Группа исследователей из Вустерского политехнического института (США) и Любекского университета (Германия) раскрыли детали новой атаки SPOILER на механизм спекулятивного выполнения операций в процессорах. Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM. Предложенная техника атаки даёт возможность определить отражение виртуальных адресов в физическую память, что позволяет существенно повысить эффективность проведения известных низкоуровневых атак, манипулирующих раскладкой страниц в физической памяти.По данным исследователей техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe для определения содержимого памяти на основе анализа состояния процессорного кэша. Метод также применим для определения размещённых друг за другом страниц памяти, что позволяет повысить до 100% эффективность атаки RowHammer, применяемой для выборочного изменения содержимого памяти других процессов. В том числе отмечается возможность реализации подобных атак из виртуальных машин, например, с использованием выполняемого в браузере JavaScript-кода, несмотря на ранее предпринятые в браузерах меры ограничения точности таймера.
Разработанные для Spectre меры защиты не блокируют атаку SPOILER. Атаки класса Spectre манипулируют спекулятивным выполнением отдельных инструкций, результат которых отбрасывается процессором после определения неудачного прогноза, но следы выполнения оседают в общем кэше. Техника SPOILER затрагивает механизм упреждающей загрузки содержимого памяти в регистры процессора.
Для взаимодействия с памятью в процессоре используется буфер упорядоченного доступа к памяти (MOB, Memory Order Buffer), реализующий два цикличных буфера - один для записи данных из регистров в память, а другой для чтения из памяти в регистры. Разбор буфера записи всегда выполняется в порядке следования инструкций, а буфер чтения допускает упреждающую загрузку данных в кэш, не дожидаясь синхронизации с буфером записи и лишь частично проверяя зависимость.
Так как буфер записи может влиять на загруженные в буфер чтения данные (например, когда незавершённая операция записи может повлиять на спекулятивно прочитанные данные) перед подтверждением операции чтения анализируется зависимость от прошлых операций записи. В случае пересечений операция спекулятивного чтения отбрасывается и содержимое ячейки буфера обновляется актуальными данными. Проблема заключается в том, что полноценно оценить зависимость от операции записи можно только после получения сведений о полном физическом адресе, поэтому в момент упреждающего чтения выполняется лишь частичная проверка на основании неполных сведений об адресе.
Подобная манипуляция приводит к возникновению задержки при конфликте доступа к физическим адресам, появление которой можно отследить. Используя инструкции rdtscp и mfence можно добиться заполнения буфера записи адресами с идентичным смещением, но в разных виртуальных страницах памяти. Далее анализируя задержки при обращении к областям памяти с такими же смещениями но в разных страницах памяти атакующий может выявить сбои при определении зависимостей в буфере упорядоченного доступа к памяти и определить раскладку страниц физической памяти.
Проблема проявляется начиная с первого поколения процессоров Intel Core. В процессорах AMD и ARM применяется иная логика обработки буфера упорядоченного доступа к памяти, поэтому проблема их не затрагивает. Компания Intel было уведомлена об уязвимости 3 месяца назад, но исправления пока не предложены. По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.
Что, ОПЯТЬ?
Китайцы уже купили ARM и частично AMD, очередь за Intel.
Не опять, а снова.
Не снова, а всё ещё.
> В том числе отмечается возможность реализации
> подобных атак из виртуальных машин
> например, с использованием выполняемого
> в браузере JavaScript-кодаВот и накрылись медным тазом все эти ваши сказки о встроенных песочницах в браузерах.
Тоже никогда не верил в защищенность песочниц!
Подобные типы аттак по боковому каналу обычно требуют высокоточного таймера.Mozilla заблочила ArrayBuffer и а точность performance.now снижена до 20ms
Так что не пользуйте хром... в котором кстати только недавно наши две 0Day.
А ты думал тов. майор сразу показал все свои закладки? :)
"они" нам не товарищи. да и не майор там, а, скорее, конгрессмен кАкой-никАкой.
Сначала майор армии США, а потом уже конгрессмен. Половина американских политиков - бывшие военные.
> не майор там, а, скорее, конгрессменМажор, одним словом.
Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel? Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать его, найти новый дефект...
> бизнес-план такой стал, для стимуляции продаж...AMD.
Амд совсем не вариант - что для процов, что для видях. Только интел, только нвидия.А вероятность такой атаки на среднего Васяна стремится к нулю, так что все эти уязвимости на продажи не влияют.
Paranoids are gonna paranoy.
> Амд совсем не вариант - что для процов, что для видях. Только
> интел, только нвидия.
> А вероятность такой атаки на среднего Васяна стремится к нулю, так что
> все эти уязвимости на продажи не влияют.
> Paranoids are gonna paranoy.а как на счёт того, что такие атаки выполняются в полуавтоматическом режиме?
я имею ввиду, что рандомный васян "хакается" по дефолту через аппаратный бэкдор и небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ. я не сторонник теорий заговоров, но нынешние технологии, мощности и устройства хранения запросто позволяются накопить данные на всё живущее ныне человечество. на каждого человека небольшое досье, это всего то несколько сот терабайт. это ведь сущий пустяк для супер компьютеров сша и их гигантских серверных ферм.так что снимаю шляпу перед юзерами коребутов и либребутов, которые вырезают всю муть и блобы.
"небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
только вот не понял, зачем для этого ломать компы а потому мучится с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам" - ботнеты (в т.ч. простые кликалки по рекламе).А досье на 90+% итак есть, если вдруг по кому-то ничего нет а паспорт выдан, это просто может стать поводом прийти с паяльником ;)
> "небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
> только вот не понял, зачем для этого ломать компы а потому мучится
> с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам"
> - ботнеты (в т.ч. простые кликалки по рекламе).
> А досье на 90+% итак есть, если вдруг по кому-то ничего нет
> а паспорт выдан, это просто может стать поводом прийти с паяльником
> ;)Пример с пальяником скорее характерен для внутри-государственных "мероприятий". А если страна за океаном? Официально США, скажем, не могут вмешиваться в личную жизнь где-нибудь в Норвегии или в Швейцарии. Вот для этого весьма хороши аппаратные бэкдоры, которые внедряются в железо уже на заводе.
>небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ...что, если теоретически допустить некоторую вероятность уже существования подобного, совершенно не должно беспокоить пациента, который не мечтает устроить что-нибудь типа 9/11. Как я говорил в другом месте - не так важен сам факт, что дэйту собирают, сколько важно то, кто и ради чего собирает.
>небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБДля этого на компе надо крутить ИИ на компе. Обычная (old school) программа может только натырить паролей в автоматическом режиме, проверить файлы на вхождения шаблонов, насобирать имена файлов и их хеши. То есть максимум задетектить нелегальный, пиратский и просто подозрительный контент, который уже в базе, но тогда на комп придётся грузить саму базу, а она немаленькая, и диск шерстить. Ой, что-то комп свопит и файрфокс 5 гигов выжрал ...
не могу сказать, что поддерживаю твою позицию. скорее наоборот.
В целом так и есть, хотя у АМД есть интересные решения - они в среднем в положении вечно догоняющих, а у параноиков вызывает баттхёрт даже невинная телеметрия со стороны открытых(!) проектов, так что вот здесь у них просто таки терминальное обострение.
Если анальный зонд появляется даже в открытых продуктах, то это мы имеем де-факто очень хреновый тренд.. прям стандарт де-факто. А значит бороться всеми силами. Потому что то, что хотели использовать во благо, обязательно кто-нибудь использует во вред.
Молотком можно во благо забить гвоздь в стену, а можно во вред проломить черепушку - давайте запретим молотки.>анальный зонд
Задолбали уже своей фиксацией на фобии пенетрации.
> Молотком можно во благо забить гвоздь в стену, а можно во вред
> проломить черепушку - давайте запретим молотки.
>>анальный зонд
> Задолбали уже своей фиксацией на фобии пенетрации.это уже устойчивое выражение и мем (притом звучащее весьма забавно)
а вот те, кто думают о пенетрации, как раз и выражаются вашими словами
Забавное выражение кучки параноиков, озабоченных Тайной Властью Корпораций и Страшного АНБ, ага. Джо неуловимые.
> Забавное выражение кучки параноиков, озабоченных Тайной Властью Корпораций и Страшного
> АНБ, ага. Джо неуловимые.Ну да.. да..
А то что в Австралии приняли на уровне страны закон обязывающий производителей встраивать бекдоры в софт по требованию силовых структур...
Поражает стадо наивных придурков.
Но речь шла не о том.
Если австралийские силовики не намерены использовать этот закон для выявления оскорбителей австралийской Думы - то вы так говорите "бэкдор по требованию силовиков", как будто в этом есть что-то плохое.
> Если австралийские силовики не намерены использовать этот закон для выявления оскорбителей
> австралийской Думы - то вы так говорите "бэкдор по требованию силовиков",
> как будто в этом есть что-то плохое.много вы контролируете свое правительство?
но допустим в Австралии получше с этим
какие гарантии, что не будет злоупотреблений на 100% на момент принятия и в будещем?так что не несите ху.. "радость".
Какие гарантии, что свободно продаваемые в магазинах кухонные ножи не будут злоупотреблены какими-нибудь уйгурскими джихадистами для нападений в супермаркетах и на автобусных остановках?Так что не несите... благоглупостей.
Дверь в квартиру Вы не закрываете?
> Дверь в квартиру Вы не закрываете?Избитый демагогический аргумент в этой теме. Не принимается.
> А вероятность такой атаки на среднего Васяна стремится к нулюНечевоскрыватели ничего не скрывают. И в их персональных данных копошатся мамкины какеры и агенды джоны, как опарыши в кошачьем трупе.
>Амд совсем не вариант - что для процов, что для видях
>вероятность такой атаки на среднего Васяна стремится к нулюСамая печаль, что на данные уязвимости положить и жирному ынтырпрайзу. Речь даже не о "выкинуть существующие интели", а хотя бы "прекратить покупать ынтели".
Хотя вероятность атаки намного выше, чем на васяна.
Причём, хз где проблема. ИБ в курсе, ИТ в курсе, но всем нас рать.
> вероятность атаки намного выше, чем на васянаТак что ж не атаковали до сих пор?
>> вероятность атаки намного выше, чем на васяна
> Так что ж не атаковали до сих пор?Кто ж вам, добровольно и сразу, расскажет-то про успешный взлом себя любимого?
https://www.nytimes.com/2017/09/20/business/sec-hacking-atta...
> S.E.C. Says It Was a Victim of Computer Hacking Last Yearhttps://www.opennet.dev/opennews/art.shtml?num=47321
> 04.10.2017 08:21 Взлом 2013 года привёл к утечке учётных записей 3 миллиардов пользователей Yahoo
> Компания Verizon, которая теперь владеет Yahoo, раскрыла информацию о взломе 2013 года..
А причём тут Spectre c Meltdown?
> Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel?Симбиоз с академиками-рисёрчерами в поисках рефералов-цитирований и грантов. Да, всё по плану.
> Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить
> дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать
> его, найти новый дефект...
> Это случайно там не бизнес-план такой стал, для стимуляции продаж?Стимуляция продажи акций и игра на разнице в цене.
А не в этом ли секрет большей производительности процов Интел, где у АМД стоит защита от подобных атак??...
> Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARMПатчи в ядро, надеюсь, применят не ко всем архитектурам?
Цитата из новости:
"По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности"По первым прикидкам, патчи не помогут.
Насчёт заметного - хз, ибо АМД не имеющий этой проблемы совсем не медленее интела в IPC.
Вообще-то, медленнее. Именно, в IPC.
А пруфы будут? А то интелерасты в последнее время много чего говорят, но когда просишь пруфов и бенчмарков - садятся в лужу.
Ты утверждаешь (ты же утверждаешь?) что одна архитектура не медленнее другой - покажи пруфы и бенчмарки. Если у тебя их нет, или они созданы ангажированными лицами, то ни одно из утверждений (А и Б равны по производительности, А быстрее Б, Б быстрее А) не является доказанным.
В разных задачах разные бенчи. В сайнбенче у амд большая производительность при одинаковой частоте, а в кодировании vp9/h265 меньшая.
Многое ещё будет зависеть от того, как именно построен тест. Если тест использует уникальные возможности процессора или новой архитектуры одного производителя, отсутствующие у другого, победитель будет очевиден.Тест может быть синтетическим, напр. кусочек из какой-нибудь игры или выполнение какой-нибудь архивации, и возникает резонный вопрос почему был выбран именно такой, а не другой. Возможно, при другом наборе данных, другой игре, другой задаче в офисном пакете результаты будут иными.
В целом утверждение что одна архитектура в пределах 10% быстрее/медленее другой можно игнорировать и списывать на вкусовщину, независимо от предъявленных "пруфов". А разницы больше 10%, если они прямые конкуренты и ни один из них до сих пор не разорился, не бывает.
Согласен со всем, кроме "не разорился" :)АМД поддерживали долгое время, и они жили за счёт заказов для всяких хбоксов и прочего, при этом десктоп процы были весьма унылыми.
С райзеном да, примерный паритет и всё что они оба нынче делают - это надрюкивают турбобуст чтобы в бенчах выдало на пол шышечки больше, при этом камни превращаются в обогреватели.
Я у себя бусты отключаю и напругу снижаю до 1,10В или чуть ниже, мне и в таком режиме за глаза производительности, зато оно не греется и не жрёт.
Незначительно - https://i.imgur.com/ID4KvaQ.png
В основном быстре из-за частоты
И это в сравнении со старыми зенами.
С зен 2ххх, которые нынче в продаже, будет не шибко лучше, ИМХО, максимум 5%.
Да в общем и не важно, важно что не как вишера, которая отстаёт в два раза.
Проблема в том, что это только в самом любимом бенчмарке AMD - Cinebench.А, к примеру, в играх тоже все не так, там у Ryzen даже 2 поколения IPC процентов на 10% хуже: https://www.techspot.com/article/1616-4ghz-ryzen-2nd-gen-vs-... - причем это со всеми ядрами (те 6 на интеле против 8 на AMD)
В комбинации с тем, что Ryzen выше 4 Ггц гнать сложно, а кофейник после замены термопасты берет 5 ГГц и выше - сами понимаете...
И это при *значительно* большем тепловыделении: https://www.techspot.com/article/1616-4ghz-ryzen-2nd-gen-vs-...
И еще это сравнение *второго* поколения Ryzen, которое недавно вышло со старыми Coffee Lake, которые вышли давным-давно. Потому что первое поколение Ryzen они рвут по IPC в клочья. Но сейчас уже вышло второе поколение Coffee Lake (те самые 9xxx, где аппаратный фикс Meltdown), и там доступно 8 ядер, как и в Ryzen, так что цифры будут уже другими (но готового детального бенчмарка я не вижу).
А еще любопытно посмотреть сравнения Xeon vs Epyc на инстансах AWS (там на Xeon чуток выше частота, зато на Epyc не нужны фиксы для Meltdown..): https://www.phoronix.com/scan.php?page=article&item=amazon-e... и https://www.phoronix.com/scan.php?page=article&item=amazon-e... это m5, EPYC это m5a, если что)
Вот только про эпик против платинума не надо, они ценой чуть ли не вдвое отличаются. Я, конечно, понимаю, что прикольно померить IPC, частоты и т.д., но по факту интересна-то производительность на доллар, и отнюдь не при разгонах и фиксированных частотах, а так, как оно используется в абсолютном большинстве систем.Что до IPC - ну да, проигрывает, но ядрами добирает. 9xxx добавили ядер - так цена выросла.
> Вот только про эпик против платинума не надо, они ценой чуть ли
> не вдвое отличаются. Я, конечно, понимаю, что прикольно померить IPC, частотыЭээ что?? Они отличаются на несколько процентов. Сами сравните m5 и m5a: https://aws.amazon.com/ru/ec2/pricing/on-demand/
Разница порядка 10% для инстансов без лицении и порядка 5% для инстансов с виндой.
Если вы про исходную цену *процессоров*, то во-первых это некорректно - тк потоков (которые, собственно, продает Amazon) в EPYC 7571 64 штуки, а в Xeon Platinum 8175M - 48 штук. И с эпика амазон продаст больше инстансов.
Во-вторых, оба процессора эксклюзивные модели для амазона, эти модели вообще в розницу не продаются. Какие там контракты и цена - мы не знаем.
> и т.д., но по факту интересна-то производительность на доллар, и отнюдь
> не при разгонах и фиксированных частотах, а так, как оно используется
> в абсолютном большинстве систем.Да. По производительности на доллар m5a иногда выгоднее. Если гонять постгрес и еще некоторые нагрузки (энтерпрайзную джаву с огромными хипами) то там чуть хуже (где-то был подобный бенчмарк, не фороникс, но сейчас не могу найти) и тут лучше брать m5.
Для произвольных же нагрузок любопытно, модели с 2/4 потоков с m5a могут быть даже быстрее чем m5 при более низкой цене. Для 8 все выравнивается, дальше m5a уступает, но обычно настолько, насколько он дешевле.У меня в одном проекте очень много инстансов на амазоне, часть перевели на эпики. К сожалению, работает только для m, а по факту нужно еще очень много t-инстансов и c-инстансов, а там нельзя взять эпик.
> так что цифры будут уже другими
> (но готового детального бенчмарка я не вижу)При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может аппаратный фикс Meltdown оказался немножко чересчур?
>> так что цифры будут уже другими
>> (но готового детального бенчмарка я не вижу)
> При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может
> аппаратный фикс Meltdown оказался немножко чересчур?Глупости вот зачем писать? Все процессоры тестируются с включенной защитой от Meltdown. Либо в ОС+прошивке, либо как тут аппаратной. Аппаратная эффективнее.
А тест "сравнивать процессоры на одинаковой частоте" достаточно экзотический и его вообще редко делают. Так-то тестов процов 9xxx серии, показывающий насколько они лучше 8xxx - по причине, что все-таки 8 ядер, а не 6 - полно. А разницы от того, где реализация Meltdown - судя по тестам, нет вообще. Пример тестов: https://www.guru3d.com/articles-pages/intel-core-i9-9900k-pr...,7.html (см. страницы дальше, там много интересного)
Впрочем, нашел и на одной частоте, но там не очень разжевано, результаты надо интерпретировать аккуратно: http://www.redgamingtech.com/how-does-amds-ipc-stack-up-agai.../
>>> так что цифры будут уже другими
>>> (но готового детального бенчмарка я не вижу)
>> При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может
>> аппаратный фикс Meltdown оказался немножко чересчур?
> Глупости вот зачем писать? Все процессоры тестируются с включенной защитой от Meltdown.\+
>> (но готового детального бенчмарка я не вижу)Вот и мне интересно, зачем их писать.
> результаты надо интерпретировать аккуратно
Даже если и так, это малозаметное отставание в производительности на одно ядро на одинаковых частотах, и то я не уверен что на всех задачах.
Потом вот эти все последние патчи затыкающие дырки в интеле, они же так не хило местами сжирают ресурсы.Ядер у амд больше, есть припой под крышкой, текстолит ещё пока нормальный.
Вот до райзена было всё грустно было с производительность, бристольридж уныл весьма, лишь немного коредуо в плане производительности на ядро в общих задачах, но местами конечно сильно лучше за счёт AVX, AES-NI и пр новшеств.
>проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.Вот она дутая Intel-производительность, "рвавшая" конкурентов.
РешетИнтел
Что делать, если проц intel в ноуте?
не запускать что попало?
Так ведь JavaScript на сайтах тоже может использовать уязвимость.
Вы ещё не поняли намёка?
> JavaScriptОб этом и речь, вас - толпу линуксоидов с супирзащищёнными ядрами и технологиями - просто поимели через простой явасрипт. Вся АНБшная БД забита инфой про вас и про ваши тёмные делишки. Пора бы уже проснуться и перестать включать срипты от слова вообще. Если без скриптов не можете - отказывайтесь от сайтов со скриптами, а если не можете отказаться, тогда пиняйте только на себя, а потом не делайте удивлённые глаза.
А какая связь между защищённым ядром и дырой в железе?
> А какая связь между защищённым ядром и дырой в железе?Никакой связи нет. Весь верхний уровень бесполезен, если имеются закладки в железе.
Причем здесь линуксоиды? Вы так говорите словна эта уязвимость только под Линуксом проявляется...
сайт про открытые системы и поэтому основная аудитория - юзеры свободных ос. если вы как виндовоз обидились, что про вас не вспомнили, то да - вы тоже в группе риска ибо уязвимость аппаратная и суть не в ос. привыкайте, что тут ошиваются с основном линуксоиды и бсдшники. поэтому имплицитино предполагаются всегда они. никто не говорит о том, что эта уязвимость только под линуксом проявляется, ведь дыра в проце со всем отсюда вытекающим. на своей винде рубите жс или на чем вы там сидите.
спасибо за заботу о наших глазах. как сам-то?
> вас - толпу линуксоидовНе-а, у меня AMD.
VM для джаваскрипта, думаю, подправят на этот счёт сравнительно быстро, там, в концце концов, генерация кода полностью контролируема.
> VM для джаваскрипта, думаю, подправят на этот счёт сравнительно быстро, там, в
> концце концов, генерация кода полностью контролируема.это похоже на припудривание прыщика...
не проще ли его выдавить и спать спокойно(отключить джава срикпт польностью)...?
Как человек, много лет сидящий с отключенным по дефолту JS, говорю - нельзя. Во всяком случае, без массы неудобств.Хотя принципиально согласен - если запускать недоверенный код вопрос не в том, пролезет ли троян, а втом, когда именно он пролезет
Спросите у Р.Столмана как надо.
> Спросите у Р.Столмана как надо....и сделайте наоборот.
Напомните название аддона который разрешает только свободный js.
GNU LibreJS
Хочешь запустить вредоносный код со свободной лицензией? Пускай ломает тебя?
Забить.
Через 5 лет обновишься на что то не дырявое, может даже на арм :)
Спасибо конечно, но мне нужен ноут, а не калькулятор. Видимо только amd остаётся.
лет через пять вполне могут быть и процессоры на RISC-V.
И что RISC-V? Они без кэша что ли обходятся?
А АМД тоже без кеша?
В AMD тоже Spectre.
Спектр залатан в ядре.
Это которые в железе-то ещё не существуют? И которые, собственно, никто вообще не анализировал на предмет уязвимостей?
http://lmgtfy.com/?q=risc+v+processor+buy
1000 долларов (https://www.crowdsupply.com/sifive/hifive-unleashed) за 28 нм (!!) проц с ужаснейшей производительностью, в разы уступающему даже ARM'ам (https://www.phoronix.com/scan.php?page=news_item&px=SiFive-R...) и 8 ГБ нерасширяемой памяти? Вы это серьезно? А чтобы к этому что-то реально подключить (ну там SATA или PCIe устройства) и превратить из development board в нечто, что можно использовать придется еще заодно купить такую вот плату https://www.crowdsupply.com/microsemi/hifive-unleashed-expan... за 2000 долларов?Я все понимаю, новая архитектура и все дела, может $3000 и можно за это заплатить. Но тогда и производительность должна быть ну хотя бы на уровне ARM'ов. Можно чем-то пожертвовать, в конце концов. Но пока нет ни производительности, ни нормальной цены, ни хорошего соотношения производительности к энергопотреблению, ни доступности - это не жизнеспособно...
Может действительно через 5 лет что изменится, посмотрим. Скажем так, если им получится или сделать что-то очень быстрое (как POWER), или очень дешевое (как ARM), или очень выгодное по энергопотреблению (как ARM, современный Intel также неплох) - может и будет какой-то интерес у покупателей.
> может и будет какой-то интерес у покупателейЗапретить законодательно всё остальное, интерес у покупателей будет такой, что они забудут обо всём на свете.
и вот ровно такая публика у нас потом избирается, принимает решения. "не будут брать - отключим газ". и что характерно - от политиков, бизнесменов до леммингов на форумах. бешеная популярность у такого подхода...
Народ полезет на баррикадки. Либо из страны.
> Народ полезет на баррикадки. Либо из страны.Забавно...
Представил зрительно, как народ в Штатах и ЕС пытается лезть через баррикады (стену?) из страны.
Надо подкинуть идею их парламентариям...
> Запретить законодательно всё остальное, интерес у покупателей будет такой, что они забудут
> обо всём на свете.То, куда якобы корпорации вставляют тебе "зонды", запрети себе.
А потом, внезапно, найдутся новые атаки, специфично затрагивающие ну вот исключительно процессоры AMD. Видимо, только выбросить ноут и уйти жить в леса остаётся. (#сарказм)
А зачем ты калькулятор покупал?
Если не калькулятор то и не ставь патчи, будет тебе вполне комфортно, а потом купишь уже исправленную железку.Я к тому, что до выхода первого райзена вполне комфортно сидел на коредуо, в ноутах уже давно камни производительнее встречаются.
А дырки эти все с 99% тебя никогда не коснутся, но всегда можно поставить плагинов чтобы отключали джаву и прочее лишнее в браузере для всех подряд сайтов кроме твоего личного белого списка.
Инженеры скрестили Intel Core и грелку...
Резиновую, которая также называется кружкой Эсмарха
Гибрид тут же порвал сам себя.
А в каком месте она дутая? Процы быстрые. Точнее ящик пандоры быстрый.
вот еще одно подтверждение того, что мы все умрем, может это правда, и мы все умрем? или пока забьем и продолжим жить дальше?
Интересно строятся все подобные статьи. "Ррряяя! Дыра в интеле! В амд проблемы нет!" Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости. Дыр полно и у тех, и у других - не бывает ничего идеального - но вбросы целенаправленно идут в интелловскую сторону.
Эти "вбросы" по крайней мере имеют некие технические основания, в отличие от гипотетического твоего.
Разработали новую технологию - изучают её возможности. В данном случае возможности взлома и получения данных.Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок, если процесс исследования и выявления всех ошибок во всех типах архитектур не завершён? А вот то, что они начали с Интел, говорит мне о том, что они считают её самой широко используемой и/или самой важной.
Процесс вполне себе завершён - всё, что на этот момент смогли накопать проспонсоренные интелом "исследователи", это либо явная шляпа (в духе "чтобы эксплуатировать уязвимость в PSP, получите рут на машине..."), либо "а у них оно тоже не защищено" (Spectre v2).Т.к. обе конторы нанимают специалистов одного и того же профиля, и большинство техническеих решений в современных процессорах не являются суперсекретным ноу-хау, то получается, что либо другой грязи на AMD ни у кого нет, либо все имеющиеся уязвимости интелу известны, но у них они тоже есть, потому и молчат.
Ты реально веришь, что компании в первую очередь ищут уязвимости в продуктах конкурентов?Возьмём напр. ситуацию в которой для победы (не важно в чём) нужно набрать некоторое количество баллов по заранее известным правилам. Только вот участники не знают, что баллы начисляются по другим правилам, скрываемым от них. Сможет ли участник стать победителем по обеим методам не зная что существует второй метод? Можно ли обвинять его в поражении на основании того, что он не знал этого?
> Только вот участники не знают, что баллы
> начисляются по другим правилам, скрываемым от них.Ты реально веришь?
> Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок...Если предположить, что количество дыр одинаково, разница лишь в количестве _известных_ дыр, то полезнее будет покупать те процессоры, в которых меньше известных дыр: меньше шансов нарваться на малварь. Тут дыры такого рода, что их довольно сложно наковырять самостоятельно, как я понимаю. Но когда они наковыряны, разработка малвари резко упрощается: одно дело разрабатывать под дыру, которая то ли есть, то ли нет её, сначала надо найти, и другое дело разрабатывать, имея на руках статью с описанием дыры и демонстрационный код к ней.
Спорно. Производитель исправит обнаруженные ошибки в своей следующей модели. Для компаний нет смысла покупать продукцию другого производителя, если ошибки есть и там и здесь, но там просто ещё не выявлены. Для физ.лиц обновление неактуально, достаточно обновлений (скоро выйдут) на ОС/ПО и повышенной бдительности.Если смотреть на проблему шире, то попытка защититься от хакеров создав микрокод оправдывала себя до тех пор, пока ошибки не стали находить в оборудовании. Но всем вполне очевидно что одной защитой войну не выиграть, нужно атаковать. Хакеры должны нести более серьёзную ответственность, чем сейчас. Ответственность за компьютерные преступления должна стать международной. Подельники и специалисты по компьютерной безопасности, рассказывающие об ошибках всему миру, должны изменить модель своего поведения. Если до этой новости о проблеме знали единицы хакеров, которые нашли её "своим умом", то сейчас об этом узнали миллионы, предоставив достаточно информации чтобы сотни тысяч программистов по всему миру могли написать код эксплойта.
> Спорно.
> Производитель исправит обнаруженные ошибки в своей следующей модели.Найдут ещё. Ты же сам говоришь, что в intel'е активнее ищут. Плюс, я не думаю, что реакция конкурентов сводится к злорадному хихиканью, конкуренты, я уверен, внимательно смотрят, и свои процессоры перепроверяют.
Если так случилось, что тебе заняться нечем сейчас, ты можешь нарыть статистических данных, и попробовать нарисовать графики за последние лет десять того, с какой вероятностью случайно взятый процессор intel или amd, имел известную потенциально эксплуатируемую уязвимость. Вот если я сейчас случайным образом ткну иголкой в глобус и выберу два ближайших процессора к выбранной точке -- один intel, второй amd, то каково матожидание количества дыр в первом и во втором?
Нарисуй такие графики и попробуй их сколь-нибудь обоснованно экстраполировать в будущее. А затем попробуй представить себя менагером принимающим решение о закупке нескольких сотен процессоров, которые планируется использовать лет десять, и попробуй учесть эти графики.
Если же у тебя есть лучшее занятие, чем собирать и обрабатывать данные, то попробуй угадать эти графики на основании новостного фона.
> Для компаний нет смысла покупать продукцию другого производителя, если ошибки есть и там
> и здесь, но там просто ещё не выявлены.Смысл есть. Другое дело, если речь о том, что переход на продукцию другого производителя связан с какими-то затратами, то есть смысл и проигнорировать.
> Если смотреть на проблему шире, то попытка защититься от хакеров создав микрокод
> оправдывала себя до тех пор, пока ошибки не стали находить в
> оборудовании. Но всем вполне очевидно что одной защитой войну не выиграть,
> нужно атаковать. Хакеры должны нести более серьёзную ответственность, чем сейчас.
> Ответственность за компьютерные преступления должна стать международной.Должны... Не должны... Меня последнее время напрягает то, как люди используют идею долженствования. Я не понимаю, по какому принципу они решают, кто кому чего должен.
Факты таковы, что никому, кто имеет власть что-либо изменить, не надо, чтобы хакеры несли более серьёзную ответственность. США, Китай и РФ активно используют хакеров, и никто из них не заинтересован в том, чтобы ужесточать наказания и международно кооперироваться в поисках хакеров. Ну, РФ может быть не имеет власти, чтобы что-либо изменить, Китай может быть тоже. Но США имеет власть, и она тоже в этом списке.
> Подельники и специалисты по компьютерной
> безопасности, рассказывающие об ошибках всему миру, должны изменить модель своего поведения.
> Если до этой новости о проблеме знали единицы хакеров, которые нашли
> её "своим умом", то сейчас об этом узнали миллионы, предоставив достаточно
> информации чтобы сотни тысяч программистов по всему миру могли написать код
> эксплойта.Вот это как раз спорный момент. Криминализация какого-либо поведения не всегда делает ситуацию лучше. Это огромный топик для анализа с кучей примеров, которые необходимо рассмотреть, чтобы хотя бы составить себе общее представление. Оружие, наркотики, проституция -- это лишь то, что лежит на поверхности: это три примера когда результатом криминализации явилось возникновение чёрных рынков, которые вместо налогов порождают коррупцию. Но в данном конкретном случае, ты по сути ратуешь за ограничение свободы на распространение информации, с целью обеспечить security through obscurity. Ограничение свободы информации имеет известные, разжёванные и обсосанные негативные последствия. Идея security through obscurity в не меньшей степени известна, разжёвана и обсосана.
То есть, даже если ты и прав, то это глубоко неочевидно для очень многих, что собственно и описывается словом "спорно".
Что же это вы в новостях о дырах в AMD не кричали, что это происки Intel?Вот только за прошлый год:
https://www.opennet.dev/opennews/art.shtml?num=48302
https://www.opennet.dev/opennews/art.shtml?num=48663
https://www.opennet.dev/opennews/art.shtml?num=48256
https://www.opennet.dev/opennews/art.shtml?num=47866
Так то почти всё из этого латается обновлением биоса, что видимо уже произошло, ибо на момент публикации агеса была 1.0.0.2 а нынче уже 1.0.0.6.
Про якобы уязвимости в чипсетах - уже и 4хх логика вышла, хз как там с этим, да и для эксплуатации нужны рутовые права на хосте.
...у кого-то подгорает...>Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости
потому что это не имеет прямого отношения к новости
>Интересно строятся все подобные статьи.Пытаться воззвать к здравому смыслу беснующуюся толпу опеннетовцев... Такое себе занятие.
OMG когда же это всё кончится!?
Когда начнешь менять платформу каждые полгода, как завещали великие маркетолухи..
Однако Intel уже порядком зачмырён.
Intel-у всё как с гуся вода
Не всё. https://wccftech.com/amd-ryzen-intel-core-cpu-market-share-p.../Правда там сложно сказать, что именно влияет. Все аналитики утверждают, что цены и техпроцесс AMD сделал их процы продаваемыми, а про дыры молчат. Но дыры так или иначе влияют на intel: ему приходится латать их, что как минимум удорожание и замедление процесса разработки процессоров, а как максимум, снижение характеристик.
Так рынок инертный, но рост амд на всяких офисно-домашних сегментах вполне заметный.
Ну и в целом ситуация даже для админов привыкших брать интел потому что он лучше уже дискомфортная: берёшь интел - а тебе из всех утюгов новости о том что он шерето, а амд нет. Или сидишь и ничего не делаешь а от МС приезжает патч на интеловый проц и производительность падает вполне конкретно.
И это ещё если нет безопасника, который просто потому что нет другой работы ходит и капает на могзи: "когда ты, собака, закроешь все дыры на интело платформе и напишешь мне отчёт!?"
Видимо там инженегры годами оптимизировали сокращением проверок в кремнии и получали премии за увеличение производительности на очередные 3%, вот и результат.
Проверки здесь совсем не причем. Проблема в том, что далее имея нужные флаги на память - никто этим не пользовался. Результат налицо - скоро сайты открыть станет страшно, а про запуск чужих бинарников придется забыть...
Можно подумать, ты что-то кроме ютуба, яндекса и опеннета открываешь?
Порнхаб же!
В него через вк вход, а я в фидонете сижу, не работает
Может, он белорус? Оттуда вход через вк не требуется
> через вк входврети! удаляешь лохализацию из огнелиса и вк не нужен!
Добавляешь в фильтр uBlock Origin и радуешься:
www.pornhub.com###age-verification-wrapper
www.pornhub.com###age-verification-container
Ну как это не причём!?Вот АМД проверки не херило и честно всё валидирует в кремнии/микрокоде, в результате там наверное больше половины всех атак интела просто не работают (мелтдауны, спектры, и сабж).
И не так давно только интел выкатил мегакорявый патч для ядра линуха, так то Торвальдс их всяко обзывал и грозился не брать, но таки взял, и оно роняет производительность просто капитально.
А для АМД этот патч не нужен и не включается автоматом.
Судя по тому, как хитро Intel'ы обозвали нечто, смахивающее на MRAM (https://ru.wikipedia.org/wiki/%D0%9C%D0%...) Оптэйном и закрыли вообще всю инфу о нём, да ещё и заправили соусом чистого бреда о том, как нужно использовать их готовое решение со всякими умными и не очень алгоритмами (что уже успели обсудить на хабрах), то становится понятно, что у руля компании стоят вовсе не люди с небритыми лицами, а пиджачки. Как говорится, Keep it Simple, Stupid![сообщение отредактировано модератором]
только в буйном воображении интернетовских анонимов
Такими темпами я доживу до того момента, когда самые топовые процессоры превратятся в тыкву из за патчей.... сколько еще они этих уязвимостей туда наткали? проще наверное ученых на необитаемый остров отправить, чтобы больше не искали их, чем патчи ставить..
только вышла линейка Intel 9xxx где залатали spectre. А теперь у них новая брешь.
видимо решение будет только в 11хх. Опять покупка ноута переносится, ну и ладно, зато будет AV1 акселерация.
это где интел залатал спектр? только софт-патчи в виде микрокода были, няп
Для десктопных процов 9xxx аппаратно залатали один из спектров (v5) и Meltdown (что уже неплохо): https://www.anandtech.com/show/13400/intel-9th-gen-core-i9-9...Для серверных в Cascade Lake (https://en.wikichip.org/wiki/intel/microarchitectures/cascad...) аппаратно залатали еще Spectre v2, вроде как для него софтварная защита больше всего производительности съедает в серверных задачах. Для десктопа пока залатанных процессоров пока нет, обещают в третьем квартале.
залатал аппаратно в iCore 9xxx о чем заявлено официально.
потом будет какой-нить broiler
Все нормальные и вменяемые паран^W люди уже давно отказались от использования JavaScript. А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтом что-то в духе wget через почту, а потом отключившись - читают всю инфу в оффлайне. Как показывают новости последних лет пяти о JavaScript, который используется для эксплуатации процессорных анбшных бэкдорчиков - всё это далеко уже не паранойя, а суровая реальность.
> А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтомПохоже у дядьки съехала крыша от мания величия. Что-же он такое прячет, что так боится интернета?
Ну что за облом?! Хотел купить Intel NUC, а теперь что? Что есть в формате NUC на AMD?
искать по запросу "неттоп amd" не пробовал?
Пробовал. Zotac ZBOX на Ryzen 5 в 2 раза дороже и больше аналогичного NUCа на i7 8559U.
> Пробовал. Zotac ZBOX на Ryzen 5 в 2 раза дороже и больше
> аналогичного NUCа на i7 8559U.Ну, за фанатство вместо рационального выбора надо платить :)
Вспоминаю многих "экспретов" рассуждающих о АМД, как о подделке, небезопасных, тормознутых и т.п. и вообще не покупающих ни для себя ни для клиентов. Некоторые из них до сих пор так мыслят.
АМД как процессор не существует для массового потребителя, новая уязвимость ничего не изменит.
Это видимо потому что AMD процессоры не существуют для массового потребителя все интересные материнки для них просто "смели" с прилавков за последние полгода.
Не знаю, вокруг уже несколько человек купили ноуты на ryzen, а тут не софтверная компания и в тонкости железа мало кто вникает.
Уже существует.
Так и я АМД за 17 лет до того брал раза два наверное, клиентам которых обслуживал, ну чисто посмотреть.
Потому что там и производительность на ядро почти всегда отставала и огромный геморой с чипсетами был: вечно глючные-тормозные сис и виа, а нвидиа всего пару чипсетов или вообще один сделала, он вроде норм был, правда грелся.Но щас ситуация выровнилась, а в пользу амд был псп без сети вместо ме бэкдора с сетью, припой вместо жвачки, долгая поддержка платформы (у интела я всё ждал когда платформа стабилизируется и отзывы появятся, ну там пол годика, а они новую выпускали :) ), более вменяемое ценообразование - это когда режут ядра а не всякие кеши и SIMD блоки ну и вообще не жмотят по мелочам.
Ну а производительность ядер на одной частоте примерно одинаковая, так что интел пошёл нафик у меня дома :)
Хотя первый год на райзене был малость ацким :)
Что не так с райзеном?
Чудил он, пока то ли апдейтами биосов не поправили, то ли брак в процессорах не исправили, то ли всё вместе... Один хрен сейчас это дело прошлое.
> Один хрен сейчас это дело прошлое.Счастливые обладатели Ryzen 2400G, наблюдающие зелёный экран в линуксе, с вами не согласятся.
Может быть. Во-первых, я сейчас не слежу за этим совершенно, во-вторых для меня APU как были уродцами, так и остались. Ну и судя по быстрому гуглежу с современными ядрами (или патчами в ОС) таки вылечили.
1. В процах до 25 недели был типа какой то баг который вроде как только на линуксах проявлялся при компеляции.2. Кривой биос, так что память еле как работала на 2666, нынче она же на 3466 работает, как на ней и на матери и написано.
3. Уныный биос: в первых версиях там настроек было чуть больше, чем в ноутах.
А на моей второй плате даже не было встроенного обновляльщика биоса, так что первое обновление происходило через флешку с досом.4. АМД никак не публиковала errata, только спустя полтора года, и ОС наконец то после этого многое подлатали, хотя часть подлатали биосами раньше.
5. У меня были приключения с матерями: первая питальником не потянула 95 Ватт в стоке и отрубалась по перегреву, у второй термопрокладка натекла маслом вокруг чипсета и у меня аптайм больше 5 суток не бывал - зависало или ребуталось, а ещё довольно быстро ребуталось после аплоада 50+гигов по сетке. Протёр вокруг чипсета, поменял прокладку и стало стабильно.
6. АМД жмотило и жмотит до сих пор доки на проц, в итоге пока один чел работающий на делл не закоммитил во фрю - даже температуру проца прочитать было не возможно. Потом они в новых апдейтах биоса там что то меняли и пришлось вносить правки мелкие в процедуру чтения температуры, хотя это из серии "плохо прочитали документацию" при написании драйвера.
7. Насколько помню в процах со встроенной граффикой нет ECC, во всех остальных ECC есть и работает.
Производители матерей разводят ECC кто как: асрок и асус вроде везде, гига только в топовой матери.8. В первом поколении матерей повсеместно были крайне унылые питальники (для 95 Ватт проца выбор был краней ограничен, в основном топовыми платами, и парой предтопов от асуса и асрока), ситуация как то заметно улучшилась только на матерях с 4хх чипсетами, кроме гигабайта - там по прежнему всё плохо.
>техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe
>Разработанные для Spectre меры защиты не блокируют атаку SPOILERЧто-то я не понял, меры защиты от Spectre не помогают от SPOILER, но сам SPOILER только ускоряет один из вариантов Spectre. Тоесть если от Spectre защищен то на SPOILER пофиг, выходит?
> Тоесть если от Spectre защищен то на SPOILER пофигТам ещё стоит RowHammer, который к Spectre не имеет никакого отношения, хоть и тоже задействует кэш. Он ИМХО поопасней Спектров вместе взятых будет. DDR4, где оно вроде как исправлено, и ECC, которое блокирует атаку, пока не так, чтобы повсеместно распространены.
У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.
Те если планку вынуть то прочитаешь от туда только мусор.
Полагаю ровхаммер будет весьма трудно использовать для осмысленной атаки, ибо флипнется 1 бит из 128 (размер AES блока), и он потом непредсказуемо отразится на всех остальных в блоке после расшифровки.
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.Так и сабжевая атака на райзенах не работает. Как и на DDR4 и ECC памяти. Всем остальным, коих много, видимо можно и побеспокоится.
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для
> системы.
> Те если планку вынуть то прочитаешь от туда только мусор.Что?? Пруф, пожалуйста. AMD SEV во-первых строго опционален, во-вторых рекомендуется только для виртуалок, т.к. ухудшает производительность, в-третьих дырявый: https://www.opennet.dev/opennews/art.shtml?num=48663
Ничего там не шифруется, иначе бы не было скорости работы с ней, сравнимой с интелом.За *реально* работающим и не дырявым шифрованием памяти - это вам в SPARC M8. Работающего и имеющего смысл на практике решения больше пока вроде как нет вообще.
Так у меня в биосе настройки для этого завалялись.
> Так у меня в биосе настройки для этого завалялись.Какие настройки? Разблокировать возможность SEV с тем, чтобы потом ОС могла это использовать в каких-то моментах?
Пруф на документ, описывающий глобальное шифрование, отличное от явного использования SEV, пожалуйста.
https://composter.com.ua/content/prozrachnaya-kriptografiya-...
https://en.wikichip.org/wiki/x86/sme
https://github.com/AMDESE/AMDSEV/issues/1
https://developer.amd.com/wordpress/media/2013/12/AMD_Memory...SME, TSME.
> https://composter.com.ua/content/prozrachnaya-kriptografiya-...
> https://en.wikichip.org/wiki/x86/sme
> https://github.com/AMDESE/AMDSEV/issues/1
> https://developer.amd.com/wordpress/media/2013/12/AMD_Memory...
> SME, TSME.Идем по ссылке и видим: SME is typically enabled by BIOS or other firmware at boot time. This is done by setting the appropriate MSR bit to 1. Once activate, software can simply set the encryption C-bit (enCrypted) on the desired page
Как я и писал, это НЕ включение шифрования памяти, а всего лишь установка флажка, что мол да, мы это поддерживаем. Как это потом будет использовать ОС, будет ли вообще и насколько просядет производительность - дело десятое. Но "просто так" никакого шифрования нет.
По поводу Transparent SME, ситуация не очень понятная. Для начала, эта технология вообще отсутствует в обычных Ryzen 1/2 поколений, в Threadripper ее также нет. Нужны процессоры линейки "Ryzen Pro": https://github.com/AMDESE/AMDSEV/issues/1#issuecomment-33845... . Но каких-либо реальных доказательств того, что это реально работает, равно как технической информации (а не воды из этого whitepaper), что содержимое памяти реально зашифровано при использовании Ryzen Pro и включении такой опции. И уж тем более совсем не видно каких-либо бенчмарков. Возможно, ни одного этого экзотического Ryzen Pro не доехало до людей, которые умеют делать бенчмарки?..
У вас Ryzen Pro?
Нет, у меня обычные райзены.
Я не увидил отличий между про и не про, кроме частот и отключённого буста.
> Нет, у меня обычные райзены.
> Я не увидил отличий между про и не про, кроме частот и
> отключённого буста.Ну в обычных райзенах SME или TSME отсутствует, вот и весь сказ. Независимо от опций биоса.
ECC от Rowhammer'а не защитит; в теории об этом было известно и раньше, недавно опубликовали и практические результаты.
Для защиты от Rowhammer'а есть TRR (Target Row Refresh), но оно входит только в стандарт LPDDR4.Ещё можно ячейки памяти обновлять чаще, но нужна модифицированая прошивка. Обновлять firmware производители не будет. На таких примерах очевидна практическая полезность свободных прошивок.
Meltdown, Spectre и даже выход ryzen, никак не отразилась на доле АМД в десктопных системах. Новая уязвимость в глазах массового потребителя тоже ничего не поменяет.
https://store.steampowered.com/hwsurvey/Steam-Hardware-Softw...
> Meltdown, Spectre и даже выход ryzen, никак не отразилась на доле АМД
> в десктопных системах. Новая уязвимость в глазах массового потребителя тоже ничего
> не поменяет.
> https://store.steampowered.com/hwsurvey/Steam-Hardware-Softw...Массовый потребитель не читает оппеннет и не сидит на лоре. Все эти знающие и понимающие люди - капля в море.
Ну на виндовых форумах, где продвинутые пользователи тусуются активно спрашивали (да и сейчас, наверное, спрашивают), как отключить заплатки spectre/meltdown и иметь максимальную производительность. И судя по активности, реально много кто из продвинутых вырубает как минимум заплатки для spectre (а кто-то и для meltdown, хоть и говорят, что это уже не даст заметного выигрыша). Так что эти люди беспокоятся, чтобы их интелы не превращались в тыкву.А массовому потребителю, действительно, по фигу. И на уязвимости, и на заплатки, и на потерю 5% (или сколько там в десктопных задачах выходило) скорости. Берут что рекламируется и доступно, т.е. по факту интел (большинство тех самых массовых потребителей давно уже покупает ноуты, а вы много нормальных ноутов видели на AMD? Даже среди тех производителей, которые их выпускают, это менее 10% их линейки и только lowend категория - с самыми трешевыми экранами и прочими проблемами. Нормальных ноутов в *хороших* линейках на AMD не найти практически совсем).
С другой стороны, вон по статистике стима AMD 1% ведь отжали за год. Тоже неплохо.
> Так что эти люди беспокоятся, чтобы их интелы не превращались в тыкву.Некоторый бенчмарк мой, как рядового пользователя онтопика: Mint 19 Cinnamon, ноут, i5-2540M (Sandy). Стандартное реповое ядро 4.18 - температура ядра, по показаням sensors 50-90C, редкие но доставучие микрофризы на видео в браузере (youtube в основном), не перестающий крутиться кулер, иногда троттлинг.
Надоело, неделю назад делаю параметры ядра nospectre_v1 nospectre_v2 nospec_store_bypass_disable noibrs noibpb l1tf=off no_stf_barrier (+ включаю blk_mq и BFQ) - температура, при тех же задачах 45-75С, фризов видео нет, кулер большую часть времени молчит, до троттлинга не добирался.
Судя по всему, просадка получилась не 5-10% и влияет довольно ощутимо в разных местах. Это учитывая, что kpti я всё-таки не отключил.
> Надоело, неделю назад делаю параметры ядра nospectre_v1 nospectre_v2 nospec_store_bypass_disable
> noibrs noibpb l1tf=off no_stf_barrier (+ включаю blk_mq и BFQ) - температура,
> при тех же задачах 45-75С, фризов видео нет, кулер большую часть
> времени молчит, до троттлинга не добирался.
> Судя по всему, просадка получилась не 5-10% и влияет довольно ощутимо в
> разных местах. Это учитывая, что kpti я всё-таки не отключил.Есть тесты на phoronix: https://www.phoronix.com/scan.php?page=article&item=linux-41... и https://www.phoronix.com/scan.php?page=article&item=linux-42... - но, к сожалению, они тоже тупо прогнали отключения всех заплаток разом, не проверив, что где реально дает эффект. Например, считается то защита от meltdown дает минимальное падение производительности.
А описанный вами эффект я не наблюдаю ни на десктопе, ни на ноуте - все заплатки включены, никаких лагов/фризов, кулер слышно только если загрузить собственно пользовательскими задачами...
О! Свежий тест от фороникса для ядра 5.0 подоспел: https://www.phoronix.com/scan.php?page=article&item=linux50-...
Говорили что pty патч даёт сильно разную просадку скорости на старых и новых камнях, у новых интел выпустил обновление микрокода которое добавило какую то инструкцию чтобы не так сильно просаживать.
> Говорили что pty патч даёт сильно разную просадку скорости на старых и
> новых камнях, у новых интел выпустил обновление микрокода которое добавило какую
> то инструкцию чтобы не так сильно просаживать.До хасвелла не было INVPCID и фикс Meltdown для тех процессоров мог ощутимо влиять на производительность.
А до sandy bridge не было и обычного PCID, и там от фикса Meltdown становилось совсем-совсем хреново.Но с хасвеллом и выше особых проблем с просадкой в десктопных задачах нет. Самое заметное падение скорости при виртуализации, SQL БД с большим TPS и в тяжелых java-приложениях с большим хипом.
Спасибо! Избавил меня от чтения мегатонн мануалов, статей и прочего. Коротко и ясно.
> Спасибо! Избавил меня от чтения мегатонн мануалов, статей и прочего. Коротко и
> ясно.Достаточно запустить скрипт проверки https://github.com/speed47/spectre-meltdown-checker/ и он все скажет. Для процов до SB:
* Reduced performance impact of PTI: NO (PCID/INVPCID not supported, performance impact of PTI will be significant)Для процов между SB и Haswell:
* Reduced performance impact of PTI: YES (CPU supports PCID, performance impact of PTI will be reduced)Для Haswell и выше:
* Reduced performance impact of PTI: YES (CPU supports INVPCID, performance impact of PTI will be greatly reduced)ага, у меня все в зоопарке есть.. и даже такой:
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass): NO
* Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection): NO
* Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): NO
* Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read): NO
* Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass): NO
* Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
* Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): NO
* Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): NO
Это i486?
> Это i486?Это Supermicro X9SCAA. Классная компактная плата под роутер.
> Некоторый бенчмарк мой, как рядового пользователя онтопика: Mint 19 Cinnamon, ноут, i5-2540M
> (Sandy). Стандартное реповое ядро 4.18 - температура ядра, по показаням sensors
> 50-90C, редкие но доставучие микрофризы на видео в браузере (youtube в
> основном), не перестающий крутиться кулер, иногда троттлинг.
> Надоело, неделю назад делаю параметры ядра nospectre_v1 nospectre_v2 nospec_store_bypass_disable
> noibrs noibpb l1tf=off no_stf_barrier (+ включаю blk_mq и BFQ) - температура,
> при тех же задачах 45-75С, фризов видео нет, кулер большую часть
> времени молчит, до троттлинга не добирался.Вот спасибо, добрый человек!
Уж не знаю, откуда у тебя 4.18 ядро, у меня выше 4.15 не приезжало:
$ lsb_release -d
Description: Linux Mint 19.1 Tessa
$ uname -a
Linux home 4.15.0-46-generic #49-Ubuntu SMP Wed Feb 6 09:33:07 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux
но дело не в этом.Микрофризы достали. Четкое «тиканье», раз в секунду приостановка на долю секунды. После перезагрузки нету, потом потихоньку проявляется, все сильнее и сильнее. На трех видюхах одно и тоже.
Воспользовался советом, зарядил ядру рекомендованные тобой параметры — как бабка отшептала. И хрен с ними, со спектрями.
Железо: i5 750, 16GB 1333, HD7770.
> Уж не знаю, откуда у тебя 4.18 ядро, у меня выше 4.15 не приезжало:В Менеджере обновлений можно hwe ядро поставить (https://imgur.com/9iQuLqY). Проблем, конкретно у меня не бывало, но, в крайнем случае, загрузиться со старым ядром и удалить глюкнувшее ничего не мешает.
Вот когда появится рабочий эксплоит, тогда и поговорим. Пока все, что видел, не работало. Поэтому оставьте солонку в покое!
Вы бы ещё долю компов на которых установлен стим посчитали, про него тоже далеко не все знают.
> проблему можно решить только на аппаратном уровнепредлагаю завернуть процессор в форльгу
*фольгу
Предлагаю завернуть в фольгу "экспертов по безопасности" которе находят "уязвимости" не имеющие реального применения. Причем герметично так завернуть.
> Предлагаю завернуть в фольгу "экспертов по безопасности" которе находят "уязвимости" не
> имеющие реального применения. Причем герметично так завернуть.Вас история ничему не учит? Напомню вам случай с еср-ным фаерфоксом до его перехода на квантум. Когда вышел новый тор на квантуме, опубливали реальную уязвимость в аддоне НоСкрипт, которая эксплуатировалась на ура во всей 7й ветке. Сложно сказать, против скольких людей эксплуатировалась эта дыра. И ведь делом занималась контора, которая скупала 0-day для правительственных контор.
https://www.opennet.dev/opennews/art.shtml?num=49251
https://www.opennet.dev/opennews/art.shtml?num=47199К чему я всё это пишу? А к тому, что если в паблике чего-то нет, то это совсем не означает, что этого нет у заинтересованных лиц (например - правительства, корпорации и курирующие их спецслужбы).
Так что да - ЯваСкрипт в тoпкy, его надо по дефолту отключать вообще, не дожидаясь тех или иных эксплойтов в паблике.
>А к тому, что если в паблике чего-то нет, то это совсем не означает, что этого нет у заинтересованных лицНу, тогда развивая вашу мысль - у заинтересованных лиц на каждую вскрывшуюся уязвимость найдется хотябы парочка 0day уязвимостей, потому что они заинтересованы и потому что платят за свою заинтересованность реальные деньги. А значит все эти фиксы обнаруженных уязвимостей - дохлому припарки. А если безопасности как небыло так и нет, то нафига гробить производительность ради уязвимостей, реальная возможность использования которых не доказана? Тогда и получается что ото всех этих фиксов выигрывают только разработчики софта, пропихивающие попутно с "оче важными обновлениями безопасности" сомнительные фичи, типа телеметрии или блатантной рекламы, и производители железа, поднимающие продажи не блещущих приростом производительности "новинок".
> то нафига гробить производительностьДля стимулирования новых продаж на рынке. У Васи начнет всё тормозить, Вася побежит за новым ноутом, а интел или амд поделится доходами с теми, кто затормозил производительность "спасая" мир от уязвимостей.
Крутой бизнес инструмент, кстати. Всем хорошо, кроме конеченного потребителя на которого лягут эти затраты и который оплатит массой своей любые подобные "изыскания бизнеса".
mapping переводится как отображение, не отражение
Интересно , те компании, которые недавно обновились на новые камни интел без дырки, опять попали на деньги?
> Интересно , те компании, которые недавно обновились на новые камни интел без
> дырки, опять попали на деньги?Ты так растраиваешься, будто это последние дырки. Это просто раскрыли на публику одну проблему из +100500 потенциальных. Какие-то раскроют, для подогрева рынка, а какие-то будут эксплуатировать тихо, ты даже не узнаешь никогда.
> а какие-то будут эксплуатировать тихо,
> ты даже не узнаешь никогда.А я узнаю? А если поискать?
>> а какие-то будут эксплуатировать тихо,
>> ты даже не узнаешь никогда.
> А я узнаю? А если поискать?Возможно и найдешь, если выполнишь эти условия:
1) Иметь опыт во многих областях (мозги), т.е один наврядли справишься, нужна группа исследователей.
2) На исследования нужны бесконечные бабулесики. Обычно это могут позволить себе госкорпорации, либо университеты которые существуют в основном за счет содержания, а не за счет своей высокой экономической эффективности. Либо ты сам производитель железки.
3) Если ты гений уровня Г.Перельмана. Но такого тоже должен кто-то содержать долгие годы, пока ты там ищешь и не факт, что найдешь
4) Удача. Да, именно она, так как всё выше перечисленное всего лишь увеличивает вероятность нахождения.Если ты ходишь на работу, работаешь на дядю, у тебя нет своего завода, своего института, то в 99,9999...% найти у тебя врядли что получится )))
>> а какие-то будут эксплуатировать тихо,
>> ты даже не узнаешь никогда.
> А я узнаю? А если поискать?Ааа... сорри, я немного не так на тот вопрос ответил выше.
Узнать? Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует, но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь эту группу (на какие бабулесики? Скопил уже?) и когда нибудь тебе и группе повезет открыть уязвимость.
>>> а какие-то будут эксплуатировать тихо,
>>> ты даже не узнаешь никогда.
>> А я узнаю? А если поискать?
> Ааа... сорри, я немного не так на тот вопрос ответил выше.
> Узнать?Ответ получен. Ты не знаешь.
> Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует,
> но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь
> эту группуБла бла бла бла.
> (на какие бабулесики? Скопил уже?)
Да, скопил. Завидуй.
Новые камни всё с теми же дырками, правда парочка вроде бы как закрыта не на программном уровне, а более "лучше". Спеши купить и получить прирост.
А какой-нибудь proof-of-concept, как это было со spectre/meltdown есть?
У кого надо есть
Цитата из дока: "As for most attacks on JavaScript, removing accurate timers from the browser would be effective against SPOILER."
As for most attacks on JavaScript, removing Javascript from the browser would be effective against SPOILERFixed.
Ну вот - спойлер уже в заголовке! :)