The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64

04.01.2018 02:19

Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (продемонстрирован эксплоит, работающий при включенном eBPF в ядре Linux) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.

Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.

Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).

Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI, при использовании которых наблюдается проседание производительности приложений, активно обращающихся к системным вызовам (например, http-серверы и СУБД могут потерять 5-20% производительности). Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений.

Обновление для блокирования Meltdown уже выпущено для RHEL, CentOS и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Интересен комментарий Торвальдса: текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.

Дополнение 1: Компанией Google для ядра Linux предложен вариант патчей c реализацией метода "retpoline" для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%. Для применения данного метода требуется сборка специально модифицированным компилятором. Поддержка retpoline уже предложена для GCC и Clang.

Дополнение 2: Демонстрация использования атаки Meltdown для кражи пароля (автор ролика Michael Schwarz, один из исследователей, выявивших проблему):

Дополнение 3: Опубликован прототип эксплоита для атаки Meltdown.

Дополнение 4: Intel выпустит процессоры с исправлением ошибки уже в этом году. Не уточняется, исправят ли они все ошибки, или только Meltdown. До конца следующей недели Intel также намерен выпустить обновление микрокода для 90% моделей CPU, выпущенных последние 5 лет.

Дополнение 5: Уязвимости затрагивают IBM System Z, POWER8 (Big Endian, Little Endian) и POWER9 (Little Endian). Процессоры RISC-V проблемам не подвержены.

Дополнение 6: Компания Google опубликовала информацию с результатами внедрения техник KPTI и retpoline для блокирования уязвимостей Meltdown и Spectre на своих Linux-серверах, в том числе обслуживающих поиск, Gmail, YouTube и Google Cloud Platform. Влияние на производительность обоих патчей при реальной нагрузке оценивается как незначительное, не смотря на упоминаемые некоторыми исследователями довольно внушительные проседания в синтетических тестах.

  1. Главная ссылка к новости (https://googleprojectzero.blog...)
  2. OpenNews: Разработчики Linux и Windows работают над закрытием огромной уязвимости в процессорах
  3. OpenNews: Уязвимость в процессорах Intel, позволяющая выполнить код на уровне SMM
  4. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
  5. OpenNews: Разработан метод атаки на уязвимость в DRAM-памяти с использованием JavaScript
  6. OpenNews: Выявлен метод обхода защиты ASLR на процессорах Intel
Автор новости: Artem S. Tashkinov
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47856-linux
Ключевые слова: linux, kernel, security, intel, amd, arm64, cpu, spectre, meltdown
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (368) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Витя Пиканов (?), 09:20, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Капец... Что же теперь делать? 🤔
     
     
  • 2.20, Анином (?), 10:18, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Вырывай Интель-проц из материнской платы, сожги его, сделай и надень шапочку из фольги.
     
     
  • 3.117, Аноним (-), 13:32, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +12 +/
    >и надень шапочку из фольги.

    Вы таки верите что уязвимостей не существует? Поэтому сравниваете с шапочкой из фольги?

     
     
  • 4.246, kuku (ok), 16:40, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Причем это официальная информация, которая подтверждает
    наличие уязвимости. А сколько дыр выявляется случайными
    экспериментами ? Так от балды ?

    Чем сложнее электроника, тем больше у нее "заходов".
    Думаю Intel это не учел. Или маркетинговый ход, который
    подрывает доверие к их продукции.

     
  • 4.342, Аноним (-), 21:07, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    берешь последний проц от интел и делаешь дорогой брелок на ключи )))
     
     
  • 5.385, Аноним (-), 11:54, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > берешь последний проц от интел и делаешь дорогой брелок на ключи )))

    Лучше облицовку в ванной сделать. Розовый мрамор (не говоря о кафеле) уже давно не по-пацански.


     
     
  • 6.454, Аноним (-), 03:14, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мостить ванную пентиумами - баян из 90-х еще.
     
  • 3.169, Нанобот (ok), 14:41, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +18 +/
    но ведь в шапочке из фольги тоже могут существовать дыры!
     
     
  • 4.330, Аноним (-), 20:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > но ведь в шапочке из фольги тоже могут существовать дыры!

    Гланое чтоб они не совпадали с неестественными дырами в твоей голове.

     
  • 2.23, Аноним (-), 10:38, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Курс акций Intel и AMD:
    http://www.nasdaq.com/symbol/amd
    http://www.nasdaq.com/symbol/intc
     
     
  • 3.81, Аноним Анонимович Анонимов (?), 12:40, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Смело можно сказать, что рынок никак на это не отреагировал.
     
     
  • 4.125, Аноним (-), 13:42, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Смело можно сказать, что рынок никак на это не отреагировал.

    У интеля уже 3% вниз...

     
  • 4.141, 0x0 (?), 14:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > рынок никак на это не отреагировал

    Рынок как-раз немного подождёт и, когда страсти поулягутся, использует ХХ% снижение производительности, чтобы внушить потребителю необходимость апгрейда на более производительное железо :)

     
     
  • 5.153, Crazy Alex (ok), 14:19, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вопрос - какое именно железо. А особенно - чьего производства. Глядишь, и подровняется перекос.
     
     
  • 6.174, 0x0 (?), 14:48, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не имеет значения, чего производства. Главное ‒ побольше продать :)

    Нет никакого смысла (за исключением материальной выгоды)) помогать топить какого-либо одного производителя пока он приносит прибыль и не имея никакой уверенности, что у других со временем не найдутся изъяны и посильнее :)

     
     
  • 7.195, Crazy Alex (ok), 15:18, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Более ровный рынок - интенсивнее конкуренция, меньше цены и больше плюшек
     
     
  • 8.289, _ (??), 18:00, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Даёшь Эльбрус на экспорт 8- Не, даже я столько не выпью ... текст свёрнут, показать
     
     
  • 9.328, 0x0 (?), 20:03, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И не надо пить Лучше одним из самых первых просчитать рискованность подобной оп... текст свёрнут, показать
     
  • 9.416, Andrey Mitrofanov (?), 09:54, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Экспорт Может, как обычно, украдут Вот им уже https zaitcev livejournal com ... текст свёрнут, показать
     
  • 9.419, Michael Shigorin (ok), 13:49, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    запомните этот коммент ... текст свёрнут, показать
     
     
  • 10.453, Аноним (-), 03:12, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Строительство коммунизма в СССР напоминает Строили, строили Прошло 70 лет ССС... текст свёрнут, показать
     
  • 6.187, 0x0 (?), 15:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Характеристики новых линеек чипов от AMD ‒ наилучшая наработка для устранения всяких перекосов, если такие существуют ;)
     
     
  • 7.198, Crazy Alex (ok), 15:21, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да я разве спорю? Но без этого бага то самое "Intel ‒ это ООчень круто!" у конечных потребителей и минимизация затрат и неожиданностей, связанных со сменой вендора в бизнесе вполне могли бы  пересилить бы эти характеристики.
     
     
  • 8.203, 0x0 (?), 15:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В общем, появился неплохой повод Generation П снова почитать или пересмотреть... текст свёрнут, показать
     
     
  • 9.214, 0x0 (?), 15:40, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    на 8 Марта Мане подарю процессор fiX и биг кулер от Армани 8210 будет очен... текст свёрнут, показать
     
  • 8.457, Андрей (??), 07:36, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, этот баг и позволяет говорить 171 Intel - это ООчень круто 187 А... текст свёрнут, показать
     
  • 6.191, 0x0 (?), 15:13, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    * я, кончно, понимаю, что на рынке существуют и такие нюансы, как потребительские клише, типа, "Intel ‒ это ООчень круто!" :))
     
     
  • 7.196, 0x0 (?), 15:20, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ...или даже НАДЁЖНО :)))
     
  • 3.282, Аноним (-), 17:46, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Курс акций Intel и AMD:
    > http://www.nasdaq.com/symbol/amd
    > http://www.nasdaq.com/symbol/intc

    А про разницу в цене этих акций чего умолчал?


     
  • 3.370, гость14 (?), 05:55, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    на порно ресурсах меньше рекламы чем на том с котировками. ютуб в 1080 жрет меньше там тот шлак с тремя цифрами информации.
     
  • 2.47, Аноним (-), 11:51, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Для начала ublock поставить. И запретить JS. После чего накатить новое ядро.
     
     
  • 3.75, Аноним (-), 12:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    а ещё μmatrix и noscript
     
     
  • 4.77, Аноним (-), 12:31, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Все так, но noscript не особо удобен
     
     
  • 5.171, Нанобот (ok), 14:44, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Все так, но noscript не особо удобен

    а оно всегда так - повышение безопасности за счёт понижения удобства

     
  • 4.88, Аноним (-), 12:53, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > а ещё μmatrix и noscript

    Они дублируют друг друга. Umatrix оставить, запретив JS по дефолту. Noscript на свой сервер слазить норовит.

     
     
  • 5.119, Anonymoustus (ok), 13:34, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И запретив по умолчанию XHR.
     
     
  • 6.136, Аноним (-), 14:02, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если отключен JS, XHR всяко не сможет сработать, но тоже не лишне.
     
  • 5.130, Crazy Alex (ok), 13:49, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    umatrix не перекроет скрипты, встроенные в страницу. В паре они удобнее.
     
     
  • 6.217, Аноним (-), 15:51, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > umatrix не перекроет скрипты, встроенные в страницу.

    Вроде как перекроет, если запретить вообще всем по дефолту. Включая first party. Для пущей радости там есть behind-the-scene которым можно немного порезать активность самого браузера. Но если перестараться, браузер начнет глючить.

     
     
  • 7.285, Crazy Alex (ok), 17:52, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    umatrix работет ТОЛЬКО на уровне запросов. Чтобы прибить скрипты, встроенные в страницу, нужно саму страницу править. Это умеет NoScript и, кажется, UBO (его cosmetic filter). Поэтому если всерьёз возьмутся борцы с адблоком - через umatrix пролезут. В остальном - это отличная штука, и да, много чего можно побить им.
     
     
  • 8.317, Аноним (-), 19:17, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Он еще как минимум умеет вгружать себя ДО остального контента и вроде как здоров... текст свёрнут, показать
     
  • 8.355, Аноним (-), 00:32, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Опять ты чушь несёшь, наркоман Юматрикс работает не только на уровне сетевых за... текст свёрнут, показать
     
     
  • 9.359, Crazy Alex (ok), 01:01, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уже увидел и даже выше отписался Всё верно, просто у меня в pale moon, как оказ... текст свёрнут, показать
     
  • 6.245, Аноним84701 (ok), 16:36, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > umatrix не перекроет скрипты, встроенные в страницу. В паре они удобнее.

    [CODE]
    * * * block
    * * css allow
    * * image allow

    * 1st-party * allow
    * 1st-party script block
    [/CODE]

     
     
  • 7.291, Crazy Alex (ok), 18:04, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно. Это касается вещей вроде <script src="./myscript.js"></script>

    А если скрипт прямо в странице - <scroipt> var x=2; ..... </script> - это не заблокируется. И эксплуатации уязвимостей этого, в общем-то, хватит, если всерьёз упрутся, особенно учитывая всякие document.write

     
     
  • 8.307, Аноним84701 (ok), 18:48, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, не знаю Проверил сейчас на классическом CODE DOCTYPE html html hea... текст свёрнут, показать
     
     
  • 9.321, Crazy Alex (ok), 19:40, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По итогам - в firefox инлайн-скрипт действительно блокируется В pale moon - нет... текст свёрнут, показать
     
     
  • 10.357, Аноним (-), 00:34, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не удивительно В этом древнем васянофорке наверняка нет нормальной поддержки CS... текст свёрнут, показать
     
  • 10.360, Crazy Alex (ok), 01:13, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сорри, оболгал луну Это я с настройками заигрался когда-то, вырубив security cs... текст свёрнут, показать
     
  • 9.332, Аноним (-), 20:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а так DOCTYPE html html head head body script window onload func... текст свёрнут, показать
     
     
  • 10.341, Аноним84701 (ok), 21:05, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И так тоже - нет Полюбопытствовал в девтулзах Сonsole - Security , есть вывод... текст свёрнут, показать
     
     
  • 11.356, Аноним (-), 00:34, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо... текст свёрнут, показать
     
  • 3.131, Аноним (-), 13:50, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > После чего накатить новое ядро.

    Которое нивелирует весь "рост" производительности, достигнутый интелом со времён CoreDuo.

    Вариантов, конечно, нет, но не надо делать вид, что это ХОРОШИЙ вариант.

     
     
  • 4.134, iPony (?), 13:59, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Которое нивелирует весь "рост" производительности, достигнутый интелом со времён CoreDuo.

    ну толсто же

     
     
  • 5.163, anomymous (?), 14:31, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Которое нивелирует весь "рост" производительности, достигнутый интелом со времён CoreDuo.
    > ну толсто же

    Да не особо толсто, в этом и проблема... Зависит от ворклоуда, конечно, но то, что активно дёргает сеть и диск - страдает серьёзно, на форониксе есть цифири. И это только с KPTI, который только meltdown фиксит. Для спектра там всё опять сильно ударит по ряду ворклоудов, по крипте в частности.

     
  • 3.165, Аноним (-), 14:34, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Для начала ublock поставить. И запретить JS. После чего накатить новое ядро.

    Накатить ядро проще, если собрать его самому, не дожидаясь дистростроителей.

     
  • 3.263, Аноним (-), 17:08, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И шапочку, шапочку не забудь!
     
  • 3.329, че (?), 20:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    lynx Вам в помощь Рысь она большая, на javascript говорит рмя-у и кусается. Подумайте над этим, прежде чем купить недвижимость в Намибии.
     
  • 2.402, Аноним (-), 16:06, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Продать сборки Intel и идти в монастырь. Даже бриться не нужно.
     
  • 2.414, Виталий (??), 23:53, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    RISC-V наше всё
     
  • 2.436, Pofigist (?), 16:34, 08/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как что?! Переходим на Эльбрус разумеется!
     

     ....большая нить свёрнута, показать (60)

  • 1.2, Аноним (-), 09:22, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Как жить дальше....
     
     
  • 2.4, Michael Shigorin (ok), 09:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –28 +/
    Например, так: https://sdelanounas.ru/blogs/98806/ -- как раз другую такую домой на праздники утащил :)
     
     
     
     
    Часть нити удалена модератором

  • 5.279, a_vot_xyz (?), 17:42, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
    https://access.redhat.com/security/vulnerabilities/speculativeexecution
     
     
  • 6.383, Аноним (-), 11:05, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Additional exploits for other architectures are also known to exist. These include
    > IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9
    > (Little Endian).
    > https://access.redhat.com/security/vulnerabilities/speculativeexecution

    VLIW...

     
  • 4.38, troll (??), 11:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    да что Вы понимаете. это же специализированный сетевой интерфейс к Эльбрусу.
     
  • 4.288, Аноним (288), 17:58, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Зря недооцениваете. Это ж единственный же способ защититься от дыр без потери производительности
    Бонусом не даёт беситься демонам и шалить freebsd
     
  • 3.10, Аноним (-), 09:57, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Миша икона не помогает от сплоитов, уже пробовали. Может святой водой системник окропить?
     
     
  • 4.14, Аноним (-), 10:11, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ведро святой воды в работающий системник, работает 100% :-)
     
  • 4.15, Zomby (?), 10:11, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Опять? :)
     
  • 4.124, Anonymoustus (ok), 13:41, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Миша икона не помогает от сплоитов, уже пробовали. Может святой водой системник
    > окропить?

    Перед окроплением воду посолить Святой Солью.

     
  • 3.248, Ivan_83 (ok), 16:45, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.unixprogram.com/churchofbsd/
     
  • 3.350, username (??), 22:50, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    тут, на самом деле, интересно другое: делают ли выводы отечественный разработчики из факапов заокеанских друзей
     
     
  • 4.382, Аноним (-), 10:57, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > тут, на самом деле, интересно другое: делают ли выводы отечественный разработчики из
    > факапов заокеанских друзей

    эм, учитывая то, что Intel начитерил, выводы делать надо: просто делайте честно

     
  • 4.437, Michael Shigorin (ok), 21:14, 08/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > тут, на самом деле, интересно другое: делают ли выводы
    > отечественные разработчики из факапов заокеанских друзей

    Да, насколько мне известно.

     
  • 3.381, Аноним (-), 10:56, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    поздравляю!
    хотеть такую же!
     
  • 3.458, Алексей Турбин (?), 18:45, 19/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В Эльбрусе тоже спекулятивное исполнение команд.
     
     
  • 4.459, Константин (??), 08:37, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спекулятивное исполнение - везде. Даже на древних мейнфреймах (70-е годы прошлого века) оно было: аж ТРИ нитки. Но вот уязвимости там не было: микропрограмма предусматривала исключение ДО считывания данных из защищённой области, а не после.
    Вообще, умиляет "незнание истории" в отрасли: разработчики микропроцессоров идут по граблям, давно пройденным в "больших машинах"
     
  • 2.235, Аноним (-), 16:22, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.raptorcs.com/TALOSII/prerelease.php же
     

  • 1.3, Аноним (-), 09:27, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    небось цены на амд взлетят до небес теперь, прям как биткоины
     
     
  • 2.27, Аноним (-), 10:56, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Ну вообще-то на тлбшек тоже эксплойт есть, а то плели тут сектанты, что опять у интела всё плохо и спасение в амд. Ан нет.
     
     
  • 3.96, anomymous (?), 13:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну вообще-то на тлбшек тоже эксплойт есть, а то плели тут сектанты,
    > что опять у интела всё плохо и спасение в амд. Ан
    > нет.

    Мелтдаун в AMD не работает, а мелтдаун - это самая страшная беда.

     
     
  • 4.115, 0x0 (?), 13:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > "Spectre является более серьезной из двух уязвимостей, хотя ее сложнее использовать"

    https://itc.ua/news/intel-utverzhdaet-chto-ne-tolko-ee-chipyi-podverzhenyi-uya

     
     
  • 5.149, Аноним (-), 14:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://twitter.com/ryanshrout/status/948683677244018689 это раз и два, Спектр(есть и у Интел) лечится на уровне приложений не убивая производительность.
     
     
  • 6.347, 0x0 (?), 21:52, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ага, что-то типа как и туберкулёз :))
     
  • 6.365, Анонимный Алкоголик (??), 02:23, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > https://twitter.com/ryanshrout/status/948683677244018689 это раз и два, Спектр(есть
    > и у Интел) лечится на уровне приложений не убивая производительность.

    Оно там "лечится" путём лечения [u]"атакующего"[/u] приложения с тем чтобы переделать его в безопасное. Что полностью неудовлетворительно.

     
     
  • 7.398, anomymous (?), 13:35, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно там "лечится" путём лечения [u]"атакующего"[/u] приложения с тем чтобы переделать его
    > в безопасное. Что полностью неудовлетворительно.

    Да, мне вот это особо нравится в виртуализации. Патчей для Xen PV в частности пока нет, а если клиент себе патч не накатит - спокойно сможет читать чужую память... Так что затычка та ещё затычка.

     
  • 2.28, Аноним (-), 10:57, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Нормальным_людям пофиг, а 2.5 гика ситуацию не сильно изменят
     
     
  • 3.99, Аноним (-), 13:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Нет. Нормальным_людям пофиг, а 2.5 гика ситуацию не сильно изменят

    У людей сейчас все хостинги поимеют, между прочим. Если они будут спокойно смотреть как поимели их хосты и клиентов, врядли они нормальные.

     
     
  • 4.113, anomymous (?), 13:27, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > У людей сейчас все хостинги поимеют, между прочим. Если они будут спокойно
    > смотреть как поимели их хосты и клиентов, врядли они нормальные.

    Фак, да. Пришлось спешно обновлять хостинг, хоть и в отпуске и среди дня.

     
     
  • 5.120, Аноним (-), 13:37, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Фак, да. Пришлось спешно обновлять хостинг, хоть и в отпуске и среди дня.

    Да блин дерьмо, обновлять надо почти вообще все и везде.

     
  • 3.170, Аноним (-), 14:42, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Нормальным_людям пофиг, а 2.5 гика

    Более нормальные, как раз, и есть гики. А те, кто по-твоему нормальные - овоще-планктон.

     
     
  • 4.384, Аноним (-), 11:11, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>Нормальным_людям пофиг, а 2.5 гика
    > Более нормальные, как раз, и есть гики. А те, кто по-твоему нормальные
    > - овоще-планктон.

    смотря что называть нормальностью, если нормальность - то, что должно быть, то Вы правы...
    а если среднестатистическое усредненение, то увы нет

     
  • 2.39, anomymous (?), 11:26, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > небось цены на амд взлетят до небес теперь, прям как биткоины

    На VPS - взлетят, процентов на 30. На интелы с AMD не знаю.

     

  • 1.5, Аноним (5), 09:30, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так Винда тоже подвержена же ? А то вроде как проблема в процах. А по новостному фону как буд-то в Линуксе.
     
     
  • 2.7, Аноним (-), 09:34, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > Так Винда тоже подвержена же ? А то вроде как проблема в
    > процах. А по новостному фону как буд-то в Линуксе.

    если в новостном фоне будет сказано про венду и интел, то продажи потерпят вред, нельзя этого допускать, надо говорить, что амд тоже подвержен, даже если там уязвимость совсем другая.

     
  • 2.55, Ordu (ok), 12:01, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Про линукс пишут потому, что под него патчи вышли, и народ глядя в патчи пытался угадать, что за ними кроется. Теперь гадать не нужно, вангую повышение частоты упоминаний венды в новостном фоне.
     
  • 2.86, Аноним (-), 12:46, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Так Винда тоже подвержена же ? А то вроде как проблема в
    > процах. А по новостному фону как буд-то в Линуксе.

    Постоянно про венду в новостном фоне пишут, если читать новости не на опеннете и лоре.

     
  • 2.177, Нанобот (ok), 14:50, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Так Винда тоже подвержена же ? А то вроде как проблема в
    > процах. А по новостному фону как буд-то в Линуксе.

    просто вендовые разрабы пофиксили и забыли, а линуксные будут ещё полгода обсасывать все варианты

     
     
  • 3.226, anomymous (?), 16:02, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > просто вендовые разрабы пофиксили и забыли, а линуксные будут ещё полгода обсасывать
    > все варианты

    Угу. И с такой забывчивостью часть пользователей разных антивирей под это счастье уже поимело проблем.

     

  • 1.9, EuPhobos (ok), 09:51, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот вопрос в том, как при покупке в будущем, определить испавлена ли уязвимость в интелях, или просто смотреть на них теперь, как на недопроцессор.
    Само собой интелы должны будут как то сообщить, что очередная технология аля ванерлэйк теперь без uass/fuckwit и от сюда только отталкиватся при покупке.
     
     
  • 2.11, Shin (??), 10:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Покупать AMD
     
     
  • 3.16, EuPhobos (ok), 10:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Покупать AMD

    Всегда это и делал, у меня ни одного компа нет на интелях ни дома ни на работе, просто уж очень интересная тема с интелами.
    Так же виндой не пользуюсь, но интересен их патч, будет ли он определять проц, или применит ко всем интел/амд.

     
     
  • 4.24, delvin (ok), 10:40, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >будет ли он определять проц

    будет

     
  • 2.340, 0x0 (?), 20:33, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > как при покупке в будущем, определить

    Скорее всего, никак.
    На данный момент нет возможности даже представить, какого размера дамп мог был снят теми, кто 'знал' о вскрытой уязвимости ещё на стадии проектирования и запуска в производство :))

     

  • 1.12, Аноним (-), 10:07, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    На прем старом нетбуке intel atom но патч затронет все intel?
     
     
  • 2.22, Аноним (-), 10:19, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Конечно же нет! Ваш нетбук обойдет стороной.
     
     
  • 3.111, Гавриил (?), 13:22, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Атомы и Итаниумы без этой уязвимости, вроде как.
     
     
  • 4.266, Аноним (-), 17:11, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Только атомы, выпущенные до 2013 года, у которых вообще не было OoE.

    // b.

     

  • 1.19, gumanzoy (?), 10:17, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей.

    KPTI защищает только ядро ? а как же другие приложения ?

     
     
  • 2.31, llolik (ok), 11:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Распределением памяти ядро занимается. Поэтому ядро и надо научить обходить данную проблему.
     

  • 1.25, grayich (ok), 10:46, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    чёто не понял, ядра уже пропатчили? если нет то чего уже раскрыли детали?
    как вообще проверить, пропатчено уже или нет?
     
     
  • 2.34, anonimous (?), 11:13, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > чёто не понял, ядра уже пропатчили? если нет то чего уже раскрыли
    > детали?
    > как вообще проверить, пропатчено уже или нет?

    уже багофиксы к затычке поперли, а ты все пропатчено/нет 4.14 да, остальные лтсы в процессе.

     
  • 2.40, anomymous (?), 11:27, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > чёто не понял, ядра уже пропатчили? если нет то чего уже раскрыли
    > детали?
    > как вообще проверить, пропатчено уже или нет?

    4.14+ пропатчили. RH тоже в своё ядро оперативненько KPTI вкатил апдейтом, селективно отключать теперь задолбаешься.

     
     
  • 3.44, 0x0 (?), 11:43, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > селективно отключать теперь задолбаешься

    Достаточно nopti в kernel command-line parameters

     
     
  • 4.97, anomymous (?), 13:07, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> селективно отключать теперь задолбаешься
    > Достаточно nopti в kernel command-line parameters

    Да это понятно, что отключить легко. Сложнее определить, можно ли на каждой конкретной системе.

     
  • 3.62, 0x0 (?), 12:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тем более, для процессоров AMD в ближайшее время PTI будет снова отключен:
    https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=

    > "- Исключение AMD из принудительного исполнения PTI. Не совсем исправление, но если AMD настолько уверена, что они не затронуты, тогда мы не должны обременять пользователей дополнительными нагрузками"

     
  • 2.63, Ordu (ok), 12:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пропатчили. Даже дали время дистрибутивам среагировать. В генте я видел эти патчи в sys-kernel/gentoo-sources
     
  • 2.70, Ordu (ok), 12:18, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > как вообще проверить, пропатчено уже или нет?

    $ zcat /proc/config.gz | grep PAGE_TABLE_ISOLATION
    CONFIG_PAGE_TABLE_ISOLATION=y

     
     
  • 3.293, VINRARUS (ok), 18:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >$ zcat /proc/config.gz | grep PAGE_TABLE_ISOLATION

    В Manjaro параметр отсутствует на 4.14.8-1

     
     
  • 4.301, grayich (ok), 18:28, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В Manjaro параметр отсутствует на 4.14.8-1

    есть:
    ~>lsb_release -a
    LSB Version: n/a
    Distributor ID: ManjaroLinux
    Description: Manjaro Linux
    Release: 17.1.0
    Codename: Hakoila

    ~>uname -a      
    Linux grayich 4.14.11-3-MANJARO #1 SMP PREEMPT Thu Jan 4 13:28:20 UTC 2018 x86_64 GNU/Linux

    ~>zcat /proc/config.gz | grep PAGE_TABLE_ISOLATION
    CONFIG_PAGE_TABLE_ISOLATION=y

     
     
  • 5.364, MadQFrog (?), 02:14, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ты где такое ядро в штатном манджаре нашел?
    с АУРа такое ядро накатил?
     
     
  • 6.379, grayich (ok), 10:08, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > ты где такое ядро в штатном манджаре нашел?

    манжару с арчем не путаешь случайно?

    вот доступные ядра в пакетах:
    [CODE]~> mhwd-kernel -l
    available kernels:
       * linux316
       * linux318
       * linux41
       * linux412
       * linux413
       * linux414
       * linux415
       * linux44
       * linux49
       * linux-rt-lts-manjaro
       * linux-rt-manjaro
    [/CODE]

     
     
  • 7.388, MadQFrog (?), 12:12, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    4.14.10-2-MANJARO
    это просто последнее штатное лтс ядро которое сейчас в репозитории
     
     
  • 8.389, grayich (ok), 12:24, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а, ты про 11-3 unstable просто ... текст свёрнут, показать
     

  • 1.26, Аноним (-), 10:46, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Забавно то, что добрая половина устройств и через полгода будет продолжать быть уязвимой. Вендузятники так те вообще обновления принципиально не любят ставить и продолжают упорно сидеть на неподдерживаемых версиях венды.  А встраиваемые устройства в значительной своей части вообще никогда не будут обновлены.
     
     
  • 2.223, Аноним (-), 16:00, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Вендузятники так те вообще обновления принципиально не любят ставить и продолжают упорно сидеть на неподдерживаемых версиях венды.

    Это ты только что для антуражу придумал?


     
  • 2.270, Аноним (-), 17:20, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Готов лично купить всем пользователямм неподдерживаемых версий лицензии на поддерживаемые, а также новое оборудование, если старое не имеет драйвера и/или несовместимо?
     
  • 2.455, Аноним (-), 03:18, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А встраиваемые устройства в значительной своей части вообще никогда не будут обновлены.

    У старых устройств обычно простые процессоры без OoO и им эти атаки не грозят.

     

  • 1.29, anomymous (?), 10:59, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пздц. Вот реально, хоть собирай все интели и выкидывай. 30% performance loss, для крупной виртуализованной инфраструктуры - это пздц.
     
     
  • 2.298, Iaaa (ok), 18:23, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не выкидывай, подари мне. Ну или на бутылку хеннеси поменяй.
     
     
  • 3.390, Аноним (-), 12:29, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Не выкидывай, подари мне. Ну или на бутылку хеннеси поменяй.

    у алкашей и ценности соответствующие...

     

  • 1.32, Аноним (-), 11:10, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    продам нетбук с Atom до 2013 года
     
     
  • 2.35, Mihail Zenkov (ok), 11:16, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > продам нетбук с Atom до 2013 года

    меняю нетбук с Atom до 2013 года на Intel Xenon 2015-17 или AMD Epyc :)

     

  • 1.33, Mihail Zenkov (ok), 11:12, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Процессоры Intel и ARM64 подвержены обеим
    > проблемам

    ARM32 эти проблемы не затрагивают?
    А если на новых ARM64 запускать 32-х битную систему?

     
     
  • 2.41, anomymous (?), 11:28, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > ARM32 эти проблемы не затрагивают?
    > А если на новых ARM64 запускать 32-х битную систему?

    Рекомендую сразу Z80 эмулировать.

     
     
  • 3.74, Mihail Zenkov (ok), 12:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Рекомендую сразу Z80 эмулировать.

    Ваш сарказм не к месту: в большинстве случаев на ARM64 всего 2-3GB RAM. Все преимущество ARM64 vs ARM32 - +10-15% к производительности. Если при исправлении проблемы потери производительности будут больше 10-15%, то какой смысл использовать ARM64? Особенно с учетом повышенного потребления памяти в ARM64.

     
     
  • 4.89, anomymous (?), 12:54, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > +10-15% к производительности

    Всего-то.

    Ну и да, если смысла никакого использовать нет - зачем тогда вообще нужна эта архитектура?

     
     
  • 5.183, Аноним (-), 15:00, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Для запланированного устаревания. И это правильно. Потому что после 64 бит двигаться дальше некуда 128 бит не нужны вообще, и этот дракон запланированного устаревания себя пожрёт. Новости "дропнули 64 бита" будут очень нескоро.
     
     
  • 6.346, Аноним (-), 21:45, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    640 кбайт хватит всем!
     
     
  • 7.391, Аноним (-), 12:30, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > 640 кбайт хватит всем!

    с биллигейцовским подходом к программированию 128 бит не за горами, да

     
  • 4.102, Аноним (-), 13:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > RAM. Все преимущество ARM64 vs ARM32 - +10-15% к производительности.

    Кроме мультимедии и крипто, где более крупные регистры дадут и все 200-300% производительности. А где еще производительность нужна, по большому счету?

     
     
  • 5.109, Mihail Zenkov (ok), 13:20, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> RAM. Все преимущество ARM64 vs ARM32 - +10-15% к производительности.
    > Кроме мультимедии и крипто,

    Для этого часто используют отдельные dsp/gpu/специализированные ядра - у них помимо производительности еще и энергоэффективность высокая, что важно при автономном питании.

    > где более крупные регистры дадут и все 200-300%
    > производительности.

    Можно пример? Обычно все те же 10-15%.

     
     
  • 6.118, Аноним (-), 13:33, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Для этого часто используют отдельные dsp/gpu/специализированные ядра -

    Знаете, немолодой медиатек с 4-я 64-битными ядрами спокойно ворочает FullHD VP9 с ютуба в софте. А какие DSP и GPU могут VP9 с ютуба декодировать?

    > у них помимо производительности еще и энергоэффективность высокая, что важно при автономном питании.

    А еще у них глючность высокая. И чаще всего даже не так а fixed-function блок где все прибито на гвозди и еще менее гибко и убого. Остальное в софте извольте.

    > Можно пример? Обычно все те же 10-15%.

    Большинство современного крипто оптимизировано на 64 бита. Яркий пример - blake2, но эта тенденция повсеместна. Любой современный хэш взять или что там еще.

     
     
  • 7.126, Crazy Alex (ok), 13:45, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотрите сами, какие: https://en.wikipedia.org/wiki/VP9#Hardware_device_support
    Собственно, 6595 - это и есть немолодой медиатек
     
     
  • 8.160, Аноним (-), 14:26, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там не так уж много железок К тому же это должна вывешивать система, уметь софт... текст свёрнут, показать
     
     
  • 9.190, Mihail Zenkov (ok), 15:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проверил на старом смарте там точно нет никаких аппаратных ускорений, только в ... текст свёрнут, показать
     
     
  • 10.202, Аноним (-), 15:28, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Во первых аппаратное ускорение в смартах было чуть ли не с момента появления сма... текст свёрнут, показать
     
     
  • 11.216, Mihail Zenkov (ok), 15:48, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В любом случае, в плеере ускорение было аппаратное выключено 4 , на современных... большой текст свёрнут, показать
     
     
  • 12.230, Аноним (-), 16:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо Но у вас маленький экран и ничего не известно про яркость Вы всегда под... большой текст свёрнут, показать
     
     
  • 13.261, Mihail Zenkov (ok), 17:05, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Яркость - примерно одна треть от максимума, но это тоже мало о чем говорит Знач... текст свёрнут, показать
     
     
  • 14.281, Аноним (-), 17:46, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Видео мало кто смотрит на 1 3 яркости Очень сомнительное везение, потому что ... большой текст свёрнут, показать
     
  • 9.204, Crazy Alex (ok), 15:30, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Там всё хоть как-то современное железо До 4-5 версий - это то, чему в любом слу... текст свёрнут, показать
     
  • 7.132, Mihail Zenkov (ok), 13:52, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    За все не скажу, но из того с чем я сейчас работаю Amlogic S905X VP9 Profile-2... большой текст свёрнут, показать
     
     
  • 8.172, Аноним (-), 14:46, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И в каком месте там GPU или DSP Это fixed function блок как правило Он понимае... большой текст свёрнут, показать
     
     
  • 9.213, Mihail Zenkov (ok), 15:39, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    VP9 Profile-2 up to 4Kx2K 60fps H 265 HEVC MP-10 L5 1 up to 4Kx2K 60fps H 264... большой текст свёрнут, показать
     
     
  • 10.239, Аноним (-), 16:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А теперь мы внезапно осознаем что 1 Это не ВСЕ возможные профайлы И часть... большой текст свёрнут, показать
     
     
  • 11.367, Crazy Alex (ok), 03:23, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я вот не пойму а в чём проблема мобилу сменить Новые кодеки, мягко говоря, не ... большой текст свёрнут, показать
     
     
  • 12.425, Аноним (-), 14:53, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты этот банкет оплачиваешь - я готов распоследний флагман покупать сразу по... большой текст свёрнут, показать
     
  • 2.54, Аноним (-), 11:59, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В режиме 32-бит всё о-кей
     

     ....большая нить свёрнута, показать (25)

  • 1.36, troll (??), 11:22, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >расплавление ядерного реактора

    вот аж прямо реактора? и таки сразу ядерного? или может всё таки просто таяние?

     
     
  • 2.73, A.Stahl (ok), 12:23, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Аж прямо так. Просто таяние -- melting.
     
  • 2.105, Аноним (-), 13:16, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вот аж прямо реактора? и таки сразу ядерного?

    Это устоявшийся термин у ядерщиков - core meltdown. Смысл такой что когда у тебя случилось это - если это не Чернобыль, то уж Фукусима тебе обеспечена по любому.

     
     
  • 3.146, Аноним (-), 14:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Смысл такой что когда у тебя случилось это - если это не Чернобыль, то уж Фукусима тебе обеспечена по любому.

    не факт. у новых ВВЭР есть ловушка расплава

     
     
  • 4.205, Аноним (-), 15:32, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > не факт. у новых ВВЭР есть ловушка расплава

    Не хотите проверить как эта фича работает? Чур со станции не драпать.

     
  • 2.234, pda (?), 16:15, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Между нами реактор тает
    И мне кожи уже не хватает.
    Мы на пустоши будем вдвоём -
    Я и Догмит, ночью и днём.
     

  • 1.42, Аноним (-), 11:30, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А для альта актуально?
     
     
  • 2.129, Anonymoustus (ok), 13:49, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > А для альта актуально?

    Икону видели? Вот и думайте.

     
     
  • 3.206, Аноним (-), 15:33, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Икону видели? Вот и думайте.

    В альте собирают софт так: "type make and pray".

     
     
  • 4.339, anomymous (?), 20:33, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В альте собирают софт так: "type make and pray".

    (make && pray) || fuckup

     
     
  • 5.371, Аноним (-), 08:06, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    (pray &; make) || fuckoff "Вам это не нужно!"
     
  • 4.400, Anonymoustus (ok), 15:03, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Икону видели? Вот и думайте.
    > В альте собирают софт так: "type make and pray".

    Или даже так: «тайпъ макэ энд прай (нажми ретурнъ)».

     

  • 1.43, anomymous (?), 11:39, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    А вообще здорово. Timing attack на базе спекулятивного выполнения команд.

    1. Делаем выборку значения из памяти ядра, которая свалится естественно.
    2. Далее трогаем нашу собственную ещё не подтянутую в кэш память на базе этого значения - трогаем одну из страниц в зависимости от "прочитанного" значения.
    3. Выполнение до фазы (2) не дойдёт, свалится на отказе в доступе. То есть реально никакого значения мы не получим.
    4. Зато кэш будет затронут спекулятивным выполнением - проц попробует провернуть операции заранее, просто после, встретив отказ доступа, убьёт результат.
    5. Далее через анализ задержек при обращении к нашему до этого не лежавшему в кэше блоку мы можем понять, какое же было искомое прочитанное значение.

     
     
  • 2.67, Аноним (-), 12:17, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А почему это на AMD не работает?
     
     
  • 3.79, anomymous (?), 12:36, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Spectre точно работает и решения от него в ядре пока нет Meltdown - нет, не ... большой текст свёрнут, показать
     

  • 1.45, klalafuda (?), 11:49, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    А пофигу. Честному человеку нечего скрывать!
     
     
  • 2.65, Аноним (-), 12:14, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    И в каком кольце ты, "честный человек", крутишся на CPU?

    И, да, недалёкость не синоним честности.

     
     
  • 3.92, Аноним (-), 13:04, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > И, да, недалёкость не синоним честности.

    основная мера честности - бедность, потому самые честные могут сплевывать на гугл проджект зэро

     
     
  • 4.128, Crazy Alex (ok), 13:47, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае - может и да, но вообще как раз бедные в плане что-то украсть/обмануть гораздо активнее - им, собственно, деваться особенно некуда, и стимулов больше. "Тащи с работы каждый гвозь" и тому подобное.
     
     
  • 5.166, Аноним (-), 14:34, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    честный не может обеспечить обязательства по семье, собственности, здоровью и амбициям, там всегда компромисс с совестью, просто память избирательна
     
     
  • 6.209, Crazy Alex (ok), 15:34, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Именно.

    Плюс бедность - это ж не врождённая болезнь, а неудачный набор стратегий. Часто бедность и начинается с того, что как раз лишние обязательства берутся. Семья/дети, когда по факту позволить себе их не можешь - самый частый вариант, пожалуй. Попытки продемонстрировать "небедность" с глупыми попытками в кредит и подобным, правда, занимают почётное второе место.

     
  • 2.106, Аноним (-), 13:17, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А пофигу. Честному человеку нечего скрывать!

    Ну так напиши параметры своей креды здесь, чтоли. Да и серия/номер паспорта не помешает.

     
     
  • 3.192, Аноним (-), 15:13, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ну так напиши параметры своей креды здесь, чтоли. Да и серия/номер паспорта
    > не помешает.

    креда - собственность банка, паспорт - державы, а без согласия третьих лиц некомильфо. что ещё вам поведать?

     
     
  • 4.210, Аноним (-), 15:37, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > креда - собственность банка, паспорт - державы, а без согласия третьих лиц
    > некомильфо. что ещё вам поведать?

    Ну тогда давайте логины-пароли и ключи от квартиры. Номер телефона тоже пригодится. Адрес можно написать, будем надеяться что все туда благодарности пришлют. И ФИО, желательно настоящие? Или они вам тоже не принадлежат?

    Или вы хотели сказать что пролетарьяту нечего терять, кроме цепей? :)

     
     
  • 5.218, Аноним (-), 15:52, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    логины-пароли, ключи - безопасность третьих лиц, телефон, адрес, фио - в сводном справочнике по снг в открытом доступе, эта информация - коллективная собственность, а лично меня можете порезать на ремни


     
     
  • 6.253, Аноним (-), 16:49, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > логины-пароли, ключи - безопасность третьих лиц, телефон, адрес, фио - в сводном
    > справочнике по снг в открытом доступе,

    Хорошо-хорошо, скопируй сюда.

    > эта информация - коллективная собственность,

    Отлично, будем считать что я тоже коллектив.

    > а лично меня можете порезать на ремни

    Да ну, из тебя дерьмовые ремни получатся. Может лучше просто в рабство ко мне пойдешь?

     
  • 5.240, klalafuda (?), 16:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Или вы хотели сказать что пролетарьяту нечего терять, кроме цепей? :)

    Цепи - это тоже не собственность пролетариата. Так, на секундочку.

     
     
  • 6.254, Аноним (-), 16:50, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Цепи - это тоже не собственность пролетариата. Так, на секундочку.

    Ну так чужую собственность и терять как-то проще и приятнее :)

     
     
  • 7.353, klalafuda (?), 23:24, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну так чужую собственность и терять как-то проще и приятнее :)

    Ба! Вы таки не работали инкассатором..

     
  • 4.415, Аноним (-), 02:16, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ты можешь передавать логины-пароли третьим лицам по доверенности (в том числе устной), вперёд, чувак!
     

  • 1.48, Аноним (-), 11:52, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Потому что нужны свои линукс-процессоры.
     
     
  • 2.53, Анином (?), 11:59, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Даёшь RISC-V!
     
     
  • 3.137, Andrey Mitrofanov (?), 14:03, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Даёшь RISC-V!

    Да-да...  https://lwn.net/Articles/742301/  Конечно-конечно...

     
     
  • 4.276, Аноним (-), 17:32, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    404
     
     
  • 5.294, Crazy Alex (ok), 18:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мусор в урле.
    Если коротко - он тоже уязвим.
     
     
  • 6.304, Аноним (-), 18:39, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Если коротко - он тоже уязвим.

    А хоть 1 реальный SoC с MMU пригодный для пуска линя - пострадал? Или это чисто теоретическая уязвимость? Если второе то они могут неспешно фисксить ядро, ведь никто не попал.

     

  • 1.57, Аноним (-), 12:01, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А ведь 99% смартфонов&планшетов так и останутся без обновлений ОС.
    PS Жаль что у меня не google ara с заменяемыми модулями.
     
     
  • 2.140, iPony (?), 14:06, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > А ведь 99% смартфонов&планшетов так и останутся без обновлений ОС.
    > PS Жаль что у меня не google ara с заменяемыми модулями.

    А причём тут Ara? Она какбэ стоила дорого в концепте. Но и так же собственно и дорогие смартфоны обновляются более-менее нормально.

     
  • 2.182, Нанобот (ok), 14:58, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > А ведь 99% смартфонов&планшетов так и останутся без обновлений ОС.
    > PS Жаль что у меня не google ara с заменяемыми модулями.

    отключаешь процессорные кеши и можно не обновляться :)

     

  • 1.58, angra (ok), 12:02, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Производители процессоров были уведомлены о проблемах 1 июня 2017 года

    Но в intel исправить уязвимость в coffe lake не захотели. Более того, сдвинули его релиз с первого квартала 2018-го на четвертый квартал 2017-го. Ведь как иначе манагеры смогли бы пару месяцев помахать выдающимися результатами и выписать себе премии и бонусы на рождество/НГ.

     
     
  • 2.76, vz (?), 12:31, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кто после этого будет покупать дырявые процы, только геймеры, им море по колено
     
     
  • 3.247, Аноним (-), 16:43, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > кто после этого будет покупать дырявые процы

    Оглянуться вокруг не пробовал?


     
  • 3.375, Вареник (?), 09:05, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Все )) И весь мир утрется ))
     
  • 2.303, VINRARUS (ok), 18:36, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Производители процессоров были уведомлены о проблемах 1 июня 2017 года
    > Но в intel исправить уязвимость в coffe lake не захотели.

    Микроархитектура разрабатывается за несколько лет до старта продаж, в случае кофелейки возможно меньше года (нужен был срочный ответ на ряжанку конкурента), а ещо нужно чипы напечатать успеть, потом разослать в места упаковки. По этому не реально было исправить.
    > Более того, сдвинули его релиз с первого квартала 2018-го на четвертый квартал 2017-го.
    > Ведь как иначе манагеры смогли бы пару месяцев помахать выдающимися результатами
    > и выписать себе премии и бонусы на рождество/НГ.

    Именно так. Ну не в утиль же выбрасывать почти готовый продукт? Обычная комерция. :)

     

  • 1.61, Аноним (-), 12:05, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Помогите найти эксплоит Meltdown...
    (Spectre: https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6)
     
  • 1.69, anomymous (?), 12:18, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    И кстати ~30% performance loss - это ещё не всё. В LKML обсуждается предложенное Intel решение для части Spectre, судя по обсуждению там видимо ещё 30% набежит. Самое поганое, что это не сможет быть включено-отключено "на лету", речь идёт об изменениях кода ядра _при сборке_.
     
     
  • 2.87, llolik (ok), 12:53, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И кстати ~30% performance loss - это ещё не всё. В LKML
    > обсуждается предложенное Intel решение для части Spectre, судя по обсуждению там
    > видимо ещё 30% набежит. Самое поганое, что это не сможет быть
    > включено-отключено "на лету", речь идёт об изменениях кода ядра _при сборке_.

    Можно попросить ссылкой на обсуждение кинуть. Интересно почитать. Или это та, что из новости (я не весь тред читал)?

     
     
  • 3.100, anomymous (?), 13:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно попросить ссылкой на обсуждение кинуть. Интересно почитать. Или это та, что
    > из новости (я не весь тред читал)?

    Да, эта та самая ветка, только она по ссылке не вся отображается - лучше развернуть обсуждения за 3-4 число и выборочно полистать.

     
  • 2.272, Имя (?), 17:24, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    там где (вольный перевод):
    - и какого хера нет опции для отключения?
    -- и как мне ее назвать? CONFIG_дырявое_ядро ?
    --- CONFIG_дыра_в_жопе_интела , т.к. баг не в ядре
    ? :)
     
  • 2.363, Анонимный Алкоголик (??), 01:41, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мда... Ко мне тут кстати Мысль пришла. (в кои-то веки).
    Вот... Например. Meltdown можно устранить без потерь производительности. Суть в том, что там случается ошибка доступа к памяти. Которая не проходит не заметно. По этой ошибке вызывается системный обработчик этой ошибки. Который потом может быть вызывает обработчик в самой программе, благодаря чему "атака" и возможна через анализ кеширования. Однако всё можно исправить если системный обработчик сделает например очистку кеша... Потерь в нормальных программах случиться не должно, потому что они вовсе не содержат таких ошибок. Ну ещё более радикальное средство - сразу безусловно аварийно завершать программу (без возможности продолжения)...
     
     
  • 3.386, llolik (ok), 12:00, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Суть в том, что там случается ошибка доступа к памяти.

    Вся и фишка атаки в том, что исключение обрабатывается не в момент обращения к памяти, а несколько позже.

     
     
  • 4.422, anomymous (?), 22:02, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вся и фишка атаки в том, что исключение обрабатывается не в момент
    > обращения к памяти, а несколько позже.

    Не совсем так. Фишка в том, что интеловские процы реально ЧИТАЮТ данные в RPL ядра, несмотря на исключение. И дальше при спекулятивном выполнении умножают это счастье на X и начинают загрузку в кэш по адресу Y+X.

    У AMD банально данные в первом эпизоде не читаются, честная проверка RPL сваливает чтение, всё остальное - то же самое.

     
  • 3.423, anomymous (?), 23:47, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если "системный обработчик" будет делать чистку кэша L1+L2(+L3) проца по каждому попаданию в чужую страницу, можно будет очень легко забабахать любой сервер в плинтус этим самым чтением.
     

  • 1.80, vitalif (ok), 12:38, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я бы с удовольствием кстати везде юзал AMD, но хороших ноутбуков с AMD ВООБЩЕ НЕТ НИ ОДНОГО.

    То есть реально, я пока не видел ни одного ноутбука с AMD и нормальным экраном (IPS, >= 1920x1080, >= 90% sRGB охват).

    Ну вот, может сделают наконец? :)

    ...ну и процы у них правда тормозноватые последнее время были...

     
     
  • 2.101, anomymous (?), 13:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > ...ну и процы у них правда тормозноватые последнее время были...

    Ну так потому и "тормозноватые", что видимо не читерили так усиленно, как штеуд. Чего там ещё из-за читерства вылезет, а хрен знает - третий критикал уже за 2 года.

     
  • 2.135, Аноним (-), 14:01, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я давно ищу ноутбук с процессором AMD и видеочипом NVIDIA. Не нашёл. В итоге,приобрёл Intel Core i5. Мой первый Intel за 10 лет.
     
     
  • 3.237, Аноним (-), 16:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Я давно ищу ноутбук с процессором AMD и видеочипом NVIDIA.

    А почему пирог должен быть обязательно с г-ном?

     
     
  • 4.250, Аноним (-), 16:46, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Я давно ищу ноутбук с процессором AMD и видеочипом NVIDIA.
    > А почему пирог должен быть обязательно с г-ном?

    Вы в порыве страсти что-то попутали. Очевидно, сорта.


     
  • 3.318, vitalif (ok), 19:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Но зачем, Холмс? AMD с Нивидией? Чтобы побольше с драйверами потрахаться?

    Я наоборот видео AMD стараюсь брать, даже ноут старый (ну как, 2013) Intel/Radeon. Более новых, правда, уже не могу найти хороших Intel/Radeon, увы...

    Всё жду Zen'а на ноутах, но они всё обещают и обещают, а его всё нет и нет...)

     
  • 2.154, Не будет вам видеокарт в продаже (?), 14:20, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://youtu.be/yFtwCkKfaOA
     

  • 1.84, Аноним (-), 12:45, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    От этих новостей один вред, открыли ящик Пандоры, как говорится Какое количеств... большой текст свёрнут, показать
     
     
  • 2.90, Аноним (-), 13:00, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Какое количество людей до этого знало об этой уязвимости? Небось два с половиной человека. Ну акромя АНБ.

    "Ну АНБ"... Эта "ну АНБ" зная о такой уязвимости могла "выключать" целые страны. Например, Россию. Или по крайней мере отдельные особо важные производства и отрасли.

     
  • 2.98, AlexYeCu_not_logged (?), 13:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >небось два с половиной человека. Ну акромя АНБ.

    То, что знают двое, знает и свинья.
    Рано или поздно всё равно рвануло бы (либо «переоткрыли» бы, либо АНБ в лице решившего подзаработать админа слило бы), только к этому никто не был бы готов.

    >И таких наверняка большинство.

    И кто им доктор?

     
  • 2.103, anomymous (?), 13:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты знаешь, то, что страус суёт голову в песок, вовсе не мешает койоту ухватить его за задницу.
     
     
  • 3.189, Аноним (-), 15:08, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Ты знаешь, то, что страус суёт голову в песок, вовсе не мешает койоту ухватить его за задницу.

    Койоту мешают Тихий и Атлантический океаны, как и тот факт, что страусы на самом деле не суют голову в песок. И за задницу взрослого страуса хватать стермаются даже львы.

     
     
  • 4.207, Аноним (-), 15:33, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > И за задницу взрослого страуса хватать стермаются даже львы.

    Так то взрослого... Так что ты таки в опасности.

     
     
  • 5.232, Аноним (-), 16:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >> И за задницу взрослого страуса хватать стермаются даже львы.
    > Так то взрослого... Так что ты таки в опасности.

    Ога, если "взрослость" определяется невежеством, незнанием элементарных вещей, повторением глупостей, умением вовремя перевести стрелки и громкими криками про «взрослость» ...

    Вон, у вас то ли койоты в Африке водятся, то ли страусы решили эмигрировать и переплыли океан.
    Уже не говоря о классическом, упорно повторяемым заблуждением невежд про прячущих голову в песок, трусливых страусах.
    Интересно, из умников хоть кто-то краткую характеристику на страусов читал или задумывался, как такое поведение вообще могло бы развиться, ведь эволюцию и естественный отбор никто не отменял? О "трусости" страусов, с которыми даже львы предпочитают не связываться, лучше умолчим.

    В общем, это «знания» уровня ОБС. Что обычно таки ясно характеризует общий уровень таких вот кадров.

     
     
  • 6.251, anomymous (?), 16:48, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Общий уровень гораздо лучше характеризуют посты в духе "а почему не скрыли уязвимость?"
     
  • 4.228, anomymous (?), 16:08, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Койоту мешают Тихий и Атлантический океаны

    Не маленький, долетит ближайшим рейсом.

     
  • 2.179, Аноним (-), 14:54, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >От этих новостей один вред, открыли ящик Пандоры, как говорится. Какое количество людей до этого знало об этой уязвимости? Небось два с половиной человека. Ну акромя АНБ.

    Security by obscurity, конечно же, лучше

     
  • 2.180, Аноним (-), 14:57, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, это правда. Нужно ввести ответственность за подобные косяки для производителей проприетарного железа. Если полные схемы уязвимого узла находятся в свободном доступе с лицензией, позволяющей всем делать с ней что угодно, поставщик от ответственности освобождается.
     
     
  • 3.211, Crazy Alex (ok), 15:38, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Подобная ответственность (финансовая, разумеется) прописывается в договорах поставки для тех, кому это актуально. С соответствующим ростом стоимости - страховать риски-то поставщику надо. Вот по факту ваше предложение приведёт не к открытию всего и вся, а тупо к задранным ценам, примерно как сейчас выходит с различными гарантиями.
     
     
  • 4.264, Аноним (-), 17:09, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    или к открытию всех исходников наконец
     
     
  • 5.295, Crazy Alex (ok), 18:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я только за, но как-то сомнительно
     

  • 1.85, vz (?), 12:46, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В прошлой теме радовались за AMD, ну и ..
     
     
  • 2.155, Аноним (-), 14:21, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что с ними не так? Ситуация явно не хуже чем у Интел, а Зен ядрами вообще все равно на все эти уязвимости https://twitter.com/ryanshrout/status/948683677244018689
     
     
  • 3.159, anomymous (?), 14:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что с ними не так? Ситуация явно не хуже чем у
    > Интел, а Зен ядрами вообще все равно на все эти уязвимости
    > https://twitter.com/ryanshrout/status/948683677244018689

    Не совсем так, конечно. Мылтдаун не работат, а вот спектрум вполне.

     
     
  • 4.161, anomymous (?), 14:26, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хотя да - бранчинг там не эксплуатируется, то есть по факту остаётся единственная проблема из трёх.

     
     
  • 5.162, anomymous (?), 14:28, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хотя да - бранчинг там не эксплуатируется, то есть по факту остаётся
    > единственная проблема из трёх.

    Ну и проблемы с подтягиванием в кэш (мылтдаун) / бранчингом - как раз те, что ведут к огромному падению производительности при затыкании. То есть что имеем: после затыкания дыры на интеле производительность существующих AMD взлетает по сравнению с интелем достаточно серьёзно.

     
  • 2.236, anomymous (?), 16:24, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В принципе можно продолжать радоваться, там больших проблем нет.
    http://www.amd.com/en/corporate/speculative-execution
     

  • 1.104, KstuRoot (ok), 13:13, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Имхо, просто продвигают продажи новых процов. А так больше шума из ничего. Ну, или почти ничего.
     
     
  • 2.107, kukubik (?), 13:18, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Имхо, просто продвигают продажи новых процов. А так больше шума из ничего. Ну, или почти ничего.

    Продвигают процы, которых еще не существует?

     
  • 2.108, anomymous (?), 13:18, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Имхо, просто продвигают продажи новых процов. А так больше шума из ничего.
    > Ну, или почти ничего.

    Угу. Возможность из специально оформленного приложения, не требующего прав администратора, прочитать всю системную память - включая например сохранённые браузером в памяти пароли, куски текстов, открытых в соседнем текстовом редакторе, пришедшие (например на планшетах на винтеле) SMS с кодами подтверждения банковских операций и т.п. - это конечно же "ничего".

     
     
  • 3.112, Аноним (-), 13:23, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А еще можно на хостинге читать пароли и ключи соседей, да и хоста.
     
     
  • 4.122, anomymous (?), 13:41, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А еще можно на хостинге читать пароли и ключи соседей, да и
    > хоста.

    Я уж не стал про это упоминать, потому что у исходного вопроса уровень однопальцевого тыкания в клавиатуру самым длинным крашеным ногтем.

     
     
  • 5.258, Аноним (-), 17:02, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А я бы не смог. У меня бы не получилось. Потому что я тугой и у меня поэтому интель и виндоуоз :'(

    Почему на "туПой" ругается, а на "составитель цензурного словаря - шизофреник" нет?


     
  • 3.148, Аноним (-), 14:12, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Возможность из специально оформленного приложения, не требующего прав администратора, прочитать всю системную память

    Со скоростью 2000 байт в секунду. Цитата:

    > Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

    Похоже что когда этот бэкдор создали в 1995-м:

    > Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

    , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.

     
     
  • 4.150, anomymous (?), 14:17, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Возможность из специально оформленного приложения, не требующего прав администратора, прочитать всю системную память
    > Со скоростью 2000 байт в секунду. Цитата:

    Да, скорость небольшая. Но делать дампы не обязательно. Находим ядро, читаем список процессов, находим файрфокс-оперу-ие-хром-вотэвэр, находим память процесса, находим указатель на нужное нам, читаем. 2000 байт вполне хватит, чтобы выдрать например из памяти браузера все пароли за несколько секунд.

     
     
  • 5.152, anomymous (?), 14:18, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Или чтобы из апача/нигры/вотэвера вытащить прайвэт RSA.
     
  • 4.184, Нанобот (ok), 15:01, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.

    это только если пользователь не заметит 100% загрузку ЦП

     
     
  • 5.199, Аноним (-), 15:24, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.
    > это только если пользователь не заметит 100% загрузку ЦП

    У меня она такая постоянно. svchost отжирает. Если прибить центр обновления windows - то перестаёт.

     
     
  • 6.262, Аноним (-), 17:08, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Где ещё встретишь пользователя раритетной винды как не на опнетике. Читал о таком когда-то давно, но вот самому не свезло столкнуться с таким даже во время оно.


     
  • 6.351, Аноним (-), 23:04, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>> , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.
    >> это только если пользователь не заметит 100% загрузку ЦП
    > У меня она такая постоянно. svchost отжирает. Если прибить центр обновления windows
    > - то перестаёт.

    Неправда Ваша, 1,6% Firefox: 2 страницы, эта и ЛОР с тем же. Хотя злобный Диспетчер задач врёт злонамеренно, наверное?

     
     
  • 7.399, Ан (??), 13:35, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Там есть свои баги и глюки. При некоторых стечениях обстоятельств в семёрке ещё помню были ситуации когда этот самый svchost начинал жрать CPU как вечно-голодный зомби. И именно прибивание апдейтера или индексатора(второй обжора до CPU) решало проблемы. Самое интересное что бага с индексатором проявлялась когда в систему интегрировался модуль от LibreOffice позволяющий индексировать офисные форматы и этому модулю попадался файл с интегрированными шрифтами (если не ошибаюсь именно такой юзкейс был у индексатора).
     
     
  • 8.421, anomymous (?), 21:59, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    C жиндожс упдате мелкософт в 7 8 8 1 так перешаманила, что он без дополнительных... текст свёрнут, показать
     
     
  • 9.434, Anonymoustus (ok), 21:38, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Апдейты можно и целесообразно устанавливать вручную и только те, которые нужны ... текст свёрнут, показать
     
  • 6.433, Michael Shigorin (ok), 21:29, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > У меня она такая постоянно. svchost отжирает. Если прибить центр
    > обновления windows - то перестаёт.

    Хозяйке на заметку: с этого же IP (странно, не тор, а горбина) в другом комментарии тело разорялось про "парашу" и как интель обрэжет себе бузинес с загонянием кого-то там в каменный век (tm).

    Почему-то я не удивлён.

     
     
  • 7.456, Аноним (-), 03:25, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Хозяйке на заметку: с этого же IP

    Хозяйке на заметку: в этом мире в данный момент очень немногие люди могут похвастать постоянным владением IPv4 адресами. У большинства людей айпишники в аренде а не собственности. Спасибо если не NAT на всю толпу.

     
  • 5.212, Crazy Alex (ok), 15:39, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Несколько (десятков) секунд? Не заметит, конечно. Или спишет на очреедной фейсбучик или винду.

    Впрочем, насчёт "сделали специально" - это чушь, конечно.

     
  • 5.231, anomymous (?), 16:10, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > это только если пользователь не заметит 100% загрузку ЦП

    "Пользователь" не всегда замечает даже когда у него шнур из розетки вылетел, а вы про загрузку :)

     
     
  • 6.268, Аноним (-), 17:13, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Конкурс анекдотов про пользователя среди могучих посетителей опенета открыт!


     
     
  • 7.302, Аноним (-), 18:30, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Конкурс анекдотов про пользователя среди могучих посетителей опенета открыт!

    Уже стер пыль с "процессора", могутный пользователь?

     
  • 5.361, Аноним (-), 01:17, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    При 8-16 потоках современных процов, общая нагрузка на проц будет выглядеть как 5-12%, тот же фаерфокс частенько так проц отжирает, а то и больше. Так что заметить такое будет сложно.
     
  • 4.290, Аноним (-), 18:03, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Со скоростью 2000 байт в секунду. Цитата:

    У машин много времени. Они никуда не торопятся.

     
  • 2.110, Аноним (-), 13:21, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Имхо, просто продвигают продажи новых процов. А так больше шума из ничего.
    > Ну, или почти ничего.

    Парадокс в том что еще не вышедшие серии процессоров эта фигня тоже кажется затрагивает. И пока они там перевыпустят чипы и массово их нашлепают... у них нет исправных чипов в данный момент и еще не будет некоторое время :)

     
  • 2.114, Аноним (-), 13:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты опять собираешься купить Intel?
     
     
  • 3.138, Не будет вам видеокарт в продаже (?), 14:04, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ryzen и Vega для майнинг ферм.
     
  • 3.200, Аноним (-), 15:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Ты опять собираешься купить Intel?

    а куда мы денемся с подводной лодки.

     

  • 1.116, Аноним (-), 13:31, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    странно, что про Эльбрус никто не вспомнил
     
     
  • 2.121, vz (?), 13:38, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Михаил вспомнил, пройдите по ссылке, и я во вчерашней.
     
  • 2.127, AntonAlekseevich (ok), 13:45, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Шигорин взял себе на дом. :D
    Эльбрус ему нравится. (стеб)
     
     
  • 3.133, Аноним (-), 13:55, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Похоже он что-то знал...
     
     
  • 4.252, anomymous (?), 16:49, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Похоже он что-то знал...

    Не. Кто знал - подпродал акции :)

     
  • 4.344, vz (?), 21:31, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Необязательно быть гадалкой, а просто делать своё дело, портировать Альт на Эльбрус.
     

  • 1.139, Аноним (-), 14:05, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Машет рукой всем любителям облачных технологий.
     
     
  • 2.145, anomymous (?), 14:08, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Машет рукой всем любителям облачных технологий.

    А чего бы их не любить. У меня например в одном из проектов 12 хостов, 160 виртуалок. Предлагаете держать 160 железок? :)

     
     
  • 3.151, Crazy Alex (ok), 14:17, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Облачные технологии и виртуализация - это разные вещи.

    С другой стороны - размазать резервные мощности между всеми пользователями и свалить поддержку инфраструктуры на облачного хостера - это, чёрт возьми, таки удобно и дёшево.

     
     
  • 4.158, anomymous (?), 14:23, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну у меня просто hosted service, поэтому как раз облачко с т.з. клиента :)
     

  • 1.156, anomymous (?), 14:22, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может вдруг случайно у кого-то есть инфа когда оракл на свой UEK4/el7 фикс выкатит?
     
  • 1.168, sdfgsdg (?), 14:41, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Народ, хватит паниковать и ныть. Лучше скажите, можно ли с помощью Meltdown сдампить содержимое Intel ME?!
    Если да - то отлично, можно ME пропатчить, выпилить зонды.
    Есть нет - то тоже отлично, туда надо поместить ядро Linux! Выгода двойная :-)
     
     
  • 2.173, AS (??), 14:48, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    сдампить можно и без.. но без сорцов, вангую хрен чего просто оттуда выпилишь..
     
  • 2.176, Аноним (-), 14:49, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, нельзя.

    А вот насчёт SGX - надо проверить.

     

  • 1.175, Аноним (-), 14:49, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    AMD уязвимо к первой части

    https://www.amd.com/en/corporate/speculative-execution

     
  • 1.185, Аноним (-), 15:02, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Уже вижу киберпанковое будущее: железо работает с производительностью 486-го, лишь потому что 99% ресурсов тратится на блокировки потенциальных уязвимостей, проверок безопасности, шифрования/разшифрования и прочий контроль безопасности.
     
     
  • 2.310, Аноним (-), 19:03, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Уже вижу киберпанковое будущее: железо работает с производительностью 486-го, лишь потому
    > что 99% ресурсов тратится на блокировки потенциальных уязвимостей, проверок безопасности,
    > шифрования/разшифрования и прочий контроль безопасности.

    Не хочешь так - тебе майнеры всех криптовалют мира инсталлируют и пару ддос-ботнетов организуют, так что даже 386 быстрым по сравнению с этим покажется. Вот и выбирай :)

     

  • 1.219, Аноним (-), 15:54, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пора покупать Эльбрусы!!!!!
     
     
  • 2.222, Аноним (-), 15:56, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Пора покупать Эльбрусы!!!!!

    Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все по цене двух.


     
     
  • 3.233, anomymous (?), 16:13, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все по цене двух с суммарной производительностью = одному нормальному x86-64.

    Fixed.

     
     
  • 4.243, Аноним (-), 16:32, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все
    > по цене двух с суммарной производительностью = одному нормальному x86-64.
    > Fixed.

    О "производительности" элбрусов хорошо сказать не получается... поэтому - ничего.

     
     
  • 5.273, Аноним (-), 17:25, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > О "производительности" элбрусов хорошо сказать не получается... поэтому - ничего.

    Но можно аналогиями.
    Производительность на уровне моего домашнего компьютера 20-летней давности, а стоимость на уровне текущего Mac Pro.
    Ну да он и не для дома. А структуры всё успешно между собой там импортоЗАМЕСЯТ за наши налоги.


     
     
  • 6.427, Michael Shigorin (ok), 16:46, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ух ты, крейчиком разжились или с beowulf тогда экспериментировали Что-то я не ... большой текст свёрнут, показать
     
  • 5.426, Michael Shigorin (ok), 16:39, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > О "производительности" элбрусов хорошо сказать не получается...

    К логопеду -- и доброго Вам здоровья :-)

    http://www.opennet.dev/openforum/vsluhforumID3/112271.html#51

    Эльбрус-801 меня лично очень радует.

     
     
  • 6.438, Forth (ok), 00:15, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> О "производительности" элбрусов хорошо сказать не получается...
    > К логопеду -- и доброго Вам здоровья :-)
    > http://www.opennet.dev/openforum/vsluhforumID3/112271.html#51
    > Эльбрус-801 меня лично очень радует.

    Доброго времени суток!

    Не знаешь, как дела обстоят с портированием openjdk и оптимизацией JVM под Эльбрус?
    Последний раз когда я смотрел ситуацию, большинство тестов были удручающими. Вроде как выделили людей в МЦСТ специально под openjdk?

     
     
  • 7.446, Michael Shigorin (ok), 15:29, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Не знаешь, как дела обстоят с портированием openjdk и оптимизацией
    > JVM под Эльбрус?

    За прошлый год сильно (в разы) разогнали по сравнению с начальной ситуацией, но что получилось на выходе -- лучше спрашивать эксплуатанта ("Восход"); контакты есть, да один из знакомых и здесь порой бывает.

     
  • 6.447, Анонимный анонимус (?), 08:55, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    "Эльбрус-801 меня лично очень радует."

    Тем, что при попытке запуска восьмых эльбрусов в серию обнаружились ужасающие ошибки? Да ты вредитель, Мишаня.

     
     
  • 7.449, Аноним (-), 22:05, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Тем, что при попытке запуска восьмых эльбрусов в серию обнаружились ужасающие ошибки?
    > Да ты вредитель, Мишаня.

    Знаешь как говорится? С такими друзьями никаких врагов не надо. Как раз про что-то такое. Там и с поставками в МВД пиломатериалов что-то сорвалось. Потом вроде как доделали недостающее но с опозданием. Не в обиду но сорвать сроки поставки такой лажи по такой цене - надо быть феноменально наглыми ребятами. Или феноменальными долбо=бами.

     
  • 3.300, Аноним (-), 18:28, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все по цене двух.

    Еще можно рассмотреть китайские 64-битные ARM. Стоят копье, на простенький десктоп их хватит. Даже видео софтварно нормально тянут, если не очень тяжелое. А за стоимость одноядерного эльбруса из китайцев можно небольшой датацентр собрать.

     
     
  • 4.308, VINRARUS (ok), 18:57, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Еще можно рассмотреть китайские 64-битные ARM

    64-битные ARM так само уязвимы же.

     
     
  • 5.450, Аноним (-), 22:13, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > 64-битные ARM так само уязвимы же.

    Недорогие A53 и т.п. без OoO, так что им пофиг. Они менее производительные из-за этого, зато они проще, мало потребляют и при всем этом их мощности более чем достаточно чтобы играть 1080p с ютуба даже в софте. Так что атака актуальна для серверных армов в основном, которых днем с огнем не найдешь, типа A57 и ко.

    Самые популярные недорогие ARMы все это не зацепило потому что они OoO не умеют для упрощения ядра и снижения потребления.

     
  • 4.428, Michael Shigorin (ok), 16:50, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Еще можно рассмотреть китайские 64-битные ARM.
    > Стоят копье, на простенький десктоп их хватит.

    Если бегать от сабжа, то так выходит всё равно что от снайпера.

    > Даже видео софтварно нормально тянут, если не очень тяжелое.

    В этом плане loongson может быть симпатичней, у них вполне обычные десктопные материнки (и альт на таком тоже бегает, ха-ха).

    > А за стоимость одноядерного эльбруса из китайцев можно небольшой
    > датацентр собрать.

    Отлично, забросьте мне на почту предложение.  Сколько стоит одноядерный эльбрус даже в опытных партиях -- знаю не понаслышке, сколько стоит датацентровый AArch64 -- тоже.  Посмотрим, как у Вас получится.

     
     
  • 5.452, Аноним (-), 00:30, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Стрелять по движущейся цели сложнее чем по неподвижной И не все ARM с OoO Самы... большой текст свёрнут, показать
     
  • 2.348, Аноним (-), 22:14, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Пора покупать Эльбрусы!!!!!

    Поддержки Эльбрусов в ванильном ядре нету. И когда будет, неизвестно. Да и захотят ли МЦСТовцы её вообще туда добавлять.

    PS А они ваще показывают исходники патчей поддержки своего ЦПУ, нет ли нарушения GPL?

     
     
  • 3.429, Michael Shigorin (ok), 17:01, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Те, кто там выше героически топит за китайский ARM64 -- или балаболят о том, ч... большой текст свёрнут, показать
     
     
  • 4.451, Аноним (-), 23:12, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > покажите такое хотя бы с одним ARM64.

    Глаза разуйте и побольше смотрите на мир и поменьше надувайте шеки. Даже кривущие китайские "флагманы" типа хуавэев и ксяоляо аккурат с 64-битными процами и ядром 4.10 чтоли. Лично я так и майнлайн на китайских одноплатниках с ARM64 могу. Пока есть особенности и ограничения, но их исправят. Это середина пути. А вы даже не вступили на эту тропу.

    > Куда они денутся ;-)

    Попросят денег из бюджета, как обычно.

     
  • 2.376, Вареник (?), 09:10, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Пора покупать Эльбрусы!!!!!

    Аналог неуязвимой Клубнички по цене крутого сервера? ))

     
     
  • 3.430, Michael Shigorin (ok), 17:02, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Пора покупать Эльбрусы!!!!!
    > Аналог неуязвимой Клубнички по цене крутого сервера? ))

    О, а насыпьте клубничку с парой десятков гиг ОЗУ из коробки.
    Дэнэг дам, да.

     

  • 1.238, ZetaRam (?), 16:28, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    С АМД обломчик вышел конечно. Однако там хоть проблема поменьше.

    ПК ладно, там можно как-то что-то сделать, есть варианты для пользователей, а смартфоны видимо надо просто выкинуть в окно (ибо если атаки и будут то скорее всего большинство из них будут направленны именно на них), и доставать старые кнопочники из тумбочки. Конечно есть вероятность, что в честь такого эпического фейла производители выкатят обновления для большинства моделей или хотя бы флагманов, но и это кажется из области фантастики.

    Насчет комментария Торвальдса.. А может ли так случиться, что от Интела в этом году не выйдут новые процессоры?)))

     
     
  • 2.257, Аноним (-), 17:00, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Может. У Intel там очень нехилые проблемы с переходом на 10-нм. Новых процов (если речь о новом поколении) в этом году с большой вероятностью не будет (текущее поколение только осенью зарелизили, куда торопиться?). Вся интрига лишь в том, выкатят ли 8-ядерный в этом году или нет, но если выкатят, он будет всё того же 8-го поколения.
     
  • 2.275, Аноним (-), 17:29, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > а смартфоны видимо надо просто выкинуть в окно ... и доставать старые кнопочники из тумбочки

    А эпловские мобильные процы подвержены? Где эксперты?

     
     
  • 3.319, Аноним (-), 19:27, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > А эпловские мобильные процы подвержены? Где эксперты?

    Эппловские эксперты действуют по инструкции: расслабились и получают удовольствие.

     

  • 1.265, Аноним (265), 17:11, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если всякие старые смартфоновские процы тоже с проблемами, и обновок для них вряд ли кто выпустит - то это всё?
     
     
  • 2.269, RobotsCantPoop (?), 17:14, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если для них будут обновки, то откуда тогда возьмутся продажи?
     
     
  • 3.277, Аноним (-), 17:40, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В данном случае, неуместно.


     
  • 2.286, iPony (?), 17:54, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну на среднем ведройде чего только нет - BroadPwn, BlueBorne, KRACK...
    Вроде ничего.
     

  • 1.296, VINRARUS (ok), 18:13, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Интересен комментарий Торвальдса: текущие патчи безусловно включили KPTI

    Интересна другая часть коментария Торвальдса: "Или Intel как обычно говорит: «Мы полны решимости продавать вам дерьмо на веки вечные и никогда ничего не исправлять»?"

     
     
  • 2.315, Имя (?), 19:15, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тут больше подобного: https://www.theregister.co.uk/2018/01/04/intel_meltdown_spectre_bugs_the_regis
     

  • 1.309, Имя (?), 19:02, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    То чувство, когда тебя не затронула ни одна из последних "срочно в номер" новостей:
    ...Next ...Next
    Вирус шифровальщик заражает системы на Windows ...Next
    Уязвим также протокол SAMBA ...Next
    Apple тормозит процессор для экономии батареи ...Next
    Критическая уязвимость в процессорах Intel ...Next
    ...Next ...Next
     
     
  • 2.322, iPony (?), 19:41, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > То чувство, когда тебя не затронула ни одна из последних "срочно в номер" новостей

    Это вряд ли, либо ты пишешь с какого-нибудь тобой собранного агрегата на шестеренках.

     
     
  • 3.323, Crazy Alex (ok), 19:43, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    достаточно иметь linux/amd
     
     
  • 4.409, iPony (?), 19:11, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > достаточно иметь linux/amd

    Уже нет. И их коснулось.

     
     
  • 5.412, Аноним (-), 20:04, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> достаточно иметь linux/amd
    > Уже нет. И их коснулось.

    Нет.

     
  • 3.343, Имя (?), 21:13, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, разве что "Баг в новых дровах nvidia"[https://devtalk.nvidia.com/default/topic/1026874/linux/huge-performance-losses но они только-что выкатили обновление в котором ранее обещали пофиксить.
     
  • 3.431, Michael Shigorin (ok), 17:05, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> То чувство, когда тебя не затронула ни одна из последних "срочно в номер" новостей
    > Это вряд ли, либо ты пишешь с какого-нибудь тобой собранного агрегата на шестеренках.

    Да ладно.

     

  • 1.312, Аноним (-), 19:12, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Skykale, Coffee Lake - Legacy/Deprecated.
     
  • 1.320, Аноним (-), 19:27, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Мда, похоже, эра эйфории по интелькам, "рвущим по производительности все другие CPU как тузик грелку", проходит. Админы тырпрайзов спешно достают тазики с спарками и поверами, сдувая с них пыль-в бой хорошее серверное железо, вместо шлака от интеля.
     
     
  • 2.324, Crazy Alex (ok), 19:44, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Скорее их начальники резво вытряхивают бюджеты на эпики. Которые, до кучи, память шифровать умеют. Миграция явно на порядок проще и дешевле будет, чем на замшелое "хорошее серверное"
     
     
  • 3.333, че (?), 20:14, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Блин, да ребят, есть эта уязвимость, которую используют спецслужбы. На мбр поставь интел и посмотри, куда он полетит. Смотрел в микроскоп все эти процы, куча металла (транзисторов), золотистый металл наподобие латуни. дальше идёт архитектура и дизайн всех этих изделий. ну и дебаг несложен, если мозги на месте. у них похоже на месте, вот и выкатили, а теперь всему ентерпрайзу с кучей аптайма на кластерах срочно обновляться, ибо через пару дней выкатят всё это дело in the wild. вот и всё. хоум юзеры вообще не парятся, им пофигам, ну что ты у него украдёшь 100к рублей или баксов? смех просто. а энтерпрайзу убыток от простоя лямы баксов, а они столько не могут осилить. короче работы в it добавилось, welcome!
     
     
  • 4.349, Crazy Alex (ok), 22:28, 04/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что сказать-то хотел?
     
  • 4.373, Аноним (-), 08:14, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эрнесто, я думаю тебе уже хватит текилы на сегодня.
     

  • 1.334, Аноним (-), 20:14, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И тем не менее, в гламурной упаковке от Аппле даже такое дерьмо как ИнтельЦПУ можно продолжать спокойно продавать.
     
  • 1.345, Аноним (-), 21:44, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А на чём лучше юзать десктоп? На Эльбрусе или на SPARC? LOL )))
     
  • 1.352, Аноним (-), 23:08, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    "Это какой-то позор"

    А вообще, просто пришло время платить technical debt.

     
  • 1.354, НяшМяш (ok), 23:34, 04/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Говорят, хитрые жопы из эппла типа пофиксили Meltdown ещё в 10.13.2

    https://twitter.com/aionescu/status/948609809540046849

     
  • 1.358, Аноним (-), 00:50, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Кто кодил на мнемонике ассемблера 80x386 586 686 знает, что при передаче инструк... большой текст свёрнут, показать
     
     
  • 2.378, Аноним (-), 09:29, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы их словам не доверял, просто куча самоуверенных утверждений, сказанных с умным видом.
    Но они даже в общем виде не понимают о чём говорят.

    Например, в рядом идущей заметке от того же автора https://t.me/technologique/1223 пишут "Атака эксплуатирующая уязвимость Meltdown позволяет исполнить произвольный код в пространстве привелегий ядра.", а потом "уязвимость Spectre позволяет инжектировать и менять код других приложений".

    На самом деле, там только утечка информации, никаких подстановки и выполнения кода и близко нет.

     

  • 1.362, Аноним (-), 01:22, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения

    Откуда такая информация? Прочитал статью по ссылке - про такое там речи нет, только про обход проверок на границы масивов, используемы для ограничения области доступа, например JIT-кода.

     
     
  • 2.377, Аноним (-), 09:20, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > нет, только про обход проверок на границы масивов, используемы для ограничения
    > области доступа, например JIT-кода.

    Там даже на главной странице атаки написано "Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets."

     

  • 1.366, Astrolyabiya (?), 03:08, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Люди вот потестили уже (с securitylab принесло):

    "..источник сравнил ПК с процессорами Intel Core i7-8700K и Core i7-6800K при использовании ОС Linux с заплаткой и без.. <...> ..в части тестов падения производительности нет вообще, а в некоторых оно колоссально. К примеру, в тесте FS-Mark CPU Core i7-8700K в ОС с заплаткой в одном из режимов показал результат более чем вдвое ниже, нежели в ОС без заплатки. И при этом Core i7-6800K по сути вообще никак не отреагировал на заплатку. В задачах кодирования и играх патч также не сказывается на производительности CPU. Можно предположить, что в большинстве случаев на обычных пользователях проблема почти никак не скажется.."

    Что-то с трудом верится, что проблема никак не скажется.

     
     
  • 2.368, Crazy Alex (ok), 03:25, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хм, будет номер, если сильнее всего просядут самые новые интеловские процессоры
     
  • 2.369, Вы забыли заполнить поле Name. (?), 04:41, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Отправлено Astrolyabiya, 05-Янв-18 03:08
    > Люди вот потестили уже (с securitylab принесло)
    > ..источник сравнил ПК с процессорами Intel Core i7-8700K и Core i7-6800K

    Вот твой источник:
    https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=1
    > Written by Michael Larabel in Software on 2 January 2018

     
  • 2.374, Ordu (ok), 08:36, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всё зависит от задачи Дополнительные тормоза возникают не на каждой исполняемой... большой текст свёрнут, показать
     
     
  • 3.424, anomymous (?), 11:29, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самые страшные тормоза там получаются даже не от сисколов, а от постоянного сброса TLB, похоже.
     
  • 2.403, anomymous (?), 18:01, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В большинстве хомячковых задач - да, никак не скажется. Поэтому хомячки всё так же продолжат покупать всё тот же непатченный интел. Единственное, чего следует ожидать - это больших утечек персональных и банковских данных тех же хомячков, потому что половина из них ещё и не обновляют системы, от слова "совсем".
     

  • 1.372, Аноним (-), 08:10, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А ведь эти уязвимости могу свести на нет все DRM защиты, типа Denuvo и им подобные. Вот пираты по радуются.
     
     
  • 2.397, anomymous (?), 13:27, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А ведь эти уязвимости могу свести на нет все DRM защиты, типа
    > Denuvo и им подобные. Вот пираты по радуются.

    Фактически да, изоляция памяти драйверов больше не работает. Достаточно не патчить ОС.

     
  • 2.413, Аноним (-), 21:06, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Порадуются, извините :).
     
     
  • 3.420, anomymous (?), 18:24, 06/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И что самое здоровское - интель обновлением мелкокода Meltdown не заткнёт. А значит можно невозбранно читать типа секурную область DRM-софта, сколько влезет.
     

  • 1.392, Аноним (-), 12:35, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня теперь с этими новыми патчами виртуальные машины в виртуалбоксе крашатся.Только опция nopti спасает (ведро № 4.14.11-1-ARCH). У кого-нибудь ещё такая фигня проявляется?
     
     
  • 2.393, Аноним (-), 12:40, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > ARCH

    Школьники должны преодолевать препятствия.

     

  • 1.394, Аноним (-), 12:48, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Только что прилетел апдейт intel-ucode с пометкой "CVE-2017-5715" в changelog'е
     
  • 1.396, Аноним (-), 13:13, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Базовые принципы Интеловской "архитектуры":
    Мы самые быстрые, потомому что:
    1) shit won't happen
    2) гром никогда не грянет
    3) жареный петух никогда не клюнет

    Проза жизни:
    1) shit может быть незаметен
    2) синоптики иногда ошибаются
    3) петух может быть недожаренм

     
  • 1.404, anomymous (?), 18:04, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ещё в свете данной уязвимости сильно лолкает секуребут. Каким бы секурным он теперь ни был, а от чтения ключей, например, декриптовки диска при необновлённой системе и дырявом проце не спасёт больше ничего.
     
     
  • 2.406, Анонимный Алкоголик (??), 18:16, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Ещё в свете данной уязвимости сильно лолкает секуребут. Каким бы секурным он
    > теперь ни был, а от чтения ключей, например, декриптовки диска при
    > необновлённой системе и дырявом проце не спасёт больше ничего.

    Он может спасти таки тем, что не даст загрузиться неправильной системе (в которой дальше окажутся приложения выдающие ключи)... >:-)

     

  • 1.405, Аноним (-), 18:07, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а MINIX, который в яйце, которое в утке^W^W^W^W^Wв ME, который в процессоре тоже пропатчат?
     
  • 1.408, Анонимный Алкоголик (??), 18:31, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Но в общем... Фёрма занимавшаяся особенно последние 10 лет в основном рекламой и проталкиванием своих этих вредоносных Management Engine (ME) от эффективных менеджеров (EM) достигла очередного "успеха"...
     
  • 1.410, Аноним (-), 19:43, 05/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Диверсия удалась, товарищи.
     
     
  • 2.411, Аноним (-), 19:44, 05/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    (С) Владимир Мстиславович Пентковский
     
     
  • 3.432, Michael Shigorin (ok), 17:11, 07/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда уж продублирую любезно откопанную Митрофановым ссылочку:
    https://zaitcev.livejournal.com/241876.html
     

  • 1.435, Аноним (-), 13:28, 08/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажете ка, а можно сделать так, чтобы фикс работал только для заданного набора программ или какой-нибуть песочницы?
     
  • 1.439, Аноним (-), 00:42, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    не собираюсь читать стену текста коментариев просто объясните мне как, например,  жаваскрипт в 32 битном браузере может что-то читать из 64битной адресной области памяти ядра?
     
     
  • 2.440, Аноним (-), 08:30, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Через SharedArrayBuffer провоцируя попытку чтения с косвенной адресацией из запрошенной ячейки памяти яда, а затем определяя содержимое адреса (который есть содержимое ячейки памяти ядра) через определение, какое значение осталось в кэше процессора после неудачной попытки чтения при помощи хаотичного перебора 256-байтовой "карты" в своей памяти. Измеряя время ответа через performance.now() можно понять совпадает опрошенное значение из "карты" c имеющимся в кэше значением или нет.

     
  • 2.441, Аноним (-), 09:16, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Смотри раздел Reasoning About Spectre в статье https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/
     

  • 1.442, Ващенаглухо (ok), 10:13, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как там дела с ядрами grsecurity, работают уязвимости?
     
  • 1.443, AL50 (?), 12:31, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Centos 6, PHP 7.1 (remi). Замедление старта обработчика php более чем в 2 раза!

    time php -i

    Без патча:
    real    0m0.085s
    user    0m0.033s
    sys     0m0.052s

    С патчем:
    real    0m0.202s
    user    0m0.122s
    sys     0m0.082s

     
     
  • 2.444, Andrey Mitrofanov (?), 12:33, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Centos 6, PHP 7.1 (remi). Замедление старта обработчика php более чем в
    > 2 раза!

    mod_php впомочь.  php-fpm в случае обострения.

     
     
  • 3.445, AL50 (?), 12:48, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У меня задача запускать из консоли. apache и php-fpm тут никаким боком.
     
  • 2.448, AL50 (?), 12:41, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ещё у меня есть проприетарная программа которая перед fork() и предварительно закрывает все файловые дескрипторы. Количество дескрипторов определяется через getrlimit(). До патча 200000 дескрипторов закрывались практически моментально, а после патча за 2 секунды. Пришлось снизить RLIMIT_NOFILE для этой программы.
     

  • 1.460, Аноним (460), 02:17, 08/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Найди для себя нужные тебе https://gamestatus.info/ взломанные версии игр на свой ПК
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру