Linux 决定禁用所有 AMD 处理器 fTPM 上的随机数生成器

Linux决定禁用所有AMD处理器fTPM上的随机数生成器作为上个月在Phoronix上发表的第一篇文章的后续文章,,即使更新了固件/BIOS,AMDfTPM随机数生成器仍会继续给用户带来问题,而截至今日,Linux内核已经全面禁用了当前所有AMDfTPM的RNG使用。AMDLinux工程师MarionLimonciello编写了这个合并到内核的补丁,以禁用所有AMDfTPMs的RNG。在提交中,Mario总结道:当CPU已经支持RDRAND指令时,TPMRNG功能对于熵来说是不必要的。TPMRNG功能以前在AMDfTPM系列的一个子集上被禁用,但报告继续显示一些系统上的问题,导致TPMRNG的功能成为卡顿根源。将禁用TPMRNG的使用扩展到所有AMDfTPM,无论它们的版本是否声称已修复。这个补丁今天已经合并到Linux6.5内核的主线版本中,同时该补丁也被标记为将会被移植到Linux6.1及更新的稳定内核版本中。因此,AMD锐龙处理器用户运行Linux的情况将得到永久改善。——

相关推荐

封面图片

Linux操作系统决定在所有AMD fTPM上禁用RNG

Linux操作系统决定在所有AMDfTPM上禁用RNG马里奥在该提交中总结道:tpm:禁用所有AMDfTPM的RNG当CPU已支持RDRAND指令时,TPMRNG功能对于熵而言并非必要。TPMRNG功能之前已在部分AMDfTPM系列上禁用,但仍有报告显示某些系统存在因TPMRNG功能而导致卡顿的问题。现已扩大禁用所有AMDfTPM的TPMRNG使用,无论其版本是否声称已修复。该补丁已于今天合并到Linux6.5内核的主线中,同时该补丁也被标记为可反向移植到存在AMDfTPMRNG使用的Linux6.1和更新的稳定内核中。因此,在接下来的几天里,针对现代AMDRyzen系统的这一行为变化将在下一组稳定内核点版本中推出。希望这能平息Linux用户在最近的内核版本中不断报告的各种AMD卡顿问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1375621.htm手机版:https://m.cnbeta.com.tw/view/1375621.htm

封面图片

ARPA Network 的随机数生成器 Randcast 在 Base 网络启动

ARPANetwork的随机数生成器Randcast在Base网络启动ARPANetwork的随机数生成器(RNG)Randcast已在Coinbase创建的L2链Base上启动,该团队表示:“在最近与Optimism集成之后,Randcast正在通过添加新的功能来扩大其覆盖范围。为了保证可靠的随机性,Randcast使用ARPA网络中的多个节点通过BLS阈值签名任务来生成随机性,这意味着没有一个节点有能力操纵最终的随机性结果。”

封面图片

AMD开始解决 Linux上的"fTPM"漏洞 禁用恼人的"RNG"

AMD开始解决Linux上的"fTPM"漏洞禁用恼人的"RNG"他的观点在业界引起了巨大反响,最终吸引公司介入并解决了这一问题。据Phoronix透露,AMD现在已经禁用了所有fTPM的RNG,并在今天编写了补丁。尽管AMD已经禁用了fTPMRNG,但它在Linux社区因AMD恼人的fTPM而面临的日益增多的问题中而饱受攻击。以下是AMD工程师MarioLimonciello对此举的看法:在CPU已支持RDRAND指令的情况下,TPMRNG功能对于熵而言并非必要。TPMRNG功能之前在AMDfTPM系列的一个子集上被禁用,但报告继续显示某些系统上存在因TPMRNG功能而导致卡顿的问题。对所有AMDfTPM,无论其版本是否声称已修复,均扩大禁用TPMRNG的使用。该补丁今天在Linux6.5上发布,并"反向移植"到以前的Linux版本。fTPMRNG功能引发了多起崩溃和卡顿报告,这也是公司迅速禁用该功能的原因。希望此举能使Linux成为一个更可靠的平台,而且该公司有望推出更多更新以确保稳定性。由于该问题是在Linux平台上运行AMD硬件的用户的一大烦恼,因此提前推出该补丁是件好事。相关文章:Linus对AMD的fTPM漏洞表示"沮丧"呼吁禁用该功能Linux操作系统决定在所有AMDfTPM上禁用RNG...PC版:https://www.cnbeta.com.tw/articles/soft/1375773.htm手机版:https://m.cnbeta.com.tw/view/1375773.htm

封面图片

【Klever Wallet:受影响钱包均为使用伪随机数生成器算法生成后导入】

【KleverWallet:受影响钱包均为使用伪随机数生成器算法生成后导入】7月13日消息,KleverWallet发推表示,经过彻底调查,已确定所有在7月12日受到可疑活动影响的钱包都受到了一个已知漏洞的影响,此漏洞是由低熵助记词引起的,存在缺陷的对应算法(Bip39使用的随机生成算法会损害生成私钥时的安全性和不可预测性,可能使其容易受到未经授权访问或恶意活动的攻击。在上述事件中,所有涉及的钱包最初并非使用KleverWalletK5创建,均为钱包生成后导入到KleverWalletK5中,且是使用旧的、弱伪随机数生成器PRNG算法作为熵源创建的,会严重损害生成私钥的安全性和不可预测性,从而可能更容易受到攻击或未经授权的访问。强烈建议如果用户目前拥有在KleverWallet之前创建的旧钱包,请务必立即迁移到在KleverWalletK5或KleverSafe上创建的新钱包,保护它们免受与过时或弱伪随机数生成器算法相关的潜在漏洞的影响。快讯/广告联系@xingkong888885

封面图片

【FTX联创Gary Wang:FTX公布的保险基金余额是由随机数生成器产生的】

【FTX联创GaryWang:FTX公布的保险基金余额是由随机数生成器产生的】2023年10月07日11点34分10月7日消息,据BitMEXResearch援引FTX联合创始人GaryWang的证词报道,GaryWang表示,FTX公布的保险基金余额是由一个随机数生成器产生的,保险基金中没有FTT,只是美元的数字,列出的数字和数据库里的不匹配,实际上是单独计算的,且真实数字比假数字低。

封面图片

Linux可修复初代AMD Zen除零运算后可能泄露数据的漏洞

Linux可修复初代AMDZen除零运算后可能泄露数据的漏洞长期从事AMDLinux开发的BorislavPetkov编写了一个内核补丁,以解决Ryzen1000系列和EPYC7001系列处理器的AMDZen1bug。他在提交中解释说:x86/CPU/AMD:除以0后不泄漏商数据在某些情况下,Zen1微体系结构上的整数除以0出现故障时,可能会留下之前除法操作的陈旧商数据。在从#DE异常处理程序返回之前,先进行一次虚拟除法0/1,以避免任何潜在敏感数据的泄漏。在代码中,这个问题被简单地称为"AMDDIV0投机错误"。这一除法漏洞只在AMDZen1处理器中发生。该补丁添加的内核信息还指出,禁用对称多线程(SMT)是"完全"防止除0出错问题的方法。几分钟前,这个补丁被合并到Linux6.5Git中,同时也被标记为可反向移植到所有稳定的Linux内核系列。...PC版:https://www.cnbeta.com.tw/articles/soft/1376069.htm手机版:https://m.cnbeta.com.tw/view/1376069.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人