AMD Zen 4 Bergamo A0ExecuFix Twitter

None

相关推荐

封面图片

AMD Ryzen 7000 Zen 4已进入预生产阶段 - AMD -

封面图片

重要: AMD Zen 2 and Zen 3 存在 TPM 安全漏洞

重要: AMD Zen 2 and Zen 3 存在 TPM 安全漏洞 柏林技术大学安全研究人员发布的一篇新论文表明,AMD 基于固件的可信平台模块 (fTPM / TPM) 可以通过电压故障注入攻击完全受损,从而允许完全访问在称为“faultTPM”的攻击中保存在 fTPM 中的加密数据。最终,这允许攻击者完全破坏任何仅依赖于基于 TPM 的安全性的应用程序或加密,例如 BitLocker。 研究人员使用成本约为 200 美元的现成组件来攻击 Zen 2 和 Zen 3 芯片中存在的 AMD 平台安全处理器 (PSP),从而实现了这一现象。该报告没有具体说明 Zen 4 CPU 是否易受攻击,攻击确实需要对机器进行“数小时”的物理访问。研究人员还在GitHub 上分享了用于攻击的代码以及用于攻击的廉价硬件列表 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护

封面图片

AMD高端Ryzen 9 7000 “Zen 4”将采用170W TDP设计 - AMD -

封面图片

AMD"Strix Point"芯片注释显示Zen 5+Zen 5c核心布局

AMD"Strix Point"芯片注释显示Zen 5+Zen 5c核心布局 虽然"Strix Point"实现了"Zen 5",但芯片上的 12 个 CPU 内核并非都是"Zen 5"的常规变体。该芯片有四个"Zen 5"内核和八个"Zen 5c"紧凑型内核。Nemez(GPUsAreMagic)根据 System360Cheese 在 AMD Computex 主题演讲上提供的高分辨率照片尝试对"Strix Point"芯片进行了注释,并有了一些有趣的发现。注释显示,四个常规的"Zen 5"内核(每个内核都有 1 MB 的专用二级缓存)共享一个 16 MB 的三级缓存。而八个"Zen 5c"内核则共享一个较小的 8 MB L3 高速缓存,可能是一个独立的 CCX,它们还各有一个 1 MB 的二级缓存。在使用不需要大量数据的普通 INT 和 FP 基准测试时,"Zen 5c"内核的 IPC 与"Zen 5"内核相同;但在使用大量流数据的工作负载时,"Zen 5c"内核的 IPC 可能会落后于"Zen 5"内核。此外,与普通的"Zen 4"核心相比,上一代"Zen 4c"核心传统上只能使用较低的频率,因为物理结构紧凑的核心无法承受较高的核心电压。如果"Zen 5c"的情况也是如此,那么我们在"Strix Point"上看到的将是一个有趣的混合核心配置,其中包含八个高IPC效率核心。 ... PC版: 手机版:

封面图片

** BLACK FRIDAY ** Blazingly fast AMD Epyc 9554 (Genoa - Zen 4)v

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞 柏林技术大学的研究人员发表了一篇名为 "faulTPM: 揭露AMD fTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。 一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。 编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。 TGzhaolijian

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人