The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Два новых варианта уязвимости Spectre. Усиление защиты Chrome

12.07.2018 11:09

Раскрыты сведения о двух новых уязвимостях в механизме спекулятивного выполнения инструкций в процессорах. Уязвимости основываются на тех же принципах, что и метод атаки Spectre 1, поэтому им присвоены кодовые имена Spectre 1.1 (CVE-2018-3693) и Spectre 1.2 (CVE пока не назначен). Наличие проблем подтверждено в процессорах Intel и ARM, подверженность уязвимостям процессоров AMD пока находится под вопросом. В рамках программы по выплате вознаграждений за выявление уязвимостей компания Intel выплатила исследователям 100 тысяч долларов.

Уязвимость Spectre 1.1 продолжает развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций. Новый метод позволяет атакующему получить информацию о содержимом памяти через инициирование выполнения спекулятивных операций, приводящих к переполнению буфера (ключевое отличие от Spectre 1 в том, что для атаки используются спекулятивные операции записи, а не чтения). Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и отбрасываются после определения пересечения границ буфера, их результат оседает в кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Проблеме присвоен достаточно низкий уровень опасности (5.9 из 10) так как для организации непривилегированным пользователем атаки для чтения данных из привилегированных областей памяти требуется наличие в привилегированном коде определенной последовательности команд в сочетании с тем, что запись в память должна производиться по адресу, зависящему от внешнего значения, подконтрольного атакующему (например, должны присутствовать конструкции вида "if (y < lenc){ c[y] = z;}", где "y" контролируется атакующим, а "z" известен атакующему). Более реалистичным является сценарий применения уязвимости для совершения атаки в рамках одного уровня привилегий, например для получения доступа к памяти с данными других вкладок в браузерах и для обхода внутренней изоляции в JVM и системах с JIT.

Принцип работы уязвимости Spectre 1.2 в основных чертах аналогичен Spectre 1.1, но основывается на инициировании спекулятивных операций записи в области памяти, которые защищены флагом, допускающим только чтение. В качестве практического применения Spectre 1.2 называется определение значений указателей и метаданных с целью организации обхода ограничений sandbox-окружений.

Несмотря на общую схожесть методов с уже устранёнными уязвимостями Spectre 1 и 4, разработанные методы противостояния на уровне компиляторов в текущем виде неэффективны для Spectre 1.1 и 1.2 и требуют модернизации. С другой стороны, техника защиты может быть реализована сходным со Spectre 1 способом и базироваться на добавлении в процессе компиляции приложений инструкции LFENCE, уже поставляемой в ранее выпущенном обновлении микрокода Intel. Кроме того уже имеющиеся в компиляторах режимы противодействия переполнению буфера могут оказаться эффективны для защиты от Spectre 1.1. Исследователями также предложено несколько вариантов устранения уязвимостей полностью на аппаратном уровне.

Тем временем, опубликован модифицированный метод эксплуатации уязвимости Spectre 1 в web-бразуерах (прототип эксплоита), позволяющий обойти добавленные ранее в браузеры меры противодействия уязвимостям Spectre. При открытии специально оформленной страницы с JavaScript-кодом, в JIT может быть сформирован необходимый для проявления уязвимости Spectre набор инструкций, позволяющий атакующему прочитать содержимое всего адресного пространства текущего процесса, в котором могут храниться конфиденциальные сведения, связанные с другими вкладками или сохранёнными ключами и паролями.

Показано, что подобные атаки могут быть успешно проведены даже в условиях применения ранее добавленных ограничений точности таймера и блокирования SharedArrayBuffer, которые лишь замедляют атаку, но полностью не исключают её проведение. Предложенный обходной метод атаки оказался работоспособен в Chrome/Chromium, Edge, Safari и прочих браузерах на базе WebKit и Blink (скорость проведения атаки составила примерно 1 бит в секунду), но не сработал в Firefox благодаря существенному снижению точности performance.now(). В качестве эффективных мер защиты называется полная изоляция сайтов в отдельных процессах и применение масок при индексировании массивов в JavaScript (например, применение для каждого индекса элемента операции AND с маской, зависящей от размера массива).

Для повышения эффективности защиты от Spectre компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов, при котором страницы разных сайтов всегда размещаются в памяти разных процессов, в каждом из которых применяется свой sandbox. Сообщается, что указанная техника приведёт к увеличению общего потребления памяти браузером на 10-13% из-за увеличения числа работающих процессов. В дальнейшем в Chrome планируется вернуть прежнюю точность таймера и возобновить поддержку SharedArrayBuffer, так как для защиты от Spectre теперь достаточно режима строгой изоляции.

Главным отличием режима строгой изоляции от ранее применяемой многопроцессной модели является то, что теперь разделение осуществляется не по вкладкам, а по доменам, т.е. если раньше содержимое загруженных с других доменов скриптов, iframe и popup-ов выполнялось в одном процессе с базовым сайтом, то теперь они будут разделены по разным процессам.



  1. Главная ссылка к новости (https://01.org/security/adviso...)
  2. OpenNews: LazyFP - новая уязвимость в процессорах Intel
  3. OpenNews: Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU
  4. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  5. OpenNews: BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU
  6. OpenNews: В OpenBSD добавлен код программного отключения SMT (HyperThreading)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: spectre, cpu, intel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (80) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аномномномнимус (?), 11:34, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Теперь точно весь перфоманс и ОЗУ будут слиты в браузерах.
    Плюс ещё лет 5 ждать нормальных процессоров.
    Интересно, как будут вести себя браузеры с исправлением уязвимости на процессорах с исправленной уязвимостью - так же тормозить или будет проверка с фоллбэком?
     
     
  • 2.6, Попугай Кеша (?), 11:56, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Внезапно сейчас окажется, что криворукие программисты, кто все это время писал для "быстрых и уязвимых" процессоров, понаписали за эти годы столько всего, что реально будет тормозить на процессорах с заплатками (читай - "слабых и тормозных"), они не в состоянии будут оптимизировать свои "поделия" (уж извините, программами язык не поворачивается назвать).

    В общем, с текущим кризисом производительности лишь немногие задумаются об оптимизации, и еще более немногие задумаются об образовании и о том, как надо, и как не надо писать код.

    Уверен, что качественное ПО будет быстро работать и на процессорах с заплатками. Умные люди найдут способ как оптимизировать их ПО.

     
     
  • 3.24, Аноним (24), 13:12, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > об оптимизации...

    ... которую можно будет произвести только на новых неуязвимых(ТМ) процессорах Intel. Покупайте наших слонов!

     
     
  • 4.30, Аноним (30), 14:11, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    скорее это толкает на покупку слонов от амд
     
     
  • 5.36, Аноним (36), 15:05, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –18 +/
    Не толкает. Даже в свете последнего года уязвимостей процы амд даже отдаленно не рассматриваются. Проще отключить kpti и всю эту ересь, ибо риск экуспуатации на уровне флуктуаций.
     
     
  • 6.41, Michael Shigorin (ok), 16:11, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    #include <stdflame/85cents>

    PS: у нас, кстати, весьма удовлетворительно рассматриваются -- взяли EPIC по результатам ощупывания их и Xeon Silver на своих сборочных задачах.

     
  • 6.48, Аноним (24), 17:05, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И что же тогда рассматривать? ARM? Так он тоже уязвим. А больше то распространённых процов и нету.
     
  • 6.63, Gannet (ok), 20:44, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    К окулисту сходи.
     
  • 5.68, Catwoolfii (ok), 21:13, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    с чего вы решили, что амудэ не подвержен этим уязвимостям? Не бывает здоровых пациентов, бывают недообследованные...
     
     
  • 6.90, Led (ok), 05:26, 15/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Не бывает здоровых пациентов, бывают недообследованные...

    А ты из каких будешь?

     
  • 2.10, Аноним (10), 12:01, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Плюс ещё лет 5 ждать нормальных процессоров.

    Нормальных это каких? Itanium уже давно закопали. Если у процессора есть внеочередное выполнение команд и hyper threading то он уязвимый.

     
     
  • 3.28, Аноним (28), 13:45, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Itanium уже давно закопали

    В мае 2017 вышла последняя ревизия - это уже давно называется?

     
  • 3.42, Michael Shigorin (ok), 16:12, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На localhost:[CODE]e801-1 ~> lscpu
    Архитектура:         e2k
    Порядок байт:        Little Endian
    CPU(s):              8
    On-line CPU(s) list: 0-7
    Thread(s) per core:  1
    Ядер на сокет:       8
    Сокетов:             1
    NUMA node(s):        1
    ID прроизводителя:   MBE8C-PC v.2
    Семейство ЦПУ:       4
    Модель:              2
    Имя модели:          E8C
    CPU MHz:             1299.915960
    BogoMIPS:            2601.00
    NUMA node0 CPU(s):   0-7[/CODE]
     
     
  • 4.47, нах (?), 16:56, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    он все еще собственное ведро собирает "всего" за пару часиков?

     
  • 4.82, evkogan (?), 09:44, 13/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А нормальные тесты производительности по нему когда-нибудь появятся?
    Да я видел как Вы с каким-то энтузиастом тестировали 7zip. Меня даже порадовали результаты (думал будет еще хуже), но это только 7zip. Где тесты постгри? Где тесты обработки потокового звука? Да где банальный постфикс с каким-нибудь амависом. Я уж не говорю про все остальное типа видеоконвертирования, 3D и т.д.
    Пусть он будет медленным, но любой нормальный покупатель хочет понимать насколько он медленный!!!
    А в текущей ситуации это кот в мешке, причем дорого. А такой он нужен только военным и т.п.
    Но вот только в США все компьютерные технологии тоже развивались для военных, а потом выводились на обычный рынок. выводились как положено. А у нас...
     
  • 3.52, Andrey Mitrofanov (?), 18:10, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>Плюс ещё лет 5 ждать нормальных процессоров.
    > Нормальных это каких? Itanium уже давно закопали.

    О! "" Неслыханный прорыв! Интел выпускает неуязвимый к спектру процессор11 И это Итаник.  покупайте**3 ""

     
  • 3.99, Fantomas (??), 17:08, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Нормальных это каких?

    Как каких? Атом!

     
  • 2.12, нах (?), 12:09, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Плюс ещё лет 5 ждать нормальных процессоров.

    да ну, вранье - мне мой атом D2700 обещали за неделю довезти.
    (если что - их в той бочке еще сотня штук есть)

    но вот выпиливать исправление несуществующей уязвимости из ядер, компиляторов и прикладного софта, увы, задача непосильная.
    И нет, эти дятлы не умеют ни #ifdef, ни параметров сборки, они умеют только все портить по подсунутым им интеловцами шаблонам.

     
  • 2.57, Эльбрус (?), 19:01, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо ждать 5 лет.. эльбрусы уже поспели)
     
  • 2.58, Эльбрус (?), 19:03, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    не надо ждать 5 лет.. эльбрусы уже поспели))
     
     
  • 3.64, Gannet (ok), 20:46, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вброс засчитан.
     

  • 1.2, Ващенаглухо (ok), 11:41, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Spectre непобедим.
     
     
  • 2.15, Аноним (15), 12:12, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Джеймс Бонд успешно победил, и мы сможем!
     
     
  • 3.94, Попугай Кеша (?), 12:23, 16/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У Бонда песок уже сыпется. Не сможем
     

  • 1.3, Аноним (3), 11:44, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как я понял для блокирования Spectre при каждом чтении (а теперь и записи) в буфер в цикле нужно вставлять инструкцию LFENCE.

    В числе примеров уязвимого кода для Spectre 1 (для Spectre 1.1 u[x] поменяется на u[x] = y):

       while (++x < limit) {
          y = u[x];
          thing(y);
       }

    Как же просядет производительность.....

     
     
  • 2.39, КО (?), 16:01, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А разве LFNCE надо не между изменением x и чтением по нему ставить, чтоб читало только гарантированно правильные ссылки x?
     

  • 1.5, Аноним (5), 11:54, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ещё от Spectre 4 не пропатчили микрокод (на Убунте как минимум). По Интелу у i3 6100U ревизия должна быть c6, а у меня декабрьская c2. А тут уже новая напасть...

    Остаётся молиться, изолировать сайты и слушать радио опеннет...

     
  • 1.8, Попугай Кеша (?), 11:57, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Electron-окодеры в восторге!
     
     
  • 2.98, eboy (?), 01:02, 20/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хороший никнейм для данного топика...
     

  • 1.9, Аноним (5), 11:58, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов

    1% - сотрудники Интела

     
  • 1.14, Аноним (14), 12:10, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Теперь Chrome еще больше памяти будет жрать! :(
     
     
  • 2.16, Аноним (16), 12:16, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Переходите на: https://www.opennet.ru/opennews/art.shtml?num=48845
     
     
  • 3.17, Аноним (17), 12:27, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Никогда!
     
  • 3.27, Аноним (27), 13:33, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Переходите на: https://www.opennet.ru/opennews/art.shtml?num=48845

    А смысл?
    https://groups.google.com/forum/#!topic/firefox-dev/PpZBuRaRkuE


     
     
  • 4.38, Maxim (??), 15:40, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Смысл в том, что FF лучше во всем! Да иногда чуть медленнее, иногда чуть быстрее.
    Но с точки зрения безопасности и кастомизируемости он намного лучше!
     
     
  • 5.43, Michael Shigorin (ok), 16:17, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Но с точки зрения безопасности и кастомизируемости он намного лучше!

    Как давний пользователь firefox и предшественников позволю себе поинтересоваться основаниями Вашего оптимизма уже по обоим пунктам (на ESR 60 уже сложно ограничиться только первым).

    https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/ и результаты уже многих pwn2own в помощь. :(

     
     
  • 6.74, Maxim (??), 22:38, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну например Mozilla правильно закрылась от спектра
    на винде у ff свое хранилище сертификатов, а хром юзает системное (которое обновляется апдейтами)
    в ff можно элементарно отключить ну например WebRTC, который шарит твой айпишник в локальной сети
    в хроме многие штуки нельзя поменять либо меняются через опу

    а в плане удобства - где в хроме аналог trimURLs?

    FF не идеален.. много вопромов к devtools и скорости некторых сайтов, но хром ничем кроме скорости не примечателен.

     
  • 6.83, evkogan (?), 10:07, 13/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В принципе Вы правы.
    Сам до сих пор сижу на 52 версии. И не приемлю весь ход развития, после увольнения чувака (не помню фамилию) по требованию ЛГПТ.
    Но должен признать, что например функционал новых плагинов они допилили например для реализации древовидных вкладок. В принципе из не реализованного никак, из нужного мне, остался только downloadthemall. И этим уже можно попробовать пользоваться.
    А вот все мои попытки переехать на другие браузеры заканчивался ничем
     

  • 1.18, J.L. (?), 12:30, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в общем со включенным жаваскриптом (флешом, силверлатом, жавой, вебасембли, натрихлором и тд) в инет ни ногой
     
     
  • 2.20, ППШ (?), 12:58, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Доооооо!
    Только теплый ламповый elinks
     
     
  • 3.53, НяшМяш (ok), 18:12, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как только большинство будет сидеть на елинксе, сразу понаходят в нём уязвимостей вида "выход за границы массива при обработке неправильно сформированного хтмл тега, что может привести к %имянапасти%".
     

  • 1.19, Олег (??), 12:54, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как нахрен отключить все эти защиты от спектр и прочего? Моей бд пофиг на безопасность и нужна только скорость.
     
     
  • 2.21, Попугай Кеша (?), 13:04, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да просто стимулируют покупку новых процов. На рынке застой. Вот и все. Не надо никаких заплаток
     
     
  • 3.26, Аноним (26), 13:30, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Он вопрос задал, а ты зачем-то повторяешь его содержательную часть.
     
  • 2.29, iPony (?), 13:58, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как-то так https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/Mitigati
     
     
  • 3.32, Олег (??), 14:33, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Боюсь, что это хрень
    Новые BIOS пришли, в которых новые cpumicrocode уже с исправлением ряда уязвимостей
    Я чего-то не понимаю, но если в BIOS уже исправление в прориетарном cpumicrocode, то будет ли толк от щелканий в ОС?
     
     
  • 4.33, нах (?), 14:42, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я чего-то не понимаю, но если в BIOS уже исправление в прориетарном cpumicrocode, то будет ли
    > толк от щелканий в ОС?

    микрокод добавляет новые фичи. Которые и использует ОС. Если фичи нет - со спектром сделать нельзя ничего совсем, с мелтдауном можно но будет мээээээдлээээноо

      

     
  • 4.40, КО (?), 16:08, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Микрокод добавляет барьер для спекуляции в операцию установки барьера на память.
    Без оной операции все будет по старому. Нет волатильности - все быстро и уязвимо. Есть волатильность - медленно и вдумчиво... :)
     
  • 2.71, Аноним (71), 21:59, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Моей бд пофиг на безопасность

    Откати ядро на версию без исправлений и спи спокойно. Если твой БД пофиг на безопасность, то уж на красоту циферок в ядрей ей точно пофиг.

     
     
  • 3.97, Ананимус242564248 (?), 19:38, 19/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    2 опции же в grub.conf прописываются для ядра - одна отключает патчи для meltdown другая для spectre
     

  • 1.22, eRIC (ok), 13:09, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Штамповали веками Intel, AMD и ARM свои бажные процы :(
     
     
  • 2.35, ibm (??), 15:03, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    как будто у нас лучше получился...
     
     
  • 3.59, eRIC (ok), 19:35, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > как будто у нас лучше получился...

    Эльбрус, MIPS подобные, ...

    дело не в том у кого лучше получается, а в том что производители скрывают все это

     
     
  • 4.66, пох (?), 20:57, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Эльбрус, MIPS подобные, ...

    проиграют по производительности даже при изуродованных антиспектромелтдауновыми патчами системах и прикладном софте.
    Проиграют и по производительности и по цене - физической изоляции программ на разных физических системах.

    Ну и зачем оно?

     

  • 1.23, Аноним (23), 13:11, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Тот самый случай, когда браузер с одной вкладкой будет жрать ОЗУ больше чем вся операционная система..  
     
     
  • 2.31, Аноним (31), 14:23, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как там у вас, в 2008 году?
     
     
  • 3.34, нах (?), 15:03, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в 2008м системы еще были многозадачные, а браузеры полегче, могли и впрямь жрать не столько же, но ненамного больше чем операционная система.

    это сейчас браузер жрет 90% ресурсов, а системе и оставшихся 10 много, все равно кроме браузера в ней ничего в это время не используется.

     
  • 3.37, Аноне (?), 15:06, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В 2008 как раз было иначе. А сейчас так и есть даже если сравнить с кедами, не говоря уж о xfce и матэ.
     
  • 3.55, Аноним (24), 18:33, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У нас нормально а у вас спектры и мелтдауны. А ещё браузер требует 128 гигабайт оперативной памяти.
     
     
  • 4.62, Аноним (62), 20:19, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А ещё браузер требует 128 гигабайт оперативной памяти.

    Запускаем браузер на кластере, а клиентов подключаем по удаленке к нему. И браузер не тормозит, и можно смотреть, кто где шастает

     
  • 2.49, Аноним (49), 17:18, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    1гб хватит всем! все остальное можно отдать браузеру.
     

  • 1.50, Аноним (50), 17:29, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Может быть проблема в организации современного Веба, предполагающего выполнение на компьютере пользователей кучи недоверенного кода?
     
     
  • 2.61, Аноним (62), 20:13, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, дизайнерам хочется выпендриться анимациями и украшательствами, да плюс есть приложения, где без выполнения кода никуда - те же гуглокарты, в свою время AJAX был просто прорывом
     
     
  • 3.84, Аноним (84), 10:39, 13/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только почему они стали на столько тормознее при том же функционале?
     
     
  • 4.86, Аноним (86), 12:52, 13/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хороший вопрос. Видимо потому, что кодирующие макаки окончательно перестали следить за памятью, ибо её OVER 9000. (Ну да, не у всех, но на это им как-то побоку)
     
     
  • 5.87, Аноним (87), 16:35, 13/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, программистов нужно обязать работать на устаревшем железе с ограниченным объемом памяти. Или на ARM-одноплатниках каких-нибудь пусть кодят.
     
  • 2.73, Аноним (73), 22:30, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С другой стороны (отвечая на свой же комментарий), разграничение на код и данные весьма условно, и граница эта размыта, так что все равно все сводится к тому, что разрешено или не разрешено делать недоверенному коду-данным. Возможно, Джаваскрипту позволено уже слишком много, предоставлен чрезмерный контроль над вычислительными ресурсами пользователя. Но и доминирующая процессорная архитектура оставляет желать много лучшего.
     

  • 1.60, Аноним (62), 20:11, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я так понимаю, теперь каждую неделю будут выходить новые варианты Spectre. И новые патчики. В интересное время живём, однако
     
  • 1.65, Анонимс (?), 20:53, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Корпорасты сначала наштампуют уязвимых процев, а потом еще с наглой рожей будут втирать вам новые супер быстрые и супер защищенные от всех уязвимостей процессоры. Составляйте коллективные иски, подавайте в суд на корпорастов, требуйте возмещения убытков. Да прибудет с нами сила в этой нелегкой войне.
     
     
  • 2.67, Аноним (62), 21:02, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Только сначала докажите, что от спектрума у вас реальные убытки
     

  • 1.70, Аноним (70), 21:29, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    еще и еще раз повторюсь: контору MIPS пустили по миру - а это была реальная безопасная альтернатива имеющимся камням.
     
     
  • 2.72, Аноним (71), 22:03, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Жаль только альтернатива эта сливала по производительности всему, что было на рынке в её время. Это её и погубило, а не какой-то ЗАГОВОР.
     
     
  • 3.77, Аноним (70), 23:29, 12/07/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    эта альтернатива была самой производительной на единицу потребляемой мощности.
     
     
  • 4.96, нах (?), 15:42, 16/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    и почему же cobalt был такое унылое гуано, не подскажете?

    Уж не потому ли, что мощность оно просто не умело потребить - ибо разгону не подлежало ни вдоль, ни поперек - ни увеличением тактовой, ни параллельностью, которой не умело?

     
  • 2.93, Led (ok), 05:36, 15/07/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну, ещё и Альфу конкуренты аккуратно так распилили...
     
     
  • 3.95, нах (?), 15:35, 16/07/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    да пилить там нечего было - полуработающая (и не потому что мс не старалась) NT4 с ошибкой деления на ноль, и совсем ни к чему непригодная фирменная версия юникса за миллион денег без необходимых библиотек, которые и купить-то было потом нельзя.

    dec, к сожалению, привыкла, что мы слепили хорошую железку, а софт к ней авось кто другой напишет, это не наш бизнес. А оно, внезапно, оказалось никому не надо, софт под нее писать - есть уже один интел, мы уже написали. Тем более что начинать надо было с оптимизирующего компилятора, а он был только у IBM.

    да еще и с расширяемостью были проблемы, потому что pci, да не тот. И scsi-диски по непотребным ценам. Ну и кому оно такое надо? Если чо - у знакомых все еще стоит. Но там и производство stone-age.

     

  • 1.75, Аноним (-), 22:47, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
      $ sudo apt get links2
     
  • 1.76, None (??), 23:09, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Пусть интел сразу производство 486 возобновляет. Все равно постепенно сольют патчами производительность примерно до того уровня.
     
     
  • 2.85, Аноним (84), 10:42, 13/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да не не сольют, ту архитектуру можно до 5Ггц разогреть...
     

  • 1.89, Аноним (89), 21:45, 14/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Заменил Core i3-530 на Xeon X3440, можно еще 8 лет на 1156 сокете сидеть, только памяти прибавляй.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру