Προς το περιεχόμενο

AMD Επεξεργαστές & AM4 socket


kostas_anes

Προτεινόμενες αναρτήσεις

Στις 14/03/2018 στις 2:55 ΜΜ, adtakhs είπε

Πήγε και έδωσε στην intel vega και δεν ελτην έβαλε στο προϊόν της. 

Λογικά δεν χώραγε στο ΑΜ4. Ίσως μπορούσαν να κάνουν καμία μαγκιά και να το βάλουν στο TR4. Της Intel είναι για Laptop και λογικά θα είναι soldered, δεν νομίζω να το δούμε σε desktop. 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 ώρα πριν, sir ImPeCaBlE είπε

Μισό λεπτό. Το θέμα δεν είναι ότι μπορεί να κολλήσει ιό το pc με ryzen cpu. Σε οποιοδήποτε pc μπορεί να γίνει αυτό. Αλλά κάνεις ένα format και πιθανότατα τελείωσες. Με τα vulnerabilities των ryzen από ότι κατάλαβα μπορεί να γίνει εγκατάσταση bootkit. Firmware attack γράφουν. Πολύ πιο δύσκολο και στον εντοπισμό και στην επίλυση. Καταλαβαίνω λάθος?

Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
2 ώρες πριν, mindtrapper είπε

Λογικά δεν χώραγε στο ΑΜ4. Ίσως μπορούσαν να κάνουν καμία μαγκιά και να το βάλουν στο TR4. Της Intel είναι για Laptop και λογικά θα είναι soldered, δεν νομίζω να το δούμε σε desktop. 

Δεν χρειάζεται να είναι AM4.

Δεν έχει λογική να είναι AM4.

 

BGA socket με X300/X400 chip σε ITX  και Micro ATX μητρική. 

Επεξ/σία από adtakhs
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

4 ώρες πριν, patsakos. D είπε

4750 Single Thread performance !!!

Μια χαρά τα πάει και χωρίς να έχει XFR2 , PRECISION BOOST OVERDRIVE , αφού για αυτό απαιτείται X470/B450 μητρική !!!

2 ώρες πριν, kostas_anes είπε

Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.

 

Αυτό εννοείς ?

 

https://blog.trendmicro.com/trendlabs-security-intelligence/mitigating-cve-2017-5689-intel-management-engine-vulnerability/

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

2 ώρες πριν, adtakhs είπε

Mαιστα αυτο εννοω. Ιδια φαση με το SP των AMD. Ιδια δουλεια κανουν και οπως βλεπουμε και τα 2 ειναι exploitable. Δεν ειναι κατι καινουργιο.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Στις 14/3/2018 στις 8:43 ΠΜ, adtakhs είπε

Πάει η AMD να γυρίσει όλη την αγορά. Τι δεν καταλαβαίνεις ?

Φαίνεται να έχει και το μαχαίρι και το καρπούζι .

Υψηλή δηλαδή απόδοση, υψηλή επίδοση, χαμηλό κόστος παραγωγής, ευκολία στο να παράξει multicore cpus με όσους πυρηνες γουστάρει, ευκολία να παράξει μοναδικά APUs .

περισσοτερο χαβαλε εχουν τα χαρακτηριστικα της εταιρειας cts labs που δημοσιευσε τα υποτιθεμενα προβληματα.

ετος ιδρυσης 2017:lol:

εργαζομενοι 3 :lol:

χωρα προελευσης ισραηλ :lol::lol:

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)

 

19 Απριλίου η εμφάνιση στα ράφια των RYZEN 2 .

 

2600x-in-freier-wildbahn-als-preorder.pn

 

 

AMD-Ryzen-5-2600X-4.25GHz-6Core-AM4-ao-p

AMD-CPU-YD260XBCAFBOX-RYZEN-5-2600X-6C-1

 

AMD-CPU-YD270XBGAFBOX-RYZEN-7-2700X-8C-1

https://videocardz.com/75337/amd-ryzen-7-2700x-and-ryzen-5-2600x-available-for-preorders

Επεξ/σία από adtakhs
  • Like 3
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
18 ώρες πριν, kostas_anes είπε

Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.

Πρέπει να το έχουν μπαλώσει αυτό. https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Το anandtech ανέβασε μια συνομιλία που είχαν με τα τυπάκια του CTS-Labs. https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs

Και το trail of bits ανέβασε ένα technical summary για τα vulnerabilities. https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/

Spoiler
Αναφορά σε κείμενο

Exploitation requirements

  • All exploits require the ability to run an executable as admin (no physical access is required)
  • MASTERKEY additionally requires issuing a BIOS update + reboot

Potential technical impact

  • Code execution in the PSP and SMM (no visibility to typical security products)
  • Persistence across OS reinstallation and BIOS updates
  • Block or infect further BIOS updates, or brick the device
  • Bypass Windows Credential Guard
  • Bypass Secure Encrypted Virtualization (SEV)
  • Bypass Secure Boot
  • Bypass or attack security features implemented on top of the PSP (e.g., fTPM)
Αναφορά σε κείμενο

There is no immediate risk of exploitation of these vulnerabilities for most users. Even if the full details were published today, attackers would need to invest significant development efforts to build attack tools that utilize these vulnerabilities. This level of effort is beyond the reach of most attackers (see https://www.usenix.org/system/files/1401_08-12_mickens.pdf, Figure 1)

These types of vulnerabilities should not surprise any security researchers; similar flaws have been found in other embedded systems that have attempted to implement security features. They are the result of simple programming flaws, unclear security boundaries, and insufficient security testing. In contrast, the recent Meltdown and Spectre flaws required previously unknown techniques and novel research advances to discover and exploit.

 

 

 

Και κάποιες επεξηγήσεις από το CTS-Labs: https://safefirmware.com/Whitepaper+Clarification.pdf

Επεξ/σία από sir ImPeCaBlE
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Guys, CTS Labs is _obviously_ a scam, and juanrga has drunk
 the koolaid. Not the first time he shills for crazy stuff.
Linus

So I actually interviewed these guys along with Ian Cuttress of AnandTech: https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs

It's telling how quickly they bailed on the call once I started asking about their company. Also, they seemed to not understand "chicken bits" at all or the basic HW design principles. The ramblings about FPGAs were fascinating.
David

https://www.realworldtech.com/forum/?threadid=175139&curpostid=175169

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
3 λεπτά πριν, sir ImPeCaBlE είπε

Τα exploits δουλεύουν πάντως οπότε το ότι (φαίνεται να) είναι "άσχετοι" δε νομίζω ότι είναι καλό.

 

Θα δούμε τι θα απαντήσει και η AMD τις επόμενες ημέρες .

Μέχρι τότε ας περιμένουμε να δούμε τι ισχύει και τι όχι.

Επεξ/σία από adtakhs
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Στο geekbench δεν ξέρεις αν και πόσο oc έγινε.

Σχετικά με το CCX to CCX latency η βελτίωση είναι ίσως όσο θα περίμενε κανείς από την ταχύτερη stock ram. Αν βέβαια φτάνουν με ευκολία τα 3600+ τότε θα πλησιάσουν πολύ τους broadwell-E σε συνολικές επιδόσεις.

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...