The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Семь новых атак на механизм спекулятивного выполнения в CPU"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от opennews (??), 14-Ноя-18, 23:23 
Группа исследователей безопасности, из которых трое (Daniel Gruss, Michael Schwarz, Moritz Lipp) участвовали в выявлении первых уязвимостей Meltdown и Spectre, опубликовали (https://twitter.com/lavados/status/1062538140894855169) сведения (https://arxiv.org/pdf/1811.05441.pdf) о семи новых атаках, затрагивающих механизм спекулятивного выполнения инструкций современных процессоров. Возможность проведения атак протестирована на CPU Intel, AMD и ARM. Две новые атаки являются вариантами уязвимости Meltdown (Meltdown-PK для CPU Intel и  Meltdown-BR для Intel и AMD), а оставшиеся пять представляют собой варианты уязвимости Spectre (применимы для Intel, AMD и ARM).  Для всех семи атак подготовлены работающие прототипы эксплоитов.


Как и ранее выявленные уязвимости данного класса новые проблемы основываются на создании условий для спекулятивного выполнения определённых операций, результат которых отбрасывается процессором после определения неудачного прогноза, но следы выполнения оседают в общем кэше и могут быть восстановлены при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным. Успешное проведение атаки, в зависимости от вида утечки информации, позволяет определить содержимое памяти сторонних процессов, ядра и виртуальных машин, что может использоваться в многопользовательских системах, например, для извлечения ключей шифрования или конфиденциальных данных.


Выявленные проблемы класса Meltdown (позволяют получить доступ к памяти приложений других пользователей, операционной системы и виртуальных окружений):


-  Meltdown-PK - атака проявляется только на CPU Intel и позволяет обойти ограничения, установленные при помощи ключей защиты памяти
(PKU, Protection Keys for Userspace). В обычных условиях попытка доступа к области памяти с неверным ключом приводит к генерации исключения. В ходе спекулятивного выполнения инструкций выполняется фактический доступ к содержимому памяти и результат в случае несоответствия ключей отбрасывается, но прочитанное значение оседает в кэше;

-  Meltdown-BR - атака проявляется на CPU Intel и AMD и связана с утечкой данных после спекулятивного выполнения инструкций проверки границ, определённых в расширении MPX (Memory Protection eXtensions). При попытке доступа к области памяти, вне определённых  при помощи MPX границ, возможно создание условий для  спекулятивного обращения к памяти, результат которого будет отброшен после определения ошибки доступа, но осядет в кэше.

-  Исследователи  попытались разработать ещё шесть Meltdown-подобных атак, манипулируя исключениями, возникающими при делении на ноль, некорректном выравнивании памяти, превышении лимита на число сегментов, нарушении защиты SMAP (Supervisor mode access prevention), выполнении некорректных объектных кодов и манипуляции с областями памяти, в которых запрещено выполнение кода. Данные попытки не увенчались успехом.

Выявленные проблемы класса Spectre:


-  Spectre-BTB-SA-IP, Spectre-BTB-SA-OP - два новых варианта атаки на буфер предсказания ветвления (BTF, Branch Target Buffer). Атаки создают условия для влияния на состояние блока предсказания переходов с целью совершения целенаправленного спекулятивного косвенного перехода, после которого считанный из памяти адрес перехода (искомые данные), остаётся в кэше. Атаки позволяют получить доступ к памяти приложений только в рамках привилегий одного уровня, например, для атаки на браузеры, sandbox-окружения и системы совместного изолированного выполнения кода. Проблемам подвержены CPU AMD, ARM и Intel.

-  Spectre-PHT-CA-OP, Spectre-PHT-CA-IP, Spectre-PHT-SA-OP - три варианта атаки с использованием таблицы с историей шаблонов переходов (PHT, Pattern History Table). Spectre-PHT-CA-OP позволяет получить доступ к произвольным областям памяти, а Spectre-PHT-CA-IP и Spectre-PHT-SA-OP ограничены доступом к памяти в рамках привилегий одного уровня. Проблемам подвержены CPU AMD, ARM и Intel.

По заявлению (https://software.intel.com/security-software-guidance/api-ap...) компании Intel все из упомянутых в отчёте уязвимостей могут быть блокированы с использованием уже применяемых для Spectre и Meltdown методов защиты (производители процессоров и операционных систем были заранее уведомлены о проблемах).

URL: https://twitter.com/lavados/status/1062538140894855169
Новость: https://www.opennet.ru/opennews/art.shtml?num=49608

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


3. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +4 +/
Сообщение от Аноним (3), 14-Ноя-18, 23:27 
И куда бежать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (4), 14-Ноя-18, 23:32 
Эльбрус
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

14. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +14 +/
Сообщение от Аноним (14), 15-Ноя-18, 00:32 
ZX-Spectrum и то быстрее, дешевле и доступнее
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

29. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +10 +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 01:31 
> ZX-Spectrum и то быстрее, дешевле и доступнее

Предъявите.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

69. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +11 +/
Сообщение от Аноним (69), 15-Ноя-18, 08:51 
> Предъявите.

Кокаинум.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

88. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (88), 15-Ноя-18, 09:56 
Не в тему, но спрошу: Михаил, вы ли это на видео?
https://www.youtube.com/watch?v=8rYfUO1x_MQ
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

106. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +6 +/
Сообщение от andy (??), 15-Ноя-18, 11:31 
Слайд "по итогам импортозамещения":
Было: Cisco, Nortel
Стало: Русьтелетех

А далее по цепочке:
https://rusteletech.ru/uncategorized/partners/ прямой ссылки нет, идем на сайт марвеллайн по ссылке в почте http://rusmarveline.ru/. Получаем:
"Сайт на обслуживании

Извините, сейчас наш сайт закрыт на ремонтные работы. Загляните чуть позже, спасибо. Мы ценим ваше терпение."

Отличное импортозамещение! "Молодой человек, Вы что не видите? У нас обед!"

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

153. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (153), 15-Ноя-18, 20:54 
По аватарке в начале видео не удалось идентифицировать?

А так даже удивился - на видео мямлит, а на опеннете храбрый воен такой.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

155. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +3 +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 21:56 
> Не в тему, но спрошу: Михаил, вы ли это на видео?
> https://www.youtube.com/watch?v=8rYfUO1x_MQ

Да.  Правда, невыспавшийся совсем -- слайды поздно закончил рихтовать.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

216. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Anonymous_ (?), 21-Ноя-18, 20:23 
> Правда, невыспавшийся совсем

Нормально. Как раз обновим твои фото на "Мироточце". :-)

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

217. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 22-Ноя-18, 23:39 
>> Правда, невыспавшийся совсем
> Нормально. Как раз обновим твои фото на "Мироточце". :-)

Да сколько влезет -- на Суде встретимся, вот тогда и цена всему будет.

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

98. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +5 +/
Сообщение от Annoynymous (ok), 15-Ноя-18, 10:41 
Не, ну спектрум реально дешевле, кто будет спорить?
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

205. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (-), 19-Ноя-18, 15:54 
> Не, ну спектрум реально дешевле, кто будет спорить?

Его как минимум купить реально, без NDA. И даже компиляторы с открытыми исходниками под него бывают. И прочие инструменты, типа дебагеров/эмуляторов и проч.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

92. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +5 +/
Сообщение от trolleybusemail (?), 15-Ноя-18, 10:20 
ZX-Spectre
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

22. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онанизмус (?), 15-Ноя-18, 01:22 
С удовольствием бы, да вот засада: в рознице не попадаются...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

73. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (73), 15-Ноя-18, 09:01 
Розница - это когда винда ставится?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

84. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +6 +/
Сообщение от Celcion (ok), 15-Ноя-18, 09:39 
Это когда мозги по полгода не трахают а потом не кидают с понтом "извините, всё юрикам распродали, но вот в следующий заход - вот прям обязательно!"
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

113. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:06 
Не куплю, даже если в рознице будет, пока не будет его поддержки в GCC.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

127. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от asdasd (?), 15-Ноя-18, 13:46 
А вы как думаете программы под него собирают? GCC и пачка системных библиотек давно уже портированы. Вовсю в Quake 3 бегают.
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

156. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 21:58 
> А вы как думаете программы под него собирают?

LCC.

> GCC и пачка системных библиотек давно уже портированы. Вовсю в Quake 3 бегают.

Вы совершенно случайно не с pavlinux работаете? :)

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

142. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от llolik (ok), 15-Ноя-18, 16:08 
Их собственный lcc вроде как gcc-подобный. Насколько я в курсе, только некоторые расширения не поддерживаются, но, раз ядро собирается, значит некоторые!=все.
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

43. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +4 +/
Сообщение от Аноним (43), 15-Ноя-18, 03:11 
Когда Эльбрус будет также популярен (пофантазируем!!!), как Intel, AMD, ARM, то его тоже будут упоминать в отчётах об уязвимостях не реже и материть точно так же, как и вышеупомянутую троицу.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

70. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +8 +/
Сообщение от тоже Анонимemail (ok), 15-Ноя-18, 08:51 
Тут я бы скорее предсказал вариант "В" (B is for Bitrix).
Продукт получает довольно широкое распространение исключительно в России вследствие нетехнических методов продвижения.
Исследователи безопасности о нем говорят мало, поскольку заграничным он не впился, а наши не хотят связываться, озвучивая свои изыскания публично.
Поэтому матерят продукт часто, но в основном те, кому приходится с ним работать.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

159. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (159), 15-Ноя-18, 22:58 
> наши не хотят связываться, озвучивая свои изыскания публично.
> Поэтому матерят продукт часто, но в основном те, кому приходится с ним работать.

Т.е. кладут на свой персонал (ну, и на себя, соответственно)?

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

108. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от товарищ майор (?), 15-Ноя-18, 11:52 
> Когда Эльбрус будет также популярен (пофантазируем!!!), как Intel, AMD, ARM, то его
> тоже будут упоминать в отчётах об уязвимостях не реже и материть

ты у меня доупоминаешься!

> точно так же, как и вышеупомянутую троицу.

материть можешь - но шопотом. И только внутри рабочего помещения.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

206. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (-), 19-Ноя-18, 16:08 
> ты у меня доупоминаешься!

И чего в итоге? Вы будете делать вид как все секурно, пока вас тихо но мощно имеет во все щели Equation? Давайте и безопасность в айти отправим туда же куда авиамоделизмы всякие.

Если что - профессионалы от хака о своей деятельности не вопят. Они тихо приходят, оттрахивают все живое, уносят все что удалось найти и беспринципно извлекают из этого максимум. И вообще-то очень хорошо и полезно, если громкие вопли случатся ДО того как случится ЭТО. Это хоть как-то сподвигает потенциальных адресатов атак быстренько устранить проблему. Если повезет то ДО того как раздуплятся профессионалы.

> материть можешь - но шопотом. И только внутри рабочего помещения.

Товарищ майор, так потом ты же и будешь в добровольно-принудительном порядке жрать это самое. А остальным этот автоТАЗик не больно нужен, так что они купят себе интел да китайско-тайваньское.

Так что кирпич вместо мобильника будет у товарища майора. У остальных будет какое-нибудь ксяомяо скорее :)

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

49. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от mma (?), 15-Ноя-18, 04:59 
Опасно, программисты запинают за такое предложение. А после попыток заняться оптимизацией кода под потоковую обработку так и вообще предадут анафеме )
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

200. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (200), 18-Ноя-18, 22:53 
> Эльбрус

С проприетарным компилером, приватными репами и NDA при покупке? Интел конечно г@вно, но как видим это далеко не предел скотства - есть рекордсмены покруче.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от anonimous (?), 14-Ноя-18, 23:39 
VLIW?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

135. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (135), 15-Ноя-18, 15:01 
Да, Эльбрус.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +3 +/
Сообщение от Аноним (10), 15-Ноя-18, 00:07 
https://riscv.org/ ?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

114. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:11 
Ну если верить этим ребятам, что их архитектура свободна от проблем с Meltdown и Spectre. Будем налеяться, что это так и что взлетит.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

183. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от анонимец (?), 18-Ноя-18, 10:52 
Она от них свободна только потому, что свободна от соответствующих фич, которые позволяют эти атаки реализовать. <тут картинка с негром, прикладывающим палец к голове>: у вас не будет проблем с meltdown и spectre, если нет спекулятивного выполнения инструкций.
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

11. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (11), 15-Ноя-18, 00:18 
MISC Forth-процессоры
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

121. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:40 
Языкоуровневые процессоры не взлетят. Java-процессоры это уже показали.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

16. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (16), 15-Ноя-18, 00:38 
в перспективе на risc-v
сейчас они начинают потихоньку arm-ы двигать
[ http://www.cnx-software.ru/2018/11/02/%D0%BA%.../ ]
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

19. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –3 +/
Сообщение от 1 (??), 15-Ноя-18, 01:00 
На arm. Множество нетоповых arm неуязвимы (например arm A53 и A55) для старых версий атак. Там похоже нет спекулятивного исполнения. Так чтои ноавн версии атак скорее всего мимо. Большая часть нетоповых телефонов будет неуязвима. И кучи одноплатных arm типа raspebery pi3 и odroid c2 тоже.
https://developer.arm.com/support/arm-security-updates/specu...
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

34. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 01:39 
То есть ты, анон, даже доподлинно не знаешь, есть ли в армах спекулятивное исполнение, но советуешь другим туда бежать? На одноплатные игрушки, ой-вэй!
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

90. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (90), 15-Ноя-18, 10:12 
Т.е. тебе, гебист, дали ссылку, в которой описана ситуация с армами в плане атак по каналам "Cache Timing Side-Channel Mechanism", но ты ее читать не собирался и сразу выдал своё экспертное мнение? Или встал в позу "не верю!"? Там специально для таких ленивых, как ты, написали "Only affected cores are listed, all other Arm cores are NOT affected" причем "all other Arm cores are NOT affected" выделено жирным. В списке нет A53 и A55. Там же, в начале статьи более обще/расплывчато написано "The majority of Arm processors are not impacted by any variation of this side-channel speculation mechanism. A definitive list of the small subset of Arm-designed processors that are susceptible can be found below". Причем "not impacted" также выделено жирным. Или ты думаешь, что в A53 таки тайно запили внеочередное выполнение команд, но нас обманывают? Пришлось отдать на растерзание всякие A76/75? Ты в очередной раз подтвердил что ты балабол.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

94. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 10:34 
Какой гиперактивный аноним. Не понимает прочитанное, но дерзко бросается атаковать врага!
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

116. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (116), 15-Ноя-18, 12:17 
> Какой гиперактивный аноним.

Как ты критично о себе отзываешься!

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

21. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от user90 (?), 15-Ноя-18, 01:22 
Друх, это не главный и даже вообще не повод куда-то "бежать", других хватает))
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

64. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Пользователь (?), 15-Ноя-18, 08:13 
Никуда. Скорее всего опять будет нужен физический доступ к компьютеру.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

91. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (91), 15-Ноя-18, 10:12 
Который имеется у любой странички в браузере. И у всех приложений. Ок.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

100. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Пользователь (?), 15-Ноя-18, 11:14 
Можешь привести несколько примеров, когда атаки "на механизм спекулятивного выполнения в CPU" были выполнены и от этого кто-то пострадал?
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

89. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (91), 15-Ноя-18, 10:11 
На sh-2 от хитачи вроде не было всей этой спекулятивщины, да и на sh-4 тоже. Хорошие актуальные процессоры. Такими темпами скоро сравняются с современными.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

163. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от InuYasha (?), 16-Ноя-18, 11:27 
имел комп на sh-3 под winCE, по скорости чуть шустрее 486ой машины. но это было в 1997ом...
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

131. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от eRIC (ok), 15-Ноя-18, 14:20 
> И куда бежать?

если параноик то выключить SMP (в ущерб потери производительности) как это сделало OpenBSD или тупо забить на все это и использовать процессоры.

используемые по сей день компьютерные процессоры, SoC'ы все равно содержат известные и неизвестные ошибки.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +12 +/
Сообщение от VINRARUS (ok), 14-Ноя-18, 23:35 
"манипулируя исключениями, возникающими при делении на ноль"
Так и знал шо это закладка внедрённая в школах.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (13), 15-Ноя-18, 00:31 
Что-то мало, всего-то семь. Когда будут анонсы сразу по двадцать хотя бы?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от vz_2 (?), 15-Ноя-18, 00:37 
- x86, когда уже на покой?
- Только вместе с MS.
- Сладкая парочка Wintel, ешь не задумываясь!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (17), 15-Ноя-18, 00:42 
это все понятно,
но современная блотварь (браузеры, игры и т.д.) тормозит на всем, что не современный х86. ну разве что power от IBM может еще ничего по мощи...но он и стоит как самолет.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

30. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 01:34 
> ну разве что power от IBM может еще ничего по мощи...
> но он и стоит как самолет.

Хренассе "ничего", Вы вообще в курсе, куда получается двухсотгигабитные интерфейсы втыкать? (нет, на x86 таких шин пока будто не завезли)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

56. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +2 +/
Сообщение от Аноним (56), 15-Ноя-18, 06:51 
Гонишь дядька. PCI-e gen4 отлично в x86 втыкается, и прокачивает 200Gbit/s тоже (медленно намекаем на Mellanox HDR).
100Gbit/s в старые несчастные PCI-e gen3 + прокачать столько же через диски что бы отдать в сеть, без этого 200 Gbit/s сети можно и раздать на старых Mellanox EDR / Intel OmniPath.

Если ты о шинах Эльбруса - то помнится раньше Багетовцы втыкали эту шину куда не лень. в x86 тоже.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

149. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от bOOster (ok), 15-Ноя-18, 17:49 
Шикарно, дабы ты не прослыл треплом, давай-ка, озвучь нам тут ШТЕУД проц с поддержкой PCIe gen 4...
А втыкать gen4 в gen3 для чайников предусмотрел производитель, и Mellanox сюда приплетать не надо. Последний полный Offload и CPU напрямую не нагружает.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

161. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (161), 16-Ноя-18, 01:36 
Еще по теме, можно будет здесь запостить: https://www.networkworld.com/article/3321036/data-center/gpu...
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

31. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +2 +/
Сообщение от Аноним (31), 15-Ноя-18, 01:37 
ну браузеры и сайт сейчас тоже крайне блевотные, тормозят и на современном железе. новый гмейл например.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

197. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от анонимец (?), 18-Ноя-18, 14:58 
> ну браузеры и сайт сейчас тоже крайне блевотные

«имел её рука»

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

215. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Anonymous_ (?), 21-Ноя-18, 15:59 
>  power от IBM может еще ничего по мощи...но он и стоит как самолет.

Power-ы сейчас дёшево. Дешевле чем штеудо-gовно.
18-ядерный SMT4 стоит ~$1.4K в розницу.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

40. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (40), 15-Ноя-18, 01:49 
Никогда. Под x86 есть ещё и огромный слой ISA (не путать с шиной с таким названием), которую заменить будет очень трудно.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

124. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от adolfus (ok), 15-Ноя-18, 13:26 
ISA -- Instruction Set Architecture. Это и есть тот набор команд, из которого состоит исполняемый код. Описан в мануалах, которые можно свободно скачать с сайтов всех разработчиков процессоров (за вычетом МЦСТ). Ниже ISA лежит микроархитектура.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

184. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 18-Ноя-18, 11:40 
В данном случае я конечно имел в виду Industry Standards Architecture, но не шину, а именно сам факт. Если надо новую плату запилить под новый комплекс АРМ, что мы делаем? Правильно - берём PCI-e development board и шлёпаем PoC, после чего доводим до ума и пускаем в мелкосерийное производство. Ну и 99% серийного консамерского железа разрабатывается под x86-совместимые системы.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

185. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 18-Ноя-18, 11:42 
А драйвера к этой нашей новой плате будут либо под Linux/x86(-64), либо под винду, со всеми вытекающими. Заниматься мазохизмом адаптации софта к infinitely vast space of например ARM-платформ, каждая из которых не совместима с остальными - лениво, делать вендор-лок под одно конкретное поделие на другой платформе - чревато.
Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

207. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (-), 19-Ноя-18, 16:15 
> А драйвера к этой нашей новой плате будут либо под Linux/x86(-64), либо
> под винду, со всеми вытекающими.

АМДшные открытые дрова для видях под линя народ запускал на как минимум ARM, MIPS и PPC. Да и остальные pci-e, usb, ... дрова должны работать независимо от того какая там архитектура.

А адаптация - да какая у pci адаптация? PCI девайс и есть pci девайс. Там не так уж и важно какой процессор на стороне хоста, лишь бы регистры програмил правильно и данные кидал.

Ответить | Правка | ^ к родителю #185 | Наверх | Cообщить модератору

208. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (208), 19-Ноя-18, 16:19 
А, да, я беспроводную сетевку от атероса на мипсе запускал. Вот буквально собрал ядро и включил драйвер - и все завертелось. Драйвер pci там конечно какой-то платформоспецифичный, но драйверу сетевки все это не видно, ему вывешен все тот же pci, он програмит регистры так же как обычно. И все работает. А будет там ARM или PPC - драйвер контроллера pci конечно свой будет, но драйверы pci устройств останется те же самые...
Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

20. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (40), 15-Ноя-18, 01:10 
-BR - это не мелтдаун, а вариант спектра. Суть мелтдауна в cross-CPL.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –10 +/
Сообщение от Аноним (23), 15-Ноя-18, 01:22 
А Intel Itanium подвержен впринципе таким атакам?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +14 +/
Сообщение от Led (ok), 15-Ноя-18, 01:38 
Мёртвые не потеют.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

101. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –4 +/
Сообщение от Аноним (-), 15-Ноя-18, 11:16 
Говорят волосы у них продолжают расти
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

36. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 01:44 
Нет. Но много разных других «но». Скажем, если б Итанику хотя бы уполовинить энергопотребление, то у него был бы шанс.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

39. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (40), 15-Ноя-18, 01:47 
тИтаник было не спасти с самого начала, а айсбергом вылетела попытка заменить комбайн снегоуборщиком. Так же, как и с прочими VLIW
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

42. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 02:40 
Трудности с VLIW обусловлены, как мы знаем, не самим VLIW, а прежде всего тем, что эта архитектура заведомо не подходит общепринятому циклу производства софтверного г-на для копроэкономики. Чисто гипотетически, если убрать x86 и орды г-нокодеров, пишущих всякое нeнyжнo под него, то для оставшихся вменяемых и разумных программеров нашлось бы чем заняться для машин с VLIWом в пузе.

Я бы для себе экспериментов купил у работодателей шигорена пару эльбрусов, но по цене не более 5 тыр. за штуку плюс ещё 5 тыр. за двухсокетную плату. :)

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

51. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (51), 15-Ноя-18, 05:56 
> ...пишущих всякое нeнyжнo под него, то найдётся такая же куча программистов которая будет писать всякое ненужно под VLIW.

FTFY

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

55. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (55), 15-Ноя-18, 06:18 
В целом с тобой согласен. Самые распространённые процессоры просто оптимизированы под некачественный код, который нужно предсказывать чтобы побыстрее выполнять. Экономят деньги на квалифицированных программистах и времени разработки программ за счёт усложнения процессоров.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

81. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 09:36 
> В целом с тобой согласен. Самые распространённые процессоры просто оптимизированы под некачественный
> код, который нужно предсказывать чтобы побыстрее выполнять. Экономят деньги на квалифицированных
> программистах и времени разработки программ за счёт усложнения процессоров.

Ага. Только нынче некуда растить частоту, как было можно в девяностых, покрывая тогдашний детский шлак увеличением чистой производительности железа. Следовательно, вал г-нокода неминуемо затопит нас. Ребятки с программной логикой на отступах всё порешают. :)

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

126. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (126), 15-Ноя-18, 13:32 
> Ребятки с программной логикой на отступах  всё порешают. :)

Хаскелисты/Мирандисты и F#-сты готовят диверсию?

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

165. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Anon4ik (ok), 16-Ноя-18, 12:31 
А чего не пихонеры?
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

122. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Анонимный Алкоголик (??), 15-Ноя-18, 12:49 
> В целом с тобой согласен. Самые распространённые процессоры просто оптимизированы под некачественный
> код, который нужно предсказывать чтобы побыстрее выполнять. Экономят деньги на квалифицированных
> программистах и времени разработки программ за счёт усложнения процессоров.

Код на этом уровне качественный. Тем более что часто генерируется компиляторами. (которые сами всё что нужно и можно предсказывают причём на основе гораздо более обширного анализа программы)

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

57. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (56), 15-Ноя-18, 06:53 
говно-компилятором gcc обусловлены проблемы итаниума - каждый кто глянет тот код который генерил gcc для ia64, сойдет с ума. 2/3 бинарника это NOP.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

58. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +2 +/
Сообщение от пох (?), 15-Ноя-18, 07:32 
странно, что гуанокомпилятор gcc не создал ни малейших проблем для ix86 - хотя во времена доступности итаниумов генерил точно такой же дрянной код и для них, чем и вызвал к жизни кучу клонов - pgcc, egcs и т п - которые хоть что-то умели оптимизировать (тоже плохо).

и да, где же были прекрасные компиляторы от intel и ibm?

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

79. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 09:29 
> и да, где же были прекрасные компиляторы от intel и ibm?

По какой-то непостижимой причине IBM не была заинтересована в успехе Итаниума. Вот ведь странно, да? :)

Ну а Штеуд это печаль. Руки-крюки и все растут из того места, что ниже спины сзади. Процессоры делать научились, а софт писать -- увы. Итаник это уже по меньшей мере третья перспективная архитектура, которую они успешно проторговали лицом из-за неумения хорошо писать сложную малварь для собственного железа. Вплоть до того, что для широко известного шпионского чипа им софт предоставил добрый дедушка Танненбаум, а жабку -- всякие сторонние сантехники. Не, ну не всё так ужасно, ибо действительно мало кто способен хорошо писать сложный софт. Штеуд в целом справляется, особенно если не забывать про дрова для встроенного видео и закладки^W дрова для сетевых карточек. Это, безусловно, успех. Громкий и всемирный.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

109. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (109), 15-Ноя-18, 11:54 
Интеловский компилятор, традиционно, не бесплатный. Отсюда и проблема итаника с софтом. Но по качеству кода он уделывал и уделывает gcc. Так что с фраза про то что интел не умеет писать софт - точно мимо.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

117. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от нах (?), 15-Ноя-18, 12:27 
а все деньги горе-разработчиков потрачены на сам итаник, на компилятор уже никак не наскрести.

gcc какбе никогда и не было о качестве кода (а когда началось, его начали старательно портить), оно было о "затобесплатно" всегда и во всем (ну и еще "зато работает", что, скажем, для сановского родного компилятора было верно только местами и временами)

так что итаник потопило что-то другое. Наверное, проклятая майкрософт? Хотя, нет, они же поддерживали его сколько могли, в отличие от других утонувших платформ, кстати.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

170. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 16-Ноя-18, 15:00 
> gcc какбе никогда и не было о качестве кода (а когда началось,
> его начали старательно портить), оно было о "затобесплатно" всегда и во
> всем (ну и еще "зато работает", что, скажем, для сановского родного
> компилятора было верно только местами и временами)

Нуу ещё про gnu extensions, будем честны.

> так что итаник потопило что-то другое. Наверное, проклятая майкрософт?
> Хотя, нет, они же поддерживали его сколько могли, в отличие от других утонувших
> платформ, кстати.

Они не могли сделать свои драйвера для печати архитектурнонезависимыми.  И сподвигнуть всех важных поставщиков принтеров поддержать ia64 (либо сделать это за них) -- тоже.

Ну, "по некоторым данным из траншей".

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

167. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от meantraitor (?), 16-Ноя-18, 12:43 
Во-первых, не всегда.
А во-вторых, icc даже не не всегда все SPEC CPU может скомпилировать, не говоря уже про все остальное.
По правде говоря, icc никогда не был general purpose компилятором.
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

80. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 09:33 
> 2/3 бинарника это NOP.

Ну вот кагбе да, это впечатляет.

Впрочем, у Итаника ещё и проблема с жором электричества и тепловыделением. Две такие проблемы вместе совершенно неприемлемы, хотя по отдельности ещё как-то можно было бы стерпеть.


Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

86. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (86), 15-Ноя-18, 09:56 
да вроде на вторых итанах это порешали.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

95. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 10:36 
> да вроде на вторых итанах это порешали.

Не сильно и порешали. Все камни с тепловыделением сильно за 100 Вт. Эконом-класса нет вообще. Кому так сильно надо, что готовы платить по счётчику много денег, те и такое купят, а больше никто.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

110. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (109), 15-Ноя-18, 11:55 
Мы сейчас точно про серверные камни говорим?
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

112. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от нах (?), 15-Ноя-18, 11:56 
> Не сильно и порешали. Все камни с тепловыделением сильно за 100 Вт.
> Эконом-класса нет вообще. Кому так сильно надо, что готовы платить по

"представительское жилье эконом-класса" бывает только в агитках рюйских риэлторов.

Если тебе нужна мощная числодробилка - довольно глупо искать ее "эконом-вариант", да еще и удивляться, что никто не бежит с предложениями.

другое дело что применимость этих кипятильников даже для голой считалки недостаточно обоснована, а для чего другого так и вовсе нет ее.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

137. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +2 +/
Сообщение от pavlinux (ok), 15-Ноя-18, 15:40 
> Я бы для себе экспериментов купил

То есть нихрена не имеешь, зато утверждаем про устрицы, что:
> Трудности с VLIW,.. как мы знаем,..., архитектура заведомо не подходит,...

Даю 1000$, что ты даже на x86 ассме, без копипасты с гугла, Hello World не осилишь, какой впесту VLIW.
...

>  если убрать .. орды г-нокодеров

Самокритика, похвально!  

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

168. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от meantraitor (?), 16-Ноя-18, 12:48 
Ай, да неужто?
Чтобы VLIW хорошо/быстро работал, ему надо набивать слоты хотя бы процентов на 60-70.
Не все задачи обладают достаточным внутренним параллелизмом для этого.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

171. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 16-Ноя-18, 15:02 
> Не все задачи обладают достаточным внутренним параллелизмом для этого.

Зато уж если есть/помогли -- потенциально просматривается и выход одного потока за одно ядро.

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

186. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 18-Ноя-18, 11:44 
Увы, это так. Трудности VLIW обусловлены тем, что это сферическая архитектура в вакууме, практическая оптимизация под которую - трэш и адуха.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

198. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от pavlinux (ok), 18-Ноя-18, 15:21 
> Увы, это так. Трудности VLIW обусловлены тем, что это сферическая архитектура в
> вакууме, практическая оптимизация под которую - трэш и адуха.


.L6:
        {
          adds,0,sm     0x0, 0x1, %r5
          adds,1,sm     0x0, 0x1, %r6
          return        %ctpr3
        }

Чо видим? Два константных сложения 1 + 0, помещаются в %r5 и r%6,

Наверно проще загрузить две константы сразу в r5, r6?


ldw,0 0x1, %r5
ldw,1 0x1, %r6


Это аццки сложно? 1 минута ушла на поиск.

Ответить | Правка | ^ к родителю #186 | Наверх | Cообщить модератору

201. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 18-Ноя-18, 23:22 
А теперь что-нибудь повеселее. Например кодек H.264.
Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

24. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +2 +/
Сообщение от Аноним (24), 15-Ноя-18, 01:23 
На сколько в этот раз урежут производительность?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (40), 15-Ноя-18, 01:45 
Не знаю, на сколько в этот раз, но после последних vX спектра и l1tf в довесок производительность хост-нод Xen просела на 40%...
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

38. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (40), 15-Ноя-18, 01:45 
"после последних митигаций"
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

26. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –3 +/
Сообщение от Аноним (26), 15-Ноя-18, 01:23 
Нечем людям заняться
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +3 +/
Сообщение от Аноним (40), 15-Ноя-18, 01:38 
Аффтарам неплохо бы конечно было хонорить исходные документы по Meltdown/Spectre и не пытаться смешивать классы атак. Классификация в статье совсем уродская.

Правильно так:

В Meltdown дело не в отложенном исполнении команды, как пытаются гнать аффтары, а в пересечении базовой изоляции уровней привилегий - CPL в случае x86.

Spectre же - целый класс side-channel атак в пределах CPL, так или иначе связанных со спекулятивным выполнением команд. В которую эта пачка "новых молодёжных мелтдаунов" прекрасно укладывается.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (-), 15-Ноя-18, 02:05 
>>По заявлению компании Intel все из упомянутых в отчёте уязвимостей могут быть блокированы с использованием уже применяемых для Spectre и Meltdown методов защиты (производители процессоров и операционных систем были заранее уведомлены о проблемах).

Whitepaper:

We  verified  whether  we  can  still
execute  our  newly  discovered  Meltdown-type  attacks  on  a
fully-patched system. Even with all mitigations enabled, we
were still able to execute Meltdown-BR, Meltdown-PK, and
Meltdown-RW.  These  results  indicate  that  current  mitiga-
tions only prevent Meltdown-type attacks that do not cross
the current privilege level.

Опять кто-то врёт.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +3 +/
Сообщение от Vitaliy Blatsemail (?), 15-Ноя-18, 03:40 
Тут скорее не "куда бежать от уязвимостей", а "куда бежать от принудительных патчей от этих уязвимостей".

90% юзеров плевать на эти уязвимости. А вот когда скорость стала просаживаться заметно - другое дело. При чем везде. Особенно заметно когда работаешь сразу во многих программах. Пока спасает nopti ядру, а вот с Виндой похуже.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (46), 15-Ноя-18, 03:52 
Да пусть исправляют дыры. Компьютеры стали слишком быстрые. Может теперь больше начнут заботиться о том, чтобы писать чуточку более эффективный софт, а то у разработчиков как известно топовые пекарни.

>Особенно заметно когда работаешь сразу во многих программах

а вот это похоже на фантазии.

В венде вроде как отключается, но производительность падает очень сильно.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

48. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Vitaliy Blatsemail (?), 15-Ноя-18, 04:38 
> Может теперь больше начнут заботиться о том, чтобы писать чуточку более эффективный софт, а то у разработчиков как известно топовые пекарни.

Точно. 640 Кб хватит всем.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

54. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +5 +/
Сообщение от Аноним (51), 15-Ноя-18, 06:00 
Когда браузер начинает жрать по 4 гигабайта памяти на одной вкладке начинаешь задумываться...
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

82. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 09:39 
> Когда браузер начинает жрать по 4 гигабайта памяти на одной вкладке начинаешь
> задумываться...

Когда такое происходит, задумываться уже поздно, а пора брать в руки ружжо и мачете и загонять г-нокодеров на фабрику для утилизации.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

118. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –3 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:28 
Ссылочку на такую страничку, чтоб вкладка столько жрала можно?
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

107. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Пользователь (?), 15-Ноя-18, 11:34 
> Компьютеры стали слишком быстрые

Выкинь свой и используй вместо него счеты и диапроектор. Докажи свои слова делом!

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

204. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от йййй (?), 19-Ноя-18, 12:31 
Этим исследователям безопасности счеты дай, они и их сломают.
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

102. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Crazy Alex (ok), 15-Ноя-18, 11:17 
для винды тулза сто лет как есть
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

105. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Пользователь (?), 15-Ноя-18, 11:25 
> куда бежать от принудительных патчей от этих уязвимостей

А если просто не устанавливать эти патчи, не?

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

209. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (208), 19-Ноя-18, 16:25 
> А если просто не устанавливать эти патчи, не?

Тогда постепенно станешь майнером коинов. Правда, майнить будешь на чужой кошелек, это уж увы.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

144. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от KonstantinB (ok), 15-Ноя-18, 16:35 
nopti nospectre_v2 nospec
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

146. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +4 +/
Сообщение от Аноним (-), 15-Ноя-18, 17:20 
> nopti nospectre_v2 nospec

init=/sbin/halt

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

147. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от пох (?), 15-Ноя-18, 17:28 
> nopti nospectre_v2 nospec

падение производительности, к сожалению, уменьшится, но никуда не девается.
К тому же это ты в линуксном ведре отключил. Теперь давай в qemu/kvm (мне плевать кто там на ком стоял, давай результат), xen, обоих, и 0 и U, virtualbox. Все они необратимо изуродованы якобы-безопасными патчами.

Браузер уж хрен с ним, можно оставить, все равно меньше тормозить они не будут.

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

151. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от KonstantinB (??), 15-Ноя-18, 19:07 
> падение производительности, к сожалению, уменьшится, но никуда не девается.

Возможно, но на моих задачах в пределах погрешности измерения.

> Теперь давай в...

Kvm у меня там, где производительность некритична, остальное не использую.

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

152. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от пох (?), 15-Ноя-18, 19:50 
ну так у гугля вон и с включенным - в пределах...
во всяком случае он так меряет.

> Kvm у меня там, где производительность некритична

ну вот везет. А остальным-то куды бечь от этой "заботы" разработчиков (всего!) ниасиливших #ifdef ?

в том же ядре - миллионы ненужно-настроек, обычно никогда и никем не трогаемых (впрочем, половина вообще никому, кроме автора, может быть, непонятно, для чего и как работает). А тут - -30% к производительности - и нет, никак в условную компиляцию нельзя.


Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

189. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Онаним (?), 18-Ноя-18, 11:51 
Ну вот кстати да, задолбался выключать. Выключи в гипервизоре, потом во всех хост-системах. На клиентсайде никуда не денешься, а вот на внутренних системах все эти митигации нахрен не нужны. Кто бы нашептал апстриму сделать одну крутилку навроде x86_all_mitigations=off...
Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

190. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от пох (?), 18-Ноя-18, 13:02 
> Кто бы нашептал апстриму сделать одну крутилку навроде x86_all_mitigations=off...

кто бы нашептал апстримам прочитать наконец главу K&R "директивы препроцессора", и выкинуть все это из исполняемого кода нахрен, а не проверять миллион kernel tunables в самом тяжелом месте контекст-свитчера (впрочем, у линукса там похоже не только миллионы проверок ненужного ненужно, а и часть кода все равно исполняется, не смотря на "отключение" - иначе сложно объяснить, откуда такие потери даже при отключенном)

все равно с уходом редхат куда-то в облачные дали технология "один дистрибутив-  одно ядро" вместо слакварьской игры 92го года "выбери из трехсот одно подходящее" тоже безвозвратно утрачена.

Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

194. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Онаним (?), 18-Ноя-18, 14:29 
Да, выключение != возврату производительности на место к старым версиям ядер. Но по крайней мере на 90%...
Ответить | Правка | ^ к родителю #190 | Наверх | Cообщить модератору

210. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (208), 19-Ноя-18, 16:26 
> tunables в самом тяжелом месте контекст-свитчера

Чувак, ты видел набор регистров FPU и SIMD хотя-бы? На этом фоне tunables не такие уж ужасные :)

Ответить | Правка | ^ к родителю #190 | Наверх | Cообщить модератору

195. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 18-Ноя-18, 14:31 
Сейчас пока так, пока новых не накрутили:

nopti nospectre_v2 nospec_store_bypass_disable no_stf_barrier pti=off spectre_v2=off l1tf=off spec_store_bypass_disable=off stf_barrier=off

Для Xen тоже да, есть:

xpti=0 spec-ctrl=no-xen pv-l1tf=0

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

196. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Онаним (?), 18-Ноя-18, 14:32 
Дублируются (no) и (=off) потому, что в разных версиях ядер по-разному сделано.
Ответить | Правка | ^ к родителю #195 | Наверх | Cообщить модератору

199. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от пох (?), 18-Ноя-18, 16:33 
> Сейчас пока так, пока новых не накрутили:

мать-мать-мать...
> Для Xen тоже да, есть:

а для kvm ? ;-) Ну, или qemu, я опять не пойму кто там на ком стоит.

интересно, а какой лимит у кернельной командной строки? Включая и встроенный в grub, подозреваю, он первый кончится.

Ответить | Правка | ^ к родителю #195 | Наверх | Cообщить модератору

211. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (211), 19-Ноя-18, 16:30 
> а для kvm ? ;-) Ну, или qemu, я опять не пойму
> кто там на ком стоит.

А ничего что Xen это таки отдельный гипервизор, который сам ресурсы менеджит на низком уровне, а в случае kvm - это линуксное ядро хоста делает?

Впрочем настолько разбираться в системной архитектуре используемых инструментов великому специалисту по всему и вся конечно же лень.

> интересно, а какой лимит у кернельной командной строки? Включая и встроенный в
> grub, подозреваю, он первый кончится.

Так он кончится только у извращенцев которым пофиг на то что их кредитки-пароли стырят и майнеров понаставят. Это даже большинству хостеров впадлу, потому что кастомеры потом чем-то недовольны оказываются. Так что они поскрипят да и удовольствуются на 5% меньше производительности. Ну и клиенты получат на 5% меньше за ту же сумму, это уж увы.

Ответить | Правка | ^ к родителю #199 | Наверх | Cообщить модератору

214. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 19-Ноя-18, 20:05 
Ну на хостинге собственно PTI выключать - да, стрёмно. А вот на серверах БД того же кластера хостинга - почему нет?
Ответить | Правка | ^ к родителю #211 | Наверх | Cообщить модератору

47. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (47), 15-Ноя-18, 04:27 
а че без модного сайта в этот раз?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (67), 15-Ноя-18, 08:48 
Spark же
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

75. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +7 +/
Сообщение от Аноним (40), 15-Ноя-18, 09:04 
Spark - это если ножницы в розетку сунуть. А архитектура называется SPARC, и она скорее мертва, чем жива.
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

77. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +4 +/
Сообщение от Совсем другой Аноним (?), 15-Ноя-18, 09:08 
Как интересно однако.
1. Внезапно обнаружили уязвимости.
2. Выпустили патчи, которые люто рубят производительность.
3. Намекнули что в новых процах всё пофиксено.
4.Где-то тут должен быть profit

Я никогда не был сторонником теории заговоров, но тут что-то явно не так :))
А между тем слышим про проблемы у того же интела.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Andrey Mitrofanov (?), 15-Ноя-18, 09:39 
> 4.Где-то тут должен быть profit

Не здесь, а там.  Нам не просто не говорят, где.


22.10.2018 18:47
Акции компании AMD за сегодняшний день выросли почти на 7%. Это при том, что
последнюю неделю они постепенно теряли в цене.

[...]

Что касается акций самой Intel, на них слухи пока никак не отразились.


03.10.2018 15:36
К слову, акции AMD на фоне роста акций Intel упали в цене более чем на 8%, опустившись ниже 30 долларов за акцию.


> Я никогда не был сторонником теории заговоров, но тут что-то явно не
> так :))
> А между тем слышим про проблемы у того же интела.

Плохой пияр - тоже пияр.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

180. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним2 (?), 16-Ноя-18, 19:32 
То что весь рынок вырос это конечно пофиг. Экономисты хреновы.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

87. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –3 +/
Сообщение от Акакжев (?), 15-Ноя-18, 09:56 
И нашли уязвимости специалисты из Google? Компании, которая за мзду малую подскажет -- где можно новыми камнями прибарахлиться.
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

78. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Fracta1L (ok), 15-Ноя-18, 09:21 
Так приятно наблюдать за истерикой параноиков. Они-то, бедняги, верили, что бывает абсолютная безопасность, и тут такой удар по яйкам))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Нанобот (ok), 15-Ноя-18, 10:37 
нехорошо смеяться над больными людьми
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

119. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:34 
Здесь все инженеры и понимают, что абсолютного ничего нет. В технике надёжность определяется с помощью вероятностей.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

139. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Fracta1L (ok), 15-Ноя-18, 15:47 
> Здесь все инженеры

Вот так насмешил

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

166. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Anon4ik (ok), 16-Ноя-18, 12:33 
> В технике надёжность определяется с помощью вероятностей.

Ты точно инженер?

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

218. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (218), 02-Дек-18, 20:26 
А что вас удивляет? Посмотрите хотябы статью "Надежность" на вики, раздел "Теория надежности".
Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

99. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (99), 15-Ноя-18, 11:10 
Всё идет к тому, что механизмы обеспечения безопасности в итоге полностью нивелируют преимущества спекулетивного выполнения команд.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

104. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Пользователь (?), 15-Ноя-18, 11:21 
Все идет к тому, что производители процессоров хотят еще больше денег ("покупайте самые новые процессоры, в которых этих уязвимостей нет")..
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

103. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Пользователь (?), 15-Ноя-18, 11:20 
Ждем очередных "улучшений", после которых процессоры будут работать на N% медленнее, но нас будут уверять, что "все делается для нашего же блага"..Непонятно только одно - еще остались такие люди, которые верят, что аппаратную (читай - в "железе") "закладку" (будем называть вещи своими именами) можно исправить программно и после этого оборудование будет работать с той же мощностью? Ведь если на машине не будет колеса, а на его месте будет картонка с нарисованным колесом, то она (машина) не поедет же от этого быстрее или хотя бы с такой же скоростью?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

120. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (113), 15-Ноя-18, 12:36 
>что аппаратную (читай - в "железе") "закладку" (будем называть вещи своими именами) можно исправить программно и после этого оборудование будет работать с той же мощностью?

Да, верю, что будет работать с той же мощностью энергопотребления!

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

140. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (140), 15-Ноя-18, 15:53 
Кто-то как сидел на неких Sparc-ах, под дружное улюлюканье и пальцем у виска кручение всех, у кого "интель рвёть как тузик грелку и стоит дешевле", так и продолжает сидеть на этих самых Sparc-ах, посмеиваясь над доулюлюкавшимися шпециолиздами.  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

145. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от KonstantinB (ok), 15-Ноя-18, 16:38 
Лет 10 назад тестировали спарки. То, что удавалось собрать их компилятором (nginx, скажем), летало, но собиралось далеко не все. А с gcc производительность удручала.

Сейчас даже фиг знает, где их брать.

Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

172. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 16-Ноя-18, 15:05 
> Сейчас даже фиг знает, где их брать.

Ну почему фиг -- даже я знаю.  Но пусть сперва R2000 как надо выпустят ;-)


Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

148. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от пох (?), 15-Ноя-18, 17:30 
в смысле - вы неуловимые джо и никому не нужны?
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

150. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (140), 15-Ноя-18, 18:25 
Да как-то не совсем они неуловимые, даже в РФ их полно (вижу сам), в томт числе и последние от оракела. Правда, они там сейчас что-то вроде элитного железа для особых задач.
Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

154. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от пох (?), 15-Ноя-18, 21:17 
> сейчас что-то вроде элитного железа для особых задач.

которым совершенно по барабану проблемы параллельно выполняющегося на той же системе untrusted кода, которого там никогда не будет и быть не может. О том и речь.


Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

157. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (157), 15-Ноя-18, 22:06 
Что-то расхотелось покупать новый процессор от Intel. 🙄 Хотя не заметил чтоб сильно упала производительность. ЦП i3 4330
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

158. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (158), 15-Ноя-18, 22:20 
В 9xxx серии (coffee lake refresh исправили meltdown в кремнии, т.е. у intel теперь должен быть паритет по уязвимостям с amd. Другое дело что нынче процессоры intel стоят слишком дорого.
Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

162. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +2 +/
Сообщение от Акакжев (?), 16-Ноя-18, 10:19 
> В 9xxx серии (coffee lake refresh исправили meltdown в кремнии, т.е. у
> intel теперь должен быть паритет по уязвимостям с amd. Другое дело
> что нынче процессоры intel стоят слишком дорого.

Affected processors
-------------------

This vulnerability affects a wide range of Intel processors. The
vulnerability is not present
on:

   - Processors from AMD, Centaur and other non Intel vendors

   - Older processor models, where the CPU family is < 6

   - A range of Intel ATOM processors (Cedarview, Cloverview, Lincroft,
     Penwell, Pineview, Silvermont, Airmont, Merrifield)

   - Intel processors which have the ARCH_CAP_RDCL_NO bit set in the
     IA32_ARCH_CAPABILITIES MSR. If the bit is set the CPU is not affected
     by the Meltdown vulnerability either. These CPUs should become
     available by end of 2018.


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

164. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от InuYasha (?), 16-Ноя-18, 11:30 
Ну и? Это вообще просто summary.

AMD до Разина вообще почти ничему из этого не подвержены. Правда, в 6300 был свои проблемы, но их исправили микрокодом ещё лет 10 назад.

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

175. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Акакжев (?), 16-Ноя-18, 16:17 
> Ну и? Это вообще просто summary.

Это просто ответ на "слишком дорого". Говорят, Atom Z3735F продавали по 5$. И мне интересно, а почем в списке нет Goldmont? Intel XEON PHI то я при копировании случайно пропустил. :)

Ответить | Правка | ^ к родителю #164 | Наверх | Cообщить модератору

169. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (17), 16-Ноя-18, 14:03 
>Older processor models, where the CPU family is < 6

помнится, я как-топ писал, что первые пеньки не подвержены. местные ыксперты меня заминусовали в хлам :))

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

174. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (158), 16-Ноя-18, 16:15 
Я думаю под процессором с битом ARCH_CAP_RDCL_NO наверное и имеют ввиду Coffee lake refresh, они как раз недавно вышли, и вроде в презентациях было сказано что они должны содержать фикс против Meltdown, т.е. на текущий момент разницы в безопасности процессоров между новыми intel и amd нет.
Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

176. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Акакжев (?), 16-Ноя-18, 16:25 
> Я думаю под процессором с битом ARCH_CAP_RDCL_NO наверное и имеют ввиду Coffee
> lake refresh, они как раз недавно вышли, и вроде в презентациях

А я думаю, чего это платы с запаянными процессорами, что стоили чуть дороже "малинок", поднялись в цене? А они, оказывается, по ряду векторов -- Not Affected. В отличие от.

Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

177. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (158), 16-Ноя-18, 16:36 
>> The vulnerability is not present on:
>>  - Older processor models, where the CPU family is < 6

Pentium Pro, family 6 - не подходит, сикурности не завезли.
Pentium MMX, family 5 - походит. Нужно закупаться!

А ведь кто-то из посетителей данного ресурса даже еще не родился, а процессор Pentium Pro уже содержал уязвимость.

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

178. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (178), 16-Ноя-18, 16:39 
в старых другие дыры, да и баги опять же
Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

181. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (17), 16-Ноя-18, 19:51 
у меня в домашнем роутере такой проц (вроде в середине 00х такие делали)

processor       : 0
vendor_id       : AuthenticAMD
cpu family      : 5
model           : 10
model name      : Geode(TM) Integrated Processor by AMD PCS
stepping        : 2
cpu MHz         : 498.044
cache size      : 128 KB

Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

182. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (17), 16-Ноя-18, 19:52 
впрочем, старые атомы тоже подойдут :)
Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

213. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (211), 19-Ноя-18, 16:35 
> у меня в домашнем роутере такой проц

Гы, ему мои одноплатники воткнут с присвистом. Кушая 5 ваттов и работая без вентилятора от зарядки для мобли.

Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

212. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (211), 19-Ноя-18, 16:34 
> В 9xxx серии (coffee lake refresh исправили meltdown в кремнии

Учитывая что теоретически там мелтдауна по спекам не должно было быть вообще нигде - доверять заявлениям интеловского маркетинга будет только завзятый оптимист. Или пиарщик интеля.

Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

160. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Vitaliy Blatsemail (?), 16-Ноя-18, 00:36 
> Хотя не заметил чтоб сильно упала производительность

Как правило падение производительности видно не в единичном бенчмарке или тесте, а когда ты за свой рабочий день выполняешь туеву хучу задач, а каждая из них по отдельности "всего лишь на секунду стала медленнее".

Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

179. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (179), 16-Ноя-18, 18:31 
Хе, базы данных, виртуализация, до -40%. На десктопе хер ты это увидишь, обычно.
Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

188. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Онаним (?), 18-Ноя-18, 11:46 
Что страшнее - утечка данных с бд / с хост-нод вм, или с васиного десктопа где 3.5 игрушки? Бывают десктопы с высоким риском утечки, но такие лучше в общую сеть не включать, и софт на них обычно 99% контролируем.
Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

191. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от пох (?), 18-Ноя-18, 13:14 
> Что страшнее - утечка данных с бд / с хост-нод вм, или
> с васиного десктопа где 3.5 игрушки?

безусловно  с васиного десктопа-  где у него еще и пароли от всего, что хранит "надежно" его личную и неличную инфу, а то и деньжата, в этих самых тазах банных.

> Бывают десктопы с высоким риском
> утечки, но такие лучше в общую сеть не включать, и софт
> на них обычно 99% контролируем.

а на тазу банных у тебя и софт неконтролируемый, и вообще он у тебя в интернет голой задницей смотрит, и хостнода vm не включена даже физически в отдельный изолированный свитч, ага.


Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

192. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Онаним (?), 18-Ноя-18, 14:24 
Утечка с васиного десктопа затрагивает только васю, а вот с бд-сервера, где хранятся номера счетов, адреса и т.п. - тысячи-миллионы таких вась.
Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

193. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Онаним (?), 18-Ноя-18, 14:25 
Что же до контролируемости софта - с тем, сколько расплодилось разного рода "девопсов", хранящих данные в различных облачках - утечку они заметят совершенно не сразу, от слова никогда.
Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

173. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (173), 16-Ноя-18, 15:08 
Хорошо что сразу всё протестировали и пресекли дешёвые вихляния АМУДЫ с их "а у нас процессоры неподвержены всем уязвимостям"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

187. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онаним (?), 18-Ноя-18, 11:45 
Спектру подвержены почти все x86 со спекулятивным выполнением, а тут новые спектры нашли.
Ответить | Правка | ^ к родителю #173 | Наверх | Cообщить модератору

202. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от sposob (?), 19-Ноя-18, 10:51 
cpu not found. press any key to software simulations!

как-то так. :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

203. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от sposob (?), 19-Ноя-18, 11:18 
Ржу с этого, теперь проц без фирмвары просто набор транзисторов на силициоме. ПИЧАЛЬКА. И электричество не пригодится раз нет нормальной фирмвары.
Лучше бы Atmel был поглащен Microchip'ом и развитие Z80 с недокоментируемыми командами вместе с Мотороллой и НЕКом со своими DCP, Fujitsu и Altera, толк бы был. А, то догадались  x86 на SPARK/ARM аппаратно эмулировать. Бабло есть, а качества "логики" - нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor