Последние статьи и обзоры
Новости
Новая уязвимость процессоров Intel доставит проблемы дата-центрам
-
Scoffer
Member
GoToHell
Брешуть.
Брешуть.
-
Taurm
Member
- Откуда: Dallas-Fort Worth
Раскрыли всех.Scoffer:GoToHell
Брешуть.
-
Scoffer
Member
Taurm
Це все наслідки того, що "програмісти дорожче заліза" і "будемо писати на ХХХ мові високого рівня абстракцій", "процесор розбереться", а методів "чесного" прискорення виконання інструкцій в залізі не так багато. Тепер буде навпаки.
Це все наслідки того, що "програмісти дорожче заліза" і "будемо писати на ХХХ мові високого рівня абстракцій", "процесор розбереться", а методів "чесного" прискорення виконання інструкцій в залізі не так багато. Тепер буде навпаки.
Последний раз редактировалось Scoffer 04.01.2018 14:40, всего редактировалось 1 раз.
-
Taurm
Member
- Откуда: Dallas-Fort Worth
Scoffer
Цена ошибки в железе всегда была выше.
Цена ошибки в железе всегда была выше.
-
Scoffer
Member
Taurm
Тут помилка не заліза, а алгоритму спекулятивного виконання в принципі. Не вірна концепція, як виявилось. Звідси така глобальність.
Тут помилка не заліза, а алгоритму спекулятивного виконання в принципі. Не вірна концепція, як виявилось. Звідси така глобальність.
-
mavrsmart
Member
- Откуда: Запоріжжя
Протестил spectre на разном железе с Linux Mint. i5-3320m ломанулся на ура. AMD Sempron 2650 4 байта правильных из всей строки. Core2Duo E7500 - "Ошибка выполнения инструкции"
ядро на кори не обновлялось с середины декабря 
G3920 - тест прошел на ура


G3920 - тест прошел на ура
Последний раз редактировалось mavrsmart 04.01.2018 15:17, всего редактировалось 1 раз.
-
Jumper007
Member
- Откуда: Чернигов
Эмммммм, а какое нить софтовое шифрование данных в программе-платежном клиенте\браузере спасет от злоумышленников ? 

-
alexvvv
Member
- Откуда: Луцьк
32bit win 10 це стосується?
-
Jumper007
Member
- Откуда: Чернигов
В конструкции двигателя внутреннего сгорания обнаружена уязвимость!alexvvv:32bit win 10 це стосується?
- Зеленої Таврії це стосується ?

-
prosha_evolist
HWBOT OC Team
- Откуда: Київ
Jumper007



-
mavrsmart
Member
- Откуда: Запоріжжя
Кто сказал, что у таврии есть двигатель внутреннего сгорания? Там за вместо двигателя комок инженерных косяков.Jumper007:alexvvv: Зеленої Таврії це стосується ?
Отправлено спустя 4 минуты 25 секунд:
https://www.ixbt.com/news/2018/01/04/po ... imost.html
-
alexvvv
Member
- Откуда: Луцьк
В мене на PC Stick такий віндовс з заводу...Jumper007:В конструкции двигателя внутреннего сгорания обнаружена уязвимость!alexvvv:32bit win 10 це стосується?
- Зеленої Таврії це стосується ?
-
adm0r
Member
- Откуда: Измаил, Одесская область
О, круто, это ж совсем не страшно! Можно, кстати, данные ваших кредиток в личку (номер, дату, свв код)? Закидывать я туда ничего не буду, обещаю, только снимать.Scoffer:І ще одне. Жодна з цих нових вразливостей не дозволяє записати дані в чужу пам'ять. Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
-
Scoffer
Member
adm0r
Не перекручуй, де я сказав, що це не страшно?
Не перекручуй, де я сказав, що це не страшно?
-
Pathfinder
Member
- Откуда: Кожне покоління геймерів повинно отримати свого чекалкера
Надергал немного с форума IXBT
"СМИ: глава Intel продал акции компании на 24 миллиона долларов, зная об уязвимости процессоров
Корпорацию уведомили о существовании эксплойта ещё в июне." Совсем не паливно...
"The performance drop on a system with PCID is minimal. Most Macs have PCID."
"4.10.1 Process-Context Identifiers (PCIDs)
Process-context identifiers (PCIDs) are a facility by which a logical processor may cache information for multiple
linear-address spaces. The processor may retain cached information when software switches to a different linearaddress
space with a different PCID (e.g., by loading CR3; see Section 4.10.4.1 for details)"
"Все довольно просто. Права доступа проверяются на отставке. В итоге при спекулятивном (бранч) или просто параллельном исполнении "вперед" микроопов существует возможность "исполнить" код читающий запрещенную память. Да, потом мы или получим ошибку доступа (Meltdown), которую можно переварить или просто сброс конвеера и отмену всей работы (Spectre), но некоторые эффекты работы кода все равно сохраняться.
Конкретно тут используется факт того, что сохраняется загруженные в кэш куски памяти. В самом простом примере они читают байт из запрещенной области а потом используют этот байт как индекс для чтения массива (своего собственного). А потом определяют какая часть массива таки уже загрузилась в кэш (уже после предыдущих операций по обмане бранч предиктора и т.д.) - понятно какаой индекс был использован и какое значение было у того байта. Цель достигнута.
Есть еще нюансы с необходимостью сначала вытеснить свой массив их кэша и того что при индексации доступа значение байта умножают на какое-то число (4096 в примере) чтобы потом гарантировано различить что было загруженно в кеш и получить только одно возможное значение. Еще потом меряют тайминг доступа к массиву. Но это все тривиально."
"суть патчей в том что чистить кэш после системных вызовов и это как раз и сказывается на производительности, но это поможет только против Meltdown. А для Spectre (там где продуцируется неверное спекулятивное исполнение по бранч предиктору и потом отмена и сброс конвеера) лечения нет в принципе на уровне ОС"
"В Linux называется PTI, в Windows называется kernel VA shadowing.
Linux
https://git.kernel.org/pub/scm/linux/ke ... 6ac249a9ce
https://git.kernel.org/pub/scm/linux/ke ... 376b79d7c8
author Linus Torvalds <torvalds@linux-foundation.org> 2018-01-03 16:41:07
Exclude AMD from the PTI enforcement. Not necessarily a fix, but if
AMD is so confident that they are not affected, then we should not
burden users with the overhead"
Windows скрипт для проверки: https://support.microsoft.com/en-hk/hel ... lative-exe
Пишут что для Intel "Hardware requires kernel VA shadowing: True", а для AMD FX "Hardware requires kernel VA shadowing: False".
То есть снижение производительности для Intel, но не для AMD, как под Linux, так и под Windows."
Корпорацию уведомили о существовании эксплойта ещё в июне." Совсем не паливно...
"The performance drop on a system with PCID is minimal. Most Macs have PCID."
"4.10.1 Process-Context Identifiers (PCIDs)
Process-context identifiers (PCIDs) are a facility by which a logical processor may cache information for multiple
linear-address spaces. The processor may retain cached information when software switches to a different linearaddress
space with a different PCID (e.g., by loading CR3; see Section 4.10.4.1 for details)"
"Все довольно просто. Права доступа проверяются на отставке. В итоге при спекулятивном (бранч) или просто параллельном исполнении "вперед" микроопов существует возможность "исполнить" код читающий запрещенную память. Да, потом мы или получим ошибку доступа (Meltdown), которую можно переварить или просто сброс конвеера и отмену всей работы (Spectre), но некоторые эффекты работы кода все равно сохраняться.
Конкретно тут используется факт того, что сохраняется загруженные в кэш куски памяти. В самом простом примере они читают байт из запрещенной области а потом используют этот байт как индекс для чтения массива (своего собственного). А потом определяют какая часть массива таки уже загрузилась в кэш (уже после предыдущих операций по обмане бранч предиктора и т.д.) - понятно какаой индекс был использован и какое значение было у того байта. Цель достигнута.
Есть еще нюансы с необходимостью сначала вытеснить свой массив их кэша и того что при индексации доступа значение байта умножают на какое-то число (4096 в примере) чтобы потом гарантировано различить что было загруженно в кеш и получить только одно возможное значение. Еще потом меряют тайминг доступа к массиву. Но это все тривиально."
"суть патчей в том что чистить кэш после системных вызовов и это как раз и сказывается на производительности, но это поможет только против Meltdown. А для Spectre (там где продуцируется неверное спекулятивное исполнение по бранч предиктору и потом отмена и сброс конвеера) лечения нет в принципе на уровне ОС"
"В Linux называется PTI, в Windows называется kernel VA shadowing.
Linux
https://git.kernel.org/pub/scm/linux/ke ... 6ac249a9ce
https://git.kernel.org/pub/scm/linux/ke ... 376b79d7c8
author Linus Torvalds <torvalds@linux-foundation.org> 2018-01-03 16:41:07
Exclude AMD from the PTI enforcement. Not necessarily a fix, but if
AMD is so confident that they are not affected, then we should not
burden users with the overhead"
Windows скрипт для проверки: https://support.microsoft.com/en-hk/hel ... lative-exe
Пишут что для Intel "Hardware requires kernel VA shadowing: True", а для AMD FX "Hardware requires kernel VA shadowing: False".
То есть снижение производительности для Intel, но не для AMD, как под Linux, так и под Windows."
-
van Oudshoorn
Member
Интересно или у еще не вышедших Coffee Lake (i5-8650K, i5-8500, i7-8670) будут закрыты эти уязвимости на уровне архитектуры. Ведь про эти уязвимости Интелу было известно минимум с лета.
-
Scoffer
Member
https://lkml.org/lkml/2018/1/4/174
Гугла запропонувала рішення для лінукса від спектра з накладними видатками 0-1.5%.
Ну, вже непогано. Спектр більше питань викликав.
Гугла запропонувала рішення для лінукса від спектра з накладними видатками 0-1.5%.
Ну, вже непогано. Спектр більше питань викликав.
-
Fargo
Member
- Откуда: Україна
Нет конечно. Но Интел это только Meltdown, который патчится и не чувствителен для домашних систем в плане просадок.van Oudshoorn:Интересно или у еще не вышедших Coffee Lake (i5-8650K, i5-8500, i7-8670) будут закрыты эти уязвимости на уровне архитектуры
А Спектр это зараза которой подвержены ВСЕ цпу, в т.п. АМД и АРМ. И я так понял там поможет только кардинальная смена архитектуры.
Но ее в ближайшие пару лет не будет ни у синих ни у красных.
Но это все похоже на большую пиарщину. Реальных взломов нет но вони до небес.
Вангую неск патчев и затихание этой конетели через месяц. Кстати потом патчи будут еще совершенней и незаметней.
Интол потеряет пару лямов (сами виноваты) но то такое. И все будет как было.
Scoffer
Как обознанный человек в этом деле, скажи стоит ждать просадок от всевозможных патчей под Виндовс 10 для обычных пользователей(домашние ПК) ?
-
Grava
Member
- Откуда: Запоріжжя
Как можно видеть, ситуация весьма неоднозначная. Где-то падения производительности нет вообще, а где-то оно колоссально. К примеру, в тесте FS-Mark CPU Core i7-8700K в ОС с заплаткой в одном из режимов показал результат более чем вдвое ниже, нежели в ОС без заплатки. И при этом Core i7-6800K по сути вообще никак не отреагировал на заплатку.
Радует, что в задачах кодирования и играх патч также не сказывается на производительности CPU. Можно предположить, что в большинстве случаев на обычных пользователях проблема почти никак не скажется. А вот корпоративные клиенты, судя по всему, могут серьёзно пострадать.
-
Scoffer
Member
Fargo
Що чекати від вінди поки що не знає ніхто. Система прав кардинально відрізняється від ніксової. Це щодо серверів. А десктопам однаково нічого не загрожує щодо продуктивності, немає вдома завдань на високі IO ні в віндах, ні в ніксах.
Що чекати від вінди поки що не знає ніхто. Система прав кардинально відрізняється від ніксової. Це щодо серверів. А десктопам однаково нічого не загрожує щодо продуктивності, немає вдома завдань на високі IO ні в віндах, ні в ніксах.