The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64, opennews (?), 04-Янв-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


69. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от anomymous (?), 04-Янв-18, 12:18 
И кстати ~30% performance loss - это ещё не всё. В LKML обсуждается предложенное Intel решение для части Spectre, судя по обсуждению там видимо ещё 30% набежит. Самое поганое, что это не сможет быть включено-отключено "на лету", речь идёт об изменениях кода ядра _при сборке_.
Ответить | Правка | Наверх | Cообщить модератору

87. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от llolik (ok), 04-Янв-18, 12:53 
> И кстати ~30% performance loss - это ещё не всё. В LKML
> обсуждается предложенное Intel решение для части Spectre, судя по обсуждению там
> видимо ещё 30% набежит. Самое поганое, что это не сможет быть
> включено-отключено "на лету", речь идёт об изменениях кода ядра _при сборке_.

Можно попросить ссылкой на обсуждение кинуть. Интересно почитать. Или это та, что из новости (я не весь тред читал)?

Ответить | Правка | Наверх | Cообщить модератору

100. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous (?), 04-Янв-18, 13:10 
> Можно попросить ссылкой на обсуждение кинуть. Интересно почитать. Или это та, что
> из новости (я не весь тред читал)?

Да, эта та самая ветка, только она по ссылке не вся отображается - лучше развернуть обсуждения за 3-4 число и выборочно полистать.

Ответить | Правка | Наверх | Cообщить модератору

272. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от Имя (?), 04-Янв-18, 17:24 
там где (вольный перевод):
- и какого хера нет опции для отключения?
-- и как мне ее назвать? CONFIG_дырявое_ядро ?
--- CONFIG_дыра_в_жопе_интела , т.к. баг не в ядре
? :)
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

363. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Анонимный Алкоголик (??), 05-Янв-18, 01:41 
Мда... Ко мне тут кстати Мысль пришла. (в кои-то веки).
Вот... Например. Meltdown можно устранить без потерь производительности. Суть в том, что там случается ошибка доступа к памяти. Которая не проходит не заметно. По этой ошибке вызывается системный обработчик этой ошибки. Который потом может быть вызывает обработчик в самой программе, благодаря чему "атака" и возможна через анализ кеширования. Однако всё можно исправить если системный обработчик сделает например очистку кеша... Потерь в нормальных программах случиться не должно, потому что они вовсе не содержат таких ошибок. Ну ещё более радикальное средство - сразу безусловно аварийно завершать программу (без возможности продолжения)...
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

386. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от llolik (ok), 05-Янв-18, 12:00 
> Суть в том, что там случается ошибка доступа к памяти.

Вся и фишка атаки в том, что исключение обрабатывается не в момент обращения к памяти, а несколько позже.

Ответить | Правка | Наверх | Cообщить модератору

422. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous (?), 06-Янв-18, 22:02 
> Вся и фишка атаки в том, что исключение обрабатывается не в момент
> обращения к памяти, а несколько позже.

Не совсем так. Фишка в том, что интеловские процы реально ЧИТАЮТ данные в RPL ядра, несмотря на исключение. И дальше при спекулятивном выполнении умножают это счастье на X и начинают загрузку в кэш по адресу Y+X.

У AMD банально данные в первом эпизоде не читаются, честная проверка RPL сваливает чтение, всё остальное - то же самое.

Ответить | Правка | Наверх | Cообщить модератору

423. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous (?), 06-Янв-18, 23:47 
Если "системный обработчик" будет делать чистку кэша L1+L2(+L3) проца по каждому попаданию в чужую страницу, можно будет очень легко забабахать любой сервер в плинтус этим самым чтением.
Ответить | Правка | К родителю #363 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру