The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"SWAPGS - новая уязвимость в механизме спекулятивного выполне..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от opennews (??), 07-Авг-19, 09:58 
Исследователи из компании Bitdefender выявили (https://www.bitdefender.com/business/swapgs-attack.html) новую уязвимость (CVE-2019-1125 (https://security-tracker.debian.org/tracker/CVE-2019-1125)) в механизме спекулятивного выполнения инструкций современных CPU, которая получила имя SWAPGS, соответствующее названию процессорной инструкции, вызывающей проблему. Уязвимость позволяет (https://access.redhat.com/articles/4329821) непривилегированному атакующему определить содержимое памяти ядра, других процессов или виртуальных машин в системе. Проблема подтверждена (https://software.intel.com/security-software-guidance/insigh...) в процессорах Intel (x86_64)  и частично затрагивает (https://www.amd.com/en/corporate/product-security) процессоры AMD, для которых не проявляется основной вектор атаки. Ранее реализованные методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS при использовании процессоров Intel, но для Linux, ChromeOS, Android и Windows уже предложены исправления.

Уязвимость относится к классу Spectre v1 и основывается на идее восстановления данных из процессорного кэша, оставшихся после спекулятивного выполнения инструкций. Блоки предсказания переходов современных CPU для повышения производительности применяют упреждающее выполнение некоторых инструкций, которые вероятнее всего будут выполнены, но не дожидаясь вычисления всех факторов, определяющих их выполнение (например, когда ещё не вычислены условия перехода или параметры доступа). Если прогноз не подтверждается, процессор отбрасывает результат спекулятивного выполнения, но обработанные в его ходе данные оседают в процессорном кэше и могут быть восстановлены при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Особенность новой атаки в использовании утечки, возникающей в ходе спекулятивного выполнения инструкции SWAPGS, которая применяется в операционных системах для замены значения регистра GS при переходе управления из пространства пользователя в ядро ОС (используемое в пространстве пользователя значение GS заменяется на значение, используемое при операциях в ядре). В ядре Linux в GS хранится указатель per_cpu, используемый для доступа к данным ядра, а в пространстве пользователя указатели на TLS (Thread Local Storage).


Для исключения двойного вызова инструкции SWAPGS при повторном обращении к ядру из пространства ядра или когда выполняется код, не требующий замены регистра GS, перед инструкцией осуществляется проверка и условный переход. Механизм спекулятивного выполнения заранее переходит к выполнению кода с инструкцией SWAPGS, не дожидаясь результата проверки, и если выбранная ветка не подтвердилась, отбрасывает результат. При этом указанное в регистре GS значение используется в зависимых операциях с памятью и оседает в кэше CPU, даже если это значение некорректно.


В ядре Linux проблема устранена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) через изменение логики вызова инструкции SWAPGS (блокирование спекулятивного выполнения), по аналогии с исправлением других уязвимостей класса Spectre v1. Предполагается, что добавленная защита минимально повлияет на производительность типовых рабочих нагрузок. Задержка возникает на этапе переключения между пространством пользователя и ядра, что может привести к снижению производительности, например, при интенсивном выполнении системных вызовов из приложения или частой генерации NMI и прерываний.

Исправление требует установки обновления ядра как в основной системе, так и в гостевых окружениях, с последующей перезагрузкой системы. Для отключения защиты в Linux может быть испорльзована опция "nospectre_v1", которая также отключает меры для блокирования уязвимости SWAPGS. Исправление доступно в виде патча (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) для ядра Linux, который уже включён в состав выпусков 4.19.65 (https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.65), 5.2.7 (https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2.7), 4.14.137,  4.9.188 и  4.4.188. Обновления для дистрибутивов Linux пока не выпущены (Debian (https://security-tracker.debian.org/tracker/CVE-2019-1125), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-1125), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1738285), Arch Linux (https://security.archlinux.org/CVE-2019-1125), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-1125), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...)). В Windows проблема без лишней огласки была устранена в июльском обновлении (https://portal.msrc.microsoft.com/en-US/security-guidance/ad...). Компания Google подготовила (https://chromium-review.googlesource.com/c/chromiumos/third_...) исправление для ядра 4.19, поставляемого в ChromeOS и Android (https://android-review.googlesource.com/c/kernel/common/+/10...).

По заявлению исследователей из компании Bitdefender,  Intel был информирован о проблеме ещё в августе прошлого года. Проблему было решено устранить программно, для чего к скоординированной выработке исправления были привлечены разработчики из Microsoft, Google и ядра Linux. Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE, использованной в эксплоите. Системы ARM, POWER, SPARC, MIPS и RISC-V  не подвержены проблеме, так как не поддерживают инструкцию SWAPGS.


Проблема угрожает главным образом обладателям процессоров Intel -
основная техника атаки на системах AMD не проявляется, так как данные процессоры не используют спекулятивное исполнение инструкции SWAPGS. При этом на процессорах AMD удалось воспроизвести неопасный вариант атаки, основанных на извлечении базового значения регистра GS  из кэша. Для блокирования данного варианта атаки достаточно (https://www.amd.com/en/corporate/product-security) существующих методов защиты от уязвимостей Spectre v1.


URL: https://software.intel.com/security-software-guidance/insigh...
Новость: https://www.opennet.dev/opennews/art.shtml?num=51234

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +23 +/
Сообщение от Аноним (-), 07-Авг-19, 09:59 
Что? Опять?!!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-19, 22:35 
> Проблема угрожает главным образом обладателям процессоров Intel
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

98. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Минона (ok), 07-Авг-19, 22:59 
> Проблема угрожает главным образом правообладателям процессоров Intel
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

107. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +7 +/
Сообщение от mikhailnov (ok), 08-Авг-19, 03:52 
А вот обладателям процессоров, набор команд которых доступен только под NDA, угрожает тайность этого набора команд, ведь о дырах будут знать только ограниченное количество обладателей тайных знаний, а обладатели этих процессоров не смогут даже попытаться защититься от уязвимости
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

131. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от товарищ майор (?), 08-Авг-19, 11:38 
а зачем им от меня защищаться, если они на меня же и работают?
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

115. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Vassa2633 (?), 08-Авг-19, 07:22 
noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off mitigations=off

Ваши патчи не нужны
Нет ни одного случая взлома

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

120. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 07:47 
Нет пока ни одного публично известного случая эксплуатации.
А потом через неделю кто то напишет PoC который будет находить ключи от кошельков с помощью скрипта из браузера и оно лавиной накроет всех за следующие две недели.
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

132. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от пох. (?), 08-Авг-19, 11:40 
у меня есть сотни систем, где нет и не может быть никакого браузера, кроме wget - и чо?

У меня есть аж две где нет вообще speculative execution - и чо?

"разработчики" не владеют условной компиляцией, но считают что могут всех от всего защитить? Или все же посасывают гранты интела и делают что им велит босс?

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

156. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (156), 05-Сен-19, 10:24 
> А потом через неделю кто то напишет PoC который будет находить ключи от кошельков
> накроет всех
> всех

Не надо выдавать желаемое за действительное. Если криптовалюты запретить, а их пользователей - сажать, но в сми не освещать, то 99.9% населения об этом и не узнает.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

3. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (3), 07-Авг-19, 10:01 
Хахах, я тупо ржу минут 20 уже. Интел такая помойка. Дырка на дырке. Они вместо дырок в p-n переходе, делают дырка в процах. Ухахахахах.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –13 +/
Сообщение от funny.falcon (?), 07-Авг-19, 11:43 
Intel делал (и делает) быстрые процессоры. И Вы его за это любили и хвалили.

Теперь оказалось, что быть быстрым без хитрых (и немного грязных) трюков не получается. И внезапно Вы начали его ругать.

Заметьте, что скорость одного ядра у AMD и ARM на гигагерц все ещё ниже, чем у Intel (если отключит защиту от всех этих «уязвимостей»)

Вы определитесь, Вам шашечки или ехать?

Я сделал свой выбор: зашёл на makelinuxfastagain и последовал инструкциям.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

41. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +11 +/
Сообщение от Аноним (41), 07-Авг-19, 12:09 
У АМД с выходом Zen2 скорость одного ядра на гигагерц уже выше чем у процессоров Ител, посмотрите в интернете полно тестов на одной частоте, разница лишь в том что Интел может достигать 5 гигагерц в разгоне, а АМД нет.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

52. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от AnonPlus (?), 07-Авг-19, 12:50 
В однопотоке всё ещё уступают конкуренту, но уже настолько чуть, что этим, лично я, могу пренебречь. В многопотоке претензий нет, а с учётом цены - я бы смотрел именно в сторону AMD.

Дабы не быть голословным: https://3dnews.ru/990334/

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

108. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от адмирал третьего флота очевидность (?), 08-Авг-19, 03:58 
на равных частотах не уступают..
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

112. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 07:18 
https://forum.ixbt.com/topic.cgi?id=8:25749:22199#22199

Если кратко - очень ангажированный обзор.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

49. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от Qwerty (??), 07-Авг-19, 12:36 
>Заметьте, что скорость одного ядра у AMD и ARM на гигагерц все ещё ниже, чем у Intel (если отключит защиту от всех этих «уязвимостей»)

Скорость в попугайчиках и тестов, написанных и оптимизированных под Intel?

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

65. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от Аноним (65), 07-Авг-19, 15:31 
Я понимаю, когда удельная производительность измеряется в расчете на доллар цены или на ватт потребляемой мощности. Но какой смысл в измерении в расчете на гигагерц? Гигагерцы сами по себе ресурсом не являются. Давайте еще мерять производительность на килобайт кеша, на контакт сокета или на одну команду из общего количества поддерживаемых процессором.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

67. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от anonymous (??), 07-Авг-19, 15:40 
Разогнать частоту проще, чем ipc.
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

69. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –3 +/
Сообщение от ыы (?), 07-Авг-19, 16:47 
"измерении в расчете на гигагерц? Гигагерцы сами по себе ресурсом не являются."

Гигагерцы -это время. Если Ваше время ничего не стоит и ресурсом не является, то у меня для вас две плохих новости.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

81. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +6 +/
Сообщение от Аноним (81), 07-Авг-19, 19:11 
> Гигагерцы -это время.

Гигагерцы - это не время, а внутренняя характеристика процессора, которая уже давно мало что значит.
И рядового пользователя должны интересовать такие показатели, как общая производительность, производительность на доллар, производительность на ватт. А сколько там в нём гигагерц - пусть инженеры обсуждают.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

87. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 21:27 
> общая производительность, производительность на доллар

Тех кого это интересует, используют все больше мейнфреймы. Протирают их тряпочкой, и дальше используют.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

92. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-19, 22:37 
То-то "Восход" съехал с айбиэмовских шкафов на эльбрусы, присовокупив к этому, что денег ушло примерно столько же, сколько синим за год полагалось отстёгивать только на поддержку...
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

102. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Hewlett Packard (?), 08-Авг-19, 01:48 
Так их на рубль интересует, не на доллар.
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

123. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (-), 08-Авг-19, 09:12 
Дело в том, что дыры Эльбруса не принято озвучивать публично, у нас всё и всегда должно быть ОК. Как оно на самом деле обстоит всем давно ясно. дыры как всегда прикрывают плакатами о наших великих достижениях и передовых технологиях (кавычки в словах расставьте сами).
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

136. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 08-Авг-19, 14:31 
> Дело в том, что дыры Эльбруса не принято озвучивать публично,
> у нас всё и всегда должно быть ОК.

Исследуйте, публикуйте.  Интел вон и рад бы жить по-прежнему, полагаю, да приходится теперь впереди паровоза если не бежать, так по крайней мере изображать бег.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

134. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от evkogan (?), 08-Авг-19, 13:58 
А можно подробности.
Какие именно задачи эксплуатируются.
Какая была конфигурация IBM, какая сейчас.
И пускай не подробная статистика перфоманса, но хоть какие-то оценки реально применения.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

137. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 08-Авг-19, 14:33 
> А можно подробности.

Это лучше glebfm@altlinux спросите напрямую.  Если не к спеху -- вероятно, он что-нибудь расскажет про p9 на ppc64le в Калуге на нашей конференции в конце сентября: https://www.basealt.ru/about/news/archive/view/xvi-konferenc.../

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

90. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от bobr (?), 07-Авг-19, 22:05 
Частота - это величина обратная времени.
Один герц - это единица делёная на секунду.
Поэтому гигагерцы ну никак не время. Даже наоборот.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

75. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Аноним (75), 07-Авг-19, 17:46 
> Вы его за это любили и хвалили

Лично я - не любил и не хвалил. После первых P4 ушёл на AMD и бол ше не возвращался.
Но ткнуть носом фанбоев Интела в те помои, которыми они поливали AMD - за это тебе решпект.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

88. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Атоним (?), 07-Авг-19, 21:44 
Говоря "вы" вы подразумеваете "я". Посему: к чему здесь это ваше раскаяние здесь? Поплачьте, полегчает.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

110. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Tifereth (?), 08-Авг-19, 06:02 
Ну да, вообще зачем заморачиваться с безопасностью? Главное - чтобы быстро было.

Всем головным мозгом надо работать при проектировании процессоров, а не только его функцией алчности. Тогда будет возможно ехать с хорошей скоростью, без всех этих дыр впридачу.

Если вас  лично устраивает сидеть на быстром, но дырявом железе - да на здоровье.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

116. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Vassa2633 (?), 08-Авг-19, 07:22 
Мой выбор

noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off mitigations=off

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

119. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 07:43 
Я тоже сделал свой выбор и свалил на ам4 сразу после выхода. :)

Быстрота интелов нынче только за счёт гигагерцов и конского потребления, ну и в отдельных синтетических бенчмарках про кеш и память они лучшие.
По КПД на Ватт интел уже не лучший, даже если заплатки отключить.

С интела мне импонирует хоть как то 2500 и соседние с припоем, если бы я тогда их купил то так бы и сидел на них, а вот коредуо мне уже тесноват был - часто приходилось смотреть кто там что жрёт, да и собиралось всё долго.

ARM - да, я тоже не видел чтобы там ядра производительными были, хотя снапдрагон 835 уже похож на что то на чём можно жить, по крайней мере из рекламных буклетов это так выглядит.

А насчёт AMD - ты заблуждаешься, до райзена ничего хорошего и правда не было, теперь же уровень примерно одинаковый: где то один лучше, где то другой.
Учитывая сколько гемороя нынче интел доставляет: частая смена сокета, заплатки, паста под крышкой - я даже хз. У меня вон на плату с 3хх чипсетом последний проц легко встанет и будет работать.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от iCat (ok), 07-Авг-19, 11:58 
можно заменить одним параметром "mitigations=off"
Если читать документацию kernel.org
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

55. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от НяшМяш (ok), 07-Авг-19, 13:03 
Это вроде работает только на последних ядрах (с 5.1 что ли). Если на какой-нибудь 4.15 не бекпортировали, то там придётся писать всю портянку параметров для индивидуального отключения.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

74. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Аноним (74), 07-Авг-19, 17:32 
с 5.2 ядра
https://www.opennet.dev/opennews/art.shtml?num=51051
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

4. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от PowerUser (?), 07-Авг-19, 10:04 
Время валить на ARM
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +7 +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 10:09 
Если single-thread производительность не интересует, то и на RISC-V можно. Или на PIC16. Или даже на AVR.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +8 +/
Сообщение от Аноним (7), 07-Авг-19, 10:12 
на рассыпуху сразу, чё мелочиться
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

18. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 10:27 
Пробовали на элементах И-НЕ джаваскриптовый движок реализовать?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

32. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +8 +/
Сообщение от Аноним (32), 07-Авг-19, 11:20 
О, будет повод выкинуть уеб-технологии во главе с жабоскриптом!
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

40. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от qweasdzxc (?), 07-Авг-19, 12:06 
Зато Electron тормозить не будет =D
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

154. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (154), 18-Авг-19, 12:51 
И работать тоже не будет...
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

10. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от ryoken (ok), 07-Авг-19, 10:13 
Power. Талос2 и К.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

15. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 10:23 
Если цена не интересует, то лучше System Z.

Да и с той же самой single-thread производительностью у Power все не лучшим образом обстоит. В виде самосвала оно имеет свои преимущества, из-за работы с памятью в том числе, а вот по пробкам гонять лучше Intel.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

35. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Аноним (35), 07-Авг-19, 11:56 
Ох уж эти интелофаны со своей однопоточной производительностью... В 2019 году, ага. Гордится-то больше нечем, а шерето дырявое за многабабок надо оправдывать.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

54. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от НяшМяш (ok), 07-Авг-19, 12:59 
В 2019 году даже nodejs умеет в несколько потоков - один поток для кода, пул потоков для IO. Но у интелофанов ещё 2004 год не прошёл.

ЗЫ: имею 9700К, посылаю лучи поноса эпплу за то, что нет в их линейке устройств на АМД процессорах, чтобы я мог запилить нормальный хакинтош (без всяких патченых кернелов) на АМД.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

83. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 21:09 
Как будто это что-то меняет. Производительности тому потоку что для IO не нужно, его и самого было бы не нужно если бы Linux умел в асинхронность. Остается тот поток что для кода, которому нужна все та же single thread производительность.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

89. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от НяшМяш (ok), 07-Авг-19, 22:03 
> Производительности тому потоку что для IO не нужно.

Это зависит очень сильно от проекта. У меня на ноде есть проект, в котором 40% процессора отжирает именно IO, так как вычислительной нагрузки на джаваскрипт практически нет.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

105. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 08-Авг-19, 01:55 
Что-то вы неправильно делаете, товарищи. Ниже по треду СУБД в CPU упирается, у вас - IO отжирает 40% процессора. Если вычислительной нагрузки нет, то "бери больше, кидай дальше" поручается DMA и буферу сетевой карты.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

46. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (46), 07-Авг-19, 12:26 
>Да и с той же самой single-thread производительностью у Power все не лучшим образом обстоит.

Зато по восемь потоков на ядро тянет

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

86. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 21:25 
> Зато по восемь потоков на ядро тянет

Это на сервере хорошо, или Gentoo собирать.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

96. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-19, 22:51 
Ну почему, для сборки альта тоже пригождается:

http://git.altlinux.org/tasks/archive/done/_228/233651/logs/...
http://git.altlinux.org/tasks/archive/done/_228/233632/logs/...
http://git.altlinux.org/tasks/archive/done/_228/233692/logs/...

:)

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

104. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 08-Авг-19, 01:53 
Это в "на сервере".
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

66. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от ryoken (ok), 07-Авг-19, 15:32 
> Да и с той же самой single-thread производительностью у Power все не
> лучшим образом обстоит. В виде самосвала оно имеет свои преимущества, из-за
> работы с памятью в том числе, а вот по пробкам гонять
> лучше Intel.

Тама вроде как до 4-х потоков на ядро, если я ничего не путаю из прочитанного :). Чего вы мне своей однопоточной производительностью тычете, я ДОС-ом давно не пользуюсь на своих используемых телегах.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

82. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 21:06 
С DOS или без DOS вся данная пользователю на десктопе в ощущениях производительность упиралась, упирается, и будет упираться в single thread performance.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

94. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –3 +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-19, 22:40 
Да ну блин, я тут немного комплексовал по поводу расходов на эльбрусы, но по сравнению с ценами на полосатиков "в Багдаде всё спокойно" :)

Правда, тягаться с ними не очень получается и у x86_64.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

122. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от ryoken (ok), 08-Авг-19, 08:45 
> Да ну блин, я тут немного комплексовал по поводу расходов на эльбрусы,
> но по сравнению с ценами на полосатиков "в Багдаде всё спокойно"
> :)
> Правда, тягаться с ними не очень получается и у x86_64.

Михаил, вы как лицо, таки имеющее доступ к сиим мифическим для многих железкам - просветите, они наглухо приваренные к плате или таки есть варианты съёмные? :)

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

9. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от DiabloPC (ok), 07-Авг-19, 10:13 
https://www.opennet.dev/opennews/art.shtml?num=51228

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

14. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (14), 07-Авг-19, 10:22 
Большинство ARM подвержены разным вариантам Spectre и некоторые Meltdown. Ни тому, ни другому не подвержен, разве что, Cortex A53. Но для десктопа он, как бы, слабоват.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

20. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от пох. (?), 07-Авг-19, 10:34 
в нем тоже есть спекулятивное выполнение.

Просто искать в нем специфические команды, имеющие побочные эффекты - никому нафиг неинтересно, поскольку все данные с вашего телефона и так уже сперли гугль и его приближенные.


Валите на 486, могу продать один экземпляр. Дорого, надежно!

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

38. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (35), 07-Авг-19, 11:58 
>Валите на 486, могу продать один экземпляр. Дорого, надежно!

На лоре напиши. Там как раз персонаж один резвится, с точно такой логикой.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

76. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (75), 07-Авг-19, 17:48 
Я лучче DMP VESA возьму Тот же 486, только разогнанный и холодненький.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

8. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (74), 07-Авг-19, 10:12 
o, свежие пирожки подоспели
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (74), 07-Авг-19, 10:18 
> Для отключения защиты в Linux может быть испорльзована опция "nospectre_v1"

настоящие мужики используют mitigations=off

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 10:25 
Если Javascript отключен, то почему нет.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (14), 07-Авг-19, 10:33 
И на каком десктопе он отключен? Браузера lynx хватит всем?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

29. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (-), 07-Авг-19, 11:16 
Ну да, если исключить возможность выполнения внешнего кода, то для локалхоста вполне себе решение. Бэкпортировали бы еще эти ваши mitigations=off хотя бы на пару lts веток ядра назад, иначе такими темпами GRUBу скоро потребуется отдельный парсер для импорта списка всех вариантов спектромельдониев в параметры загрузки.
Для кровавых интерпрайзов выбора мажду рeшeтoм и тыквой не стоИт, юзер не мамонт, юзер апгрейд оплатит.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

84. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 21:10 
> если исключить возможность выполнения внешнего кода

Javascript.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

148. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (-), 09-Авг-19, 13:56 
И? Без жлобоскрипта, по твоему, жизни нет?
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

145. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Kron4ek (ok), 09-Авг-19, 10:22 
> Бэкпортировали бы еще эти ваши mitigations=off хотя бы на пару lts веток ядра назад

Его бэкпортировали, он есть в ядрах: 5.2, 5.1.2, 5.0.16, 4.19.43, 4.14.119, 4.9.176. В changelog'ах к этим версиям об этом написано.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

147. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (-), 09-Авг-19, 13:55 
Действительно, так и есть. Благодарю за инфу! Changelog'и просматриваю нерегулярно, каюсь. Проверил на 4.19 - отключает все, за исключением заплаток микрокода, pte inversion и user pointer sanitization.
Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

12. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +6 +/
Сообщение от Кир (?), 07-Авг-19, 10:19 
Интересно, сколько вся эта музыка (в смысле патчи в ОС от уязвимостей в процах) уже отъедает от скорости работы ОС?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +14 +/
Сообщение от ынтел (?), 07-Авг-19, 10:35 
мы запретили вам это мерять!
Немедленно уберите и прекратите!

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

25. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноне (?), 07-Авг-19, 10:42 
Не знаю, но два года назад мой комп работал ощутимо быстрее, и дело не в веб-разрабах. Надо попробовать старый дистр запустить.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

129. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от анон (?), 08-Авг-19, 11:34 
а у меня прям сердце разывается, когда из-за этих заплаток мой 4х поточный ультрабук стал 2х, и скорость ссд упала в 2 раза, вот это нифига не смешно.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (-), 07-Авг-19, 11:18 
Последний раз, когда интересовался результатами тестов, средняя суммарная просадка на камнях sandy/ivy/haswell доходила до 30%, iops на твердотельниках при интенсивной записи терял все 40. А было это еще до запиливания фиксов l1tf/foreshadow. Такие дела.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

45. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (45), 07-Авг-19, 12:13 
Все зависит от режима. Но тут стоит ориентироваться на усреднённые значения. Для Sandy/ivy 14% в режиме auto.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от Аноним (13), 07-Авг-19, 10:22 
Спецслужбам раздолье.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Аноним (21), 07-Авг-19, 10:35 
> Проблему было решено устранить программно, для чего к скоординированной выработке исправления были привлечены разработчики из Microsoft, Google и ядра Linux.

Не удивлен отсутствию OpenBSD в списке

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +5 +/
Сообщение от Аноним (14), 07-Авг-19, 10:39 
Неуловимый Джо в списке отсутствует.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

37. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –2 +/
Сообщение от Аноним (37), 07-Авг-19, 11:58 
Просто в опёнке ещё два года назад уязвимость закрыли :D
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

62. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от anonymous (??), 07-Авг-19, 14:38 
С формулировкой "Not a bug"?
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

43. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от Мертвые_опята (?), 07-Авг-19, 12:10 
Это потому, что об OpenBSD просто никто не вспомнил. Никому не интересна ОС стоящая на трех компах в мире. Так же никто не вспомнил о Хайку, РекталОС или МинетОС, потому что они каждая стоят на одном компе в мире
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

48. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +6 +/
Сообщение от Fedd (ok), 07-Авг-19, 12:30 
Нет, их теперь не уведомляют, чтоб не сливали преждевременно
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

58. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от neAnonim (?), 07-Авг-19, 13:55 
Вы уверены что мужчина который к вам приходит устанавливает ОС, а не пользуется вашей наивностью.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

51. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Аноним (51), 07-Авг-19, 12:41 
Фикс в работе, патч прямо сейчас проходит ревью.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

24. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (-), 07-Авг-19, 10:41 
Для домашнего ПК за роутером - это всё актуально?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Аноним (14), 07-Авг-19, 10:48 
Какая разница браузеру, за роутером он или нет, грузить JS с эксплойтами?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

63. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от хотел спросить (?), 07-Авг-19, 14:52 
только в Firefox снизили точность таймера и запретели SharedArrayBuffer (чтобы нельзя было сделать такой высокоточный таймер самому)

а хром как всегда отличился

Note that SharedArrayBuffer was disabled by default in all major browsers on 5 January, 2018 in response to Spectre. Chrome re-enabled it in v67 on platforms where its site-isolation feature is enabled to protect against Spectre-style vulnerabilities.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

130. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от анон (?), 08-Авг-19, 11:36 
> только в Firefox

а еще браузеров дофига и больше

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

27. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Роксана Бабаян (?), 07-Авг-19, 10:49 
А на Эльбрусе работает?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от Аноним (31), 07-Авг-19, 11:18 
эльбрус уже продают в Мвидеа?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (33), 07-Авг-19, 11:23 
Нет, в Эль Брусе нет предсказателя ветвлений и спекулятивного исполнения.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

93. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от X4asd (ok), 07-Авг-19, 22:38 
> в Эль Брусе нет предсказателя ветвлений

ровно как и практически нет и самого Эльбруса :-)

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

97. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-19, 22:57 
Не припоминаю в его системе команд такой инструкции.

PS: мне вот что интересно -- когда искромётные шутники про цены-магазины и на этом фронте получат логическую затычку для досужего рта, на что они переключатся? (ну, "хвосторезы" же)

PPS: не "если", а "когда" ;-) -- https://sdelanounas.ru/blogs/122600/

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

109. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от mikhailnov (ok), 08-Авг-19, 04:00 
Ну можно например про закладки в компиляторе погадать ;) При чем от ЦРУ, ведь движок компилятора разработан американской компанией Edison Design Group, верно?
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

125. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от ЦРУ (?), 08-Авг-19, 10:38 
у нас, конечно, бюджет большой, но ТАКОЙ хренью мы не занимаемся.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

135. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (135), 08-Авг-19, 14:25 
Та що ви говорите! А в прошлых тридах осведомленные анонимусы писали, что конпелятор нагло украден известно у кого, поэтому и не показывают.

>движок

Фронтэнд, ни?

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

138. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 08-Авг-19, 14:36 
>>движок
> Фронтэнд, ни?

Да: http://altlinux.org/эльбрус/lcc#фронтэнд

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

118. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 07:32 
Скорее всего никогда.
С 300к руб он врядли до 30к руб опустится, а дороже его точно никто не возьмёт.
Я бы сказал что у него есть шансы стать массовым при ценах до 20к руб - те где по себестоимости железа аналогичной производительности от конкурентов.

Потом там же только ваши унылые полтора линукса, даже убунты нет нативно.
Те это очень на любителя всё.
Скажем я бы себя не уговорил такое купить даже за 50к руб, потому что мне проще за эти деньги взять райзен на 12-16 ядер и не иметь проблем с софтом, что называется поставить и получать удовольствие.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

139. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 08-Авг-19, 14:39 
> С 300к руб он врядли до 30к руб опустится, а дороже его
> точно никто не возьмёт.

По текущим слышанным мною оценкам -- при партии в 10 тыщ машин розничная стоимость 801 может добраться до ~80 т.р., 101 -- до ~50.  Сильно ниже -- это, звыняйте, уже миллионные тиражи нужны, не всё сразу.

При этом 801 -- это неплохая рабочая станция, а вот в сегмент "массовым до 20" может пойти что-то вроде 2с3, но не раньше 2021, как мне кажется...

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

141. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 20:56 
Миша, это не продавабельно даже за 30, даже если там будет 16-64 ядра.
Я думаю что даже за 20к руб 801 или какие там топовые будут крайне мало брать, ибо интересно только энтузиастам.
Чтобы оно пошло в масс сегмент нужно ещё много чего сделать, в том числе и какуюнибудь убунту туда впилить, чтобы можно было поставить и быть увереным что это не гос линукс от майора.
Ну или вон транслятор + венда, но такая производительность мало кому интересна.
Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

142. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 08-Авг-19, 21:12 
> Я думаю

Я думаю иначе; ну а жизнь покажет, как обычно.

Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

144. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Ivan_83 (ok), 09-Авг-19, 04:09 
А как такое продавать обычным людям?
Любое честное сравнение с х86 по скорости, цене и совместимости с софтом и железом он начисто сливает.
Остаётся только что он практически наш полность и что в нём вроде как всё более безопасно. Но это не точно. :)

Мне, как энтузиасту, он не нужен потому что:
- сильно дорого
- эти знания никому не продать в мире (как и 1с)
- там пилить и пилить софт, фрю туда никто не портировал а самому долго

Для обучения проще взять тот же арм в пайнбуке у китайцев за 100 баксов и ловить кайф, потому что половина как минимум уже работает сразу, остальное немножко допилить и будет почти ноут, уж терминал точно.
Или вон RISC-V вроде перспективная, там хотя бы живых разрабов больше.

Чтобы эльбрус перешёл из попильной темы в разряд живых нужно:
- запихать его во все вузы и школы
- проводить какие то мероприятия и дарить как приз
- вкладыватся в PR
- ронять ценники и делать всё чтобы его могли позволить себе взять вторым компом
- открывать доки и исходники
Тогда, может лет через 5 появится живое коммунити энтузиастов которое что то будет пилить и тп.

Но это всё сложно и не факт, потому что у нас за пределами столиц и нескольких региональных центров с техническими кадрами вообще никак, там даже эникеев толковых практически нет.

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

150. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 09-Авг-19, 15:54 
> Чтобы эльбрус перешёл из попильной темы

Кстати, всё хотел спросить: Вы уже перестали бухать по утрам? :)

PS: сказанное _по существу_ -- разумеется, поддерживаю.  А вот эти идиотизмы уже немножко надоели.
PPS: pinebook точно щупали? (я -- да)

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

28. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –8 +/
Сообщение от Голубой гигант (?), 07-Авг-19, 10:54 
Отключать гипер трединг научились. Когда можно будет отключить спекулятивное выполнение команд? Оно прироста производительности-то почти не даёт, так, смех один. А проблем целая гора
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +6 +/
Сообщение от Аноним (35), 07-Авг-19, 12:00 
>Оно прироста производительности-то почти не даёт, так, смех один. А проблем целая гора

Откуда вы, такие жЫрные, берётесь вообще?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

44. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от Голубой гигант (?), 07-Авг-19, 12:10 
Что тебе не понравилось? 40% производительности - это ерунда. Процессор 2019 года будет работать на скорости процессора 2014 года. На таком компьютере Ведьмак летал, Драгон Эйдж и кризис. Лично я готов пожертвовать 40% производительности ради безопасности. Это лучше, чем 10-12 защит и антивирус, которые примерно столько же и съедят
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

140. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Ordu (ok), 08-Авг-19, 17:13 
Это в твоём специальном случае ограниченной нагрузки. Если же ты попробуешь, скажем, что-нибудь посчитать, или пересобрать систему, то -40% времени будет означать, что система будет за час делать то же, что она могла бы сделать за 36 минут.

А антивирусы не нужны -- они только процессорное время с памятью отъедают, и вполне заменяются юблоком с юматриксом и вдумчивым отношением к кликам мышкой.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

149. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от бизнес (?), 09-Авг-19, 14:08 
ок, лично я (хотя соинвесторы и не одобряют) готов тебя в этом поддержать - просто ты пойдешь с работы не в 6, как привык, а в 12. Ночи, ночи, родной.

Когда выполнишь на тормозном компе всю ту же работу, которую выполнил бы на быстром за обычный рабочий день.

И не надо мне кивать на 2014й год, а то я тебе еще и зарплату сделаю как в 2014м году.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

42. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Анонимно (?), 07-Авг-19, 12:09 
Главное что первым новостям о данном классе уязвимости уже несколько лет.
А производители узнали о них еще сильно раньше.
Но! Ни Intel ни AMD не предложили новый класс процессоров закрывающих эти проблемы на аппаратном уровне полность. А сколько нам рассказывали как нам нужно UEFI и какое оно безопасное. Ага, дырявая безопасность.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +6 +/
Сообщение от Аноним (47), 07-Авг-19, 12:30 
UEFI нужно не нам, а им...
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

60. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (60), 07-Авг-19, 14:26 
И кто им денежки на новую разработку даст? Тем более разработка процесс не быстрый. Пока разрабатывают выпускают старые архитектуры.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

117. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 07:26 
Хз как там у интела, а у амд после выхода зен1 уже пилился зен3 или зен4, ихний архитектор сам сказал в интервью.
Сейчас вот зен2 вышел, каких то фиксов в железе можно ожидать к зен 5 и позднее.
Полагаю у интела тоже длинный временной цикл разработки.

UEFI - оно скорее про удобство.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

155. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (155), 21-Авг-19, 05:12 
>ихний архитектор сам сказал в интервью

типичный фанат АМД
>ихний архитектор

Зена уже давно работает в Интел.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

50. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от EnemyOfDemocracy (?), 07-Авг-19, 12:37 
А когда обнаружится, что в Интеле есть блок определения синтетических тестов и спецблок проца, чтобы этот блок крутить и красивые результаты выдавать... Вот тут начнётся настоящее веселье.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от bzImage (?), 07-Авг-19, 16:37 
Давайте уломаем фороникс, чтоб начали компиляцию ядра для бенчмарков юзать. Пускай интел запилит процессор со спецблоком для ускорения GCC.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

77. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от anonton (?), 07-Авг-19, 17:58 
у амд был такой — из-за него gcc не работал
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

121. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от КО (?), 08-Авг-19, 08:42 
>А когда обнаружится, что в Интеле есть блок определения синтетических тестов

Называется блок спекулятивного предсказания. Собственно он и отвечает за то, что инструкции с двумя обращениями к таймеру и вычислением разницы никак не завязаны с тем что происходит в цикле, а значит их можно выполнять независимо. а потом "отбрасывать" если что.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

133. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от EnemyOfDemocracy (?), 08-Авг-19, 13:01 
Не, я про другой блок, типа отдельного ядра, со своими способами доступа и работы с памятью.
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

56. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от Аноним (56), 07-Авг-19, 13:35 
>Обновления для дистрибутивов Linux пока не выпущены

и

>В Windows проблема без лишней огласки была устранена в июльском обновлении.

На сервер что чаще ставят? На первое, а чего не готово ВСЕ ЕЩЕ? А!... наверное другим заняты - переписыванием)))))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

78. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от anonton (?), 07-Авг-19, 18:01 
В Линукс "нельзя" сразу фиксы ввозить, потому что это сольет казалось раньше времени, а в вантуз можно, ибо проприетарный кал.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

153. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (153), 13-Авг-19, 22:39 
Много у тебя серверов то произвольный код выполняют?
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

57. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Fedd (ok), 07-Авг-19, 13:47 
А ну это локальная уязвимость, беспокоиться прежде всего нужно облачным провайдерам, на десктопе можно не заморачиваться
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (61), 07-Авг-19, 14:30 
Блин, я опять ничего не понял... Откуда они все это знают, блин??)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Чужой (?), 07-Авг-19, 16:52 
Intel инфу занес, что-бы сделали еще -50%, а то хомячки новые процы с 2013го года перестали покупать. Был i7, после патчей стал 8ми поточный pentium II, пора обновлять. Разницу от негативных новостей в курсе акций подкорректировали ценой на новых процах.
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

72. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Дегенератор (ok), 07-Авг-19, 17:02 
>Был i7, после патчей стал 8ми поточный pentium II

20 лет интел втирала лапшу в мозг.

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

71. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Чужой (?), 07-Авг-19, 16:55 
Нах штеуда. Мы все сервера переводим на эпики. Частота эпика ниже, но производительность однопотока компенсируется отсутствием патчей с -40% в постгри. + 8 ядер в подарок.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

85. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 07-Авг-19, 21:13 
Интересная у вас архитектура, если DBMS упирается в CPU.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

124. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Чужой (?), 08-Авг-19, 09:48 
1Cный высер vs postgresql. При ~200 select пользователей проц превращается в чайник
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

95. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от X4asd (ok), 07-Авг-19, 22:42 
> но производительность однопотока компенсируется

надеюсь тут говорится про производительность на один ватт тепла, а не на единицу доллора процессора

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

127. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от пох. (?), 08-Авг-19, 10:44 
не всем интересно бороться за свои деньги с глобальным потеплением - некоторые вполне могут себе позволить спалить больше ваттов, но сэкономить на цене процессора.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

99. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-19, 23:00 
Осторожно, для эпиков, по некоторым данным, до сих пор не всё ладно с таймерами в ядре (и да, мы не просто так озадачились это выяснять, хотя на нагрузочных тестах в Дрездене не вылезало).
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

73. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от Дегенератор (ok), 07-Авг-19, 17:05 
Кто нибудь считал после всех патчей снижение производительности случайно уже не превысило 100% ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

80. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +7 +/
Сообщение от Intel holes (?), 07-Авг-19, 18:22 
Пока нет, но мы работаем над этим
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

103. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 08-Авг-19, 01:52 
Быстрей работайте, из облачных провайдеров только Microsoft еще не занялась в открытую разработкой свобственных CPU.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

128. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +2 +/
Сообщение от пох. (?), 08-Авг-19, 10:45 
да бросьте вы, ничего они не наразрабатывают
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

143. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Hewlett Packard (?), 08-Авг-19, 22:54 
Apple вот уже ненаразрабатывал.

Но не сразу, конечно. Пока и AMD сгодится для выбивания из Intel скидок.

> (Reuters) - Advanced Micro Devices Inc (AMD.O) on Wednesday released the second generation of its processor chip for data centers and said that it had landed Alphabet Inc’ Google and Twitter Inc as customers.
> Intel shares were down 0.6% to $46.42 in after-hours trading after AMD’s customer announcements. AMD shares were up 0.3% to $29.30.

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

106. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от None (??), 08-Авг-19, 03:22 
Когда производительность процов станет отрицательной, можно будет творить удивительные вещи: восстанавливать данные из хэшей, путешествовать в прошлое и многое другое. Только осторожнее, не схлопните всю вселенную.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

100. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Duum (?), 08-Авг-19, 00:15 
На Zen 2 все нормально и это главное. Никогда не покупал процессоры Интел, а сейчас еще больше причин игнорировать этого производителя.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

114. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +1 +/
Сообщение от Ivan_83 (ok), 08-Авг-19, 07:21 
Всегда покупал интелы (с 2к года) и никогда не покупал амд (иногда для посмотреть).
С выходом ам4 - перешёл не неё почти везде.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

113. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  –1 +/
Сообщение от Vassa2633 (?), 08-Авг-19, 07:20 
https://make-linux-fast-again.com/

noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off mitigations=off

Не нужны никому эти патчи безопасности
Нет ни одного случая взлома
Хотите тормоза - патчите

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

126. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +3 +/
Сообщение от пох. (?), 08-Авг-19, 10:43 
вообще-то главная беда с этими уязвимостями - что никакого "взлома" и не происходит - просто твои данные, ключи, пароли - утекают левому чуваку, совершенно не оставляя тебе на память следов.
Только небольшой локальный перегрев системы.

Но да, в большинстве случаев либо некому и нечего тырить, либо этот некто уже и так локальный юзверь, и ему проще получить рута через одну из миллиона обычных уязвимостей (если он уже не рут или не тот пользователь, которому и так штатно доступны все секретики), чем месяцами перебирать кэши.

Ну и насчет "никому" ты не совсем прав - надо же как-то впаривать новые более дорогие камни...

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

152. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от Аноним (152), 10-Авг-19, 19:49 
> главная беда с этими уязвимостями

Самая главная беда с этими уязвимостями состоит в том, что за все в этом мире надо платить!
Хотел побыстрее, "заплати" (сразу видно, что стало побыстрее ;) И тут уж ничего не поделаешь, на то и делали, что бы стало побыстрее. Замедляйте, рандомно!

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

151. "SWAPGS - новая уязвимость в механизме спекулятивного выполне..."  +/
Сообщение от otmuenbg (?), 09-Авг-19, 19:47 
лан с интелОм ясно, а чё с амде об'зните на пальцах, плз, а то не пнятно в чем засада
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру