The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Две атаки на механизм предсказания каналов кэша в процессора..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от opennews (??), 07-Мрт-20, 21:33 
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой методов атак  MDS,  NetSpectre, Throwhammer и ZombieLoad, провела исследование специфичных для процессоров AMD аппаратных оптимизаций и разработала два новых метода атак по сторонним каналам, манипулирующих утечками данных в процессе работа механизма  предсказания каналов кэша первого уровня процессоров AMD. Методы могут использоваться как для снижения эффективности защиты ASLR, так и для определения содержимого областей памяти ядра и других процессов, обрабатываемых на том же ядре CPU...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=52501

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


22. "Две атаки на механизм предсказания каналов кэша в процессора..."  +18 +/
Сообщение от Аноним (22), 07-Мрт-20, 22:30 
на самом деле, хорошая новость.
Предыдущие сообщения об уязвимостях оставляли впечатление что амд проверяют по остаточному принципу. Теперь же видно что и за них взялись всерьез, что радует - вместо security through obscurity, получим фиксы возможных недоработок (которые неизбежно возникают при создании чего либо сложнее колеса)
Ответить | Правка | Наверх | Cообщить модератору

44. "Две атаки на механизм предсказания каналов кэша в процессора..."  +10 +/
Сообщение от Аноним (44), 08-Мрт-20, 00:38 
EPYC вроде неплохо зашёл в облаках, видимо поэтому начали интересоваться.
Ответить | Правка | Наверх | Cообщить модератору

99. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (99), 08-Мрт-20, 16:04 
А читатели с тридэнювса https://3dnews.ru/1005432, сходили уже разузнать https://www.amd.com/en/corporate/product-security и оказывается всё норм. Кривой софт. Красные - хорошие! Синие делаю вброс.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

57. "Две атаки на механизм предсказания каналов кэша в процессора..."  +9 +/
Сообщение от Аноним (57), 08-Мрт-20, 05:34 
Это даже не новая уязвимость, а просто способ экспуатации Spectre для процессоров AMD  (обратите внимание, как авторы везде используют термин "атака" вместо "уязвимость").

Раньше из за отсутствия proof-of-concept, Spectre на AMD оставался больше теоретической, чем реальной угрозой.

Теперь наглядно показано, что и для Intel и для AMD непропатченный Spectre позволяет читать данные из кеша с высокой скоростью. Впрочем AMD и так это почти сразу признали, так что...

Ответить | Правка | Наверх | Cообщить модератору

63. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от iPony129412 (?), 08-Мрт-20, 06:53 
Да был уже какой-то Spectre для AMD на практике.
Ответить | Правка | Наверх | Cообщить модератору

128. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (128), 09-Мрт-20, 23:10 
> (обратите внимание, как авторы везде используют термин "атака" вместо "уязвимость").

Корректней - вместо: незадокументированная функциональность, backdoor..., пишут.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

168. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от КО (?), 10-Мрт-20, 10:53 
Самое смешное, что все Спектры с Мельдонием это задокументированные фичи.
Уязвимость была лишь в умах тех, кто считал, что если прямое обращение к памяти невозможно, то и никакое невозможно.
Ответить | Правка | Наверх | Cообщить модератору

172. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (172), 10-Мрт-20, 12:36 
>  Спектры с Мельдонием это задокументированные фичи.

Наглая ложь. Когда люди шли покупали(ют) в магазине ЦПУ с ними - их не только об это не предупреждают, я уж не говорю не предоставляют errata написанные задним числом по определению, но и соответствено изначально они небыли в errata, если такие поныне вообще делают публично.

Ответить | Правка | Наверх | Cообщить модератору

173. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (172), 10-Мрт-20, 12:36 
ЗЫЖ
Кстати, если кто знает ссылки на *список* errata-сборников по процессорам разных моделей и производителей поделитесь, так как интересуюсь и компиляторостроением - то лишним не будет, ибо по нормально в компиляторах надо бы их обходить, что впрочем подозреваю никто не делает, ну не считая случая с Pentium FDIV когда то давно и то не всеми, ибо не их же баги, за то лаги им.

Ответить | Правка | Наверх | Cообщить модератору

174. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (172), 10-Мрт-20, 12:36 
ЗЫЖЖ
И жесть с этими багами до чего всех покупателей лохами ныне считают/делают.
Помню раньше делали вид соблюдения законов: меняли когда у Intel в пеньках сопроцессор глючил из-за экономии их, и то только всем своим(партнёрским им корпорацим, админам и единичным гикам кто был в курсе о таком и кому пересылка была дешевле проца), затем впрочем завалив ими рынки "третьего мира"(им видите ли), помню по ТВ даже очень интенсивно рекламируя: "Intel Pentium Inside", по факту сбагривая им нам всем.
Впрочем, и им то заменяли только при совсем уж часто лажании, а при оставшихся 30-50 errata и не думали.
Кстати, исправления обновлением BIOS мало того что "исправления", уч.падение производительности, так ещё ведь и небезопасно, т.к.что там в прошивку могло попасть пока шла по сети никто не знает включая авторов прошивки, а очень глупо считать что криптозащита их невзламываема... А, ныне как вижу давно уже без обновления прошивок даже элементарные вещи вроде винчестеров не купить, что наводит на мысли скорей о т.о.шпионаже(привязке IP к диску и ПК, при скачке) и диверсионном внедрении в ОС зловреда под видом Updater'a прошивки/BIOS, в т.ч. и самимми авторами и в т.ч.ловреда в этой обновлённой версии её, скажем динамически модифицируя бинарники такого всего opensource'ного вашего Linux...
Ответить | Правка | Наверх | Cообщить модератору

178. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от КО (?), 10-Мрт-20, 14:29 
>Когда люди шли покупали(ют) в магазине ЦПУ с ними - их не только об это не предупреждают,

О чем? О том что данные из кеш-памяти процессора читаются быстрее чем из оперативной?
Или об наличии алгоритмов упреждающего чтения в этот кеш?
Или надо было предупредить, что кошек в микроволновке сушить нельзя, а топором можно не только дерево рубить?

Ответить | Правка | К родителю #172 | Наверх | Cообщить модератору

193. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (193), 10-Мрт-20, 22:28 
> О чем? ...

О обнаружении неисправности функционирования защит процессора, естественно.

Ответить | Правка | Наверх | Cообщить модератору

196. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от КО (?), 11-Мрт-20, 11:14 
Несиправность в незадокументированной области? Т.е. в документации было четко описано, что кеш выделяется только для одного процесса и другой процесс воспользоваться наличием данных в нем не может? Или все-таки не описано?

Дело в том, что быстрый кеш с полным разбором адреса сделать в рамках транзисторного бюджета не могут. А уж делать все проверки помимо этого и дробить кеш по PID вообще заоблачно.
Тут еще выяснилось, что с уменьшением техпроцесса даже поддержать транзисторный бюджет на старом уровне штеуду не удается, что уж говорить о его наращивании. Зря что-ль АМД стала дробить проц на чиплеты?

Ответить | Правка | Наверх | Cообщить модератору

201. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (201), 15-Мрт-20, 22:44 
> Неисправность в незадокументированной области? Т.е. в документации было четко описано, что кеш выделяется только для одного процесса

Закономерно, вообще то.

> и другой процесс воспользоваться наличием данных в нем не может? Или все-таки не описано?

В соответствии с докуменатцией - даже может, но только если он системный. В Ring0 - можно, через команды управления кэшем.

> Дело в том, что быстрый кеш с полным разбором адреса сделать в рамках транзисторного бюджета не могут.

Бред.

> А уж делать все проверки помимо этого и дробить кеш по PID вообще заоблачно.

Если уже не перепутал, ~так всё и делается или может по физадресу, без этого бы ничего не работало бы.

> Тут еще выяснилось, что с уменьшением техпроцесса даже поддержать транзисторный бюджет на старом уровне штеуду не удается, что уж говорить о его наращивании.

Ещё не встречал столко заблуждений в одном сообщении... Трудно аргументирванно отвечать на абсурд.

> Зря что-ль АМД стала дробить проц на чиплеты?

Так им тупо дешевле, можно выкинуть часть процессорной микросхемы/слота - вместо всего в случае неисправности и маркетингово недоложить.

Ответить | Правка | Наверх | Cообщить модератору

1. Скрыто модератором  +1 +/
Сообщение от Аноним (1), 07-Мрт-20, 21:33 
Ответить | Правка | Наверх | Cообщить модератору

2. "Две атаки на механизм предсказания каналов кэша в процессора..."  +19 +/
Сообщение от Аноним (2), 07-Мрт-20, 21:36 
Наконец-то дождались!
Ответить | Правка | Наверх | Cообщить модератору

34. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Анончик999 (?), 07-Мрт-20, 23:29 
Вот и началось!
Ответить | Правка | Наверх | Cообщить модератору

169. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от КО (?), 10-Мрт-20, 10:59 
А первое же сообщение про Спектр с Мельдонием уже все забыли? Где писалось про то, что Мельдоний на AMD не работает, а Спектр работает.

Без упреждающего чтения памяти кеш не достаточно эффективен, а с упреждающим (и с последующим хранением без сброса) уязвим по сторонним каналам.

Чтоб этого не было - надо отказываться от кеша и делать всю память быстрой. Но это дорого.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

194. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (194), 10-Мрт-20, 22:45 
Вопрос не в том что это дорого (цены останутся те же, ибо сумасшедшие накрутки за всё, а цены выставляются в зависимости от спроса, а он на ПК - даже всё меньше),
а в том что тогда с пользователей несрубить ещё [несколько] сот уе под предлогом за RAM память.
И ниже тут уже писал про кэш и западлостный марктинг этих производителей.
Ответить | Правка | Наверх | Cообщить модератору

195. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (195), 10-Мрт-20, 23:29 
2)
> Без упреждающего чтения памяти кеш не достаточно эффективен, а с упреждающим (и с последующим хранением без сброса) уязвим по сторонним каналам.

Нет, это просто пиар про эффективность. Вся увеличивающаяся каждый год эффективность - практически только за счёт увеличения размера кэша(ей), при равной частоте ЦПУ говоря.
Всё дело в том что любое упреждающего чтения памяти неэффективно из-за астрономической разницы в скорости работы ЦПУ и памяти, и потому например при упреждающем выполнении разветвления условия при отсутсвии предсказании на базе предыдущих переходов - дешевле тупо стоять и ждать пока будет получен результат выполнения нужного условия, вместо запуска упреждающего выполнении разветвления окажущего неверным и притом вне L1-2 и т.б.L3 кэшей.
Аналогично невыгодно просто упреждающее чтение памяти командми чтения её. По сути недостаток сглаивается когда данные уже в L1, но напомню у нас то речь именно про упреждающее чтения памяти в кеш(и)...

И вдобавок надо не забывать что в фоне любого типа упреждающего чтения памяти - к памяти ображаются ещё видеокарта с другими ядрами процессора, винчестеры, сетевая, и т.д. - а шина не резиновая то... Что, т.о. в итоге наоборот только ухудшает ситуацию с доступом к памяти как самим процессором так и перечисленным. Ну тут конечно ещё и от условий загруженности немало зависит, а в идеальном случае вроде benchmark'овом - может и дать улучшение, но это - только 1 ЦПУ интенсивно обращающийся к памяти без всего прочего перегружающего шину и локальную шину планок памяти, т.е.в идеале: уж если и с видеокартой - то только с дискретной и притом не подгружая туда ничего...

А, всё прочее что говорится про упреждающее чтения памяти  - лапша на уши маркетолохов.
С начала было - типа: "Такое о есть только у нас, даёт (скажем)(аж до)5%",
притом никто замерить не может и все свято верят на слово.
Затем и конкурентам тоже надо циферками так показать что, ускорение это мол развитие новых именно их супер-технологий, а не просто увеличение кэша ставшего безплатным производителю из-за уменьшения техпроцесса и т.б.из-за его исскственного ограничения сильней до того.
Ну тут как с частотами - выходит очередная модель ЦПУ: есть дешовые с низкими частотами, есть дорогие с большими, позже уже с максимальными для модели. Притом что, внутри - где то одно и тоже и производителю по деньгам так точно, ну там пусть дороже на 0.1 цент между бюджетным ЦПУ и топовым включая металлический припой для большей частоты, а не силикон,
а за этот 0.1 цент - накрутит $сотни и $тысячи...
А, тут значит ещё и заставит помучаться ожидая по времни максимально возможные скорости,
а чего им спешить то? Та покупательская способность то - одна и та же... вот и доят всех - по 100 раз за процессор. И не только процессор. На материнки вообще противно смотреть с учётом что большинство переехало в процессор начиная собственно с кэшей L123 и заканчивая контроллёром памяти и видеокартой, да и прочее непроблема же вместить, т.б.вместо этой ненужной или ненужной такой мощности как ставят видеокарты да ещё с шейдерами... и конечно противно смотреть затем на их цены - понимая то.

Ответить | Правка | К родителю #169 | Наверх | Cообщить модератору

197. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от КО (?), 11-Мрт-20, 11:28 
>Всё дело в том что любое упреждающего чтения памяти неэффективно

Как раз на нем все и держится. Если на каждую операцию взять ячейки один по смещению 1 от указателя и сложить с ячейкой два по смещению 2 от указателя приходилось бы 4 раза ждать память - эффекта от быстрого проца не было бы никакого. Посему во времена оные и перешли на память с большим объемом кешлайна для обмена с процом (сначала по 32, а потом и по 64 байта за прием). Ибо адресовать приходится большой объем памяти (дело пошло на терабайты), а поиск адреса чем он длиннее - тем он дольше.

Ответить | Правка | Наверх | Cообщить модератору

202. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (202), 15-Мрт-20, 22:59 
>Всё дело в том что любое упреждающего чтения памяти неэффективно
> Как раз на нем все и держится.

Наглый бред.

> Если на каждую операцию взять ячейки один по смещению 1 от указателя и сложить с ячейкой два по смещению 2 от указателя приходилось бы 4 раза ждать память - эффекта от быстрого проца не было бы никакого.

Именно для этого изобрели кэш(и)...

> Посему во времена оные и перешли на память с большим объемом кешлайна для обмена с процом (сначала по 32, а потом и по 64 байта за прием).

"память с большим объемом кешлайна" - nocomment.

> Ибо адресовать приходится большой объем памяти (дело пошло на терабайты), а поиск адреса чем он длиннее - тем он дольше.

Там нет никого поиска, всё аппаратно параллельно и быстро.

Ответить | Правка | Наверх | Cообщить модератору

3. "Две атаки на механизм предсказания каналов кэша в процессора..."  +24 +/
Сообщение от твой лучший друг (?), 07-Мрт-20, 21:37 
Чёт как-то слабовато у интел получилось в поиске уязвимостей у конкурентов, уж лучше далее про диверсити и гендерное равенство ролики снимать. Раз уж с процами не получается.
Ответить | Правка | Наверх | Cообщить модератору

4. "Две атаки на механизм предсказания каналов кэша в процессора..."  –38 +/
Сообщение от Аноним (44), 07-Мрт-20, 21:39 
Просто амд никому не нужен. Лично я бы пользовался и амд, да только сокеты у интела удобней — ножки у процессора не сломаешь, и крышку снимая радиатор не оторвёшь.
Ответить | Правка | Наверх | Cообщить модератору

5. "Две атаки на механизм предсказания каналов кэша в процессора..."  –2 +/
Сообщение от Nakita (?), 07-Мрт-20, 21:47 
На AMD еще хакинтош сложнее завести.
Ответить | Правка | Наверх | Cообщить модератору

12. "Две атаки на механизм предсказания каналов кэша в процессора..."  –2 +/
Сообщение от Аноним (12), 07-Мрт-20, 22:13 
Надо бы, кстати, поставить последнюю рабочую сборку Safari под Windows, вспомнить как оно было.
Когда-то давным давно я пришел на форум маководов и спросил есть ли эмулятор мака для винды, чтобы запустить Сафари. Ну, там мы разругались в конце концов, меня затерли. А оказалось, потом Сафари официально вышел. Правда, был заброшен.
Ответить | Правка | Наверх | Cообщить модератору

38. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Lexemail (??), 08-Мрт-20, 00:05 
На маке нет столько уникального и незаменимого ПО, чтоб делать его эмулятор..
А вот сафари со временем становится лишь хуже. Сейчас даже и не верится, что когда-то он был лёгким и быстрым( в т.ч в плане загрузки страниц, т.к мог отрисовывать их по мере загрузки )

Ответить | Правка | Наверх | Cообщить модератору

130. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (130), 09-Мрт-20, 23:22 
Safari быстрый? Несмешите!
Я помню когда то даже древнюю его версию ставил, если не спутал на пень2 так лагало что не меньше других вроде лаггера Firefox или IE,
а вот Opera 5,6 или 7 - именно что летало, всмысле на 128 MB (или поболее для XP, в зав-ти от SP её) и вкладок так 250 (мне надо на два порядка больше в ч.н., из-за чего у меня два десятка каталогов с портабельной версией, да и такое вроде бы и поныне только она умеет), о чём ни один бразер не мечтал, как и о просто 100-тне вкладок тоже.
Может нелагает там и (залаганную уже говорят) 12.x (последнюю у Opera на оригинальном Presto движке), не пробовал.
Жаль падлы, шпионо-диверсанты владельцы её, исходники зажали её (с backdoor'ами и кучей несанкционированных IP), даже после утечки. Хотелось просто пропатчить и дальше развивать - а, фиг там видители нелегально. А, дыры и диверсионные соединения вставлять - легально?!...
Ответить | Правка | Наверх | Cообщить модератору

132. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от artenox (?), 09-Мрт-20, 23:54 
> несанкционированных IP

Сертификаты грузит и еще OCSP.
opera:config#SecurityPrefs|OCSPValidateCertificates
Просто, если заблочить адреса, то она будет пытаться соединиться с разными URL.

Ответить | Правка | Наверх | Cообщить модератору

164. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (164), 10-Мрт-20, 04:28 
Вот только она(и нетолько) - так соединяется не только же с сертификаторами(сами являющимися несомневаюсь и шпионо-диверсионными серверами), точней даже - не столько... (видно даже просто по названиям владельцев IP).
Их то заблочить ещё ладно, эти ушлые слежко-перцы и другие ведь шпионо-диверсионными сервера испоьзуют, чего стоит тот же один Ам.зон, как облачный хостер, в т.ч.если уже не перепутал - на нём реально именно и MS сервера, с их [ОС] Обновлениями....
А, github...sourceforge с теми же реактосами и линуксами на них... и с системными утилитами
- всё в плане только сверх-лёгкой возможности подмены бинарников и исходников
(даже если закрыть глаза на них самих, как поставщика, да и авторов, что будет не очень то адекватно но и безалтенативно т.б.что та же проблема и у коммерческих компаний),
ну и просто шпионажа. Вообще, вроде бы даже MS недаром своим и поныне рассылает обновления не по сети, судя по их оформлению по старинке(впрочем за последние версии ОС не скажу), а всем прочим - через сеть. В NIXах та же проблема.
Ответить | Правка | Наверх | Cообщить модератору

200. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Lexemail (??), 14-Мрт-20, 09:45 
Речь идёт о сафари времён, когда он вовсю выпускался под винду, притом, относительно старая из версий.
И, да, это было реально быстрой штукой( на 128мб и селеррне, вроде, на 900мгц ), да и сами страницы быстро открывались Джан на медленном тырнете.
Но, да, в те времена 100+ вкладок я не открывал.

Хром, вроде, появился уже позже и быстрым, даже самые первые версии, нифига не были - это было глючное и тормозное ***, по ощущениям - IE с немного измененным дизайном.

Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

16. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Сишник (?), 07-Мрт-20, 22:17 
Нет, я ставил на R5 3600 - из коробки работает всё, кроме виртуализации через svm. При этом virtualbox всё-таки каким-то образом работает, хоть и с плохой производительностью.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

35. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от Annoynymous (ok), 07-Мрт-20, 23:31 
Virtualbox без поддержки аппаратной виртуализации работает в режиме полной виртуализации, поддерживая только 32 рязрядные архитектуры и медленно.

Но работает, да.

Ответить | Правка | Наверх | Cообщить модератору

77. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (77), 08-Мрт-20, 10:37 
>Virtualbox без поддержки аппаратной виртуализации работает в режиме полной виртуализации, поддерживая только 32 рязрядные архитектуры и медленно.

Virtualbox без поддержки аппаратной виртуализации теперь не работает в принципе.

Ответить | Правка | Наверх | Cообщить модератору

84. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Annoynymous (ok), 08-Мрт-20, 13:09 
>>Virtualbox без поддержки аппаратной виртуализации работает в режиме полной виртуализации, поддерживая только 32 рязрядные архитектуры и медленно.
> Virtualbox без поддержки аппаратной виртуализации теперь не работает в принципе.

«Теперь» — это с какой версии?

Ответить | Правка | Наверх | Cообщить модератору

108. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (108), 08-Мрт-20, 19:12 
6
Ответить | Правка | Наверх | Cообщить модератору

112. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Annoynymous (ok), 08-Мрт-20, 20:42 
> 6

УМВР. Кинь ссылку на ченжлог?

Ответить | Правка | Наверх | Cообщить модератору

39. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Lexemail (??), 08-Мрт-20, 00:06 
qemu тоже не работает, пока возможности виртуализации в биосе не отключишь
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

131. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (131), 09-Мрт-20, 23:44 
Виртуализатору VBox - всегда был самый быстрый за счёт его скрыто-троянской функциональности
- ускорения за счёт работы на уровне Ring3/2 и одновременно в Ring0, вместо просто в Ring3.

А, так... все явно продались Intel с прочими производителями [аппаратуры]
и судя по даже засвеченной давно дырявости аппартной виртуализации - и всяким там ведомствам...

С др.стороны, вот эти аппартные дыры, как из рога изобилия, вроде в этой статье,
- могут (специально)отпугивать желающих использовать не дыряво-аппартную виртуализацию, а программную. На меня по кр.мере срабатывает, в итоге ничего не использую. А, то была мысль сделать ОС сверхвысокой защищённости - с программным разделением процессов посредством эмулятора, т.к.всегда подозрвал что аппартное разделение троянисто и вдобавок глючно было не раз / бывает - что тоже то ещё "счастье", ну уж если аппаратная эмудяция трониста то..
А, тут - на те!... В общем, подозреваю, приучают - на те жрите, что позволяем.
А, военные ПВО и прочее всё, даже у вас в РФ то - на Интелях...
Впрочем и про разработчиков МЦСТ или как там их зовут, для военки в РФ, таковы - что я бы не доверил бы их производителям - своё ПВО, ракеты и т.п. Впрочем, пропорционально всей власти там. Так и жду что какойнибудь Трамп/Давид - нажмёт на красную кнопки и ядерный арсенал всей РФ уж если не самоподорвёт всёх у себя дома, то "полетит ВДРУГ!"... куда непланировали.

Ответить | Правка | Наверх | Cообщить модератору

133. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (133), 09-Мрт-20, 23:56 
* то "полетит ВДРУГ!"... куда непланировали.
то "полетит ВДРУГ!"... куда непланировали. Т.б. что, давно запланированно подуменьшить численность гоев, пишут до Золотого Миллиарда, но уверен что это замануха продажным, реально ресурсов земли - на куда меньшее число...
И ведь Протоколы сионских мудрецов - ещё 100 лет назад говорили про планы минирования мегаполисов, при строительстве в туннелях Метро (+подозрительно черепашьими темпами),
а так же вырывая гигантские пустоты под городами под свои секретные склады(за последующего искуственного голода) куда потом можно провалить хоть целиком города.
А, самых гнусных скептиков - тыкну взорванным в ВОВ Крещатиком, а ведь это даже просто поверхностное заминирование было.. Прогресс...
Ответить | Правка | Наверх | Cообщить модератору

134. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от artenox (?), 09-Мрт-20, 23:58 
Кстати, Линуксы на софтовой виртуализации жутко тормозят, а винда шустро бегает.
На реальном железе особой разницы нет. Почему-то так.
Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

136. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (136), 10-Мрт-20, 00:12 
Тут же ещё от реализации "гостевого" драйвера очень многое зависит,

а неудивлюсь если и от проплаченности ну хоть MS'ом, чтобы линусы демонстративно залагивать,
когда затронуты миллиардеры и корпорации - что угодно может быть...

И СРУ выгодней чтобы линуксы лагали в виртуалках, вынуждая запускать либо с дырявой аппаратной эмуляцией ЦПУ, либо с дырявой же неэмуляцией,
ведь все раскрученные дистры - 100% подконтрольны(и не только СРУ, а и их хозяевам и прочим всем их холуям считай всем или почти ныне), но допустим даже 0.1% из миллиона дистров - ведь уже 1 тыс.дистров, за всеми трудно уследить...
(особенно при скачке не по сети троянистой по определению для данной цели)
и т.б.если самому компилять и притиом без выхода в сеть, а в идеале и в экранированном помещении(я не только про WiFi и проч.подобное, а и про скрытые каналы говорю, WiFI это уже чтобы сами оплачивать приёмную антенну себе, и соседу[по району], но ПК фонит так что и спутник же может принять, но это куда дороже чем WiFi/мобильная антенна, ведь, им безплатная т.к.самими оккупированными - и оплаченно)

Ответить | Правка | Наверх | Cообщить модератору

28. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (28), 07-Мрт-20, 23:02 
А у моего двоюродного брата папа миллиционер, я ему пожалуюсь, и он тебя заберёт
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

73. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (12), 08-Мрт-20, 09:35 
Повесишь на шею государства очередной рот из-за какой-то ерунды.
Ответить | Правка | Наверх | Cообщить модератору

102. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от Евстахий (?), 08-Мрт-20, 18:00 
Миллиционер это 1/1000 милиционера?
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

110. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 08-Мрт-20, 20:13 
Ционера. :)
Ответить | Правка | Наверх | Cообщить модератору

119. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (119), 09-Мрт-20, 09:13 
Возникает вопрос. Сколько миллиционеров в одном полиционере? Видимо, это внесистемная единица, ведь среди приставок СИ "поли" (закономерно) отсутствует.
Ответить | Правка | Наверх | Cообщить модератору

135. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от artenox (?), 10-Мрт-20, 00:05 
> милиционер

В какой стране он? Скорее всего не в его юрисдикции. У нас полиция же теперь.
Белоруссия? Или другая из списка? :) https://ru.wikipedia.org/wiki/Милиция

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

138. "Две атаки на механизм предсказания каналов кэша в процессора..."  –3 +/
Сообщение от Аноним (138), 10-Мрт-20, 00:29 
Перефразируя нашу ВукраинскоШтатную поговорку:
- Придёт (зачёркнуто)Бандера(/зачёркнуто)МаоДзедун - порядок наведёт...
От толко не понравитс вам РФянам он, да уже поздно будет.
А, МаоДзедунам даже просто невыгодно же иметь форпост путинских либералов - под своим боком в РФ, так что вопрос времени...
По сути Сибирь то уже под ними, сдана самими путинцами вкачестве затравки и распробования русской земли и крови, [западными] либералами с молчаливого согласия руcофобчиков же коммунистов. То что хотят их рукам русских уничтожить - не то что бы новость, вопрос лишь в том - сойдёт ли с рук им и прочим (и в этот раз) ?...
Ответить | Правка | Наверх | Cообщить модератору

123. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от X86 (ok), 09-Мрт-20, 14:20 
На AMD еще в комнате холодней)
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

8. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (8), 07-Мрт-20, 21:53 
Зато у сокета штырьки сломаешь.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

20. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Тфьу (?), 07-Мрт-20, 22:26 
> Зато у сокета штырьки сломаешь.

заставь анонизмуса богу молиться - они и штырек сломает

Ответить | Правка | Наверх | Cообщить модератору

140. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (140), 10-Мрт-20, 00:50 
О_о.. какое нео-зомбирование у сатанистов. Уже и штырьками заманивая...
Ответить | Правка | Наверх | Cообщить модератору

25. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от sfdsf (?), 07-Мрт-20, 22:33 
Где лучше ножку сломать, на материнке за 7-10к или на CPU за 17-35к? Плюс на материнке восстановить проще.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

41. "Две атаки на механизм предсказания каналов кэша в процессора..."  +6 +/
Сообщение от Агл (?), 08-Мрт-20, 00:28 
на процессоре постараться надо да и обратно выгибать проще, если не вырывать с площадкой то и припаять даже можно, а погнутые ламели на сокете ооочень трудно зачастую выправить.
Ответить | Правка | Наверх | Cообщить модератору

52. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (44), 08-Мрт-20, 04:09 
Когда мать за 30 тысяч и камень за 60, потратить 2 тысячи на перепайку сокета не такая уж проблема. Но это реально очень постараться его погнуть. А вот процессоры у меня гнулись легко. И их нельзя починить.
Ответить | Правка | Наверх | Cообщить модератору

79. "Две атаки на механизм предсказания каналов кэша в процессора..."  +3 +/
Сообщение от Аноним (79), 08-Мрт-20, 11:03 
Принесли как-то комп в ремонт )
Спрашиваю: что случилось?
Ответ: играл в КС, комп завис и не включается.

POST ругается на проц. Открываю, вынимаю - согнуто несколько ног у проца АМД.

"С ящика видать спрыгнул неудачно?"
Смущенный взгляд в ответ

ЗЫ. Это откуда должны расти руки, чтобы у проца загибались ноги?

Ответить | Правка | Наверх | Cообщить модератору

111. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 08-Мрт-20, 20:14 
Смотря каков радиус загиба ног.
Ответить | Правка | Наверх | Cообщить модератору

139. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (139), 10-Мрт-20, 00:45 
> Это откуда должны расти руки, чтобы у проца загибались ноги?

Спроси у авторов материнок - даже в документации не предупреждающих что их поделия
- ...гнут ножки другой дорогостоящей техники... при всего то ошибочном развороте по любой причине, включая просто незнал/забыл/отвлёкся, вместо отказаться вообще соединяться - как должно бы быть по нормальному сделанно, нехалтурно.
Впрочем, на моём АМД процессоре беЗпроблемно востанавливаются гнутые даже под 90 градусов.
Раз погнул - больше неошибался...
Не вижу вообще тут проблемы.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

182. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от jfdbngh (?), 10-Мрт-20, 14:54 
>откуда должны расти руки, чтобы у проца загибались ноги?

Тоже себе задавал этот вопрос, пока не возникла необходимость заменить кулер.
Старый был на АМД-креплении, на скобах. Секрет успеха: суметь освободить скобы одновременно, у меня не получилось, освободилась одна, нижняя, отпустил. Неосвобожденная скоба потянула на себя кулер вверх. Проц, естественно, вырвало из сокета и он повис, прилипнув к подошве кулера. Пока ковырялся, освобождая вторую скобу, проц успел "прогуляться" ногами по сокету.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

27. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (28), 07-Мрт-20, 23:00 
Дураку золочёный пин не надолго
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

141. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (141), 10-Мрт-20, 01:04 
Скажем в той же США эти "дураки" выигрывают [миллионные] компенсации от произвдителей и не за такое,
недаром даже на чашках кофе предупреждают о том что содержимое может обжечь.
И суд согласен - судьи там поголовно дураки по вашему выходит?...

А, "наши" - виновными и дураками всех вокруг считают, и особенно русских.. А, может прааильней сказать - "наши" гнусы публично унижающих других, сея планово рознь в руссском народе?...

Ответить | Правка | Наверх | Cообщить модератору

74. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от YetAnotherOnanym (ok), 08-Мрт-20, 10:00 
> Зато у сокета штырьки сломаешь.

Рассолу хряпни, чтобы руки не тряслись.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

142. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (142), 10-Мрт-20, 01:10 
Ничего более умного сказать не смог...

P.S.
У меня в сокете не ломались. Впрочем, потому что не пользуюсь таким.
Но, вполне могу представить себе гемор починки.

Ответить | Правка | Наверх | Cообщить модератору

10. "Две атаки на механизм предсказания каналов кэша в процессора..."  +6 +/
Сообщение от Анатолий (??), 07-Мрт-20, 22:06 
> Лично я бы пользовался и амд, да только сокеты у интела удобней — ножки у процессора не сломаешь, и крышку снимая радиатор не оторвёшь.

Есть мега ноу-хау: не пользоваться молотком и гвоздодером, когда устанивливаешь процессор в сокет и снимаешь крышку радиатора.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

11. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от Аноним (44), 07-Мрт-20, 22:10 
С этими пастами никогда не знаешь, во что они превратятся. У меня была прекрасная паста корейского производства от залмана, но теперь они перенесли производство в китай и корейскую не купишь нигде. Совсем не то стало.
Ответить | Правка | Наверх | Cообщить модератору

18. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от хотел спросить (?), 07-Мрт-20, 22:22 
притом погнуть контактную группу на мамке намного проще чем на процессоре,
потому что защитную заглушку ты снимаешь намного раньше, чем достаешь проц из пластика
достаточно чтобы на нее в небольшой высоты упала отвертка или шлейф какой-нибудь уперся

и ноги на проце можно поправить намного проще...

кстати сокет SP3 у AMD такой же требующий большей осторожности

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

21. "Две атаки на механизм предсказания каналов кэша в процессора..."  +3 +/
Сообщение от НяшМяш (ok), 07-Мрт-20, 22:28 
> достаточно чтобы на нее в небольшой высоты упала отвертка или шлейф какой-нибудь уперся

Знаю случаи, когда процессор при установке роняли углом и он гнул ноги в сокете. Это наверное фетиш штеудофанатов - сидеть с лупой и маленьким пинцетом их выправлять.

Ответить | Правка | Наверх | Cообщить модератору

143. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (143), 10-Мрт-20, 01:13 
А, пытаться поменять проц с поломанными ногами в магазине... выходит фетиш садамозохистов.
Ответить | Правка | Наверх | Cообщить модератору

199. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от НяшМяш (ok), 11-Мрт-20, 16:52 
Поломать ноги ещё нужно очень постараться - они достаточно прочные для своих размеров. Я вот по молодости в общаге на Athlon 64 припаивал 2 оторванные ноги просто потому, что процессор достался почти нахаляву за 2л пива, а стоил как моя полугодовая стипендия. Ещё пару лет назад этот проц спокойно себе работал, пока не был окончательно списан в гараж )
Ответить | Правка | Наверх | Cообщить модератору

203. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (203), 15-Мрт-20, 23:05 
Некорерктно выразился, имел ввиду погнуть.
Ответить | Правка | Наверх | Cообщить модератору

29. "Две атаки на механизм предсказания каналов кэша в процессора..."  –3 +/
Сообщение от Аноним (28), 07-Мрт-20, 23:04 
Я в том году ваще по накуру комп собрал, всё чётко.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

30. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (28), 07-Мрт-20, 23:05 
В смысле, что на райзене, конечно же. Да и пины там жёсткие, можно обратно отогнуть, если что (зацепил давненько атлон Х3).
Ответить | Правка | Наверх | Cообщить модератору

144. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (144), 10-Мрт-20, 01:19 
> Я в том году ваще по накуру комп собрал, всё чётко.

Тут ещё от опыта в сборках многое зависит и в ч.н.конкретных моделей сокета.
А, большинство же пользователей ПК - не то что проц в сокет не осилят вставить, хоть криво,
а даже провод питания в БП.
Так что если кто собрал с первого раза впервые виденный сокет - ну да, крутой ...сборщик ПК, ахахаха! Тоже мне.

Ответить | Правка | Наверх | Cообщить модератору

43. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Агл (?), 08-Мрт-20, 00:34 
заглушку заранее снимать не нужно вообще. она сама снимается при зажимании. Но все равно надо следить чтобы на ламели ничто не упало
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

48. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от хотел спросить (?), 08-Мрт-20, 02:05 
> заглушку заранее снимать не нужно вообще. она сама снимается при зажимании. Но
> все равно надо следить чтобы на ламели ничто не упало

ну да действительно, особенно когда креплениие кулера нестандартное

да и при каком "зажимании", для установки кирпича ее надо "снимать"

Ответить | Правка | Наверх | Cообщить модератору

124. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Агл (?), 09-Мрт-20, 14:22 
>> заглушку заранее снимать не нужно вообще. она сама снимается при зажимании. Но
>> все равно надо следить чтобы на ламели ничто не упало
> ну да действительно, особенно когда креплениие кулера нестандартное
> да и при каком "зажимании", для установки кирпича ее надо "снимать"

да причем тут кулер. Некоторые сначала снимают пластмассовую заглушку, потом подымают металлическую рамку отщелкнув ее рычаг для того, чтобы установить процессор. Тогда как безопаснее сразу открыть рамку, а пластмассовая заглушка сама выпадет когда эту рамку закрываешь и фиксируешь рычажком.

Ответить | Правка | Наверх | Cообщить модератору

45. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (45), 08-Мрт-20, 01:56 
Да какая мне разница, какой там сокет? Я эти сервера все равно вживую никогда не увижу.

Или вас на десктопе волнуют все эти уязвимости? А почему?

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

46. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от хотел спросить (?), 08-Мрт-20, 02:02 
> Да какая мне разница, какой там сокет? Я эти сервера все равно
> вживую никогда не увижу.
> Или вас на десктопе волнуют все эти уязвимости? А почему?

Может потому что я хочу себе Epyc? )))

Ответить | Правка | Наверх | Cообщить модератору

64. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (64), 08-Мрт-20, 07:24 
Рассказывайте мне про то, как сложно погнуть ножки на материнской. За пять лет работы я такое повидал раз 100.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

70. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от iPony129412 (?), 08-Мрт-20, 07:53 
Ну вот ни разу не гнул.
А вот, когда кулер надо насаживать, то там прям лютая наркомания бывает, что только так плату перегнуть, особенно если в корпусе не выпиленна на стенке прям под CPU с другой стороны и крепления не видно.
Ответить | Правка | Наверх | Cообщить модератору

145. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (145), 10-Мрт-20, 01:23 
Значит вы не из тех 100... Дучше бы мозгов хватило такое понимать, чем не погнуть ножку.
Ответить | Правка | Наверх | Cообщить модератору

146. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (145), 10-Мрт-20, 01:23 
* Лучше бы мозгов хватило такое понимать, чем не погнуть ножку.
Ответить | Правка | Наверх | Cообщить модератору

83. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от malloc (?), 08-Мрт-20, 12:34 
А там не крышка отрывается, там проц из сокета вынимается.

У интеля другая заминка - при сильном прижатии проца на мамках без бэкплэйта может случиться упс с bga-монтажём сокета.

У всех свои недостатки

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

147. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (147), 10-Мрт-20, 01:27 
У конкурента - всё же несравнимо поменьше.
Интел же - первым ввел моду на силикатный "припой" в ЦПУ...
(Быстрее сдохнет техника у их покупателей - тем им же лучше: быстрей новую купят)
Ответить | Правка | Наверх | Cообщить модератору

85. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от iZENemail (ok), 08-Мрт-20, 13:29 
> да только сокеты у интела удобней — ножки у процессора не сломаешь, и крышку снимая радиатор не оторвёшь.

У интуля бракованные процессора: все ножки оторваны, а под крышкой сопли.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

98. "Две атаки на механизм предсказания каналов кэша в процессора..."  –2 +/
Сообщение от Аноним (44), 08-Мрт-20, 15:58 
>а под крышкой сопли

АМД по-моему это первый придумал кстати, а отказался первым ИНТЕЛ. С материалами процессора на быстродеградирующие тоже АМД первым перешёл. А ещё АМД по слухам мухлевал занижая показания сенсора. Вот.

Ответить | Правка | Наверх | Cообщить модератору

120. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (119), 09-Мрт-20, 09:18 
> ВРЕТИ!!1

Ясно.

Ответить | Правка | Наверх | Cообщить модератору

61. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от iPony129412 (?), 08-Мрт-20, 06:50 
Находят уязвимости в линукс — это обычное дело.
Находят в AMD — это Intel проплатил! Заговор! Подлость!

Ну что с фанатиков взять.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

65. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (65), 08-Мрт-20, 07:30 
Еще есть каноничное: "А вы госдол^w количество уязвимостей у интела видели?"
Ответить | Правка | Наверх | Cообщить модератору

69. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от iPony129412 (?), 08-Мрт-20, 07:50 
> Находят уязвимости в линукс — это обычное дело

Знатно отпечатался.
Вместо слова Intel почему-то линукс написал 🤔

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

75. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от Аноним (75), 08-Мрт-20, 10:11 
На правах теории заговора - у амд наверно нет такого бездонного кошелька, как у интела, чтобы заказывать поиск уязвимостей толстого конкурента. Плюс, и ежу понятно, что интел не в восторге от всей кучи грязи, что нарыли на нее, от которой она не в состоянии отмыться, потому "лучшая" тактика в таком вопросе "тонуть - так вместе".
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

76. "Две атаки на механизм предсказания каналов кэша в процессора..."  –3 +/
Сообщение от iPony129412 (?), 08-Мрт-20, 10:30 
> На правах теории бреда

А почему бы и нет.

Ответить | Правка | Наверх | Cообщить модератору

96. "Две атаки на механизм предсказания каналов кэша в процессора..."  +5 +/
Сообщение от коронабактерия (?), 08-Мрт-20, 15:25 
Ну ведь заплатил же :)

"Additional funding was provided by generous gifts from Intel. Any opinions, findings, and conclusions or recommendations expressed in this paper are those of the authors and do not necessarily reflect the views of the funding parties."

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

149. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (149), 10-Мрт-20, 01:45 
Заплатить за поиск дыр у конкурента - даже не стыдно.
Другое дело - если их там реально нет(а, приписывают, например)...
или авторы исследования знали о них - но, молчали. Ожидая пока и Intel им "задонатят".
На что и похоже.
Это всё и про достоверноть вообще всей этой информации.
А, ведь могло быть так что Intel задонатил - наоборот: за то что то бы скрыть часть зловредности, ну там проверка на пароль AWARD_SW/"Cезам откройся нам негоям" прямым текстом [для переключения сразу хоть в Ring-0]. Потому что [точно] такая же и у них самих.
Ответить | Правка | Наверх | Cообщить модератору

116. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Бамблби (?), 08-Мрт-20, 23:35 
AMD - робингуд.
Intel - шайка воров и капиталистов (в плохом смысле).
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

150. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (150), 10-Мрт-20, 02:10 
AMD, Intel - шайка воров и капиталистов (в плохом смысле).

Т.к. если перевести соотношение цена/производительность у AMD - получим ...что AMD это сверх-бюджетные Intel, просто давно раньше у Intel - вообще небыло сверх-бюджетных и эту нишу занимали конкуренты, включая AMD, но и тогда если перевести цену в это соотношение
- получим: за сколько заплатили - столько получили,
а по производительности AMD после am386 - всегда отставали от Intel,
я уж не говорю про Xeon'ы с их чутой подувеличенными кэшами.

Кстати, AMD нам всем публично обещались продавать ЦПУ с 42MB кэша - ещё 10 лет назад...
Но, (+неснижая цены на ЦПУ)предпочитают просто уменьшат площадь кристалла, тем
- как экономя, так и (аналогично Intel надо понимать) отделяя от серверных моделей ЦПУ, с большим кэшем.
А, например будь 10 лет назад 42MB кэша - так уже тога можно было бы например вообще непокупать видеокарточку - потому что даже программная отрисовка была бы намного быстрей, чем была тогда. И нкиаких тебе задрок с прихотями драйверов и просто Direct3D vs OpenGL, и прч.глюкой драйверный кал новомодный.
Аналогично и позже - с уже куда большим размером кэшей чем тогдашние 42MB...
Даже вот встраивают видеокарточки - лишь бы кэш(и) не увеличивать, которые же не только видео ускорили бы.... Даже ядрав ЦПУ встраивают десятками уже - лишь бы кэш, а тои всю RAM не встраивать. А, потом вещают "вешая лапшу на уши" - про закон скорости развития технлогий(забыл название), реально ими симулируемый.
И такое не только у них, но и у винчестеров, по прежнему предлагая их - с давно просто смешными объёмами кэшей учиытвая прогресс в размерах RAM, да и самих размерах дисков, т.о.вынуждая людей покупать либо Raid, либо SSD, либо Raid из SSD.
Ну конечно же заговора(ов) - несуществует! Типа простая случайность.

Ответить | Правка | Наверх | Cообщить модератору

151. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (151), 10-Мрт-20, 02:17 
* ...что AMD это сверх-бюджетные Intel, просто давно раньше у Intel - вообще небыло сверх-бюджетных и эту нишу занимали конкуренты, включая AMD
=>
...что AMD это сверх-бюджетные Intel, просто давно раньше у Intel - вообще небыло сверх-бюджетных и эту нишу занимали конкуренты, включая AMD
(скорей филиал Intel, или по крайней мере их же хозяев, даже просто если судить по обмену технологиями и явно-льготным условиям лицензирования патентов друг другу, иначе остальные конкуренты по x86 - не сдулись бы уже второе десятилетие как, точней: иначе и AMD сдулся бы с ними, а Intel стал бы официально-признанным монополистом, а в СШП и N-ato это уже нарушение законодательства...)

Ответить | Правка | Наверх | Cообщить модератору

7. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (7), 07-Мрт-20, 21:51 
Ну все. Началось.
Ответить | Правка | Наверх | Cообщить модератору

14. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Васечкин (?), 07-Мрт-20, 22:17 
Теперь на AMD уязвимости начнут раскрывать АНБ.
Ответить | Правка | Наверх | Cообщить модератору

9. "Две атаки на механизм предсказания каналов кэша в процессора..."  +14 +/
Сообщение от Аноним (9), 07-Мрт-20, 21:58 
Очень вяленько по сравнению с интелом.
Ответить | Правка | Наверх | Cообщить модератору

19. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от хотел спросить (?), 07-Мрт-20, 22:25 
согласен

по сути дыры эти полезны только в совокупности, но не сами по себе

хотя хочется надеяться что они их позакрывают в Zen3

Ответить | Правка | Наверх | Cообщить модератору

58. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Андрей (??), 08-Мрт-20, 06:20 
Первые экземпляры Zen3 уже готовы и тестируются избранными клиентами. К сожалению, поздно. Разве что, то сообщение от августа прошлого года было не проигнорировано и хоть как-то проблему смягчили без полной просадки производительности.
Ответить | Правка | Наверх | Cообщить модератору

101. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от хотел спросить (?), 08-Мрт-20, 17:08 
> Первые экземпляры Zen3 уже готовы и тестируются избранными клиентами. К сожалению, поздно.
> Разве что, то сообщение от августа прошлого года было не проигнорировано
> и хоть как-то проблему смягчили без полной просадки производительности.

с августа было не так уж и мало времени, чтобы выпустить новую версию чипа, а вдруг успели?
хотя конечно есть большие сомнения, но возможно изменения не фундаментальные.. в общем хз

Ответить | Правка | Наверх | Cообщить модератору

62. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от iPony129412 (?), 08-Мрт-20, 06:52 
Ну а ты как хотел.
По смотри на серверное распределение.
Сколько там 9 : 1 ?
Ну вот и ожидай в 9 раз слабее исследования.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

15. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (15), 07-Мрт-20, 22:17 
Оказывается есть профит в том чтобы до сих пор использовать камень на k10. IME/PSP зондов нет, дырок поменьше..
Ответить | Правка | Наверх | Cообщить модератору

17. "Две атаки на механизм предсказания каналов кэша в процессора..."  –3 +/
Сообщение от Аноним (12), 07-Мрт-20, 22:19 
А Pentium 4 уязвим?
Ответить | Правка | Наверх | Cообщить модератору

23. "Две атаки на механизм предсказания каналов кэша в процессора..."  +2 +/
Сообщение от Аноним (22), 07-Мрт-20, 22:32 
- А почему он Неуловимый Джо?
- Да потому что никому нафиг не сдалось его ловить
Ответить | Правка | Наверх | Cообщить модератору

32. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (28), 07-Мрт-20, 23:09 
Совершенных процов и микроконтроллеров нет, глюки как минимум есть:
https://www.manualslib.com/manual/547870/Intel-Sl8k2-Pentium...
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

153. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (153), 10-Мрт-20, 02:21 
глюко-дыры и дыры - где тут грань...
Зато как зомбирововчно именуются: errata.............
Ответить | Правка | Наверх | Cообщить модератору

36. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (36), 07-Мрт-20, 23:41 
По идее даже самый первый pentium 60 должен иметь подобные уязвимости посольку именно в нём в первый раз появилось спекулятивное исполнение кода.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

154. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (154), 10-Мрт-20, 02:45 
Тогда уязвимости такого уровня - даже никто не искал, т.к.хватало штук под 50-ят на любую модель ЦПУ жутких багов и баго-дыр в только официально признаном списке ошибок (errata,см.выше пример), (сколько же реально было - никто не знает),
а у пня ещё ~F00F код - удалённый-вырубатель-ПК по типу пароля AWARD-SW. Ну да тогда ещё они не придумали типа-легально по сети и WiFI блокировать ПК, как ныне. Хоть я лично сжог монитор програмно случайно ег онастраивая в UNIVBE, а до того винт просто припарков как оказалось не той програмой, всё вопреки разобличителям заговоров утверждавших и тогда что их нет и мол программно ничего не сжигаемо. Хоть написанный похоже реально руcофобской компанией GSC найденный в их ВСЕЙ даже лицензионной продукции: из запалистости и возможно для пиара Сталкера уже тогда - вирус Чернобыль, уже в те времена "сжигавший" комп не только стирая винт, но и портя BIOS программно, что значит ныне считается нереальным производителями материнок раз уже и блокираторную перемычку убрали (впрочем, может и скорей даже - реально фейковую...)
А, до второго пня(он же п про) даже небыло слежко serial-number на каждом ЦПУ o_O
И винды после установки - не требовали обязательного подклчения для занесениея сожержимого винта с IP - в БП госдепа&моссада, не говоря уже про явно диверсантскую невыключабельность обновлений (впрочем, при подключении к сети и тогда уже можно было получить "привет", вирус в .TXT или графическом или видео файле). Диверсионная DCOM технология в w95 ещё отстутсвовала, но в корпоративно офичные NT уже была встроенна, но ещё выключабельна, по недсмотру как явно решили.
В общем, они все - тогда ещё так не наглели, но уже наглели. От безнаказанности.
Ответить | Правка | Наверх | Cообщить модератору

40. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Lexemail (??), 08-Мрт-20, 00:13 
Ходили байки в своё время, что с появлением пня, баги и проч толком и считать перестали, т.к их оказалось слишком много( и постоянно обнаруживались новые ).

Много по сравнению с более простыми микросхемами( в т.ч процами ).

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

68. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (65), 08-Мрт-20, 07:36 
Более простыми - это 8-битными микроконтроллерами?
А байки эти рассказывали те же, кто до последнего управлял компьютером бейсиковыми командами, ругал мышь и дисплеи с 256 цветами.
Ответить | Правка | Наверх | Cообщить модератору

72. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (72), 08-Мрт-20, 08:50 
Да не байки это, даже в официальных errata sheet была дич с непредсказуемым поведением и неверным выполнением комманд
Ответить | Правка | Наверх | Cообщить модератору

121. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (119), 09-Мрт-20, 09:25 
> была дич

Хельмут Дич мужского рода. Это раз. Фамилии пишутся с большой буквы. Это два.

Ответить | Правка | Наверх | Cообщить модератору

24. "Две атаки на механизм предсказания каналов кэша в процессора..."  –2 +/
Сообщение от Аноним (24), 07-Мрт-20, 22:32 
Всегда говорил, что Бульдозер не очень хороший, что там только 4 физических ядра, а про 8 потоков это маркетинговый буллщит. На форумах меня поливали за это грязью, хотя сейчас те же люди говорят что "фуфиксы" - полная фигня, и какой дурак их вообще купил, ведь надо было подождать райзен
Ответить | Правка | Наверх | Cообщить модератору

81. "Две атаки на механизм предсказания каналов кэша в процессора..."  +3 +/
Сообщение от Аноним (81), 08-Мрт-20, 12:14 
к логопеду
Ответить | Правка | Наверх | Cообщить модератору

88. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от VINRARUS (ok), 08-Мрт-20, 14:20 
Желаю тебе ждать квантовых ЦП сидя на 4х ядерном атоме, ведь там же 4 настоящие ядра!
ПС: для неучей — https://picua.org/image/kJj35i
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

100. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (100), 08-Мрт-20, 16:07 
У FX 4 ALU и 8 FPU. Это и не 4 и не 8 ядер. АМД надо было просто называть его 8 поточным, тогда бы не было этого перемывания косточек на каждом углу.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

155. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (155), 10-Мрт-20, 03:02 
Тогда бы хуже продавался...
Ответить | Правка | Наверх | Cообщить модератору

103. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Джафар (?), 08-Мрт-20, 18:13 
Fx вообще непонятно что.
Мусор, а не проц.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

106. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (-), 08-Мрт-20, 18:35 
У меня FX4320 Вполне хватает. Даже видео fullHD иногда кодирую.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

122. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (119), 09-Мрт-20, 09:27 
Пользователь 4330 в треде. Отличный камень.
Ответить | Правка | Наверх | Cообщить модератору

109. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Сталкаш (?), 08-Мрт-20, 19:54 
And fx Лучший проц!!!!!!
Я гарантирую!!!!!!!!!!

Только вот сам им не пользуясь, а снимаю о нем хайповые видео, рассказывая о нем.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

156. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (156), 10-Мрт-20, 03:04 
And может быть, а вот Amd...
Ответить | Правка | Наверх | Cообщить модератору

37. "Две атаки на механизм предсказания каналов кэша в процессора..."  +3 +/
Сообщение от Аноним (37), 08-Мрт-20, 00:04 
И это все?!
Ответить | Правка | Наверх | Cообщить модератору

47. Скрыто модератором  +/
Сообщение от Аноним (47), 08-Мрт-20, 02:03 
Ответить | Правка | Наверх | Cообщить модератору

53. Скрыто модератором  +3 +/
Сообщение от АМДСИЛА (?), 08-Мрт-20, 04:20 
Ответить | Правка | Наверх | Cообщить модератору

56. Скрыто модератором  –1 +/
Сообщение от Аноним (56), 08-Мрт-20, 05:27 
Ответить | Правка | Наверх | Cообщить модератору

60. Скрыто модератором  +/
Сообщение от Аноним (60), 08-Мрт-20, 06:38 
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

49. Скрыто модератором  +2 +/
Сообщение от Аноним (81), 08-Мрт-20, 03:06 
Ответить | Правка | Наверх | Cообщить модератору

54. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от эксперт по безопасности (?), 08-Мрт-20, 04:41 
всего то две атаки? да это даже не смешно по сравнению с дырявым штеудом

максимум на мининовость тянет а лучше и вовсе удалить чтобы не позориться

скоро АМД выпустит новую АГЕСУ где все исправит - надо просто подождать БИОС

Ответить | Правка | Наверх | Cообщить модератору

55. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (56), 08-Мрт-20, 05:11 
> всего то две атаки?

Meltdown and Spectre

Ответить | Правка | Наверх | Cообщить модератору

89. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от VINRARUS (ok), 08-Мрт-20, 14:34 
Мельдоний то тут при чом?
Ответить | Правка | Наверх | Cообщить модератору

59. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Андрей (??), 08-Мрт-20, 06:32 
Линуксоиды не ждут АГЕСУ, чтобы получить обновлённый микрокод. А ждут обновление пакета, например, amd64-microcode.

И исправить - это одно, а вот залатать с падением производительности - совсем другое. Что и произойдёт.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

125. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (125), 09-Мрт-20, 16:04 
Вы ничего не понимаете в современном процессоростроении

В AGESA встроенна интелектуальная система, которая определяет, когда запущены бенчмарки — это очень удобно

256МБ — на таком размере оперативной памяти когда-то работала Windows XP, а теперь же это просто необходимый размер BIOS

Помните как Volkswagen надурил каких-то озабоченных зелёных из регулирующих выбросы инстанций?

Вот тут такая же схема, только после бенчмарка ещё и частота подбрасывается до запредельных значений ценой деградации, зато можно писать любую частоту на коробке, и покупатели даже не смогут подать в суд!

Правда иногда могут проявляться непредвиденные последствия, особенно на линуксах, которых всего 1%... и тот плавающий...

Комон ребят 👉 👉 бенчмарки 💯

Ответить | Правка | Наверх | Cообщить модератору

157. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (157), 10-Мрт-20, 03:13 
> 256МБ — на таком размере оперативной памяти когда-то работала Windows XP, а теперь же это просто необходимый размер BIOS

256МБ — на таком размере оперативной памяти когда-то хранилась вся Windows 98,
т.е.со всеми её программами. Или же две Windowss 95. Или таки Windows XP, пусть и подурезанно.
Т.о.вопрос: BIOS или троян [по типу встроенного троянского Minix у Intel'ов]?...

Ответить | Правка | Наверх | Cообщить модератору

188. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (188), 10-Мрт-20, 17:24 
> 256МБ — на таком размере оперативной памяти когда-то работала Windows XP, а теперь же это просто необходимый размер BIOS

Ты путаешь биты и байты. Флешь с биос измеряют в мегабитах.

Ответить | Правка | К родителю #125 | Наверх | Cообщить модератору

78. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (77), 08-Мрт-20, 10:58 
Сдаётся мне что у них либо есть способ реверсить сами чипы по техпроцессу 32 nm, либо им производители поставляют информацию. Сильно сомневаюсь что то, что они разреверсили, реально разреверсить, имея только black box доступ.
Ответить | Правка | Наверх | Cообщить модератору

91. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от VINRARUS (ok), 08-Мрт-20, 14:36 
Сточил напильником, заглянул микроскопом, построил модель в Minecraft.
Ответить | Правка | Наверх | Cообщить модератору

166. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от lockywolfemail (ok), 10-Мрт-20, 08:36 
Как называется такой напильник?

Микроскоп называется SEM, и он даёт только двухмерную картинку, без глубины. А процессоры имеют много слоёв. Как снять один слой, не задев нижний?

Ответить | Правка | Наверх | Cообщить модератору

177. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (177), 10-Мрт-20, 14:18 
Незавдев спайку слоёв - скорей никак,
но наверняка *условно* решается множественными срезами с разным временем окисления. Это лучше спросить [на хабре] и у MonsterBars или BarsMonster как то так, поищите по нику или по zeptobars. Он и прочие [западные] фанаты старой техники делают что то такое, правда дореволюионными микроскопами... с их давно недостаточным разрешением.
(Впрочем, цифровые - уверен сами скрывают нужные дыры в чипах. Как и наоборот могут подрисовать дыр, неугодным кому то чипам, и даже просто случайно - некорректно интерполируя, т.б.что подозреваю там генетический ZoomIn алгоритм предобученный по шаблонам, а мы знаем как они восстанавливают "точно").
К тому же, даже в небольших незаметных визуально отклониях по ширине и т.б.глубине или нетипичном составе или концентрации металла и полупроводников
- можно скрыть как дыру, так и хоть целый вирус. В общем, микроскоп для проверки - безнадёга.
В этом плане вспоминаются модные ныне экономичные заказы чипов в Китае, или даже купля б/у-шных AMD станков в РФ, затрояненные уже сами чипы - выкинули оттуда притом?...
Впрочем, кроме них ещё и других факторов хватает.
Так что получается что, даже делая сами схематику и даже на своих станках в своей стране, авторы процессоров - реально могут лишь верить/Веровать в то что в чипах затем - только то что они закладывают... Но, об этом конечно глубокомысленно молчат во всех профильных техникумах и ВУЗах всего мира, как разработчикам микропроцессорной техники, так и пользователям её.
Ну конечно и это - никакой не глобальный заговор! а, просто "неважная деталь"...
Ответить | Правка | Наверх | Cообщить модератору

179. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (179), 10-Мрт-20, 14:31 
* Ну конечно и это - никакой не элемент глобального заговора! а, просто "неважная деталь"...
Ответить | Правка | Наверх | Cообщить модератору

82. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Набор кастрюль (?), 08-Мрт-20, 12:26 
Как то слабо. В исследовании всего лишь практическая реализация атаки Spectre, которая легко закрывается без особых потерь в производительности.

У Интела дырок куда больше и их заплатки приводят к жестким просадкам производительности.

Ответить | Правка | Наверх | Cообщить модератору

159. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (159), 10-Мрт-20, 03:18 
> легко закрывается

.......
Ну закройте их в DOS или л.др.альтернативной ОС...

Ответить | Правка | Наверх | Cообщить модератору

170. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от КО (?), 10-Мрт-20, 11:02 
Так в DOS вообще проблемы нет. Там все однозадачное. Сброс всего кеша до и после окончания задачи вообще никто не заметит. :)
Ответить | Правка | Наверх | Cообщить модератору

180. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (180), 10-Мрт-20, 14:37 
> Там все однозадачное

Там такое - какое нужно пользователю и авторам ПО.
А, то так можно сказать и "Там всё в реальном режиме"...

Ответить | Правка | Наверх | Cообщить модератору

86. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от InuYasha (?), 08-Мрт-20, 13:32 
Для оптеронов патчи будут?
Ответить | Правка | Наверх | Cообщить модератору

93. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от VINRARUS (ok), 08-Мрт-20, 14:39 
Не на уровне биоса точно.
Ответить | Правка | Наверх | Cообщить модератору

114. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от InuYasha (?), 08-Мрт-20, 21:14 
в смысле что уже никто не возьмётся микрокоды патчить?
Ответить | Правка | Наверх | Cообщить модератору

115. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от VINRARUS (ok), 08-Мрт-20, 21:21 
> в смысле что уже никто не возьмётся микрокоды патчить?

Для фикусов никто даже не почесался обновить биос, хотя на время анонса дыр они ещо продавались.

Ответить | Правка | Наверх | Cообщить модератору

160. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (160), 10-Мрт-20, 03:21 
Эти уроды даже с обнаруженными серьёзными багами продолжают продажи, по кр.мере нам - как странам третьего мира для них.
Ответить | Правка | Наверх | Cообщить модератору

190. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Абырвал (?), 10-Мрт-20, 19:22 
>> в смысле что уже никто не возьмётся микрокоды патчить?
> Для фикусов никто даже не почесался обновить биос, хотя на время анонса
> дыр они ещо продавались.

Ващето хоть Линукс, хоть Винда микрокоды подгружают при загрузке.
Вылезайте из криокамеры.

Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

192. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (192), 10-Мрт-20, 22:23 
Дыры процессора - не проблема ОС, а владельца пользющегося полуается всяким халтурным дерьмом
и по нормальному: производителя процессора - ОБЯЗАННОГО заменять некондицию или вернуть деньги,
даже обновление BIOS/EFI - уже противозаконно т.к.почти всегда приводит к падению производительности. И уж тем более незаконна молчанка у их партнёров-продавцов.
Тем более - только в драйверах Windows и избранных затронистых Linux раскрученных.
Т.к.кроме *NIXов на LinuxKernel ещё целая куча других ядер и дистрибутивов с ранними версиями того же Linux Kernel, вроде 2.6.x и ниже по задаче.
А, кроме *NIX - ещё целая куча других ОС, и опять же - и их более ранних версий, потому что задача ОС как и любого адекватного ПО - поставил и забыл, а не бежать как белка в колесе за обновленими безопасности попутно читая каждодневно сводки по троянам и дырам.
Если процессор оказался неиспрвен - меняться должны не материнка/BIOS или Kernel у ОС, а он.
Ответить | Правка | Наверх | Cообщить модератору

198. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Ведрроид (?), 11-Мрт-20, 16:41 
> Дыры процессора - не проблема ОС, а владельца пользющегося полуается всяким халтурным
> дерьмом
> и по нормальному: производителя процессора - ОБЯЗАННОГО заменять некондицию или вернуть
> деньги,

Демагогия! В любом сложном продукте есть баги обязательно.
Микрокодами баги в процессоре правят уже с Первого Пентиума (1993год).

> даже обновление BIOS/EFI - уже противозаконно т.к.почти всегда приводит к падению производительности.

Не противозаконно. Почти никогда не приводят к потерям производительности.

> и любого адекватного ПО - поставил и забыл, а не бежать
> как белка в колесе за обновленими безопасности попутно читая каждодневно сводки
> по троянам и дырам.

Именно так. Поставил и забыл. Линукс (и Виндос) сами подгружают свежие микрокоды без участия пользователя.
А кто отключил обновления - сам себе злобный буратино.

Ответить | Правка | Наверх | Cообщить модератору

205. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Кот (??), 16-Мрт-20, 09:37 
опетероны же к10 архи, она не подверженна данной атаке
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

206. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от InuYasha (?), 16-Мрт-20, 12:53 
> опетероны же к10 архи, она не подверженна данной атаке

Бульдозеры и Кучевозы вроде подвержены. 3200/4200/6200+
https://en.wikipedia.org/wiki/List_of_AMD_Opteron_microproce...

Ответить | Правка | Наверх | Cообщить модератору

90. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (90), 08-Мрт-20, 14:36 
Ждём комментариев от счастливых обладателей АМД про дырявый Интел. Всё ещё ждём. Чё-то как-то не слышно их.
Ответить | Правка | Наверх | Cообщить модератору

94. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от VINRARUS (ok), 08-Мрт-20, 14:40 
#Тут должен быть коментарий от обладателей PS4 и Xbox1, ЦП у которых не имеет этих дыр.
Ответить | Правка | Наверх | Cообщить модератору

161. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от Аноним (161), 10-Мрт-20, 03:24 
> Ждём комментариев от счастливых обладателей АМД про дырявый Интел. Всё ещё ждём. Чё-то как-то не слышно их.

У меня Phenom II X4, последний известный без Intel AMT и AMD-аналога далее,
что такое Way Predictor - с чем его курят?...
;)

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

95. "Две атаки на механизм предсказания каналов кэша в процессора..."  +6 +/
Сообщение от Аноним (100), 08-Мрт-20, 14:49 
https://www.amd.com/en/corporate/product-security
Как бы получается что никакая это не новая уязвимость, и для ее эксплуатации использовали уже закрытые уязвимости.
Собственно вся суть спонсируемых  Интелом исследований и обзоров железа от АМД, накидать говна на вентилятор, АМД конечно отмоется но запах останется.
Ответить | Правка | Наверх | Cообщить модератору

162. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (143), 10-Мрт-20, 03:29 
"Отмоется"(в квычках), им не привыкать и не такое у них находили. Чхали они на всех, вместе с Intel и прочими.
Ответить | Правка | Наверх | Cообщить модератору

165. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от iPony129412 (?), 10-Мрт-20, 06:54 
Ну AMD и в первый раз спешили заявлять, что нас это не касается.
Потом передумали...

https://www.commitstrip.com/wp-content/uploads/2018/01/Strip...

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

97. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Gefest (?), 08-Мрт-20, 15:30 
Нужен новый процессор со специальными ядрами без спекулятивного выполнения, чтобы на них всякие недоверенные браузеры запускать . Уеб-программистам - пламенный привет !
Ответить | Правка | Наверх | Cообщить модератору

107. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (107), 08-Мрт-20, 18:39 
Да чё уж, и эти пойдут только в путь. Обмотать синей изолентой и.. не включать!
Ответить | Правка | Наверх | Cообщить модератору

117. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (117), 09-Мрт-20, 01:53 
> новый процессор со специальными ядрами без спекулятивного выполнения

ARM в помощь.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

171. "Две атаки на механизм предсказания каналов кэша в процессора..."  +1 +/
Сообщение от КО (?), 10-Мрт-20, 11:04 
ГМ - это какой серии то? А то все современные с ним.
Даже MIPS уже успели подтянуться... :)
Ответить | Правка | Наверх | Cообщить модератору

104. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от rioko (?), 08-Мрт-20, 18:28 
из тексат новости не совсем понятно о чем речь...может снизить вон-то и может повысить эффективность вот этого... это конечно всё здорово, эксплойт то забацали или так всё на уровне маркетинговой шумихи, и действительно, по суцти группа исследователей нафигачила кучи умных слов в нужной последовательности, козырная отсылка к AMD... мол а амд-то небезопасный, а где реализация то, эксперты херовы.
Ответить | Правка | Наверх | Cообщить модератору

105. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (107), 08-Мрт-20, 18:35 
Да задолбали уже своими, замаскированными под "безопасноть" бэкдорами. Чем больше накручивают, тем больше дырок. Зонтик из сетки рабица, мля.
Ответить | Правка | Наверх | Cообщить модератору

191. Скрыто модератором  +/
Сообщение от Аноним (191), 10-Мрт-20, 21:59 
Ответить | Правка | Наверх | Cообщить модератору

129. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (129), 09-Мрт-20, 23:12 
Дуршлаг!
Ответить | Правка | Наверх | Cообщить модератору

167. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Оно им (?), 10-Мрт-20, 08:46 
Интел злорадно потирает руки. Кто ищет, тот всегда найдет.
Особенно, если за это платят.
Ответить | Правка | Наверх | Cообщить модератору

181. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (181), 10-Мрт-20, 14:47 
Я скорей поверю что они заплатили за то чтобы скрыть, из того что ещё не выплыло у них самих, конечно.

Ну и чтобы первыми узнавать о дырах и что то предпринимать, взорвать там Чернобыльскую АЭС, развалив в т.ч.этим всеголишь гиганта-СССР. Японцев там попустить - чтобы не забывали кто реальный хозяин в Японии. Кто там ещё?.. В Ливии точно только нефть есть?...

Ответить | Правка | Наверх | Cообщить модератору

184. "Две атаки на механизм предсказания каналов кэша в процессора..."  +/
Сообщение от Аноним (184), 10-Мрт-20, 15:17 
PS.
Последний абзац - к тому что, им важней понимать типы возможных дыр, чем есть ли они именно у АМД(и он реально не то чтобы конкурент Intel, который просто захватил откатами весь рынок давно), т.к.дыры между-процессны же - из-за схожести технологий.
И значит вовсе не обязательно что бы стоял имено их или АМД производства чип, достаточно было и просто СССР'ного аналога 8086, а то и вообще неаналога командами.

А, дыр в технологии чипов - на все АЭС в мире хватит...
И ведь далеко не все они программно активируемые, досточно помехи в электросети и т.б.глобальной сети(а, к ней всёравно минимум ПК/схемы шлюшие статистику во вне, вот только зря и даже преступно считать что, по определению-технически в непроверябельной технике, при этом нет доступа к соседним электронным и ламповым устройствам как по элетросети, радиоканалу так и по другим)
или даже могут послать волны нужной формы и частоты [со спутника] / команду по радиоканалу - для сбоя электроники в нужном направлении. Впрочем, давно открыто ведутся разработки по предаче электроэнергии по воздуху даже с орбиты, фактически же этакое радио-излучательное оружие типа Э.М. взрыва, но дольше по времени и мощней,  как людям мозг сечь при необходимости или постепенно свыжигать геноцидя и форматировать(ещё сильней чем базовыми станциями мобильников и WiFI/3G, как и домашеней и офисной техникой), так и скажем мощные элекроприводы держащище стержни в АЭС - вдруг сами захотят подвигаться в неподходящий момент перегрузки реактора(в т.ч.и из-за этого самого воздействий, но другими стержнями), это конечно подстраховка - если компьютерное/электронное управление отстутствует(что вряд ли) или сработает не так как надо - не пошлёт само команду приводам...

Ответить | Правка | Наверх | Cообщить модератору

183. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (183), 10-Мрт-20, 15:13 
Плавно перемещаемся в /hw/ для обсуждения, граждане.

мимо форсер тянучки маус, которая танцует и рекламирует ноут на райзене 3500X

Ответить | Правка | Наверх | Cообщить модератору

185. "Две атаки на механизм предсказания каналов кэша в процессора..."  –1 +/
Сообщение от Аноним (185), 10-Мрт-20, 15:26 
> Плавно перемещаемся в /hw/ для обсуждения

Статьёй ошибся... Про плюшевых мишек - в соседнем отделе магазина, а про розовых и голубых пони - налево.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру