Новая уязвимость процессоров Intel доставит проблемы дата-центрам

Обсуждение статей и новостей сайта
Ответить
Автор
Сообщение
Odinn
Member
Аватара пользователя

Сообщение

Alexsandr:
Sanьka:Alexsandr
Мне главное что бы она была добровольная. Соотв кому это не надо, не ставили эту шелуху.
У меня нет никаких виртуалок и т.п., обычный домашний ПК. Я не боюсь взломов, слежек и т.п. Ибо мои данные наф никому не надо.
вирусы обрадуются и будут требовать очередные коинты за ваши не нужное никому данные. А все восстановить, считай переустановить какое-никакое, а время.
Развернуть образ диска С акронисом 2-5 минут.
Adamantium: Все попали под раздачу.
Сначала мы ограничим производительность патчами( а то наращивать то уже некуда, выкрутиться то надо), а потом вдруг объявим, что все хорошо - и вот, очередной скачек в вычислительных мощностях... :spy:
Ну так классика же. Как сделать человеку хорошо? Сначала сделайте плохо, а потом верните как было.
Taurm
Member
Аватара пользователя
Откуда: Dallas-Fort Worth

Сообщение

Если кому интересно, то вот ответ amd по все трем уязвимостям.
http://www.amd.com/en/corporate/speculative-execution
adm0r
Member
Аватара пользователя
Откуда: Измаил, Одесская область

Сообщение

van Oudshoorn
3 типа атаки. Интел подвержены всем трём.
АМД тоже не осталось в стороне, Гугл подтверждает, что при нестандартных настройках ядра AMD PRO A8-9600 R7 тоже подвержен первому типу атаки.
Кроме того, базовые принципы первой атаки, без повышения привилегий и т.д. работают на всех Интел, АМД ФХ, и даже АРМ. Это просто ..
https://googleprojectzero.blogspot.ca/2 ... e.html?m=1

Отправлено спустя 7 минут 18 секунд:
Выключили фикс для АМД процов таки, снижения производительности не будет.

https://git.kernel.org/pub/scm/linux/ke ... 6ac249a9ce
Taurm
Member
Аватара пользователя
Откуда: Dallas-Fort Worth

Сообщение

А вот оправдание от intel.
https://newsroom.intel.com/news/intel-r ... -findings/

"Intel believes its products are the most secure in the world." Прям сказали как отрезали.
Scoffer
Member
Аватара пользователя

Сообщение

спойлер
Изображение
Вразливість не одна, і не дві, там комплексна біда з суперскалярністю і багатопроцесорністю на архітектурах, котрі не є нащадками великих систем, з самого почату розрахованих на таку роботу. Тому під роздачу попадають:
1. Всі x86/x86-64 процесори інтел, починаючи з pentium pro, але виключаючи перші атоми (вони не суперскалярні, так що діставайте з загашників eeePC :D ). Існує як мінімум 2 експлойти під них.
2. Всі суперскалярні AMD, приблизно з тих же часів як і пні. Як мінімум один робочий експлойт.
3. Скоріш за все Via туди ж, але всім ліньки перевірити.
4. Всі ARM починаючи з Cortex A8 (2005 рік).
5. Скоріш за все інші десктопні, мобільні або вбудовані суперскалярні та/або багатоядерні проци.
Оновлення ОС вирішить лише частину проблем, але не захистить в цілому.

Гарантовано не вразливі:
1. Мейнфрейми IBM
2. IBM Power
3. Intel Itanium
4. Oracle/Fujitsu Sparc (але не факт, що з іншими спарками все добре)

Отправлено спустя 3 минуты 42 секунды:
Маршрутизатори постраждають, от це дуже погано.
adm0r
Member
Аватара пользователя
Откуда: Измаил, Одесская область

Сообщение

if (c->x86_vendor != X86_VENDOR_AMD)
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
Маркетологи из АМД, тут вам ребята из Линукс комюнити новый слоган подогнали! Налетай, забирай, на майках печатай :)
Sanьka
Member
Аватара пользователя

Сообщение

Короче все в одной лодке не только Интел и АМД, а и АРМ.
Зато
Тесты заплатки для CPU Intel: производительность в играх не затронута https://3dnews.ru/963636 :super:
LostBoy
Member
Аватара пользователя
Откуда: Оккупированный Донецк - Киев

Сообщение

Sanьka
Это какой-то изощренный и непонятный мне стеб или ты всерьез считаешь, что сейчас кому-то интересна производительность в игрушках? :-/
Sanьka
Member
Аватара пользователя

Сообщение

LostBoy:что сейчас кому-то интересна производительность в игрушках?
Полагаю что из местных обитателей, очень мало владельцев ЦОД ;) 90+% обычные пользователи, где игрушка и фотошопик самое тяжелое что запускается.
Taurm
Member
Аватара пользователя
Откуда: Dallas-Fort Worth

Сообщение

Sanьka:Короче все в одной лодке не только Интел и АМД, а и АРМ.
Зато
Тесты заплатки для CPU Intel: производительность в играх не затронута https://3dnews.ru/963636 :super:
Часть местного контингента уже немного поднадоела своей неспособностью читать. Все эти ребята НЕ в одной лодке.

Intel - уязвимо практически все.
AMD - уязвимы только для одной атаки из 3 и то при условии нестандартной конфигурации ядра.
ARM - уязвимы только A72 на данный момент. На остальных атаки воспроизвести не удалось.

Повторюсь что это пока что, ситуация возможно поменяется.
LostBoy
Member
Аватара пользователя
Откуда: Оккупированный Донецк - Киев

Сообщение

Sanьka
А маршрутизатор и смартфон у местных обитателей есть? JS в браузерах обитателей включен? Песочницы в антивирусах крутятся? DEP в ОС включен или уже поотключали?
Oleg21ua
Junior

Сообщение

Scoffer:
спойлер
Изображение
Как "хорошо" вы пытаетесь манипулировать фактамы, но правда другая!
1) У всех процессоров INTEL на архитектуре 86_64 есть критическая уязвимость к Meltdown(Осуществить ее ЛЕГКО), которая позволяет осуществить атаку с любого сайта при выполнении скрипта, и для ее софтверного закрытия нужно жертвовать производительностью, в некоторых сценариях до 50-70%.
2) У процессоров AMD(Не факт что на ZEN),INTEL,АRМ есть предрасположенность до атаки Spectre(Очень СЛОЖНО ее осуществить).
Но вы почему-то как и INTEL пытаетесь привязать AMD к Metldown, хотя прекрасно знаете что это ЛОЖЬ!
Jumper007
Member
Аватара пользователя
Откуда: Чернигов

Сообщение

:spy: кстати, а что на счет арм, кто заплатки будет пилить, и как распространять ?
И что там с ширпотребным сетевым железом, кто, чем и как будет его латать ?
Sanьka
Member
Аватара пользователя

Сообщение

LostBoy:А маршрутизатор и смартфон у местных обитателей есть? JS в браузерах обитателей включен? Песочницы в антивирусах крутятся? DEP в ОС включен или уже поотключали?
На моршрутизаторах или смартах идет огромная обработка данных?
Я о том, что даже если выпустят заплатку, то обычные пользователи не пострадают от просадки произ-ти.

Хотя все это пустые разговоры. Пока не будет тестов на Винде, говорить рано.

Отправлено спустя 1 минуту 16 секунд:
Jumper007:И что там с ширпотребным сетевым железом, кто, чем и как будет его латать ?
а как ты думаешь? Учитывая что 99% пользоветелей не знают как "войти" в роутер, они даже не обновляются.
GoToHell
пес Патрон
Аватара пользователя

Сообщение

Scoffer
Официальный ответ амд http://www.amd.com/en/corporate/speculative-execution
"к первому типу атаки уязвимы, осущаствить атаку сложна, патч с закрытием дыры на перфоманс не влияет, остальные типы нас не чешут"
Jumper007
Member
Аватара пользователя
Откуда: Чернигов

Сообщение

Sanьka
Включаешь утром комп - а там новый Петюня, думаешь о на ноуте бекап, открываешь ноут - и там Петюня, думаешь позвонить приятелю компухтерщику, берешь мобильник а там тоже Петюня, думаешь ну не фига себе, включаешь телик а там ... :laugh:
Это будет норм тест ?
GoToHell
пес Патрон
Аватара пользователя

Сообщение

Исправления для ведра https://source.android.com/security/bulletin/2018-01-01
Экстренный патч винды (полусырой пока) https://support.microsoft.com/en-ca/hel ... -kb4056892
уязвимые ядра АРМ: https://developer.arm.com/support/security-update (А53 живой тьху-тьху :D)
Scoffer
Member
Аватара пользователя

Сообщение

Oleg21ua:
Scoffer:
спойлер
Изображение
Как "хорошо" вы пытаетесь манипулировать фактамы, но правда другая!
1) У всех процессоров INTEL на архитектуре 86_64 есть критическая уязвимость к Meltdown(Осуществить ее ЛЕГКО), которая позволяет осуществить атаку с любого сайта при выполнении скрипта, и для ее софтверного закрытия нужно жертвовать производительностью, в некоторых сценариях до 50-70%.
2) У процессоров AMD(Не факт что на ZEN),INTEL,АRМ есть предрасположенность до атаки Spectre(Очень СЛОЖНО ее осуществить).
Но вы почему-то как и INTEL пытаетесь привязать AMD к Metldown, хотя прекрасно знаете что это ЛОЖЬ!
О, черговий експерт.
1. "З сайту" ти ніяк не прочитаєш пам'ять ядра та/або сусіднього процесу, оскільки js з браузеру в принципі такого не вміє, не можна навіть свою пам'ять прочитати. Це можливо виключно з ПЗ поверх голої ОС. Meltdown хоч і з падінням продуктивності в деяких завданнях, але виправляється патчами ОС, тобто потенційно проблема вирішується, іноді високою ціною але все ж.
2. Spectre не вирішується ніяк, взагалі ніяким чином, лише тотальною зміною технології роботи проца в залізі. Складно чи не складно, а експлуатувати почнуть. І там начхати який проц буде встановлений.
То яка вразливість небезпечніше?
Taurm
Member
Аватара пользователя
Откуда: Dallas-Fort Worth

Сообщение

Scoffer: О, черговий експерт.
1. "З сайту" ти ніяк не прочитаєш пам'ять ядра та/або сусіднього процесу, оскільки js з браузеру в принципі такого не вміє, не можна навіть свою пам'ять прочитати. Це можливо виключно з ПЗ поверх голої ОС. Meltdown хоч і з падінням продуктивності в деяких завданнях, але виправляється патчами ОС, тобто потенційно проблема вирішується, іноді високою ціною але все ж.
2. Spectre не вирішується ніяк, взагалі ніяким чином, лише тотальною зміною технології роботи проца в залізі. Складно чи не складно, а експлуатувати почнуть. І там начхати який проц буде встановлений.
То яка вразливість небезпечніше?
Уже есть пруфы атак используя JS. Как минимум чтение памяти браузера. Вам нагуглить, или сами справитесь? Вы ж умный человек, вам что сложно проверить то что вы говорите?
Последний раз редактировалось Taurm 04.01.2018 10:38, всего редактировалось 1 раз.
Sanьka
Member
Аватара пользователя

Сообщение

Jumper007:Это будет норм тест ?
:laugh:
Да ладно, надо все таки глянуть что для винды наколхозили.
Ответить