Redian新闻
>
读完paper,谈谈感想
avatar
读完paper,谈谈感想# Stock
y*d
1
对于好学的同学,可以去这个地方看paper和相关信息
https://spectreattack.com/
其他同学可以听我掰一掰(不保证正确)
首先,要说这两种攻击都是非常聪明、非常赞的!读这两个idea,让人眼前一亮,有如
醍醐灌顶!
话说从头,在大约60年代的时候,IBM发明了一个让CPU跑得更快的技术,叫做out of
order (OOO) execution。过了几十年了,这个东东大概还是处理器设计里面最复杂、
最tricky的那一块。
OOO有一个加强版叫做branch prediction。这次发现的两个漏洞里,有一个用了OOO,
另一个用了branch prediction。
OOO可以在不提高频率的前提下,让单线程的程序跑得更快,但是代价是成本高(占用
大片芯片面积)耗电多。
因为成本的原因,过去只有高大上的处理器才用得起OOO。IBM很贵的main frame在60年
代就用了。叉86要到90年代才上Superscala,大概是486的时候才用上OOO,branch
prediction要奔腾才有。ARM大概是最近两年才有的OOO。
现在,基本上常见的CPU都已经有OOO和branch prediction了。GPU没有用OOO,所以这
次不受影响。
等到INTC,AMD,ARM搞OOO的时候,IBM的专利(如果有的话)大概早就过期了。这几家的
设计师,在上大学的时候,当然也都学过IBM的OOO设计。所以,基本上,就是直接照抄
了。
https://en.wikipedia.org/wiki/Tomasulo_algorithm
OOO会执行一些本来按照正常程序逻辑不会执行到的指令,这是这个技术的known issue
。但是这些指令的执行结果最终会被丢掉。所以,过去几十年没人觉得这是一个问题。
(除了耗电)
最近几年,有人发明了一些技术,可以通过指令的side effect(而不是指令的结果)
来读出内存里的内容。那些被OOO执行了的,不该执行的指令,虽然结果被丢掉了,但
是有些side effect却可以被detect到。攻击者可以通过这些side effect来找出那些被
丢掉的结果。
这次的两种攻击方式里,第一种用了intc的一个特色设计,让OOO把恶意指令当作操作
系统指令来执行。虽然,恶意指令的结果被丢掉了(攻击者看不到),但是恶意指令的
side effect却可以被测试到。这样,攻击者可以让恶意指令去读你电脑里任何想读的
内容(比如你的bitcoin钱包的的私钥),然后通过这些Side effect把信息传递出来。
第二种利用了branch prediction,来诱导正常的程序(包括操作系统,或者比特币钱
包软件)执行本来不该执行的指令,然后同样通过检测这些指令的side effect来读取
受保护的数据。
结论,
1. 这个东西的root cause是OOO的side effect(特别是污染cache)。因为所有现代
CPU(intc,amd,arm,qcom,aapl)的OOO设计都是跟IBM学的,所以都有这个问题。
2. 如何利用OOO的side effect进行攻击,需要一些奇思妙想,但是潜在的方法一定不
止现在发现的这两个。
3. AMD和ARM对第一种攻击免疫,因为第一种攻击需要用到INTC的特色设计。但是第二
种攻击可以攻击AMD/ARM等等一切现代CPU。所以,AMD的声明是非常非常misleading的
4. 第二种攻击的难度比第一种高,也相对好防一点。这就是AMD今天得瑟的本钱。但是
如第二条所说,现在是潘多拉的盒子被打开了。我估计第三种、第四种攻击很快就会被
发明出来,AMD并不会比INTC更安全。因为根本的root cause是半个世纪前IBM就放进去
了。AMD不过是50步笑百步而已。
5. 这次这个事情,对于IT行业overall应该是个好事,因为有些人要被迫升级电脑手机
了。带来一票刚需。
6. 近期AMD估计会比INTC表现稍好一点,但是我不建议版友因此压注AMD。能够更有效
地攻击AMD的方法迟早会被发明出来。
7. 对于不造处理器的厂家,比如造显卡、内存、主板、显示屏啥的,应该算是个利好
吧。
8. 一个用了半个世纪,被人研究烂了的东西,一样可以有很严重的bug。BITCOIN这种
才发明了不到10年的东西,大家还是悠着点,别把身家押上去。
avatar
G*Y
2
赞。
对OOO来讲,有根治的办法灭有呀?

【在 y*d 的大作中提到】
: 对于好学的同学,可以去这个地方看paper和相关信息
: https://spectreattack.com/
: 其他同学可以听我掰一掰(不保证正确)
: 首先,要说这两种攻击都是非常聪明、非常赞的!读这两个idea,让人眼前一亮,有如
: 醍醐灌顶!
: 话说从头,在大约60年代的时候,IBM发明了一个让CPU跑得更快的技术,叫做out of
: order (OOO) execution。过了几十年了,这个东东大概还是处理器设计里面最复杂、
: 最tricky的那一块。
: OOO有一个加强版叫做branch prediction。这次发现的两个漏洞里,有一个用了OOO,
: 另一个用了branch prediction。

avatar
y*d
3
https://www.amd.com/en/corporate/speculative-execution
AMD对于第二种攻击的说法是这样的:
Resolved by software / OS updates to be made available by system vendors and
manufacturers. Negligible performance impact expected.
看前几个字,你还以为已经resolved。其实是说,这东西我们不管,等app和os的
vendor去修。问题是,第二种攻击潜在地可以攻击几乎一切的app,只升级windows /
iOS / Linux / Android是远远不够的。指望所有的app vendor都能给你出个补丁?做
梦吧
avatar
y*d
4

根治我觉得没有。赶紧回家写proposal,这个问题可以研究10年,毕业几百个phd
现在的CPU厂商只能假装没事,对于已经发表出来的attack方法,兵来将挡水来土掩
目前来看,攻击需要从cache入手,所以给cache加上某种标记也许是可行的,但是对处
理器性能肯定有影响。而且不除根,以后也许能找出cache以外的,可以利用的side
effect

【在 G**Y 的大作中提到】
: 赞。
: 对OOO来讲,有根治的办法灭有呀?

avatar
c*f
5
第二个应该老早就是known issue了吧
很多黑客技术本身就是基于此发展起来的
arm 设计的 trustzone 是不是就是用来防第二种呢?

【在 y*d 的大作中提到】
: 对于好学的同学,可以去这个地方看paper和相关信息
: https://spectreattack.com/
: 其他同学可以听我掰一掰(不保证正确)
: 首先,要说这两种攻击都是非常聪明、非常赞的!读这两个idea,让人眼前一亮,有如
: 醍醐灌顶!
: 话说从头,在大约60年代的时候,IBM发明了一个让CPU跑得更快的技术,叫做out of
: order (OOO) execution。过了几十年了,这个东东大概还是处理器设计里面最复杂、
: 最tricky的那一块。
: OOO有一个加强版叫做branch prediction。这次发现的两个漏洞里,有一个用了OOO,
: 另一个用了branch prediction。

avatar
z*n
6
根据股沟的blog,https://googleprojectzero.blogspot.com/2018/01/reading-
privileged-memory-with-side.html
和底下的评论,
老夫觉得你在胡扯。
你说的第二种攻击方法,
就是CVE-2017-5753,
根据股沟零的测试,在他们测试的两个按摩店CPU种,只有对打开了eBPF JIT内核设置
的APU有效,
这个设置默认关闭的,必须要自己修改内核手动打开,
所以你的结论3才是真正的misleading.
4,6都是你自己的臆想,没有任何根据也没有任何引用。

【在 y*d 的大作中提到】
: 对于好学的同学,可以去这个地方看paper和相关信息
: https://spectreattack.com/
: 其他同学可以听我掰一掰(不保证正确)
: 首先,要说这两种攻击都是非常聪明、非常赞的!读这两个idea,让人眼前一亮,有如
: 醍醐灌顶!
: 话说从头,在大约60年代的时候,IBM发明了一个让CPU跑得更快的技术,叫做out of
: order (OOO) execution。过了几十年了,这个东东大概还是处理器设计里面最复杂、
: 最tricky的那一块。
: OOO有一个加强版叫做branch prediction。这次发现的两个漏洞里,有一个用了OOO,
: 另一个用了branch prediction。

avatar
k*e
7
貌似是乱序执行执行了不必要的指令,那么预先检测一下这个指令能不能执行就行了,
但是这就会影响效率了吧?
avatar
g*t
8
ooo是根据输入数据来加速CPU执行顺序吧?无法根治。
你总能把它的schedule什么的算法搞死。

【在 G**Y 的大作中提到】
: 赞。
: 对OOO来讲,有根治的办法灭有呀?

avatar
m*p
9
這個問題目前硬件無解,必須操作系統軟件patch,Linux原因是kernel page和user
page在同一個virtual memory map上,更改很複雜,patch被拒絕了
avatar
y*d
11

不是,arm trust zone针对都是老掉牙的security问题,和这次说的这些事情无关
trust zone包含一大坨东西,有些在20几年前的386保护模式里就已经有了,有些是这
几年的新东西。但是都和这次的两个问题无关
第一种攻击(meltdown)依赖于intc的特色设计,按摩店和ARM都没事
第二种攻击(spectre)基本的idea和meltdown一样,但是可以攻击一切现代CPU,包括
ARM
这个是ARM的官方list,https://developer.arm.com/support/security-update
基本上比较新的ARM core都可以被spectre的变种攻击

【在 c****f 的大作中提到】
: 第二个应该老早就是known issue了吧
: 很多黑客技术本身就是基于此发展起来的
: arm 设计的 trustzone 是不是就是用来防第二种呢?

avatar
y*d
12

我说的第二种方法是spectre。这个东西有很多潜在的变种。
Google的blog里讲了两种变种CVE-2017-5753,CVE-2017-5715。其中google的CVE-2017
-5753程序是在linux里的,在eBPF JIT打开时对AMD有效。
在另外的独立研究里(https://spectreattack.com/spectre.pdf),一个windows下的
spectre变种对AMD Ryzen有效。这个windows下的攻击并不需要改什么内核参数。
spectre攻击需要针对特定的处理器和特定的软件来设计。Google的测试程序对AMD效果
不佳,可能只是因为他们用intc cpu更多,或者google的研究人员对intc CPU更熟悉。
并不说明AMD就比intc安全。

【在 z****n 的大作中提到】
: 根据股沟的blog,https://googleprojectzero.blogspot.com/2018/01/reading-
: privileged-memory-with-side.html
: 和底下的评论,
: 老夫觉得你在胡扯。
: 你说的第二种攻击方法,
: 就是CVE-2017-5753,
: 根据股沟零的测试,在他们测试的两个按摩店CPU种,只有对打开了eBPF JIT内核设置
: 的APU有效,
: 这个设置默认关闭的,必须要自己修改内核手动打开,
: 所以你的结论3才是真正的misleading.

avatar
c*g
13
谢谢。
avatar
a*n
14
谢谢
这个硬件层面的bug 怎么通过软件补丁来fix 呢?

【在 y*d 的大作中提到】
: 对于好学的同学,可以去这个地方看paper和相关信息
: https://spectreattack.com/
: 其他同学可以听我掰一掰(不保证正确)
: 首先,要说这两种攻击都是非常聪明、非常赞的!读这两个idea,让人眼前一亮,有如
: 醍醐灌顶!
: 话说从头,在大约60年代的时候,IBM发明了一个让CPU跑得更快的技术,叫做out of
: order (OOO) execution。过了几十年了,这个东东大概还是处理器设计里面最复杂、
: 最tricky的那一块。
: OOO有一个加强版叫做branch prediction。这次发现的两个漏洞里,有一个用了OOO,
: 另一个用了branch prediction。

avatar
y*d
15
我同意spectre paper最后的结论。
现在发现的问题只是冰山一角
攻击需要针对特定的处理器和软件来设计
对已有的变种现在有头疼医头的办法,但是并没有办法来确保软件不受spectre的其他
潜在变种的攻击
处理器里用了几十年的performance优化技术需要重新审视
要做的事情还多得很
Software isolation techniques are extremely widely deployed
under a variety of names, including sandboxing,
process separation, containerization, memory safety,
proof-carrying code. A fundamental security assumption
underpinning all of these is that the CPU will faithfully
execute software, including its safety checks. Speculative
execution unfortunately violates this assumption in
ways that allow adversaries to violate the secrecy (but
not integrity) of memory and register contents. As a result,
a broad range of software isolation approaches are
impacted. In addition, existing countermeasures to cache
attacks for cryptographic implementations consider only
the instructions ‘officially’ executed, not effects due to
speculative execution, and are also impacted.
The feasibility of exploitation depends on a number
of factors, including aspects of the victim CPU and software
and the adversary’s ability to interact with the victim.
While network-based attacks are conceivable, situations
where an attacker can run code on the same CPU as
the victim pose the primary risk. In these cases, exploitation
may be straightforward, while other attacks may depend
on minutiae such as choices made by the victim’s
compiler in allocating registers and memory. Fuzzing
tools can likely be adapted by adversaries to find vulnerabilities
in current software.
As the attack involves currently-undocumented hardware
effects, exploitability of a given software program
may vary among processors. For example, some indirect
branch redirection tests worked on Skylake but not on
Haswell. AMD states that its Ryzen processors have “an
artificial intelligence neural network that learns to predict
what future pathway an application will take based
on past runs” [3, 5], implying even more complex speculative
behavior. As a result, while the stop-gap countermeasures
described in the previous section may help
limit practical exploits in the short term, there is currently
no way to know whether a particular code construction
is, or is not, safe across today’s processors – much less
future designs.
A great deal of work lies ahead. Software security
fundamentally depends on having a clear common understanding
between hardware and software developers
as to what information CPU implementations are (and
are not) permitted to expose from computations. As a result,
long-term solutions will require that instruction set
architectures be updated to include clear guidance about
the security properties of the processor, and CPU implementations
will need to be updated to conform.
More broadly, there are trade-offs between security
and performance. The vulnerabilities in this paper, as
well as many others, arise from a longstanding focus in
the technology industry on maximizing performance. As
a result, processors, compilers, device drivers, operating
systems, and numerous other critical components have
evolved compounding layers of complex optimizations
that introduce security risks. As the costs of insecurity
rise, these design choices need to be revisited, and in
many cases alternate implementations optimized for security
will be required.
avatar
y*d
16

已知的攻击手段依赖于1)硬件缺陷和2)被攻击软件里的某些特征,二者缺一不可。头
痛医头脚痛医脚的办法就是把软件中已知会被攻击的部分改掉。但是病根(硬件缺陷)
不除,软件是改不完的

【在 a******n 的大作中提到】
: 谢谢
: 这个硬件层面的bug 怎么通过软件补丁来fix 呢?

avatar
z*n
17
老夫没找到这个paper里面列出有效的攻击方法,估计也还没disclose.
但是从他们发了攻击方法给AMD后,AMD敢站出来说近乎0风险,
说明这种攻击要不就是极难实施,要不就是攻击没用,或者只影响少数几款产品,股东和
用户完全不用操心.
你可以说所有的CPU都不安全,
但是只要有攻击方法是只能攻击intel的,AMD还真的就是比intel 安全,这是很浅显的逻
辑.
所以你的结论不属实.

2017

【在 y*d 的大作中提到】
:
: 已知的攻击手段依赖于1)硬件缺陷和2)被攻击软件里的某些特征,二者缺一不可。头
: 痛医头脚痛医脚的办法就是把软件中已知会被攻击的部分改掉。但是病根(硬件缺陷)
: 不除,软件是改不完的

avatar
y*d
18

我已经贴出来了AMD的回复,你怎么还纠缠不休
https://www.amd.com/en/corporate/speculative-execution
这是AMD的原话
Resolved by software / OS updates to be made available by system vendors
and manufacturers. Negligible performance impact expected.
AMD说near zero risk的是另外一个攻击,Google的variant 2

【在 z****n 的大作中提到】
: 老夫没找到这个paper里面列出有效的攻击方法,估计也还没disclose.
: 但是从他们发了攻击方法给AMD后,AMD敢站出来说近乎0风险,
: 说明这种攻击要不就是极难实施,要不就是攻击没用,或者只影响少数几款产品,股东和
: 用户完全不用操心.
: 你可以说所有的CPU都不安全,
: 但是只要有攻击方法是只能攻击intel的,AMD还真的就是比intel 安全,这是很浅显的逻
: 辑.
: 所以你的结论不属实.
:
: 2017

avatar
w*k
19

谢谢用外行能看懂的话总结出来
太赞了

【在 y*d 的大作中提到】
: 对于好学的同学,可以去这个地方看paper和相关信息
: https://spectreattack.com/
: 其他同学可以听我掰一掰(不保证正确)
: 首先,要说这两种攻击都是非常聪明、非常赞的!读这两个idea,让人眼前一亮,有如
: 醍醐灌顶!
: 话说从头,在大约60年代的时候,IBM发明了一个让CPU跑得更快的技术,叫做out of
: order (OOO) execution。过了几十年了,这个东东大概还是处理器设计里面最复杂、
: 最tricky的那一块。
: OOO有一个加强版叫做branch prediction。这次发现的两个漏洞里,有一个用了OOO,
: 另一个用了branch prediction。

avatar
m*a
20
这态度,要赞。
不过作为intel股东,俺更关心这是个大事还是小事?
股票还能持有吗?
avatar
c*a
21
Intel是meltdown + spectre。
楼主的帖子没有怎么读,但是他给的link应该是spectre的paper吧?spectre是所有厂
都有,而且没那么严重。intel的meltdown很严重。

【在 m*****a 的大作中提到】
: 这态度,要赞。
: 不过作为intel股东,俺更关心这是个大事还是小事?
: 股票还能持有吗?

avatar
z*n
22
这不叫纠缠不休,这叫连续打脸,你再错,老夫再打。
你原话是说"但是第二种攻击可以攻击AMD/ARM等等一切现代CPU",老夫给你指正并非一
切AMD的CPU,而且需要特定的环境。
然后你又追加“一个windows下的spectre变种对AMD Ryzen有效。这个windows下的攻击
并不需要改什么内核参数。”,老夫让你指出引用之处。然后你就转进了。
intel这次惹麻烦的是Meltdown,从已有情况看对性能有影响,所以这个大家最关心。
Spectre这种打了补丁对性能几乎没影响的根本没人关心。
你这里拿Spectre做文章居心叵测。

vendors

【在 y*d 的大作中提到】
:
: 我已经贴出来了AMD的回复,你怎么还纠缠不休
: https://www.amd.com/en/corporate/speculative-execution
: 这是AMD的原话
: Resolved by software / OS updates to be made available by system vendors
: and manufacturers. Negligible performance impact expected.
: AMD说near zero risk的是另外一个攻击,Google的variant 2

avatar
T*o
23
没仔细看paper, 但是提到了以俺T大善人的ID命名的算法, 特别跑来支持一下.
avatar
y*d
24

我觉得不是啥了不得的事情。最危险的,只影响intc的攻击,meltdown,相对比较容易
通过操作系统来fix。这些fix会牺牲一点performance,但是家庭用户应该感觉不到。
对搞云计算的有一点影响。另一种攻击,spectre,难度要高不少,而且反正是影响按
摩店、ARM在内的所有人,也不算是intc的利空了。总的来说应该不影响intc的长期盈
利。
但是,短期内肯定对intc是一个大的利空。毕竟amd看上去是要稍好一点,而且pr做得
很鸡贼,蒙蔽了不少人。intc这次的PR简直是一坨屎。连linus都跑出来骂intc了。
我觉得intc在出季报前不太可能有像样的反弹。如果大盘表现好,intc大概会跌到此前
的低点43一带。如果大盘不好,那40也不意外。
我总体来说看好AMD。上次季报以后AMD跌得有点过多了。苏大妈上次给的预期有点太保
守了。AMD Q4很可能会beat预期。更何况最近altcoin猛涨,AMD显卡挖矿还是可以的。
还有,就是AMD和各种大厂的合作还是有想象空间的。
我自己手上没有AMD也没有intc。以上纯属瞎猜。炒股亏了别怪我。YMYD

【在 m*****a 的大作中提到】
: 这态度,要赞。
: 不过作为intel股东,俺更关心这是个大事还是小事?
: 股票还能持有吗?

avatar
y*d
25

你丫狗屁不通,根本paper和blog都没看懂。你爱说啥说啥吧。祝你炒股发财

【在 z****n 的大作中提到】
: 这不叫纠缠不休,这叫连续打脸,你再错,老夫再打。
: 你原话是说"但是第二种攻击可以攻击AMD/ARM等等一切现代CPU",老夫给你指正并非一
: 切AMD的CPU,而且需要特定的环境。
: 然后你又追加“一个windows下的spectre变种对AMD Ryzen有效。这个windows下的攻击
: 并不需要改什么内核参数。”,老夫让你指出引用之处。然后你就转进了。
: intel这次惹麻烦的是Meltdown,从已有情况看对性能有影响,所以这个大家最关心。
: Spectre这种打了补丁对性能几乎没影响的根本没人关心。
: 你这里拿Spectre做文章居心叵测。
:
: vendors

avatar
d*e
26

我改头像了

【在 c*****a 的大作中提到】
: Intel是meltdown + spectre。
: 楼主的帖子没有怎么读,但是他给的link应该是spectre的paper吧?spectre是所有厂
: 都有,而且没那么严重。intel的meltdown很严重。

avatar
m*a
27
你又没amd又没intc的,还操这么多心,这精神可嘉。
谢谢回复。

【在 y*d 的大作中提到】
:
: 你丫狗屁不通,根本paper和blog都没看懂。你爱说啥说啥吧。祝你炒股发财

avatar
y*d
28

我给的link里两个都有。spectre目前看门槛很高,不太容易实施。但是想想空间很大
。不管是软件还是硬件fix都几乎不可能。

【在 c*****a 的大作中提到】
: Intel是meltdown + spectre。
: 楼主的帖子没有怎么读,但是他给的link应该是spectre的paper吧?spectre是所有厂
: 都有,而且没那么严重。intel的meltdown很严重。

avatar
y*d
29

我昨天看intc逆市跌了这么多,想看看能不能抄底,所以做了点功课。
看了paper感觉很有意思,这些人想出来的方法让人拍案叫绝。

【在 m*****a 的大作中提到】
: 你又没amd又没intc的,还操这么多心,这精神可嘉。
: 谢谢回复。

avatar
d*e
30

2017
https://www.rockpapershotgun.com/2018/01/04/intel-amd-cpu-meltdown/
"Little more complex. Technically both Intel and AMD are vulnerable. However
, Intel is more exploitable at this time. In essence Intel creates aliases
for it’s branch target buffer in a predictable way, where as AMD doesn’t
create any aliases at all. As suc you’d first need an exploit which could
discover those addresses on AMD before you could then continue with the
Spectre-2 attack."
我觉得按摩店说"near zero"是以上原因,因为架构不同,按摩店没有alias,理论上是
vulnerable,但实际被成功攻击的机会很渺茫,除非某天有人找到能破解盗取target
buffer address的办法,但这些东西已经搞了半年,按摩店敢这么说,估计真的是没漏
洞。
另外同意你说不排除以后还有别的变种。

【在 y*d 的大作中提到】
:
: 我昨天看intc逆市跌了这么多,想看看能不能抄底,所以做了点功课。
: 看了paper感觉很有意思,这些人想出来的方法让人拍案叫绝。

avatar
z*n
31
你这叫被打脸打得无力招架然后撒泼打滚。
前面先说AMD不会更安全,现在突然又说更看好AMD,整个精神分裂,看着真吓人。

【在 y*d 的大作中提到】
:
: 我昨天看intc逆市跌了这么多,想看看能不能抄底,所以做了点功课。
: 看了paper感觉很有意思,这些人想出来的方法让人拍案叫绝。

avatar
d*e
32

同感,的确开眼界了

【在 y*d 的大作中提到】
:
: 我昨天看intc逆市跌了这么多,想看看能不能抄底,所以做了点功课。
: 看了paper感觉很有意思,这些人想出来的方法让人拍案叫绝。

avatar
d*e
33

苏妈上次预测Q4 mining level-off, 但实际上矿业更猛,VEGA全部卖光光,RX580/
570价钱也在MSRP上,beat是一定的。Q1那个按摩牙膏i7-8807G马上要推出了,加上这
次牙膏的漏洞对EPYC很有利,如果再跌回10块我就往死里买。

【在 y*d 的大作中提到】
:
: 我昨天看intc逆市跌了这么多,想看看能不能抄底,所以做了点功课。
: 看了paper感觉很有意思,这些人想出来的方法让人拍案叫绝。

avatar
m*4
34
短期有bounce back的话卖了吧。
粗粗看了楼上各位给的链接。基本上variant 3(也就是Meltdown)只有Intel受到影响
。AMD因为uArch设计正确对Meltdown是zero venerability。更严重的是Meltdown对
server type workload影响比较大(5% to 50%, workload dependent)。这里有一篇SA
上看来的link
https://semiaccurate.com/2018/01/04/kaiser-security-holes-will-devastate-
intels-marketshare/
AMD从中能有多少获利不好说,但这件事多半会对Intel margin造成压力。怎么说也得
降价以示诚意吧。

【在 m*****a 的大作中提到】
: 这态度,要赞。
: 不过作为intel股东,俺更关心这是个大事还是小事?
: 股票还能持有吗?

avatar
d*e
35

SA
我也觉得暂时就不要买牙膏了,厂长去年年底已经清仓了,厂长先走这个吃相实在是太
难看了。

【在 m********4 的大作中提到】
: 短期有bounce back的话卖了吧。
: 粗粗看了楼上各位给的链接。基本上variant 3(也就是Meltdown)只有Intel受到影响
: 。AMD因为uArch设计正确对Meltdown是zero venerability。更严重的是Meltdown对
: server type workload影响比较大(5% to 50%, workload dependent)。这里有一篇SA
: 上看来的link
: https://semiaccurate.com/2018/01/04/kaiser-security-holes-will-devastate-
: intels-marketshare/
: AMD从中能有多少获利不好说,但这件事多半会对Intel margin造成压力。怎么说也得
: 降价以示诚意吧。

avatar
z*n
36
老夫今天刚问了下采购那边,现在epyc还是买不到。
主板只有超微有货,HPE的整机只能预定,发货时间未知。
cpu更奇怪,新蛋上,7251价格比同级别的e5-2620v4贵很多。
苏妈再不加紧时间铺货,这一手好牌又要打烂了

SA

【在 m********4 的大作中提到】
: 短期有bounce back的话卖了吧。
: 粗粗看了楼上各位给的链接。基本上variant 3(也就是Meltdown)只有Intel受到影响
: 。AMD因为uArch设计正确对Meltdown是zero venerability。更严重的是Meltdown对
: server type workload影响比较大(5% to 50%, workload dependent)。这里有一篇SA
: 上看来的link
: https://semiaccurate.com/2018/01/04/kaiser-security-holes-will-devastate-
: intels-marketshare/
: AMD从中能有多少获利不好说,但这件事多半会对Intel margin造成压力。怎么说也得
: 降价以示诚意吧。

相关阅读
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。