnu. Jako neni to trosku moc? (Airflow ma dobre, pocitac jsem mu stavel, takze tam problem byt nemuze, snad jen jestli nebylo naneseno moc pasty, ale snad ne, delal to reklamacni technik v CZC a navic v hovoru rikal, ze AMD na ty boxovane chladice nanasi zbytecne moc pasty, ze on by ji tak zbytecne moc nedal, s tim souhlasim, take me to prekvapilo, kolik toho tam prskli.)

A druha otazka: ptal jsem se kamose, at odmeri teplotu na jednotlivych jadrech (cipletech) a tvrdil mi, ze to nejde, ze AMD ma teplotni senzor jen jeden na procesoru, hned pod tim kovovym krytem (heatspreader). Fakt tam nemaji senzor na kazdem cipletu zvlast? Kazdopadne Core Temp a MSI Afterburner odecitaji jen jednu teplotu, tak cim to pripadne zmerit? (predem dik za odpoved)

Vadí ta teplota něčemu? Srovnáváš staré 4-jádro s moderním 8-jádrem, které má 2x tak rychlejší sběrnice, daleko víc tranzistorů, atd. Je možné, že nějakou optimalizací BIOSu (AGESA) v budoucnu se ty teploty mírně sníží, ale nečekal bych nějaké zázraky. Co se chladičů týká, tak takové teploty mají i 3rd party chladiče s ručně nanášenou pastou, tudíž špatným množstvím pasty na boxových modelech to asi nebude.

Co se týká senzorů, tak nevím - osobně tyhle věci neřeším, pokud k tomu není důvod (a ten jsem měl zatím jen jednou :-)). Je možné, že (dostupný) senzor je opravdu jen jeden, ale třeba to ty programy zatím neumí taky jen měřit, i když tohle bude spíš jen teorie, protože co vím, tak i staré Ryzeny mají jen jeden teploměr. S ohledem na to, že ty procesory jsou pájené, tak asi bude distribuce tepla bez problémů.

Tak na senzory jsem se jenom ptal, pokud je jen jeden, tak ok, nemam s tim vetsi problem, hlavne, aby byl dobre umisteny a dobre meril.

Co se tyka podstatne vyssi teploty, tak mne to vadi hodne, respektive nemam RyZen, tak nevadi, ale vadilo by mi to. Cim vyssi teplota, tim je tendence vic ochlazovat a teda to produkuje vic hluku. Pokud vim, tak teplota Tmax je u Intelu i AMD priblizne stejna, tudiz je logicke, ze z vyssi zakladni teploty se bude snadneji dosahovat maxima a o to vic to bude rvat, coz je teda pro me hodne velky problem.
Dalsi vec je, ze v letnich dnech to bude foukat ven z PC teda do prostoru bytu zase vice tepla a zase bude vic nesnesitelne v tom byte vydrzet, kazdy nema klimatizaci, tudiz to znamena zase vyssi vydaje, ve vysledku se ten RyZen pekne prodrazi. Pravda, ze v zime zase vice zahreje, ale topeni elektrikou je nejdrazsi, tudiz taky nic moc vyhoda.

K těm teplotám: tady jsi na scestí. Rozdíl teplot (absolutní) totiž nevypovídá vůbec nic o objemu přeneseného tepla. Pokud je např. plocha čipu malá (což je), bude teplotní gradient vždy vyšší, protože prostup tepla probíhá přes malou plochu (byť je tato spojena kvalitně pomocí pájení). Přenesený objem tepla pak bude srovnatelný s většími čipy, jejichž plocha je větší, tudíž teplota nižší - nicméně vyzářené teplo bude stejné.

V tomto ohledu můžeš vzít TDP jako základ pro své výpočty. Pokud sis koupil 65W CPU a nezapnul OC, pak tento procesor bude při 50% vytížení generovat těch 30-40W tepla.

Takže pozor, teplo a teplota jsou dvě různé fyzikální veličiny, obě se uvádějí v jiných jednotkách! viz https://cs.wikipedia.org/wiki/Veden%C3%AD_tepla

Tak ono se to může týkat (hrozba zneužití děr obecně) i nejobyčejnějšího uživatele, používající na PC bankovnictví, e-mail atd. Hraní her a stříhání videa problémem asi nebude - ale vinou nějaké díry může dojít třeba k odcizení přihlašovacích údajů nějaké herní platformy.

A jaké je nebezepčí pro uživatele, který používá mozek a nespouští nebezpečný software? Hrozí mu nějaké nebezpečí vyšší než když si dobrovolně stáhne "stahovač driverů" nebo exe přílohu z e-mailu se česko-jakoby zprávou, že ho chytili při návštěvě úchylných stránek

zřejmě jsi vůbec nepochopil podstatu. Spi dál.

P.S.: a ano, i ti, kdo nedělají tebou uvedené činnosti, jsou potenciálně ohroženi. Jediná tvá záchrana je v něčem úplně jiném: takový útok je extrémně náročný jak časově, tak znalostně, takže na běžného anonymního BFU nikdo (zatím) cílit nebude.

To není virus, který bys někde na pochybných stránkách (nebo přibalený u cracku) chytil. Něco si do PC dotáhl a to něco pak páchalo neplechu. To je věc, která je přímo v "instrukčním kódu" procesoru (všech konkrétních typů), která se dá velmi specifickými postupy zneužit.

Zpět na aktuality Přidat komentář k aktualitě Nahoru