mindtrapper Δημοσ. 15 Μαρτίου 2018 Δημοσ. 15 Μαρτίου 2018 Στις 14/03/2018 στις 2:55 ΜΜ, adtakhs είπε Πήγε και έδωσε στην intel vega και δεν ελτην έβαλε στο προϊόν της. Λογικά δεν χώραγε στο ΑΜ4. Ίσως μπορούσαν να κάνουν καμία μαγκιά και να το βάλουν στο TR4. Της Intel είναι για Laptop και λογικά θα είναι soldered, δεν νομίζω να το δούμε σε desktop.
kostas_anes Δημοσ. 15 Μαρτίου 2018 Μέλος Δημοσ. 15 Μαρτίου 2018 1 ώρα πριν, sir ImPeCaBlE είπε Μισό λεπτό. Το θέμα δεν είναι ότι μπορεί να κολλήσει ιό το pc με ryzen cpu. Σε οποιοδήποτε pc μπορεί να γίνει αυτό. Αλλά κάνεις ένα format και πιθανότατα τελείωσες. Με τα vulnerabilities των ryzen από ότι κατάλαβα μπορεί να γίνει εγκατάσταση bootkit. Firmware attack γράφουν. Πολύ πιο δύσκολο και στον εντοπισμό και στην επίλυση. Καταλαβαίνω λάθος? Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα.
adtakhs Δημοσ. 15 Μαρτίου 2018 Δημοσ. 15 Μαρτίου 2018 (επεξεργασμένο) 2 ώρες πριν, mindtrapper είπε Λογικά δεν χώραγε στο ΑΜ4. Ίσως μπορούσαν να κάνουν καμία μαγκιά και να το βάλουν στο TR4. Της Intel είναι για Laptop και λογικά θα είναι soldered, δεν νομίζω να το δούμε σε desktop. Δεν χρειάζεται να είναι AM4. Δεν έχει λογική να είναι AM4. BGA socket με X300/X400 chip σε ITX και Micro ATX μητρική. Επεξ/σία 15 Μαρτίου 2018 από adtakhs
adtakhs Δημοσ. 15 Μαρτίου 2018 Δημοσ. 15 Μαρτίου 2018 4 ώρες πριν, patsakos. D είπε https://videocardz.com/75305/amd-ryzen-7-2700x-2700-and-ryzen-5-2600x-2600-benchmarks-leak-out 4750 Single Thread performance !!! Μια χαρά τα πάει και χωρίς να έχει XFR2 , PRECISION BOOST OVERDRIVE , αφού για αυτό απαιτείται X470/B450 μητρική !!! 2 ώρες πριν, kostas_anes είπε Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα. Αυτό εννοείς ? https://blog.trendmicro.com/trendlabs-security-intelligence/mitigating-cve-2017-5689-intel-management-engine-vulnerability/ 1
kostas_anes Δημοσ. 15 Μαρτίου 2018 Μέλος Δημοσ. 15 Μαρτίου 2018 2 ώρες πριν, adtakhs είπε Αυτό εννοείς ? https://blog.trendmicro.com/trendlabs-security-intelligence/mitigating-cve-2017-5689-intel-management-engine-vulnerability/ Mαιστα αυτο εννοω. Ιδια φαση με το SP των AMD. Ιδια δουλεια κανουν και οπως βλεπουμε και τα 2 ειναι exploitable. Δεν ειναι κατι καινουργιο.
james rod Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 Στις 14/3/2018 στις 8:43 ΠΜ, adtakhs είπε Πάει η AMD να γυρίσει όλη την αγορά. Τι δεν καταλαβαίνεις ? Φαίνεται να έχει και το μαχαίρι και το καρπούζι . Υψηλή δηλαδή απόδοση, υψηλή επίδοση, χαμηλό κόστος παραγωγής, ευκολία στο να παράξει multicore cpus με όσους πυρηνες γουστάρει, ευκολία να παράξει μοναδικά APUs . περισσοτερο χαβαλε εχουν τα χαρακτηριστικα της εταιρειας cts labs που δημοσιευσε τα υποτιθεμενα προβληματα. ετος ιδρυσης 2017 εργαζομενοι 3 χωρα προελευσης ισραηλ
adtakhs Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 (επεξεργασμένο) 19 Απριλίου η εμφάνιση στα ράφια των RYZEN 2 . https://videocardz.com/75337/amd-ryzen-7-2700x-and-ryzen-5-2600x-available-for-preorders Επεξ/σία 16 Μαρτίου 2018 από adtakhs 3
sir ImPeCaBlE Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 (επεξεργασμένο) 18 ώρες πριν, kostas_anes είπε Kαι το Intel Management Engine ιδια θεματα εχει, αλλα εκει δεν βλεπω να το κανουμε θεμα. Οπως ειπα και πριν ΟΛΟΙ οι επεξεργαστες ειναι ανοιχτοι σε αυτο. Τωρα ποιος θα καθησει να ασχοληθει, ειναι αλλο θεμα. Πρέπει να το έχουν μπαλώσει αυτό. https://www.intel.com/content/www/us/en/support/articles/000025619/software.html Το anandtech ανέβασε μια συνομιλία που είχαν με τα τυπάκια του CTS-Labs. https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs Και το trail of bits ανέβασε ένα technical summary για τα vulnerabilities. https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/ Spoiler Αναφορά σε κείμενο Exploitation requirements All exploits require the ability to run an executable as admin (no physical access is required) MASTERKEY additionally requires issuing a BIOS update + reboot Potential technical impact Code execution in the PSP and SMM (no visibility to typical security products) Persistence across OS reinstallation and BIOS updates Block or infect further BIOS updates, or brick the device Bypass Windows Credential Guard Bypass Secure Encrypted Virtualization (SEV) Bypass Secure Boot Bypass or attack security features implemented on top of the PSP (e.g., fTPM) Αναφορά σε κείμενο There is no immediate risk of exploitation of these vulnerabilities for most users. Even if the full details were published today, attackers would need to invest significant development efforts to build attack tools that utilize these vulnerabilities. This level of effort is beyond the reach of most attackers (see https://www.usenix.org/system/files/1401_08-12_mickens.pdf, Figure 1) These types of vulnerabilities should not surprise any security researchers; similar flaws have been found in other embedded systems that have attempted to implement security features. They are the result of simple programming flaws, unclear security boundaries, and insufficient security testing. In contrast, the recent Meltdown and Spectre flaws required previously unknown techniques and novel research advances to discover and exploit. Και κάποιες επεξηγήσεις από το CTS-Labs: https://safefirmware.com/Whitepaper+Clarification.pdf Επεξ/σία 16 Μαρτίου 2018 από sir ImPeCaBlE
james rod Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 Guys, CTS Labs is _obviously_ a scam, and juanrga has drunk the koolaid. Not the first time he shills for crazy stuff. Linus So I actually interviewed these guys along with Ian Cuttress of AnandTech: https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs It's telling how quickly they bailed on the call once I started asking about their company. Also, they seemed to not understand "chicken bits" at all or the basic HW design principles. The ramblings about FPGAs were fascinating. David https://www.realworldtech.com/forum/?threadid=175139&curpostid=175169 2
sir ImPeCaBlE Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 Τα exploits δουλεύουν πάντως οπότε το ότι (φαίνεται να) είναι "άσχετοι" δε νομίζω ότι είναι καλό.
adtakhs Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 (επεξεργασμένο) 3 λεπτά πριν, sir ImPeCaBlE είπε Τα exploits δουλεύουν πάντως οπότε το ότι (φαίνεται να) είναι "άσχετοι" δε νομίζω ότι είναι καλό. Θα δούμε τι θα απαντήσει και η AMD τις επόμενες ημέρες . Μέχρι τότε ας περιμένουμε να δούμε τι ισχύει και τι όχι. Επεξ/σία 16 Μαρτίου 2018 από adtakhs
adtakhs Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 (επεξεργασμένο) Επεξ/σία 16 Μαρτίου 2018 από adtakhs 6
adtakhs Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 (επεξεργασμένο) Και πάμε. https://wccftech.com/amd-ryzen-7-2700x-ryzen-5-2600-review-leaked-features-faster-inter-core-communication-lower-cache-latency-higher-memory-bandwidth/ Επεξ/σία 16 Μαρτίου 2018 από adtakhs 3
Spartan117 Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 https://browser.geekbench.com/v4/cpu/compare/7494603?baseline=7494872 ^ 1800x vs 2700x 5 1
pirmen56 Δημοσ. 16 Μαρτίου 2018 Δημοσ. 16 Μαρτίου 2018 Στο geekbench δεν ξέρεις αν και πόσο oc έγινε. Σχετικά με το CCX to CCX latency η βελτίωση είναι ίσως όσο θα περίμενε κανείς από την ταχύτερη stock ram. Αν βέβαια φτάνουν με ευκολία τα 3600+ τότε θα πλησιάσουν πολύ τους broadwell-E σε συνολικές επιδόσεις.
Προτεινόμενες αναρτήσεις