The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от opennews (??), 15-Авг-18, 00:33 
Компания Intel раскрыла (https://www.intel.com/content/www/us/en/architecture-and-tec... сведения о группе из трёх новых уязвимостях в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow (https://foreshadowattack.eu/) или L1 Terminal Fault (https://software.intel.com/security-software-guidance/softwa... (L1TF).

Уязвимости манипулируют (https://www.redhat.com/en/blog/understanding-l1-terminal-fau... тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (page fault) из-за отсутствия флага Present в таблице страниц памяти, процессоры Intel  спекулятивно рассчитывают физический адрес и загружают данные, если они имеются  в L1-кэше, независимо от состояния записи в таблице страниц памяти. Далее данные можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).


L1TF присвоен высокий уровень опасности, так как уязвимость позволяет определить данные по любому физическому адресу в системе, независимо от применяемых механизмов изоляции и виртуализации (например, можно атаковать систему из виртуальной машины). Всего предложено три варианта уязвимости:


-  CVE-2018-3615 (https://foreshadowattack.eu/foreshadow.pdf) - извлечение данных из памяти Intel Software Guard Extensions (Intel SGX);
-  CVE-2018-3620 (https://foreshadowattack.eu/foreshadow-NG.pdf) - извлечение данных из SMM (System Management Mode) и областей ядра ОС;
-  CVE-2018-3646 (https://foreshadowattack.eu/foreshadow-NG.pdf) - утечка данных из виртуальных машин в системах виртуализации.


Проблемам подвержены только процессоры Intel. Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода. Для исправления первой проблемы достаточно обновления микрокода. Исправление второй и третьей проблемы выпущено в виде патча (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin... для ядра Linux и исправления (https://xenbits.xen.org/xsa/advisory-273.html) для гипервизора Xen. Обновления также формируются для дистрибутивов Ubuntu (https://blog.ubuntu.com/2018/08/14/ubuntu-updates-for-l1-ter... Oracle (https://blogs.oracle.com/oraclesecurity/intel-l1tf), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-3620), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-3620) и Debian (https://security-tracker.debian.org/tracker/CVE-2018-3620). По данным (https://www.intel.com/content/www/us/en/architecture-and-tec... Intel негативное влияние исправления на производительность составляет от 0% (клиентские применения) до 7% (при симуляции нагрузки на web-сервер).

URL: юhttps://www.redhat.com/en/blog/understanding-l1-terminal-fau...
Новость: https://www.opennet.dev/opennews/art.shtml?num=49134

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +63 +/
Сообщение от Аноним (1), 15-Авг-18, 00:33 
Вот так они и получали +5% в поколение, лол.
Ответить | Правка | Наверх | Cообщить модератору

61. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –2 +/
Сообщение от Аноним (61), 15-Авг-18, 11:01 
Оптимизация - это и есть срезание углов, прикинь. Просто в то время о подобных атаках не думали.
Ответить | Правка | Наверх | Cообщить модератору

67. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +12 +/
Сообщение от Алсет (?), 15-Авг-18, 12:12 
это как для того чтобы ускорить автомобильный поток убрать все пешеходные переходы и светофоры, а потом гадать что же будет с пешеходами
Ответить | Правка | Наверх | Cообщить модератору

105. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (61), 15-Авг-18, 16:33 
Блин, все такие умные. Что ж вы строем-то не ходите.

Тут аналогия скорее такая, что вместо пешеходных переходов построили надземные мосты, но ушлый хакер научился по вибрации моста обнаруживать пешеходов. Но виновата, конечно, Intel, не иначе.

Ответить | Правка | Наверх | Cообщить модератору

108. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +4 +/
Сообщение от Алсет (?), 15-Авг-18, 17:07 
> Но виновата, конечно, Intel, не иначе.

ну а кто же еще, рас она построила такие надземные пешеходы что они легко шатаются от проезжающих под ними автомобилей и роняют пешеходов

Ответить | Правка | Наверх | Cообщить модератору

124. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –5 +/
Сообщение от Michael Shigorinemail (ok), 15-Авг-18, 21:59 
> Тут аналогия скорее такая, что вместо пешеходных переходов построили надземные мосты, но
> ушлый хакер научился по вибрации моста обнаруживать пешеходов. Но виновата, конечно,
> Intel, не иначе.

Давайте Вы себе замки в двери будете с такими вот "аналогиями" ставить.

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

136. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от нах (?), 16-Авг-18, 10:31 
А замки в дверях, вот сюрприз-то, с "такими аналогиями" и ставятся.
В белых районах east coast - вполне может быть стеклянная дверь с ерундовым замочком. (правда, там стреляют в забредших на территорию нигг раньше, чем они до этой двери дойдут)

А в поселке Мосрентген бронедвери и суперзамки, которые МЧС ковыряет по сорок минут, а воры почему-то все равно открывают за пять.

Ответить | Правка | Наверх | Cообщить модератору

159. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от zoonman (ok), 17-Авг-18, 08:54 
Никто их там не стреляет. Поменьше желтизны...
Ответить | Правка | Наверх | Cообщить модератору

168. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (-), 20-Авг-18, 19:10 
> А в поселке Мосрентген бронедвери и суперзамки, которые МЧС ковыряет по сорок
> минут, а воры почему-то все равно открывают за пять.

Потому что воры работают на результат, а МЧС - для отчетности.

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

69. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +6 +/
Сообщение от Фуррь (ok), 15-Авг-18, 12:16 
>Просто в то время о подобных атаках не думали.

А думали только о наживе и планах догнать и перегнать AMD, так что так себе отмазка.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

93. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (-), 15-Авг-18, 15:20 
Ога, можно построить дом из соломы, но потом придет волк, дунет-плюнет и окажется что из кирпича дом строить все-таки лучше.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

123. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +6 +/
Сообщение от Аноним (1), 15-Авг-18, 21:35 
Нет, это не оптимизация. Это называется technical debt.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

3. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +11 +/
Сообщение от Виталик (??), 15-Авг-18, 00:51 
Сейчас патчи прилетят и будет производительность уровня AMD FX. Интел схитрил, получил лучшую производительность чем AMD, а после патчей ещё получит лучшие продажи новых процессоров. Хорошая многоходовочка.
Ответить | Правка | Наверх | Cообщить модератору

16. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –2 +/
Сообщение от Tantrido (?), 15-Авг-18, 03:34 
Я как раз FX купил - доволен! Загрузка 1-3 % в простое.
Ответить | Правка | Наверх | Cообщить модератору

20. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (20), 15-Авг-18, 06:04 
> 1-3 %

Надеюсь это сарказм.

Ответить | Правка | Наверх | Cообщить модератору

22. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Tantrido (?), 15-Авг-18, 06:10 
>> 1-3 %
> Надеюсь это сарказм.

Нет, куча запущенных приложений, FF с кучей вкладок - на феноме было 10-20% в простое. Здесь - в районе 0, что радует. Думаю причина в инструкциях, которых нет было в феноме.

Ответить | Правка | Наверх | Cообщить модератору

53. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от vladimir44 (?), 15-Авг-18, 10:19 
простое в непростое
Ответить | Правка | Наверх | Cообщить модератору

146. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (146), 16-Авг-18, 16:31 
может в количестве ядер?
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

147. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Tantrido (?), 16-Авг-18, 16:34 
> может в количестве ядер?

Нет, я же смотрю загрузку и по ядрам. Общая ещё меньше.

Ответить | Правка | Наверх | Cообщить модератору

89. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (89), 15-Авг-18, 14:48 
тю, у меня на интеле загрузка 2-3% под нагрузкой.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

4. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +3 +/
Сообщение от th3m3 (ok), 15-Авг-18, 01:13 
Когда нормальных процессоров ждать, без всей этой фигни?
Ответить | Правка | Наверх | Cообщить модератору

7. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –2 +/
Сообщение от Аноним (7), 15-Авг-18, 01:28 
Ice Lake обещают без спекулятивных дыр
Ответить | Правка | Наверх | Cообщить модератору

45. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +5 +/
Сообщение от Аноним (45), 15-Авг-18, 09:46 
AMD EPYC/Threadripper/Ryzen и так почти без дыр
Ответить | Правка | Наверх | Cообщить модератору

80. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от J.L. (?), 15-Авг-18, 14:08 
> AMD EPYC/Threadripper/Ryzen и так почти без дыр

пишите правильно
"почти без дыр" правильно пишется "с дырами"
какая разница сколько дыр если поиметь могут через любую?

Ответить | Правка | Наверх | Cообщить модератору

87. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Maxim (??), 15-Авг-18, 14:44 
Эти нюансы давно пропатчены в микрокоде или в ОС.
А Zen2 обещают сделать изначально неуязвимым к подобным атакам.
Так что возможно Apple выпустит когда-нибудь маки на AMD ))
Ответить | Правка | Наверх | Cообщить модератору

94. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 15-Авг-18, 15:31 
Ну а фигле, "security" процессор в epyc встроен. Так что теперь можно и на маки.
Ответить | Правка | Наверх | Cообщить модератору

98. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от z (??), 15-Авг-18, 15:41 
Зачем аплу выпускать безглючные решения, когда можно просто засунуть i9 в планшет?
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

104. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (104), 15-Авг-18, 15:56 
Apple же использует Thunderbolt, так, что пока AMD не придумают что-то быстрее, не перейдут.
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

117. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Tantrido (?), 15-Авг-18, 19:23 
Не смешите, а как же PSP?!
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

144. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Аноним (-), 16-Авг-18, 15:02 
> Не смешите, а как же PSP?!

Фанбоям интела пора менять методички:
https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-...

Ответить | Правка | Наверх | Cообщить модератору

145. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Tantrido (?), 16-Авг-18, 15:36 
>> Не смешите, а как же PSP?!
> Фанбоям интела пора менять методички:
> https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-...

Никогда фанбоем этого не был, у меня AMD. Только новость - баян: там дальше ссылка на Reddit, а на нём обсуждение, что отключается только поддержка PSP в биосе, а не сам PSP :) И что там отключается не до конца людям понятно - документации и разъяснений от компании нет от слова совсем! Кроме того никто не может проверить, что оно действительно отключается и что там отключается.

Ответить | Правка | Наверх | Cообщить модератору

149. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (-), 16-Авг-18, 18:00 
Там в обсуждениях море сомнений, но конкретика только одна:

BIOS PSP Support
Enable/Disable BIOS PSP driver execution (including all C2P/P2C mailbox, Secure S3, fTPM Support)

Сам физический модуль, который должен исполнять эту хрень, конечно же, остается на своем месте.

Ответить | Правка | Наверх | Cообщить модератору

150. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Tantrido (?), 16-Авг-18, 18:33 
> Там в обсуждениях море сомнений, но конкретика только одна:
> BIOS PSP Support
> Enable/Disable BIOS PSP driver execution (including all C2P/P2C mailbox, Secure S3, fTPM
> Support)
> Сам физический модуль, который должен исполнять эту хрень, конечно же, остается на
> своем месте.

Да, т.е. оно отключается только для биоса - сама железяка продолжает работать и что она делает неизвестно.

Ответить | Правка | Наверх | Cообщить модератору

169. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 20-Авг-18, 19:42 
> Да, т.е. оно отключается только для биоса - сама железяка продолжает работать
> и что она делает неизвестно.

В этом то и проблема. Очередная декоративная фича делающая вид что гадость можно убрать, хотя гадость осталась на месте и работает. Фирмварь PSP вроде как довольно много чего делает, поэтому если совсем вырубить PSP - система чего доброго работать перестанет.

Ответить | Правка | Наверх | Cообщить модератору

148. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Maxim (??), 16-Авг-18, 16:39 
А он дырявый?
Это такая же керь как ME.
Ну как бы потенциальная официальная дыра.
А не уязвимость архитектуры проца.
Ответить | Правка | К родителю #117 | Наверх | Cообщить модератору

60. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от Аноним (60), 15-Авг-18, 10:50 
врут поди.
чтобы лучше продавалось.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

78. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним84701 (ok), 15-Авг-18, 13:34 
> Ice Lake обещают без спекулятивных дыр

«Обещать – не значит жениться!»
«Обещали бычка, а дали под зад тычка!»

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

21. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +7 +/
Сообщение от Аноним (20), 15-Авг-18, 06:05 
То что в новых покалениях ещё не нашли закладки от Intel и АНБ не значит что их там нет. Так что никогда, просто смиритесь.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

56. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +4 +/
Сообщение от какойто другой аноним (?), 15-Авг-18, 10:29 
Что-то глаз цепляет...
А! Если придерживаться эстетики "покалениях", то нужно писать "смуритесь" :)
Ответить | Правка | Наверх | Cообщить модератору

95. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 15-Авг-18, 15:33 
Как не нашли? Просто встроили security processor официально и теперь вас будут менеджить даже и не скрывая этот факт, по аналогии с ME. Ну а теперь интел и амд с бэкдорами, вий тоже спалился. И чего вы покупать будете? :)
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

111. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Ванёк (?), 15-Авг-18, 17:47 
Мораль сей басни такова: НИКОГДА не подключайте, дети, рабочие компы к сети. Для почты и прогулок по интернету юзайте отдельные компы предпочтительно с открытыми ОС.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

116. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (116), 15-Авг-18, 19:21 
Как-то не вяжется "Дети" и "Рабочие компы". А что до прогулок в инете - особой разницы нет.
Ответить | Правка | Наверх | Cообщить модератору

23. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +4 +/
Сообщение от Вы забыли заполнить поле Name. (?), 15-Авг-18, 07:09 
> Когда нормальных процессоров ждать, без всей этой фигни?

дык, полный ebay. Хошь атом до-4ядерного разлива, ht в нем тоже нет, хошь вообще z80. Надежно. Как стонхендж. 4000 лет без капремонта. И примерно так же полезно в хозяйстве.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

29. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от A.Stahl (ok), 15-Авг-18, 07:43 
На днях проскакивала новость про бекдор в VIA C3. Так что может и в Атоме и Зилоге дыр достаточно, просто никто достаточно дотошно не искал.
Ответить | Правка | Наверх | Cообщить модератору

35. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Ващенаглухо (ok), 15-Авг-18, 08:49 
Это не бекдор, об этом прямо сказано в документации.
Ответить | Правка | Наверх | Cообщить модератору

54. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от A.Stahl (ok), 15-Авг-18, 10:20 
Ах, бекдор о котором сказано в документации перестаёт быть бекдором?
Ответить | Правка | Наверх | Cообщить модератору

76. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (76), 15-Авг-18, 13:20 
А real mode в x86 это тоже бекдор?
Ответить | Правка | Наверх | Cообщить модератору

81. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от J.L. (?), 15-Авг-18, 14:10 
> А real mode в x86 это тоже бекдор?

если из протектмода ринг3 с инструкциями реалмода можню юзать ринг0 - это бэкдор

Ответить | Правка | Наверх | Cообщить модератору

96. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +3 +/
Сообщение от Аноним (-), 15-Авг-18, 15:36 
> А real mode в x86 это тоже бекдор?

SMM mode - бэкдор. Since i386. Учитесь, нубы! В любой момент вашу операционку вышибает SMM handler - и операционка даже предотвратить это не может. Что он там в проприетарном биосе делает - одному AWARD_SW известно, и AMI_SW ему в качель.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

109. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от __yurkis__ (?), 15-Авг-18, 17:09 
>SMM mode - бэкдор.

Вот, к стати, да! V86 в long mode (64bit) выпилили, а SMM?

> Since i386.

IMHO попозже его втулили. Вот не помню с 486 или с пентиума.

Ответить | Правка | Наверх | Cообщить модератору

141. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (141), 16-Авг-18, 11:44 
в 386 SL
Ответить | Правка | Наверх | Cообщить модератору

170. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (170), 20-Авг-18, 19:56 
> Вот, к стати, да! V86 в long mode (64bit) выпилили, а SMM?

Все на месте. Он для thermal events используется и тому подобного. Это если формально. А что реально умеет конкретный smm handler, по каким поводам вызывается, и нет ли там пары случайно забытых багов, "отладочных фич" или какой еще фигни - кто ж его знает?

> IMHO попозже его втулили. Вот не помню с 486 или с пентиума.

В документации SMM вроде бы с самого начала был. Интел с самого начала сделал себе правильное кольцо, получше ваших. Management Engine/бутгад/секурбут и ко - лишь доразвитие политики производителя. А замашки показали еще на заре становления архитектуры.

Ответить | Правка | К родителю #109 | Наверх | Cообщить модератору

139. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (141), 16-Авг-18, 11:34 
почему сразу бекдор? :)
в те времена smm использовался по делу. например для эмуляции разного железа для совместимости с dos. можно было использовать usb клаву и мыщь не загружая никаких драйверов, и многое другое.
это сейчас стало модно шпионить и собирать инфу.
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

142. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 16-Авг-18, 11:48 
> это сейчас стало модно шпионить и собирать инфу.

И ещё, например, реальную латентность памяти подкручивать, оставляя на виду "рекордные" ци-фе-р-ки.  Ловили такое на интеловых 5000-ных.

Ответить | Правка | Наверх | Cообщить модератору

57. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +11 +/
Сообщение от какойто другой аноним (?), 15-Авг-18, 10:30 
Доо, это "технологическое отверстие"
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

77. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Аноним (76), 15-Авг-18, 13:24 
Это один из режимов работы процессора, который включается из 0 кольца. Бекдор сделали те авторы BIOS которые включили этот режим по умолчанию.
Ответить | Правка | Наверх | Cообщить модератору

171. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (170), 20-Авг-18, 19:58 
> Это один из режимов работы процессора, который включается из 0 кольца. Бекдор
> сделали те авторы BIOS которые включили этот режим по умолчанию.

Это один из режимов процессора. Неподконтрольный пользователю и системе, так что все мутно перевели стрелки друг на друга и фигурно отмазываются что бэкдор всучили не они. Интель отмазывается что это всего лишь режим процессора. Биосописаки отмазываются что они всего лишь пользуются режимом процессора. Здорово.

Ответить | Правка | Наверх | Cообщить модератору

86. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (86), 15-Авг-18, 14:35 
>Хошь атом до-4ядерного разлива, ht в нем тоже нет

есть, по этому его придется отключить чтобы не было.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

166. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от нах (?), 17-Авг-18, 22:35 
да, кто-то тормоз. И l1 кэш в нем есть, так что, возможно, к этой засаде уязвимы и старые атомы тоже.

Ответить | Правка | Наверх | Cообщить модератору

31. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +8 +/
Сообщение от Orduemail (ok), 15-Авг-18, 08:10 
Ты можешь посчитать. Можно предположить, что количество ненайденных дыр по времени живёт по распределению Пуассона. Если взять и посмотреть хронологию найденных дыр, можно прикинуть параметры того распределения Пуассона, и экстраполировать зависимость частоты нахождения дыр от времени в будущее. Дальше тебе надо будет выбрать какую-то точку на графике, после которой частота нахождения дыр будет достаточно низкой, например, 1 дыра в год, добавить к той дате год-два на разработку процессора, который не подвержен дырам, которые к тому моменту будут найдены, и будет тебе предсказание о том, когда ждать процессора без всей этой фигни.

Правда тут есть один нюанс: предположение о том, что здесь применимо распределение Пуассона, на самом деле, неверное предположение. Оно было бы верным, если бы все дыры уже присутствовали в процессорах (туда не привносили бы новых), и если бы все дыры могут быть найдены с равной вероятностью (что не так: возможно, например, существование целого нового класса дыр, до которого не доковыряются, пока кто-нибудь не словит новую идею). Насколько эти допущения уместны -- судить тебе. Если ты считаешь, что они неуместны, то придётся более сложную модель изобретать. А на более сложную модель может не хватить данных. Впрочем, есть Think Bayes[1], который показывает как можно выкручиваться в ситуациях, когда не хватает данных, и как при этом получать осмысленные ответы на поставленные вопросы.

[1] http://www.greenteapress.com/thinkbayes/thinkbayes.pdf

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

47. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +5 +/
Сообщение от Аноним (104), 15-Авг-18, 09:56 
https://www.amd.com/ru/ryzen
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

48. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (141), 15-Авг-18, 09:58 
амд продают в любом магазине оргтехники.
тоже не идеал, но из 2 зол...
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

83. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –4 +/
Сообщение от J.L. (?), 15-Авг-18, 14:14 
> амд продают в любом магазине оргтехники.
>  тоже не идеал, но из 2 зол...

какая разница поимеют тебя через одну дыру из 10 или через одну дыру из 100??? вы вообще мозгом пользуетесь??

Ответить | Правка | Наверх | Cообщить модератору

112. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Ванёк (?), 15-Авг-18, 17:52 
Для Вас есть разница, имеют Вас сразу в 100 дыр или в 10?
Ответить | Правка | Наверх | Cообщить модератору

119. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (119), 15-Авг-18, 19:52 
берите амд до бульдозера включительно - там секьюр процессор отсутствовал, поэтому векторов атак почти нет. Только что надо будет потратиться на охлаждение - емнип они почти все значительно горячее штеудов
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 15-Авг-18, 01:16 
С другой стороны, отключение HyperThreading позволяет сразу закрыть целую пачку уязвимостей, в том числе ещё не анонсированных и не найденных (да, я постулирую, что ещё не все найдены), так что, может, проще сразу от него отказаться... Тем паче что в некоторых случаях HT наоборот, снижает производительность.
Ответить | Правка | Наверх | Cообщить модератору

6. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –5 +/
Сообщение от Michael Shigorinemail (ok), 15-Авг-18, 01:21 
Когда-то пришло словечко "гипербрединг", теперь пора менять на "гиперврединг".
Ответить | Правка | Наверх | Cообщить модератору

70. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от Быдло (?), 15-Авг-18, 12:19 
>Когда-то пришло словечко "гипербрединг", теперь пора менять на "гиперврединг".

Чем-то Ваша мысль напомнила: https://vgif.ru/gifs/146/vgif-ru-19596.gif

Ответить | Правка | Наверх | Cообщить модератору

101. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от z (??), 15-Авг-18, 15:45 
фигеншутинг
Ответить | Правка | Наверх | Cообщить модератору

11. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от kuku (ok), 15-Авг-18, 02:10 
Чем сложнее изделие, тем больше у него заходов.
"Там" как-то плохо понимают...
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

49. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (49), 15-Авг-18, 10:03 
Вот "ТАМ" это понимают очень, хорошо ;) и этим пользуются.
Ответить | Правка | Наверх | Cообщить модератору

12. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (12), 15-Авг-18, 02:38 
Падение возникает только тогда, когда "забиты" мультимедийные блоки ЦПУ(ММХ, SSE и т.д) - так как гипертрейдинг и задействует именно эти блоки. Почитайте на досуге что из себя представляет технология HT.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

14. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 15-Авг-18, 02:53 
> Падение возникает только тогда, когда "забиты" мультимедийные блоки ЦПУ(ММХ, SSE и т.д)
> - так как гипертрейдинг и задействует именно эти блоки. Почитайте на
> досуге что из себя представляет технология HT.

Спасибо, я как бы в курсе, «что из себя представляет технология HT». :)

Ответить | Правка | Наверх | Cообщить модератору

110. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (110), 15-Авг-18, 17:38 
> мультимедийные блоки ЦПУ(ММХ, SSE и т.д)

SIMD блоки назвать "мультимедийными"... мда.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

118. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (116), 15-Авг-18, 19:47 
Вполне корректно.
Ответить | Правка | Наверх | Cообщить модератору

130. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Аноним (130), 16-Авг-18, 00:53 
Может, и от спекулятивного исполнения отказаться? А заодно от кешей, а то на тайминги влияют. И от многоядерности с турбобустом, чтобы по энергопотреблению и частоте не было атак. С таким подходом надо сидеть на железе уровня Z80. Ибо всё, что сложнее лома, можно сломать. И тот сломают.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

131. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 16-Авг-18, 00:54 
> Может, и от спекулятивного исполнения отказаться? А заодно от кешей, а то
> на тайминги влияют. И от многоядерности с турбобустом, чтобы по энергопотреблению
> и частоте не было атак. С таким подходом надо сидеть на
> железе уровня Z80. Ибо всё, что сложнее лома, можно сломать. И
> тот сломают.

А ещё лучше вообще всегда додумывать за собеседника то, что он не думал и не говорил, а потом ловить лулзы от чужого раздражения. Правда?

Ответить | Правка | Наверх | Cообщить модератору

140. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Аноним (61), 16-Авг-18, 11:35 
Я просто продолжил вашу мысль, только и всего. HT - точно такая же технология, позволяющая поднять производительность, как и любая из мною перечисленных.
Ответить | Правка | Наверх | Cообщить модератору

143. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 16-Авг-18, 12:01 
> Я просто продолжил вашу мысль, только и всего. HT - точно такая
> же технология, позволяющая поднять производительность, как и любая из мною перечисленных.

Не совсем такая же. Прежде всего, уязвимости в HT находили давным-давно:

https://www.cvedetails.com/cve/CVE-2005-0109/
https://securelist.ru/tehnologiya-hyperthreading-vredit-krip.../

(этот «студент из Оксфорда», кстати, тот самый, кто месяц-два назад вынудил Intel досрочно опубликовать подробности об уязвимости в сопроцессоре)

Тем не менее Intel продолжала упорно продвигать своё видение, так как прирост производительности в ряде ситуаций был слишком заманчивый, а техдолг по доработке... да когда это он волновал (эффективных) менеджеров? :)

Во-вторых, скажем, многоядерность мало чем отличается от многопроцессорности, и... напомнить, сколько проблем приносит параллельное выполнение? Я не про явные ошибки программирования типа неправильного порядка взятия блокировок, а нюансы вроде «процессор 1 поменял значение переменной, а процессор 2 этого ещё не видит» (замените «процессор» на «ядро», если вам так удобнее).

А спекулятивное выполнение вообще невозможно отключить, кроме как программно обманывать (что и делают механизмы защиты от Spectre, к слову).

Пожалуй, единственное из вами перечисленного, что как-то похоже на HT в ситуативном плане, это кеширование. Но пока что, тьфу-тьфу-тьфу, хоть анонсируемые в этом году уязвимости и связаны с доставанием данных из кеша, сам кеш в них винить нельзя. Так что о его отключении речи не идёт.

Ответить | Правка | Наверх | Cообщить модератору

153. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (130), 16-Авг-18, 23:15 
О том, что проблемы и уязвимости есть, никто не спорит. Просто решение этих проблем не в отказе от технологий, приносящих львиную долю производительности, а в исправлении ошибок в них и защите sensitive софта. И песни про эффективных менеджеров тут совершенно не к месту.

К слову о кешах, последние уязвимости связаны с их непосредственным эффектом - ускорением доступа к закешированным данным, пусть и неактуальным. Пока будут кеши, всегда будет возможность отслеживания времени доступа к данным, что является одним из векторов атак.

Ответить | Правка | Наверх | Cообщить модератору

160. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от КО (?), 17-Авг-18, 12:05 
>Просто решение этих проблем не в отказе от технологий, приносящих львиную долю производительности,

Вопрос в том, приносит ли HT прирост производительности, или наоборот вредит (RISC оставим за кадром - там да полностью нагрузить ядро конвеер принципиально не может, поэтому и делают по 4 конвеера на ядро).

Ответить | Правка | Наверх | Cообщить модератору

162. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (61), 17-Авг-18, 12:54 
За редким исключением, свои 5-30% HT приносит.
Ответить | Правка | Наверх | Cообщить модератору

172. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (170), 20-Авг-18, 19:59 
> С другой стороны, отключение HyperThreading

...не влияет на спекулятивное выполнение. А если все спекулятивное выполнение вырубить - что от интеля останется? Разогнанный 80486?

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

8. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от C programmer (?), 15-Авг-18, 01:31 
Будут еще находить уязвимости, раз в квартал где-то. Вот увидите.
Ответить | Правка | Наверх | Cообщить модератору

10. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Anonymous_ (?), 15-Авг-18, 01:53 
> раз в квартал где-то.

Очень оптимистично. Скорее будут находить раз в месяц-полтора.

Ответить | Правка | Наверх | Cообщить модератору

30. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Шо (?), 15-Авг-18, 08:05 
Находить может и раз в месяц, а вот информировать о них не чаще чем раз в квартал!
Ответить | Правка | Наверх | Cообщить модератору

62. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от borbacuca (ok), 15-Авг-18, 11:15 
таки перед выходом нового камня - так маркетологи говорят
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

9. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (9), 15-Авг-18, 01:42 
Ну и на сколько упадет производительность, если все дыры закрыть?
Ответить | Правка | Наверх | Cообщить модератору

25. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от ryoken (ok), 15-Авг-18, 07:15 
50-60% ?
Ответить | Правка | Наверх | Cообщить модератору

27. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +15 +/
Сообщение от пох (?), 15-Авг-18, 07:19 
на 100. Выключенный процессор гарантировано спасет вас от дыр.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

50. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (49), 15-Авг-18, 10:06 
В 486-м никакого предсказания ветвлений не было, а производительность !=0.
Ответить | Правка | Наверх | Cообщить модератору

173. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (170), 20-Авг-18, 20:02 
> В 486-м никакого предсказания ветвлений не было, а производительность !=0.

Это прекрасно. А где можно увидеть подсчет дыр и технологических отверстий в 486? То что в эпоху 486 о таком никто не задумывался, потому что половина использовала DOS или ранние винды где всем можно все - другое дело.

Ответить | Правка | Наверх | Cообщить модератору

84. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от J.L. (?), 15-Авг-18, 14:16 
> на 100. Выключенный процессор гарантировано спасет вас от дыр.

а про OpenRISC что скажите?

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

97. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 15-Авг-18, 15:39 
OpenRISC и RISC-V хорошо. Но есть нюанс в виде периферии. Вы или лицензируете мутное нечто у синопсисов и каденсов, надеясь что там не очень нагажено, или у вас получается довольно голое процессорное ядро. С которым делать... например, что?
Ответить | Правка | Наверх | Cообщить модератору

15. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +3 +/
Сообщение от омномном (?), 15-Авг-18, 03:21 
давно уже пора ввести особый класс уязимостей - Тяп-ляп и в продакшн.
Ответить | Правка | Наверх | Cообщить модератору

40. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +15 +/
Сообщение от Аноним (40), 15-Авг-18, 09:33 
Интел это называла "тик-так".
Ответить | Правка | Наверх | Cообщить модератору

24. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от ryoken (ok), 15-Авг-18, 07:13 
>>  CVE-2018-3615 - извлечение данных из памяти анклавов Intel Software Guard >> Extensions (Intel SGX);

Это то гавно, без которого честно купленый блюрей диск хер посмотришь?

Ответить | Правка | Наверх | Cообщить модератору

174. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (170), 20-Авг-18, 20:04 
> Это то гавно, без которого честно купленый блюрей диск хер посмотришь?

В блюрэе диск может официально закирпичить привод, если ему покажется фирмвара привода какая-то неправильная. Что ты хотел, покупая эту троянскую хрь?

Ответить | Правка | Наверх | Cообщить модератору

26. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от пох (?), 15-Авг-18, 07:18 
интересно, скоро превысится лимит командной строки ядра или буфера строк в grub из-за миллиона параметров, отключающих стопиццот бесполезных и неэффективных "защщит" ?

(причем механизм отключения - где-то в самом-самом частовызываемом месте ядра проверяются стопиццот глобальных переменных, еще и непременно обвешанных локами, ну конечно же, это "бесплатно".)

#ifdef обезьяны опять ниасилили - видимо, модный-современный C22 (или сколько уже у них там - 55?) не предполагает препроцессора.

Ответить | Правка | Наверх | Cообщить модератору

32. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от anonymous (??), 15-Авг-18, 08:32 
Нахрена ты винду загружаешь grub-ом? И вообще это всё виндопроблемы. Пользователи линкуса просто соберут ядро без "ненужных" защит и будут пользоваться им.
Ответить | Правка | Наверх | Cообщить модератору

41. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +3 +/
Сообщение от пох (?), 15-Авг-18, 09:38 
> Пользователи линкуса просто соберут ядро без "ненужных" защит

пользователи линyпса будут до посинения "ждать ебилдов" (кстати, rhel прислал мне апдейты еще прошлым вечером - я даже поудивлялся, что за фигня, может старое чего). А потом пересоберут ровно то и так, что им разрешил пересобирать великий и непогрешимый Линус. Потому что выпилить теперь весь этот мусор - задача непосильная не только для "пользователя", безмозглого фанатика опенотсосия, неспособного ни строчки поменять в коде, но и для нормальных людей, не одаренных, к сожалению, грантами интела, редхата и, кстати, microsoft, или хотя бы 48 часами в сутках, и вынужденных на работе еще и работать.

Впрочем, и этих "ждателей ебилдов" 1%, об остальных пользователях заботится unattended-upgrades. Пользуйтесь, заслужили. Зачем вам, действительно, знать, что оно там поапгрейдит.

Главное верить в непогрешимость опенотсосия и в "виндопроблемы".

Ответить | Правка | Наверх | Cообщить модератору

44. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 15-Авг-18, 09:44 
>> Пользователи линкуса просто соберут ядро без "ненужных" защит
> пользователи линyпса будут до посинения "ждать ебилдов"

Знаете, меня АЕН заметно уж лет назад -- примерно когда воевал тут с фряшниками под впечатлением от ушибленности не только never@, на педивикии с тамошними фигурантами ВП:ИСК256, ну и далее по списку -- наставлял: "Миша, обобщайте осторожно".

За науку ему признателен; вот, делюсь.

Ответить | Правка | Наверх | Cообщить модератору

51. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от нах (?), 15-Авг-18, 10:12 
Михаил, просто покажите ваш код.

Удаляющий хотя бы вот из предпоследнего или из "штабильного", пофиг, линуксного ведра все понахреначенные в  него вредные и ненужные проверки - kpti/ibrs/чтотамещененужного и вот эту  новую радость заодно.
И, до кучи, хоть один неиспорченный ими же виртуализатор - любой, хоть xen, хоть qemu, хоть vbox.

А пока, извините, это бла-бла, опять же подкрепленное только истинной верой, что где-то существуют волшебные пользователи линуксов, действительно способные на подобный подвиг (а так же имеющие на него время и вдохновение, а не прикованные к тасклисту, где менеджмент понаставил совсем других задач). Да я скорее поверю что индус в microsoft или узкоглазый в vmware, оставшись без присмотра, такое нахреначит чисто от безделья (а рюйске хакер может даже и сопрет).

P.S. я, если что, попробовал - правда, для freebsd. У меня была пара свободных недель. Хватило ровно до инцидента с debug register. Да, наверное, _еще_ за недельку-другую я бы сумел разобраться, как втянуть эту правку в старый код, но их уже не было, а сходу не получилось.

Ответить | Правка | Наверх | Cообщить модератору

74. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Michael Shigorinemail (ok), 15-Авг-18, 13:16 
> Михаил, просто покажите ваш код.

Мой всё там же: http://git.altlinux.org/people/mike/packages/?o=age -- а для ядерных задач я пойду к ядерщикам, благо их есть у нас (и в параллельсе, если наших не хватит).

Нет, я понимаю, о чём Вы, но и Вы понимаете, надеюсь, о чём я (пару комментариев с начавшимся феканием кидалиями пришлось удалить).

Ответить | Правка | Наверх | Cообщить модератору

73. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (73), 15-Авг-18, 13:13 
Вам случаем не говорили, что вас крайне тяжело читать? Неужели нельзя быть проще и без этого позерства..?
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

75. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Michael Shigorinemail (ok), 15-Авг-18, 13:18 
> Вам случаем не говорили, что вас крайне тяжело читать?
> Неужели нельзя быть проще и без этого позерства..?

Говорили; в данном случае писал скорее конкретному человеку (хотя да, на публике и это стоит учитывать).  Спасибо за лишнее напоминание.

Ответить | Правка | Наверх | Cообщить модератору

103. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (103), 15-Авг-18, 15:53 
Вы всегда можете положиться на старого-доброго Анонимуса!
Ответить | Правка | Наверх | Cообщить модератору

52. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от Аноним (49), 15-Авг-18, 10:18 
Давно наблюдаю, что ты ненавидишь опенсорс, но пользуешься им. Это такой вид мазохизма? Казалось бы, что-то ненавидишь, пользуешься альтернативным.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

64. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от ползкрокодил (?), 15-Авг-18, 11:31 
А если альтернативное он тоже ненавидит?
Ответить | Правка | Наверх | Cообщить модератору

121. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от пох (?), 15-Авг-18, 20:11 
> А если альтернативное он тоже ненавидит?

на альтернативное я не потратил пол-жизни, поэтому ненавижу меньше.
ну и я в нем не настоящий сварщик, так, маску на стройке нашел, поэтому, возможно, спокойнее отношусь к мелким недостаткам.

В том числе и к тому что выпилить аналогичные сажающие производительность улучшизмы из винды или, скажем, вмвари невозможно в принципе. С другой стороны - ну кому лучше от того, что из линукса/фри  "в принципе" - возможно, только никогда и никто не сделает (а сделает так патч не примут по тыще и одной причине) ?

  

Ответить | Правка | Наверх | Cообщить модератору

122. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 15-Авг-18, 20:29 
> В том числе и к тому что выпилить аналогичные сажающие производительность улучшизмы
> из винды или, скажем, вмвари невозможно в принципе. С другой стороны
> - ну кому лучше от того, что из линукса/фри  "в
> принципе" - возможно, только никогда и никто не сделает (а сделает
> так патч не примут по тыще и одной причине) ?

Мнээ... сходу не нашёл упоминание того человека из AMD, который прислал
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin... -- но зато перечитал:

---
Please talk to management. Because I really see exactly two possibibilities:

- Intel never intends to fix anything

OR

- these workarounds should have a way to disable them.

Which of the two is it?

                   Linus
--- https://lkml.org/lkml/2018/1/3/797

Понимаю, что письма != код, но в сеянии паники тоже бы как-то меру знать.

Ответить | Правка | Наверх | Cообщить модератору

134. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от нах (?), 16-Авг-18, 10:10 
так прикол-то в том что "way to disable them" существует, но, как минимум для kpti в линуксе оказался _тоже_ далеко не бесплатным. Слишком много оказалось затронуто различных тонких механизмов в ядре.

Ну и и в принципе чем больше у тебя в коде ненужно-проверок вида "не установлен ли глобальный флажок" (скорее всего еще и обвешанных локами, а  не просто обращение к адресу в памяти) - тем хуже оно работает - даже если все флажки возвращают ноль и даже если в этом случае используется банальный jz.

Почему этот вредный мусор оформлен как sysctl (у них процессоры меняются на ходу на новые версии?) а не как нормальная Kconfig фича - спросите у Линуса.

Ответить | Правка | Наверх | Cообщить модератору

99. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 15-Авг-18, 15:43 
> Главное верить в непогрешимость опенотсосия и в "виндопроблемы".

В опенсорсе все на виду. А в винде даже ченжлогов нормальных нет, не говоря о том что изменения соответствуют тому что задекларировано и вовсе невозможно.

И таки если ты не заметил, проблемы лезут от проприетарных вонючек. Проприетарная прошивка ME или security processor. Проприетарный bios/uefi живущий своей жизнью. Проприетарная фирмвара. Проприетарный проц. Проприетарный софт. А вот чтобы опенсорс так махрово на бошку ср@л - даже и не припоминается. Даже блин в андроиде какие-нибудь гугл-тулсы с спайварью все же проприетара, как и мутный RIL. Так что разделение вполне просматривается.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

175. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 20-Авг-18, 20:10 
> разрешил пересобирать великий и непогрешимый Линус.

А разрешил он столько, что осмысленно сконфигурять ядро - та еще задачка. И кудахтать на эту тему может только тот кто в теме совершенно не разбирается, соответственно.

> Потому что выпилить теперь весь этот мусор - задача непосильная не только для
> "пользователя", безмозглого фанатика опенотсосия, неспособного ни строчки поменять в коде,

Меньше ботнетов и спама на наши головы. Хорошо.

> но и для нормальных людей, не одаренных, к сожалению, грантами интела, редхата и, кстати,
> microsoft, или хотя бы 48 часами в сутках, и вынужденных на работе еще и работать.

Майкрософт своих хомяков вообще не спрашивает, даже ребут закатывает когда им удобно.

> Главное верить в непогрешимость опенотсосия и в "виндопроблемы".

А таки при наличии рук и мозгов свое взять можно. Это работает, я проверял.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

65. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от linux (??), 15-Авг-18, 11:34 
о-ля-ля..и сколько-же домохозяек на убунте, серфящих просторы тырнета соберут себе ядро без защит? ахахаха
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

72. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от твоя мамка (?), 15-Авг-18, 12:36 
Домохозяйки должны шиндовс пользовать и не жаловаться.
Ответить | Правка | Наверх | Cообщить модератору

90. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (73), 15-Авг-18, 15:00 
На домашней машине - нет никакого смысл их отключать. Да и линукс никогда себя не позиционировал как ОС для домохозяеек. Вся мощь и суть линукса за консолью!
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

106. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (106), 15-Авг-18, 16:34 
> На домашней машине - нет никакого смысл их отключать. Да и линукс
> никогда себя не позиционировал как ОС для домохозяеек. Вся мощь и
> суть линукса за консолью!

Что, Землина оправдываем?


Ответить | Правка | Наверх | Cообщить модератору

34. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от Аноним (-), 15-Авг-18, 08:43 
>Проблемам подвержены только процессоры Intel.

Слава АМД!

Ответить | Правка | Наверх | Cообщить модератору

55. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –2 +/
Сообщение от Аноним (49), 15-Авг-18, 10:20 
Как-то признала у себя сразу аж 13 уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

88. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +4 +/
Сообщение от justas (??), 15-Авг-18, 14:47 
Это те уязвимости, где нужен рут доступ? Да вообще дыра!
Ответить | Правка | Наверх | Cообщить модератору

36. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (36), 15-Авг-18, 09:02 
Такое впечатление что на эти уязвимости понабежали чуваки как в свое время звездочеты что бы назвать очередную проблему как звезду своим именем.
Ответить | Правка | Наверх | Cообщить модератору

38. ">>> L1TF <<< - три новые уязвимости в механизме спекулятивного"  +1 +/
Сообщение от Andrey Mitrofanov (?), 15-Авг-18, 09:24 
>бы назвать очередную проблему как звезду своим именем.

Странные у этих звездочётов имена...

Ответить | Правка | Наверх | Cообщить модератору

37. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от Аноним (37), 15-Авг-18, 09:12 
> Для защиты систем виртуализации задействован сброс L1-кэша при переключении контекста виртуальных машин.

Haxep такую защиту.

Ответить | Правка | Наверх | Cообщить модератору

42. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от пох (?), 15-Авг-18, 09:40 
вам что, великий светлый путь Линуса, озаренный баблом редхата, не нравится?
Ответить | Правка | Наверх | Cообщить модератору

58. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (58), 15-Авг-18, 10:42 
Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

59. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Andrey Mitrofanov (?), 15-Авг-18, 10:47 
> Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

Точн.  Израильские аналитики от безопасности на грантах интела тоже их закупают.  Отличная штука, должно быть.

Ответить | Правка | Наверх | Cообщить модератору

66. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от linux (??), 15-Авг-18, 11:37 
а потом АМД выкатывает свой список уязвимостей, и юзеры опять бегут покупать серваки соседнего лагеря )))


А че..новый метод рубить бабло

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

79. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от ryoken (ok), 15-Авг-18, 13:37 
Да идите вы все уже с заказами в Raptor Computing Systems :D.
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

167. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от пох (?), 18-Авг-18, 10:58 
> Да идите вы все уже с заказами в Raptor Computing Systems :D.

это ничего что power уязвимы к все тем же side-channel атакам ? впрочем, да, поскольку неуловимый джо нахрен никому не нужен по 16килобаксов за слабоватый десктоп, можно надеяться, что под тебя тайминги подбирать не захотят.

Ответить | Правка | Наверх | Cообщить модератору

100. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 15-Авг-18, 15:45 
> Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

А что, security processor там нет? Или хватает бэкдоров в BMC от супермикры? А то чудная фирмочка не так давно палилась на "инженерных паролях". Случайно забытых в BMC. Сами понимаете, поменеджить чужой сервер - прикольно, что ни говори.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

91. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (73), 15-Авг-18, 15:05 
Ничего страшного. Если мне не изменяет память, то при переключении контекста - очень мало что в кеше полезного для нового остается. Ведь там данные с прошлого контекста, и они быстро забиваются чем-то полезным для данного момента времени. Конечно, что-то немного "оседает", но это крохи. От того и такая низкая потеря производительности от защиты.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

39. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +4 +/
Сообщение от Аноним (39), 15-Авг-18, 09:24 
>Как вариант блокирования уязвимости отмечается и отключение Hyper-Threading

Тео был прав!!!111

Ответить | Правка | Наверх | Cообщить модератору

126. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от xm (ok), 15-Авг-18, 22:37 
Security via absence of functions is the only way.
WBR, Teo.
Ответить | Правка | Наверх | Cообщить модератору

63. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (63), 15-Авг-18, 11:24 
> Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода

Которого не было

Ответить | Правка | Наверх | Cообщить модератору

129. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (63), 16-Авг-18, 00:37 
Кто-нибудь сравнивал ревизию MCU у себя (dmesg | grep microcode) с той, что указана в Microcode update guidance? У меня не та, что должна быть...

https://www.intel.com/content/dam/www/public/us/en/documents...

Ответить | Правка | Наверх | Cообщить модератору

132. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (63), 16-Авг-18, 01:00 
Сам спросил - сам ответил

Скачал с сайта интела пакет с микрокодом, далее следовал инструкции:
How to install Intel processor microcode blob for Linux
https://www.cyberciti.biz/faq/install-update-intel-microcode.../

И теперь у меня та самая ревизия, что и в Microcode update guidance

Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS

Ответить | Правка | Наверх | Cообщить модератору

176. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (-), 20-Авг-18, 20:12 
> Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS

Ну так повесь им баг что мол микрокод старый. У убунты это наверное одним чихом прилетает в пакете Linux Firmware. Метров сто весит. В дебиане сейчас это покультурнее напилили.

Ответить | Правка | Наверх | Cообщить модератору

68. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Урри (?), 15-Авг-18, 12:13 
Мне кажется, пора менять парадигму защиты с "не дадим вам доступа до тайных данных" на "а вот хрен вы эти данные расшифруете, даже есть (точнее когда) доберетесь!".

Другими словами - не хранить секретные данные незашифрованными.

Ответить | Правка | Наверх | Cообщить модератору

71. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от xm (ok), 15-Авг-18, 12:24 
FreeBSD вчера уже выкатили патч
https://security.freebsd.org/advisories/FreeBSD-SA-18:09.l1t...
Ответить | Правка | Наверх | Cообщить модератору

92. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –3 +/
Сообщение от Алсет (?), 15-Авг-18, 15:17 
а что это такое FreeBSD ?
Ответить | Правка | Наверх | Cообщить модератору

102. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –2 +/
Сообщение от Аноним (-), 15-Авг-18, 15:46 
> а что это такое FreeBSD ?

BDSM нахаляву, даже название намекает.

Ответить | Правка | Наверх | Cообщить модератору

107. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +2 +/
Сообщение от Аноним (106), 15-Авг-18, 16:42 
>> а что это такое FreeBSD ?
> BDSM нахаляву, даже название намекает.

Название в такой интерпретации намекает на необходимость посещение офтальмологя или предпринятия попытки читать все же глазами.
По Фрейду, тут может быть еще намек на некоторые неосознанные сексуальные желания, но оставим старого кокаинщика на другой раз.

Ответить | Правка | Наверх | Cообщить модератору

85. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (85), 15-Авг-18, 14:29 
Тут всю систему нужно менять.
Ответить | Правка | Наверх | Cообщить модератору

113. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Ванёк (?), 15-Авг-18, 18:01 
Слишком много времени и сил вложено в программные и аппаратные компоненты. Поменять что-то значительно не получится. x64 на компах, ARM в мобилках и встраиваемых системах. Периферию и связанное с ней ПО частично можно поменять, в т.ч. сделать свою поддержку сети без закладок (аппаратно и программно).
Ответить | Правка | Наверх | Cообщить модератору

115. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от inferrna (ok), 15-Авг-18, 19:16 
У меня от этих спектральных патчей DX:MD начал адовейше тормозить на 8-ядерном зионе 2665.
Ответить | Правка | Наверх | Cообщить модератору

120. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  –1 +/
Сообщение от Аноним (120), 15-Авг-18, 20:09 
Для игр есть Windows.
Ответить | Правка | Наверх | Cообщить модератору

138. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (138), 16-Авг-18, 11:11 
У меня от этих спектральных патчей оракловое ядро спорадически уходит в ребут без каких-либо уведомлений. Пришлось выключить пока.
Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

127. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +1 +/
Сообщение от Аноним (127), 15-Авг-18, 23:00 
А собсно какого ... на Интел никто не подает в суд?! И почему он не выплачивает компенсацию всем владельцам этого барахла?! Которая там уже по счету уязвимость, и бабки-то немалые намыты на этом хламе!
Ответить | Правка | Наверх | Cообщить модератору

137. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от dfhhr (?), 16-Авг-18, 10:50 
Ага, только требовать с них не денег, а РАСКРЫТИЯ ИНФОРМАЦИИ о всяких бяках в их "камнях".
Ответить | Правка | Наверх | Cообщить модератору

161. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от КО (?), 17-Авг-18, 12:22 
>А собсно какого ... на Интел никто не подает в суд?

А что, что-то работает не так, как заявлено в документации?

Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

177. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от anonymous (??), 23-Авг-18, 15:10 
Коллективные иски поданы, просто это так быстро не работает.
Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

133. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Росен Александровemail (?), 16-Авг-18, 06:34 
Вобще интел настоящие горячие говна, тысяч уязвимости... Дорогостоящие..
Ответить | Правка | Наверх | Cообщить модератору

151. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (151), 16-Авг-18, 20:02 
А где нет этого всего? ARM? AMD?
Ответить | Правка | Наверх | Cообщить модератору

163. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (138), 17-Авг-18, 13:49 
У амыды нету, там только спектр, который вообще процессор-агностик.
Ответить | Правка | Наверх | Cообщить модератору

152. "L1TF - три новые уязвимости в механизме спекулятивного выпол..."  +/
Сообщение от Аноним (152), 16-Авг-18, 21:41 
Ccsлка на первоисточник почему-то не ведёт на сайт нужный
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру