The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от opennews (ok) on 03-Май-18, 20:48 
Раскрыта (https://www.heise.de/ct/artikel/Exclusive-Spectre-NG-Multipl...) информация об обнаружении 8 новых уязвимостей в механизме спекулятивного выполнение инструкций в процессорах Intel. По предварительным данным проблемы также затрагивают некоторые процессоры ARM и возможно процессоры AMD, но исследование в этой области пока не завершено. Уязвимости получили название Spectre-NG (Next Generation), так как они продолжают развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате активности блока предсказания переходов, ставших известными под именем  Spectre (https://ssl.opennet.ru/opennews/art.shtml?num=47856) и позднее получивших развитие в атаках SpectrePrime (https://www.opennet.ru/opennews/art.shtml?num=48091),  SgxPectre (https://www.opennet.ru/opennews/art.shtml?num=48173) и BranchScope (https://www.opennet.ru/opennews/art.shtml?num=48344).


Информация о проблемах уже передана компании Intel, которая намерена выпустить два набора исправлений - первый в мае (90-дневный эмбарго на одну из уязвимостей серии Spectre-NG истекает 7 мая), а второй в августе. Кроме Intel в это же время ожидается публикация исправлений от Microsoft и разработчиков ядра Linux. Исправление усложняет то, что каждая из 8 уязвимостей требует отдельного патча и не закрывается ранее выпущенными исправлениями. В настоящее время обнародованы лишь общие сведения о проблемах, детали будут опубликованы после выпуска исправлений.

По классификации Intel четырём проблемам присвоен высокий уровень риска, а остальным - средний. Сценарий проведения атак Spectre-NG в общем виде напоминает атаки Spectre. Наиболее опасная проблема позволяет атаковать системы виртуализации, давая возможность из гостевой системы получить доступ к информации в памяти хост-окружения. Например, таким образом можно перехватить находящиеся в памяти ключи шифрования и пароли.


URL: https://www.heise.de/ct/artikel/Exclusive-Spectre-NG-Multipl...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48543

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +25 +/
Сообщение от emg81 (ok) on 03-Май-18, 20:48 
Опять дырка? Ну вы как дети малые (с) Сталкер - Зов Припяти
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от VINRARUS (ok) on 03-Май-18, 22:15 
Это не дырка, это особенность блока Ванги.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

20. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +5 +/
Сообщение от Аноним (??) on 03-Май-18, 22:40 
это дыра.

основная причина дыры -- "ванга" модуль имеет побочные эффекты.. хотя не должен был иметь.

почему имеет побочные эффекты? потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

можно ли было это исправить?

ответ: разумеется да, если бы разработчики процессора не сэкономили бы на проектировании кэш-модуля.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

26. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от КО on 04-Май-18, 00:08 
>потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

В этом то и главное Ваше заблуждение. Проблема именно и тесной интеграции "Ванги" с "кешем". собственно все что делает Ванга - пытается угадать значение указателя который сам доступен по ссылке. Ибо если просто подождать 19 тактов это уже медленно. А если после этого еще раз ждать. А потом еще и еще (второй операнд). То набегает уже многовато тактов для простенькой операции сложение двух переменных. Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

31. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от Алконим on 04-Май-18, 04:18 
Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным тазом.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

40. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +2 +/
Сообщение от Andrey Mitrofanov on 04-Май-18, 09:42 
> Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным
> тазом.

Так и вижу новости: "" Обнаружено ещё 16 способов точно мерить время в обход антисептральной энтропии в процессорах Intel(R)(TV)(SR) ""

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

65. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Алконим on 04-Май-18, 13:08 
Давайте переживать неприятности по мере их поступления.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

66. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Andrey Mitrofanov on 04-Май-18, 13:31 
> Давайте переживать неприятности по мере их поступления.

Давайте не выдавать новые неприятности за решение старых.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

60. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от КО on 04-Май-18, 11:43 
>Достаточно немножко энтропии в измерении времени

Зачем зловреду вносить энтропию в измерение времени?
Даже если совсем выбросить все инструменты времени из системы достаточно двух потоков в многоядерной системе - один инкрементит атомик, второй смотрит, что наинкрементили.
А вот нарушение порядка в каком-нибудь журналировании из-за энтропии в измерителях времени может аукнуться потерей данных.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

64. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от Алконим on 04-Май-18, 13:07 
Процесс, который инкрементит - сам прерываетсяч и не может быть точным.

Потеря данных - энтропию в измерение достаточно вносить для неприлигерованных процессов.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

73. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от pavlinux (ok) on 04-Май-18, 16:37 
Слова выучил, осмысленные фразы еще не проходили? :)
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

69. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Урри on 04-Май-18, 14:16 
> Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

Вы хотите сказать, что у AMD процы "в N раз медленней"? Да неужели?
Вот аналогичные по тестам два топовых проца по сходной цене: https://www.cpubenchmark.net/compare/Intel-i9-7900X-vs-AMD-R...

Отличаются только тем, что у одного есть "Спектры и Мелтдауны", а у другого нету.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

75. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от axredneck on 04-Май-18, 17:01 
... что у одного есть "Спектры и Мелтдауны", а у другого только "Спектры"
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

91. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Сэмуэль on 06-Май-18, 16:03 
> у другого только "Спектры"

Но падение производительности при включенной защиты от spectre у синих куда больше. :)

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

3. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –3 +/
Сообщение от Аноним (??) on 03-Май-18, 20:56 
Я так понимаю это все более академическое воплощение, а не практическое. Получив какой то кусок данных, определить что это, и к чему это относится крайне затруднительно. А вот на производительности опять скажется ....  Т.е. что опять 5-7 лет когда изменят принципы работы с кэшем, оттестируют воткнут в железо, а затем выпустят пару итераций ..... Капец ....
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +5 +/
Сообщение от пох on 03-Май-18, 21:03 
нет, вы все неправильно понимаете. Найдите PoC код "старого" спектра и запустите - неприятно удивитесь, он найдет именно те данные, которые и ищет.

Всякое KASLR, libc с непредсказуемой траекторией и прочая мутота (которая тоже негативно влияет и на производительность, и на предсказуемость поведения системы) так же прекрасно обходится - надо просто "спросить" у системы, где что лежит (она-то хранит эти таблицы, ей-то надо все же как-то попадать в нужные части кода).

Но в целом да, придется выпиливать из своих систем новую порцию ненужно-улучшизмов, которые некогда и некому протестировать как следует, которые жрут время и ни от чего не защищают, потому что новые технологии их обхода, как видим, появляются раз в три месяца.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +14 +/
Сообщение от Аноним (??) on 03-Май-18, 21:09 
Кто же знал что если делать усложнённую систему в которой никто по хорошему разобраться не может то что-то может пойти не так? Кто же знал.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

27. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Crazy Alex (ok) on 04-Май-18, 00:59 
А других вариантов нет. Либо будет тормозно, либо дорого. Либо - стараться делать получше в разумных пределах, а там - как выйдет. Ну вот раз в двадцать лет прилетело основательно - сравнительно редко, в общем-то.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

33. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от X86 (ok) on 04-Май-18, 05:25 
У AMD нет meltdown, но при этом они не хуже, по крайней мере значительно. Да и если хуже, то точно не из-за отсутствия дыры meltdown
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

51. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Crazy Alex (ok) on 04-Май-18, 10:40 
Ну да, им только спектром прилетело. Я ж говорю - случайный процесс. В следующий раз запросто может быть наоборот.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от metakeks email on 04-Май-18, 07:19 
Я давно об этом ору, больше пяти лет. Но никто не слушает, считают меня параноиком)
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

54. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +2 +/
Сообщение от Конь on 04-Май-18, 10:49 
Орешь где? На опеннете чтоль? Тогда не удивительно что тебя ни кто не слушает.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

74. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от pavlinux (ok) on 04-Май-18, 16:39 
> Я давно об этом ору, больше пяти лет. Но никто не слушает,
> считают меня параноиком)

Чувак, тебя тут появилось 17.01.2017

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

78. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от 0x0 on 04-Май-18, 18:09 
> Кто же знал///

От простодырости системы предназначение и функционал железной IT-руки вряд-ли изменился бы :))

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от Baz on 03-Май-18, 21:19 
а инженеры из МЦСТ нервно крестятся и обливаются холодным потом
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от А (??) on 03-Май-18, 21:31 
Почему?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +39 +/
Сообщение от Аноним (??) on 03-Май-18, 21:50 
Это их обычное состояние
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +3 +/
Сообщение от А (??) on 03-Май-18, 21:33 
> а инженеры из МЦСТ нервно крестятся и обливаются холодным потом

Скорее даже все адепты безопасности по виртуализации, изоляции, все эти "Qubes OS: A reasonably secure operating system" вместе с Яной идут в никуда.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

61. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –4 +/
Сообщение от YetAnotherOnanym (ok) on 04-Май-18, 11:50 
> вместе с Яной

С Плющенкой штоли?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

22. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от vz on 03-Май-18, 23:41 
Да ладно, всего лишь flash-карточку обновить для трансляции кода.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

32. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от KonstantinB (ok) on 04-Май-18, 04:46 
Куча инженеров из МЦСТ в свое время свалили вместе с тов.Бабаяном угадайте куда.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

36. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Baz on 04-Май-18, 07:58 
исходя из последних событий, слава богу, что они это сделали)))
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

42. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +3 +/
Сообщение от Andrey Mitrofanov on 04-Май-18, 09:48 
> Куча инженеров из МЦСТ в свое время свалили вместе с тов.Бабаяном угадайте
> куда.

Группа товарищей будет отмечена наградами и поощрениями на закрыто-секретном заседании.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

44. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Аноним (??) on 04-Май-18, 09:54 
А, это был хитрый план!

Очень крутая конспирологическая теория получается, кстати. 14 лет продержались!

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

10. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –3 +/
Сообщение от Веселый роджер on 03-Май-18, 21:40 
> Информация о проблемах уже передана компании Intel

А то они прям не знают ничего о своих бэкдорах!
Наивняк и детский сад продолжает радовать сотрудников АНБ :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Дуплик (ok) on 03-Май-18, 21:46 
Интересно, как это отразится на производительности будущих процессоров Intel.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от VINRARUS (ok) on 03-Май-18, 22:09 
Как как, так же как в АМДе (история о Excavator vs Zen) да невидии: занизят производительность старых моделей шобы на их фоне повысить относительную производительность новых.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

43. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Аниним on 04-Май-18, 09:49 
>Как как, так же как в АМДе (история о Excavator vs Zen) да невидии

Авторитетная инфа от babka.com?

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

47. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Andrey Mitrofanov on 04-Май-18, 10:01 
>>Как как, так же как в АМДе (история о Excavator vs Zen) да невидии
> Авторитетная инфа от babka.com?

granma.info же. .info 100%.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

81. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от VINRARUS (ok) on 04-Май-18, 21:22 
>Авторитетная инфа от babka.com?

Ну раз не в теме то открою Америку:
https://ua.gecid.com/graph.php?idp=144&c1=1663&c2=1304&c3=16...
https://ua.gecid.com/graph.php?idp=100&c1=1663&c2=1304&c3=16...

Ну и собственно ловкость рук: https://3dnews.ru/assets/external/illustrations/2015/05/07/9...

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

82. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Wherer on 04-Май-18, 22:21 
А где именно на этих трёх непонятео как связанных картинках можно наблюдать специальное занижение производительности старых процессоров?
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

83. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от VINRARUS (ok) on 04-Май-18, 22:54 
> А где именно на этих трёх непонятео как связанных картинках можно наблюдать специальное занижение производительности старых процессоров?

Piledriver (A10-6800k) >> Steamrpller (A10-7870k) >> Excavator (A12-9800)
И вот ЦП на Excavator должен быть более производительным, учитывая улучшеную микроархитектуру и более быструю DDR4 память, а на деле наоборот падение производительности (достигнуто урезанием кашы л2, но не исключаю шо применены и менее явные палки в колёсах)!

А на последней картинке АМДа гордо пишет +40% от Excavator у Zen ядер, хотя если взять предыдущие Steamrpller то прирост не будет казаться настолько большым, шо означает явное намеренное занижение производительности у ЦП на Excavator.

А выпустив 8ми ядерные FX на Excavator без этого регреса Ryzen бы уже не казался бы настолько прорывным продуктом.
Это всё называется маркетингом.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

84. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от angra (ok) on 05-Май-18, 00:08 
Главное закрыть глаза на маленькую такую буковку K в маркировке всех тестируемых процессоров, кроме A12-9800. И не задавать неудобных вопросов типа: "насколько их всех разогнали", "где результаты других тестов" и даже "какая дефолтная частота у всех испытуемых". А то такая "гениальная" теория заговора разрушится.

Ну и конечно же ни в коем случае не смотреть на другие источники кроме картинок от доносителя страшной правды об АМД. Например на такие:
https://www.cpubenchmark.net/compare/AMD-A12-9800-vs-AMD-A10...

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

86. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от VINRARUS (ok) on 05-Май-18, 01:16 
>Главное закрыть глаза на маленькую такую буковку K в маркировке всех тестируемых процессоров, кроме A12-9800. И не задавать неудобных вопросов типа: "насколько их всех разогнали"
>"где результаты других тестов"
>"какая дефолтная частота у всех испытуемых"

Закончил? На картинке есть сайт-источник, иди сам проверяй свою больную фантазию. Был бы там разгон A12 полным бы дном стал на графике.

>Ну и конечно же ни в коем случае не смотреть на другие источники кроме картинок от доносителя страшной правды об АМД. Например на такие:

И? Ты по своей глупости ещо раз доказал шо архитектура Excavator сама по себе лучше предыдущих, но АМДа принесла ЦП на ней в жертвоприношение (ужав производительность ЦП), по этому очень часто предыдущие модели (APU) более производительными остались (конешно не везде, то ты ведь способен токо однобитную инфу воспринимать видимо: если хуже то во всём должно быть).

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

89. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от angra (ok) on 06-Май-18, 07:04 
Процитирую:
AMD A12-9800    AMD A10-6800K APU    AMD A10-7870K
Clockspeed    3.8 GHz    4.1 GHz    3.9 GHz
Turbo Speed    Up to 4.2 GHz    Up to 4.4 GHz    Up to 4.1 GHz
Single Thread Rating    1852    1535    1565
CPU Mark    5552    4873    5486

Сортируем по производительности, материал первого класса, сравнение натуральных чисел:
5552 > 5486 > 4873
1852 > 1565 > 1535
A12-9800 > A10-7870K > A10-6800K
Ой, чудо, A12-9800 неожиданно быстрее как мульти, так и в сингл тредовых тестах.  


А теперь считаем производительно на единицу частоты. Это уже второй или даже третий класс, но я в тебя верю

CPU Mark/Clockspeed: 1461    1189    1407
Single Thread/Turbo Speed: 441    349    382
A12-9800 > A10-7870K > A10-6800K
И опять случилось чудо, A12 показал лучшую производительность на единицу тактовой частоты.

Но у альтернативно одаренного всё наоборот, эти же цифры ему доказывают прямо противоположное.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

93. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от VINRARUS (ok) on 06-Май-18, 20:05 
>И опять случилось чудо, A12 показал лучшую производительность на единицу тактовой частоты.

Ну во первых подели вотэто: https://ua.gecid.com/graph.php?idp=100&c1=1663&c2=1304&c3=16...
а во вторых помнож свою идею на 0, так как обсуждается не микроархитектура, а ЦП с заводскими режымами.
>Но у альтернативно одаренного всё наоборот, эти же цифры ему доказывают прямо противоположное.

Ладно, для тупых перефразирую предыдущее сообщение: микроархитектура Excavator лучше предыдущих, а значит ЦП на ней должны быть более производительными (тем более имея более быструю память), НО АМДа намеренно занизила ихнюю производительность и процесоры на Excavator лиш ИНОГДА более производительны предшественников, а иногда наоборот МЕНЕЕ производительны.

Для ещо тупее: APU на Excavator никогда не должны проигрывать APU на Steamroler, но АМДа урезала APU на Excavator и он таки значительно проигрывает иногда.

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

15. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от Аноним (??) on 03-Май-18, 22:09 
Их заплатками превратят в пентиумы. Инфа сотка.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

45. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –3 +/
Сообщение от Аноним (??) on 04-Май-18, 09:57 
Значительно просядет скорость работы с памятью. Вообще кэш - это огромный такой монстр-костыль. Если честно закрывать все уязвимости, вероятно ускорение, которое он обеспечивает, полностью нивелируется. Тут надо учитывать, что в кэше и так большие потери производительности в механизме поддержания когерентности. И кэш масштабируется относительно количества ядер не линейно. Т.ч. определенно точно intel будет просто пытаться снизить вероятность успешного применения уязвимостей, но не закрывать их.
Правильных выходов из ситуации 2 - отказаться от кэша вообще, и перейти к SRAM памяти с широкой шиной, которая будет раза в 4 дороже, но и значительно быстрее. Или менять архитектуру, переложить работу с кэшем на компилятор, что фактически не реально, т.к. сломает обратную совместимость.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

48. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Бублик on 04-Май-18, 10:13 
В недавней статье на хабре или кигтаймс, человек, который явно в теме кешей, донес до сведения читателей, что реальная (практическая) работа с кешем примерно в 200 раз быстрее, чем работа с памятью.
Вряд ли можно легко пожертвовать такой весомой разницей.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

62. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от КО on 04-Май-18, 12:15 
>Значительно просядет скорость работы с памятью.

Увы, это то не просядет. Просесть должна скорость работы с кешем (или его цена).
Современные кеши они настолько вылизаны, что даже на полную проверку адреса времени нет.
Амдешники вон гоголями ходили, у них лишние два бита зачем-то проверялись (ring), а тут такой профит - патч на Meltdown ставить не надо. :)

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

67. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Аноним (??) on 04-Май-18, 13:51 
Операция работы с кэшем - составная часть работы с памятью. Процессор по сути то 2 вещи и делает - читает/пишет в память и считает.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

46. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Бублик on 04-Май-18, 09:58 
А мне интересней, как это отразится на прошлых процессорах Интел. Которые ещё на уровне по производительности, и из прошивок к которым ещё можно выпилить IntelME. В текущих и будущих лазейку, наверняка, прикрыли.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

18. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Аноним (??) on 03-Май-18, 22:36 
Предсказуемо. И наверняка это далеко не конец.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от рыба ест людей on 03-Май-18, 22:38 
Санта Барбара какая-то
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от vz on 03-Май-18, 23:44 
Терзают меня смутные сомнения, что всё это специально сделано, маркетинговая служба увелиичвает продажи новых камней, тех. процесс остановился же.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Аноним email(??) on 03-Май-18, 23:49 
О чем намекает единовременное объявление сразу 8 уязвимостей. Другими словами - зачем ждали, раз их находили в разное время?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

28. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Crazy Alex (ok) on 04-Май-18, 01:02 
Скорее всего их находили примерно в одно время - на волне новых идей, возникших после появления информации об оригинальных Spectre/Meltdown - аккурат три месяца с того времени и будет. То есть раскопали почти сразу, а теперь эмбарго истекает. Интереснее, что заплаток так и нет... Может, их и сделать нельзя?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

34. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от X86 (ok) on 04-Май-18, 05:28 
> Скорее всего их находили примерно в одно время - на волне новых
> идей, возникших после появления информации об оригинальных Spectre/Meltdown - аккурат
> три месяца с того времени и будет. То есть раскопали почти
> сразу, а теперь эмбарго истекает. Интереснее, что заплаток так и нет...
> Может, их и сделать нельзя?

Можно отключить все эти предсказания

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

41. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +4 +/
Сообщение от Karlos on 04-Май-18, 09:42 
> Можно отключить все эти предсказания

и получить производительность уровня "пень четыре" , но и в этом есть плюс, веб-макак начнут избивать за их г#но-код.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

38. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от helldoll on 04-Май-18, 08:43 
Ну вот да. Просто смотрю я на свежие цпу и не вижу настолько принципиальной разницы со старыми чтоб покупать их. Без виртуализации довольно затруднительно утилизировать в
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

39. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от helldoll on 04-Май-18, 08:46 
*Без виртуализации довольно затруднительно утилизировать имеющиеся вычислительные мощности. А тут вот очень удачно повод подвезли -- сразу по всем позициям подходит.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

50. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +2 +/
Сообщение от 0x0 on 04-Май-18, 10:36 
> маркетинговая служба увелиичвает продажи

С точки зрения маркетинга идеально было бы, чтобы весь стафф выглядел безупречным. А стимулировать продажи новых можно и сокращением производства старых камней :)

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

52. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от 0x0 on 04-Май-18, 10:44 
Некоторую выгоду на 'понудительной' замене оборудования можно извлечь, но при таких раскладах неоткуда брать гарантии, что спустя какое-то время в нём не найдутся свои уязвимости 'пострашнее' :)
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

55. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от 0x0 on 04-Май-18, 11:03 
Правда, здесь есть ещё одна сторона Луны : в плане снижения производительности 'старых' камней до полной их остановки :))
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

56. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от 0x0 on 04-Май-18, 11:08 
Но с ещё одной стороны можно подумать, типа, ресурсоёмкость ПО стало больше некуда наращивать :)))
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

58. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от 0x0 on 04-Май-18, 11:19 
Тем более, в маркетинге существует множество куда более интересных ходов: что-то, типа, новых камней намертво прилипающих к радиатору :)))
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

59. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от tcpip (??) on 04-Май-18, 11:34 
Новый набор инструкций для более живых эмоджи. Правда, придется поломать совместимость с текущим сокетом. Но это не беда, потому что все равно будет новый чипсет, реализующий новый интерфейс для нового сканера отпечатков пальцев+ сетчатки глаза + образец вашего ДНК. + Новый набор инструкций для выгрузки этих данных в облако, не выходя из режима сна. Для вашей безопасности. Еще можно разместить крохотный аккумулятор прямо в процессоре, чтобы оставаться на связи с АНБ без внешнего источника питания. Для вашей безопасности. Вам же нечего скрывать.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

72. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от 0x0 on 04-Май-18, 16:06 
Облако могло бы стать годной альтернативой Марсу, только кто ж тогда здесь останется, чтоб обеспечивать бесперебойность питания? )))
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

29. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Онаним on 04-Май-18, 01:33 
В общем началось. Теперь помимо регулярных сводок о новых уязвимостях в софте будут ещё новые уязвимости в процах и прочем железе, и никогда они не кончатся. Но думаю переход к opensource-модели для дизайна hardware и firmware и/или стратегия их максимального упрощения (отдать всё что можно н откуп основной ОС вместо того, чтобы встраивать в проц самостоятельный Minix) может улучшить ситуацию.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Аноним (??) on 04-Май-18, 03:25 
> В общем началось. Теперь помимо регулярных сводок о новых уязвимостях в софте будут ещё новые уязвимости в процах и прочем железе

https://www.ixbt.com/cpu/cpu_errata.html

Ага, и 20 лет не прошло.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

37. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Аноним (??) on 04-Май-18, 08:38 
Ты ничего не понимаешь же. Если что-то не показали по первому аналу, этого не существует. Так-то!
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

70. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Анином on 04-Май-18, 15:55 
А классно было бы!
Представь, ведущая "Доброе утро" рассказывает про опенсорсные проекты, а ведущая "Здоровье" расскажет про то как правильно проектировать кэш процессора.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

95. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от анонимно on 15-Май-18, 11:12 
>а ведущая "Здоровье" расскажет про то как правильно проектировать кэш процессора.

Это норма!

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

71. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от 0x0 on 04-Май-18, 15:56 
> переход к opensource-модели может улучшить ситуацию...

Если не плевать с высокой колокольни на тот факт, что сыны земли ещё со времён Старого завета до сих пор даже не удосужились на своём программном уровне без лишнего (а)стигматизма)) устаканиться на фронте тесных межличностных коммуникаций, то и не придётся напрасно никого обнадёживать, что какая-нибудь кривая кого-то куда-то да вывезет. Старые хвосты снежным комом будут катить за собой новые.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

49. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от anonymous (??) on 04-Май-18, 10:27 
рябята на фоне этих новостей у меня только один вопрос что сейчас брать intel или amd?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Май-18, 10:46 
По возможности - ничего, посидеть месяц и посмотреть, что будет. Если прижало - то новый райзен брать.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

79. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Аноним (??) on 04-Май-18, 18:47 
> По возможности - ничего, посидеть месяц и посмотреть, что будет.

Какой месяц? Пару лет как минимум.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

76. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Аноним (??) on 04-Май-18, 17:10 
> рябята на фоне этих новостей у меня только один вопрос что сейчас
> брать intel или amd?

А может это шанс для MIPS или OpenSPARC ?


Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

77. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Andrey Mitrofanov on 04-Май-18, 17:30 
>> рябята на фоне этих новостей у меня только один вопрос что сейчас
>> брать intel или amd?
> А может это шанс для MIPS или OpenSPARC ?

Нет.  Для riscv, atmel, stm32 и Б3-34!

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

90. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Сэмуэль on 06-Май-18, 16:01 
Эльбрус^WАМД конечно, штозавопрос.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

57. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от unxed on 04-Май-18, 11:09 
Скоро расскажут о каких-то уязвимостях в каких-то процессорах каких-то фирм! Новость огонь. Срочно в номер.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Ан (??) on 04-Май-18, 12:38 
Лучше скажите что сейчас покупать можно?
Райзен 2 закрыл хоть какие-то дыры?
Еще 5 лет ждать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Аноним (??) on 04-Май-18, 14:08 
> Райзен 2 закрыл хоть какие-то дыры?

Нет, но в райзен изначально не было meltdown, как следствие по умолчанию не используется патч в ядре существенно замедляющий сисколы, а это работа с i/o и например запросы на аллокацию памяти.

> Еще 5 лет ждать?

Можно ждать, intel обещает что-то поправить (но не все) в Cannon lake, т.е. в конце этого года.

А можно не ждать, программные заплатки, как я понимаю, замедляют работу с некоторыми видами задач, например с виртуалками и базами данных, игры и числодробилки не сильно пострадали.

Обидно будет лет через десять, когда эти фиксы начнут выкидывать из ядра, тогда ради сикурности придется апгрейдится.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

80. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Аноним (??) on 04-Май-18, 19:20 
>Обидно будет лет через десять, когда эти фиксы начнут выкидывать из ядра, тогда ради сикурности придется апгрейдится.

Конечно обидно, ведь даже дети знают, что именно после 10-летней выдержки железо резко прибавляет в производительности, обретает истинную штабильность и бонусом дает +100500 пунктов к Ъ-шности.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

85. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Аноним (??) on 05-Май-18, 00:41 
У меня ноут 2009 года, с core 2 dou и 4 гигами оперативки, матрица 14" 1366x768, а с недавних пор еще ssd на 120 гиг. Стоил он 600 баксов в 2009 году, а что я могу сейчас купить за 30-35к рублей? Хм, ноут с 4 гигами оперативки и матрицей 1366х768...

...какой сейчас год?

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

88. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Аноним (??) on 05-Май-18, 10:13 
> У меня ноут 2009 года, с core 2 dou

Уязвимый к спектру и мельтдауну...

> Хм, ноут с 4 гигами оперативки и матрицей 1366х768...

Например, с 8 гигами и матрицей 2880x1920, 128 ГБ SSD и отключаемой клавиатурой: https://www.banggood.com/VOYO-VBOOK-I5-Intel-Pentium-4415U-D...

Тут чуть дешевле, но клава еще $40, так что в сумме где-то 40 и выходит.

Впрочем, если не требовать планшет с отключаемой клавой, а удовлетвориться ноутом с намертво пришитой, есть и более интересные предложения.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

94. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от нах on 07-Май-18, 01:14 
> Уязвимый к спектру и мельтдауну...

а китайский i5, типа, неуязвим?
(причем у ноута, небось, дискретная видюха, а тут жри что интел дал, с барского плеча)

и это не говоря уже о том, что купить его сейчас нельзя - сейчас можно подарить дядюшке Ляо денег, а он зуб дает, что через месяц напаяет.


> Впрочем, если не требовать планшет с отключаемой клавой, а удовлетвориться ноутом с намертво
> пришитой,

а если я извращенец, и хочу не "отключаемость", а чтоб она не была сделана из картона и соплей?
И вообще машинка нужна для работы, а не чтоб просто плевать в экран?

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

92. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от F1rpg email on 06-Май-18, 18:25 
Процессорная сага продолжается. Spectre: NG есть.Ждём Spectre:DS9 и Voyager. Но я предлагаю подождать, накопить и выпустить в конце года все нечистоты под названием Spectre: Discovery.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor