The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в процессорах AMD Zen2, позволяющая определить содержимое регистров в других процессах

24.07.2023 21:56

Тэвис Орманди (Tavis Ormandy), исследователь безопасности из компании Google, выявил уязвимость (CVE-2023-20593) в процессорах AMD на базе микроархитектуры Zen2, которая может быть использована для отслеживания содержимого регистров во время выполнения других процессов на том же ядре CPU. Среди прочего атака может быть осуществлена из виртуальных машин и изолированных окружений.

Для демонстрации уязвимости, которой присвоено кодовое имя Zenbleed, подготовлен прототип эксплоита, позволяющий непривилегированному пользователю определить данные, обрабатываемые в инструкциях AES-NI или REP-MOVS (обычно применяется в функции memcpy), что может быть использовано для реконструкции ключей шифрования и паролей пользователей, обрабатываемых в других процессах, в том числе привилегированных. Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.

Уязвимость устранена на уровне обновления микрокода. Для Linux подготовлен патч для загрузки исправленного микрокода. В случае невозможности обновить микрокод имеется обходной способ блокирования уязвимости, приводящий к снижению производительности - необходимо выставить в CPU управляющий бит DE_CFG[9], используя в Linux команду "wrmsr -a 0xc0011029 $(($(rdmsr -c 0xc0011029) | (1<<9)))". Отключение режима SMT не блокирует уязвимость.

Обходной способ блокирования уязвимости включён в состав обновлений ядра 6.4.6, 6.1.41, 5.15.122, 5.10.187, 5.4.250 и 4.19.289. Проследить за появлением защиты от уязвмости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, OpenBSD, FreeBSD, NetBSD. Проблема проявляется в сериях процессоров AMD Ryzen 3000, Ryzen PRO 3000, Ryzen Threadripper 3000, Ryzen 4000 с графикой Radeon, Ryzen PRO 4000, Ryzen 5000 с графикой Radeon, Ryzen 7020 с графикой Radeon и EPYC 7002.

По своей сути проблема напоминает классические уязвимости use-after-free, вызванные обращением к памяти после её освобождения. В процессорах для хранения содержимого регистров применяется регистровый файл (RF, Register File), представляющий собой массив, который совместно используется во всех задачах на том же ядре CPU. За прикрепление конкретных именованных регистров к ресурсам из регистрового файла отвечает таблица распределения регистров (RAT, Register Allocation Table). При этом хранение в регистре нулевого значения осуществляется не через сохранение пустого значения в регистровом файле, а через выставление флага z-bit в таблице RAT.

Уязвимость вызвана тем, что если z-bit установлен в ходе спекулятивного выполнения инструкций, недостаточно просто сбросить его в случае неверного предсказания ветвления, так как пространство в регистровом файле может быть перераспределено с момента спекулятивного выполнения. Выявленный эффект возникает при одновременном переименовании регистра, использовании инструкции, для которой применяется оптимизация слияния, и спекулятивном выполнении векторной инструкции VZEROUPPER, которая выставляет z-bit и высвобождает ресурсы из регистрового файла. Если предсказание ветвления не оправдалось и выполнен откат спекулятивной операции VZEROUPPER в исходное состояние, может произойти повреждение содержимого векторных регистров, так как z-bit откатывается, но освобождённый ресурс остаётся не отброшен.

Через манипуляции с инструкцией VZEROUPPER можно добиться управляемой утечки данных, обрабатываемых в векторных регистрах YMM, используемых в режимах AVX (Advanced Vector Extensions) и SSE (Streaming SIMD Extensions). Указанные регистры активно применяются в функциях копирования памяти и обработки строк, например, в библиотеке Glibc они задействованы в функциях memcpy, strcmp и strlen.

Дополнение: Опубликована техника эксплуатации уязвимости Zenbleed через браузер Chrome. Прототип эксплоита, приводящий к выполнению кода в процессе отрисовки.

 
  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: AMD опубликовал прототип openSIL, платформы для создания открытых прошивок
  3. OpenNews: Ошибка в CPU AMD EPYC 7002 приводит к зависанию после 1044 дней работы
  4. OpenNews: SQUIP - атака на процессоры AMD, приводящая к утечке данных по сторонним каналам
  5. OpenNews: Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD
  6. OpenNews: В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59491-amd
Ключевые слова: amd, cpu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (149) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 23:00, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +4 +/
    Всё как мы любим, молодцы.
     
     
  • 2.4, Dzen Python (ok), 23:11, 24/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    <мелодия из рекламы макжрака>
     
     
  • 3.148, pavlinux (ok), 13:31, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > микрокод имеется обходной способ блокирования уязвимости, приводящий к снижению производительности

    Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500 Петафлопс в наносекунду.

     
     
  • 4.155, Аноним (-), 18:57, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500
    > Петафлопс в наносекунду.

    Тебе не говорили что на ноль делить нельзя? :) Потому что тот кернел там элементарно не загрузится. Он это оборудование еще не знает.

     

  • 1.3, Аноним (3), 23:10, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    "безопастные процы!" - кричали они
     
     
  • 2.5, Dzen Python (ok), 23:13, 24/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    Они не уточняли, КОМУ безопастные.

    Кстати, ребяз! РЕБЯ-Я-ЯТЫ! А что, если хруст встроить в процессоры? Как лисп-машины, только хруст-машины! Базипастна то как будет, воздуся благорастворяться не успевать будут от благости!
     
     
  • 3.37, BeLord (ok), 09:47, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Да без проблем, доку на архитектуру подобного проца разработай, вначале-)))
     
  • 3.127, Аноньимъ (ok), 01:02, 26/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    Раст по сути создавался для Си процессоров, и ничего для его выполнения в уже существующие риски встраивать ненужно.

    Система типов раста живет исключительно в компиляторе.

     
     
  • 4.144, keydon (ok), 12:11, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Как и в си :) Зато новые баги завёз.
     
  • 3.133, Аноним (133), 09:35, 26/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Было уже. "Процессор Хоббит" погуглите.
     
  • 2.6, anonymous (??), 23:13, 24/07/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +2 +/
    пфф, а разговоров то было. В федору 38 как раз ядро компилируется, пару суток позора и все, нет уязвимости.
     
     
  • 3.7, anonymous (??), 23:35, 24/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    На форуме фороникса интересное пишут, что кто то до срока окончания эмбарго слил инфу, и автор сегодня вынужденно в срочном порядке выложил подробности, чтобы хоть как то уменьшить время атаки (подстегнуть всех срочно обновляться). Скандалы интриги расследования. Вечер перестает быть томным. Он обвинил AMD в досрочной утечке, те отмазываются. Че то ссыкотно.
     
     
  • 4.27, Аноним (27), 08:03, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Вроде плановое раскрытие после появления исправления, там даже timeline есть:

        2023-05-09 A component of our CPU validation pipeline generates an anomalous result.
        2023-05-12 We successfully isolate and reproduce the issue. Investigation continues.
        2023-05-14 We are now aware of the scope and severity of the issue.
        2023-05-15 We draft a brief status report and share our findings with AMD PSIRT.
        2023-05-17 AMD acknowledge our report and confirm they can reproduce the issue.
        2023-05-17 We complete development of a reliable PoC and share it with AMD.
        2023-07-19 AMD posts the microcode fix.

     
     
  • 5.28, Аноним (27), 08:12, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так и есть, на прошлой неделе в SUSE Security Team от Google было письмо:

    We intend to disclose Zenbleed early next week. We have not discussed this with AMD PSIRT yet, but we will do it now (after I finish sending this email 😄,  once we hear back from them we can find out the exact day and time. We can provide a preview of the advisory to you folks if you want, but it's pretty much > what you already saw.

    Следом пришло ещё одно письмо с датой раскрытия, намеченной на понедельник.

     
  • 3.15, InuYasha (??), 00:25, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    Спасибо за подгон! Теперь буду "даунтайм" заменять на "позор" )
     
  • 3.34, пох. (?), 09:20, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Там ниже нуби (он-то - умеет кодить) выложил подробности "обновления". У меня для тебя плохая новость...


     
     
  • 4.42, Аноним (3), 09:55, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > нуби (он-то - умеет кодить) выложил подробности

    "Рабинович напел"

     
  • 2.20, Songo (ok), 01:03, 25/07/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • –1 +/
    Просто надо новые процы продавать, там пока "нет" уязвимостей.
     
     
  • 3.35, 1 (??), 09:30, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Но это не точно !
     
     
  • 4.107, Аноним (107), 19:25, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Пока не вышли новые?
     
     
  • 5.167, Аноним (-), 06:41, 28/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.126, Саркофандр (?), 00:33, 26/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Кто кричал? Мы как раз таки ждали с нетерпением, когда и очередь AMD подойдет. (Долго ждали, кстати.)
     
  • 2.143, Брат Анон (ok), 10:59, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Справедливости ради -- обнова на Бубунту прилетела ещё вчера.
     

  • 1.8, НяшМяш (ok), 23:43, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    Да, непривычно короткий список изменений получился для всех актуальных ядер. Например, https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.6
     
     
  • 2.30, n00by (ok), 08:25, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Само изменение ещё непривычнее:

    + if (!cpu_has_zenbleed_microcode()) {
    + pr_notice_once("Zenbleed: please update your microcode for the most optimal fix\n");
    + msr_set_bit(MSR_AMD64_DE_CFG, MSR_AMD64_DE_CFG_ZEN2_FP_BACKUP_FIX_BIT);
    + }

     
     
  • 3.33, пох. (?), 09:19, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    так что "парой суток" (щастья! Я всегда так говорю.) не отделаешься. Надо еще немножечко потерпеть, и возможно, когда-нибудь, до тебя доберется обновление микрокота.
    Но это неточно.


     
  • 3.104, Аноним (-), 18:56, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Это изменение ставит какой-то бит в MSR - утверждается что такая реконфигурация ... большой текст свёрнут, показать
     

  • 1.9, verh010m (ok), 23:46, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Опять исправление очень опасной уязвимости требует покупки нового железа?
     
     
  • 2.10, анонка (?), 23:52, 24/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Это не интел, тут микрокодом обошлись
     
  • 2.22, Аноним (-), 05:19, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > Опять исправление очень опасной уязвимости требует покупки нового железа?

    Как ни странно, нет:

    > Уязвимость устранена на уровне обновления микрокода.

    В линуксных дистрах стало быть скоро приедет фикшеный микрокод - и они при загрузке обычно микрокод процу как раз обновляют, если есть из чего.

    А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)

     
     
  • 3.36, 1 (??), 09:31, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.
     
     
  • 4.53, FF (?), 11:29, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    а этот товарищ сейчас в соседней комнате за стенкой?
     
  • 4.124, Аноним (-), 23:46, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.

    А тут у тебя чаи могут распивать уже практически все - остается разве что яваскрипту в браузере еще так смочь и будет совсем ЗБС.

     
  • 3.165, крокодил мимо.. (?), 14:23, 27/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)

    OpenBSD-7.3:

    $ doas  syspatch -l | grep amd
    011_amdcpu
    012_amdfirmware
    013_amdcpufirmware
    015_hvamdcpu

    прилетело сразу после патча для ssh-agent.. патч был готов с обновлённым микрокодом 24.07.2023 (дата обновления firmware)..

     
  • 2.79, G0Dzilla (??), 14:09, 25/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.11, Kuromi (ok), 00:05, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +4 +/
    Самое забавное что только недавно в блоге Firefox Nightly  писали что они убирают часть защитных мер от Мелдауна и Спектра потому что "да чет дальше страшилок не пошло".
     
     
  • 2.69, Bob (??), 13:26, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Ну как, дальше? Кто-то купил новое поколение CPU.
    Кого то паранойя в enterprise замучала - вот оно же)
    --
    Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли дальше.
     
     
  • 3.85, Kuromi (ok), 14:50, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Ну как, дальше? Кто-то купил новое поколение CPU.
    > Кого то паранойя в enterprise замучала - вот оно же)
    > --
    > Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли
    > дальше.

    Ну вот в Мозилловских чатах разрабы примерно так и написали, что уязвимое оборудование being phased out.

     

  • 1.14, InuYasha (??), 00:24, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    Скукота. Вот если б можно было снова в PSP залезть, как в Zen1... :3
     
  • 1.16, Аноним (16), 00:28, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора. Yo dawg!
     
     
  • 2.17, anonymous (??), 00:34, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +5 +/
    со времен пентиума Klamath виртуализировано, 1997.
     
     
  • 3.19, Аноним (19), 00:54, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во внутреннем софте процессора.
     
     
  • 4.25, Аноним (-), 05:31, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во
    > внутреннем софте процессора.

    uCode ROM в CISC всегда был именно этим - разбивал инструкции с входного интерфейса на группу микроопераций. И это фича дизайна большинства CISC. Просто в старых моделях он был не апдейтабельный - SRAM для "патчей" приделали вот как раз где-то с того момента.

     
     
  • 5.31, n00by (ok), 08:30, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Если почитать талмуд внимательнее, то окажется, что uCode ROM применялось дале... большой текст свёрнут, показать
     
     
  • 6.103, Аноним (-), 18:50, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я не молюсь на ваш е й талмуд и немного обобщил историю развития CISC вообще ... большой текст свёрнут, показать
     
     
  • 7.139, n00by (ok), 10:22, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Что бы обобщать, надобно иметь совпадения во всех частных случаях -- вот что пон... большой текст свёрнут, показать
     
     
  • 8.156, Аноним (-), 19:25, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Надо иметь вид поля в целом - чтобы понимать общее направление инженерной мысл... большой текст свёрнут, показать
     
  • 4.47, anonymous (??), 10:37, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Не, именно с него все началосьб очень хорошо помню. И мотивация была в том что надоело через 1 инструкцию вручную упорядочивать предыдущие пентиумы чтобы оптимально загружать оба параллельных конвейера, он сам переупорядочит микрооперации как надо, не спрашивая разрешения у пользователя. Именно тогда искусство программировать на ассемблере с учетом особенностей и сдулось. А я то как гордился что знал об огромной задержке операции деления(ну это то все знают) и главное смене режима округления (например с ближайшего на обрубание). Вынесешь смену округления за цикл и он в 50 раз быстрее - лепота. А вот после Klamath все эти знания превратились в тыкву. Именно с тех пор программирование стало унылым рутинным отстоем.
     
     
  • 5.120, An2 (?), 21:41, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Разве не с первого out-of-order интеловского Pentium Pro?
     
     
  • 6.140, n00by (ok), 10:29, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Даже сейчас можно получить заметный выигрыш, понимая работу процессора. Другое дело, что зачастую достаточно писать на Си.
     
  • 2.23, Аноним (-), 05:28, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Не совсем так Просто многие сложные инструкции CISC декодируются через uCode... большой текст свёрнут, показать
     
  • 2.61, Аноним (61), 12:28, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора.

    Во, самое лучшее применение для ISA RISC-V

     

  • 1.18, Аноним (-), 00:51, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на 3750 с какой-то буквой и встройкой, используемый для крипто операций и хранения рабочей инфы, на что могу расчитывать? на новый биос, который через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не уронит?
    или спецы к деб 12.1 уже по уму это снивелировали?
     
     
  • 2.21, Аноним (-), 02:51, 25/07/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.24, Аноним (-), 05:28, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на
    > 3750 с какой-то буквой и встройкой, используемый для крипто операций и
    > хранения рабочей инфы, на что могу расчитывать? на новый биос, который
    > через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от
    > амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не
    > уронит?
    > или спецы к деб 12.1 уже по уму это снивелировали?

    Я бы больше всего ориентировался на новый микрокод из пакета "amd64-microcode". Кстати если этот пакет не стоит - его надо поставить. Иначе проц будет стартовать с дефолтным встроенным микрокодом или то что там BIOS в проц загнал, а это как правило проблемное старье. Положили ли в этот пакет апдейт микрокода или нет - наверное, еще нет.

     
     
  • 3.146, Аноним (-), 12:46, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))
     
     
  • 4.157, Аноним (-), 19:31, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток
    > непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))

    В случае линуха относительно похрен: тот сам uCode при старте ядра в самом начале аплоадит, если он есть, не уповая на то что это bios сделает. Как раз потому что кто б его знает какая там у вас версия bios. Видите, они даже фалбэк накодили на случай если микрокода ну вообще совсем никак и нигде нет. Хоть и ценой 1% производительности в таком случае, это именно fallback когда все остальное обломалось.

    А так приветы интелу. В отличие от них амд почему-то может в эффективный и правильный фикс микрокодом без особого урона производительности и отмазок "покупайте новые процы, там все ЗБС".

     
     
  • 5.161, Аноним (161), 23:41, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    да вот хз, я изначально сунулся на никс платформу ток чтоб в виртуалке хост для ... большой текст свёрнут, показать
     
  • 5.162, Аноним (161), 23:49, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    ну, возможно, чуть сумбурно написано, простите. но такова участь странников, заходить в неизведанное. эти фонари/сонары аля летучая мышь дают для себя внутреннее понимание, поиск чего и движет, да для обитающих свет оглянуться.

    респект тем, кто тут двигается.

     
  • 2.32, n00by (ok), 08:46, 25/07/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Zen 2 это Ryzen 3xxx без граф.процессора.
    Ryzen 7 3750H со встроенным граф.процессором - это Zen+ (Picasso). Судя по новости, проблемы  с ним нет.
     
     
  • 3.105, Kenneth (?), 19:15, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Есть.
     
     
  • 4.116, 1 (??), 21:03, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
     
  • 4.141, n00by (ok), 10:31, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Есть.

    Когда же это мракобесие закончится?
    Не можешь аргументировать, помолчи.
    Или у тебя задача скинуть Опеннет ниже плинтуса?

     
  • 2.38, BeLord (ok), 09:50, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Можно помолиться-)))
     

  • 1.43, Аноним (43), 09:59, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –2 +/
    Кто там что про интел говорил?
     
     
  • 2.44, Аноним (44), 10:20, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Ягодки одного поля
     
     
  • 3.45, Аноним (43), 10:22, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Это, пожалуй, поэпичней.
     
     
  • 4.49, Аноним (49), 11:01, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Это уже исправили даже без особого падения производительности потому что AMD топ. Intel - устарел.
     
     
  • 5.60, Аноним (43), 12:13, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Это уже исправили даже без особого падения производительности потому что AMD топ.
    > Intel - устарел.

    Так падение производительности волновало только облачных провайдеров, да и их не особо -- некрожелезо держать не выгодно. А тут каждый любитель амуды всосл, любо-дорого смотреть.

     
     
  • 6.62, Аноним (61), 12:33, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.
     
     
  • 7.68, Аноним (43), 12:53, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.

    Не факт, что всё, не факт, что исправилось, и, совершенно точно, что практически все останутся подвержены. Но, сам факт сущестования такой уязвимости...

     
  • 7.108, Аноним (107), 19:37, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    И все поверили?
     
     
  • 8.123, Аноним (123), 23:45, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Если бы впарили фикцию, то интеловцы бы уже громко ржали, тыча пальцем и катаясь... текст свёрнут, показать
     
  • 6.63, Аноним (63), 12:38, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Вам фанатикам Штеуда хоть доплачивают?
     
  • 6.71, Bob (??), 13:29, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    ага-ага. Расскажи в бизнесе за некрожелезо, где чисто офис нужен. И как оно потом глючит там же)
    --
    "каждый любитель амуды" - плевал, как и на спектр с мелтдауном.
     
  • 2.163, Tron is Whistling (?), 09:50, 27/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Ошибка в микрокоде - это далеко не чит с проверками привилегий при доступе к памяти.
    И, в отличие от того чита, исправляется тем самым микрокодом, без необходимости целые отдельные таблицы страниц городить.
     
     
  • 3.164, Аноним (43), 12:09, 27/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ну, если считать, что выявленный процессорный бэкдор в libc и крипте лучше случайного эффекта, то конечно.
     

  • 1.46, Аноним (46), 10:24, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Этот древний хлам еще кто-то юзает?
     
     
  • 2.73, Bob (??), 13:30, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    AMD, перефигаривший маркировку в 7м поколении для продажи хлама?)
     
  • 2.78, Аноним (78), 13:39, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Не только юзают, оно ещё активно продаётся:

    https://en.wikipedia.org/wiki/Zen_2#Ultra-mobile_APUs

    https://en.wikipedia.org/wiki/Zen_2#Lucienne_(5000_series)

    Божественная AMD оказывается такой же корпоративной дрянью, если внимательно посмотреть.

     
     
  • 3.109, Аноним (107), 19:39, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Говорят, там одни и те же инвесторы, то есть монополия?
     

  • 1.48, Full Master (?), 10:44, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    >Ryzen 5000 с графикой Radeon

    Это же Zen 3.

     
     
  • 2.50, leap42 (ok), 11:02, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    > Это же Zen 3.

    В общем случае - да, но не всегда. AMD по-хитрому сделала: младшие процы в линейке могут быть на прошлых архитектурах, но с улучшенным техпроцессом/степпингом/частотами и т.д. Кстати Intel тож такое делает - у меня 13600k, и это самый младший Raptor Lake, всё, что ниже в линейке - переименованый Alder Lake.

     
     
  • 3.74, Bob (??), 13:31, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    в 7м поколении так запилили.
    --
    ранее - чисто в моб процах такое имелось
     
  • 3.110, Аноним (107), 19:41, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Лучше только Эльбрус?
     
     
  • 4.150, Аноним (150), 14:58, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Сетунь ещё лучше.
     
     
  • 5.154, Аноним (154), 18:40, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А какой компилятор позволяет в троичный код? Rustc?
     
  • 2.77, Аноним (78), 13:37, 25/07/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Это же Ryzen 5000 и Ryzen 7000.

    Маркетологи у AMD знатно работают:

    https://en.wikipedia.org/wiki/Zen_2#Lucienne_(5000_series)

    https://en.wikipedia.org/wiki/Zen_2#Ultra-mobile_APUs

     
     
  • 3.83, Full Master (?), 14:18, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    С их стороны это свинство.
     
     
  • 4.86, Beta Version (ok), 15:08, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Почему?
     
  • 4.99, Oe (?), 18:14, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Нет, надули хомяков, меняющих каждый год процессор, думая что это новое поколение
     
  • 2.137, 1 (??), 10:00, 26/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    уязвимы только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
    “Lucienne”
     
     
  • 3.138, 1 (??), 10:01, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
     

  • 1.51, Аноним (49), 11:04, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Всех кого надо уже давно поломали если что. А то что сейчас фиксят, так это тоже хорошо что платформа позволяет так делать. А не как интел делают уязвимости сразу в кремнии.
     
  • 1.52, Котенька (?), 11:20, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    Не понимал истерики по поводу подобных уязвимостей даже во времена, когда она обнаружилась на интелах. Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код, то есть это не более чем конечная остановка на линии из множества ошибок в безопасности. Каким образом это меняет ситуацию на фоне тысяч других чисто софтовых уязвимостей? Никаким.
    > Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.

    Удачи с такой скоростью вылавливать хоть что-то полезное из регистров, через которые прогоняются десятки гигабайт данных в секунду в виде бинарной каши, еще и перемешиваемой с ядра на ядро планировщиком задач.

     
     
  • 2.54, эксклюзив (?), 11:37, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    в мире смертных это так, но облака сэр, облака, там и разыгрывается вся драма.
     
     
  • 3.56, Anonim (??), 11:56, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    В смысле каша еще более наваристая ?
     
     
  • 4.64, Аноним (63), 12:41, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Варится она может сколько угодно долго до фикса и кушать не просить(sic!) а уж когда на шару запустил что-то на сотке полуязвимых серверах (просто твой npm плаг залетел на сервера какого-то простачка) тут надо только подождать.
     
  • 3.65, 1 (??), 12:41, 25/07/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +1 +/
    "И по сей день сидит разбойник на самом дне своих мусорных карьеров и отвалов, придавленный горами бумаги, а в полумраке подземелья светлейшей искоркой бьется и подрагивает алмазное перышко, записывая все, что Демон Второго Рода из атомных плясок вылущивает из того воздуха, что течет через дырку в старом бочонке, и узнает несчастный Мордон, заливаемый потопом информации, бесконечные подробности о помпонах, терриконах и о собственном приключении, тут же изложенном, ибо и оно найдет себе место на одном из километров бумажной ленты, равно как и другие истории, а также гороскопы всего сущего вплоть до угасанья светил, и нет для Мордона спасенья, разве что когда-нибудь лента бумажная кончится, поскольку бумага иссякнет."
     
     
  • 4.67, Аноним (63), 12:44, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Вот вот те же сказки рассказывают админы баз данных, а потом удивляются откуда у них утечки.
     
     
  • 5.82, 1 (??), 14:14, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Причём тут базы данных ? Ты читаешь данные какого-то процесса который делает memcpy со скоростью 30Кб/сек.
    Ну а теперь вопрос -"Как из облачных миллиона процессов делающих memcpy вычленить именно тот, который, в данный момент, копирует интересующий тебя ключ ?" Или по другому - "Как из дампа сырых данных других процессов (сколько там за сутки набежит 2 гига ?) выбрать то, что тебе необходимо ?".

    Прям молодость напомнило - "рыбалку" спутникового траффика.

     
     
  • 6.142, n00by (ok), 10:48, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Можно даже упростить задачу: как в памяти процесса (имея полный доступ) найти ключ. Однажды кто-то тут даже написал слово "энтропия", но в основном энтропию пишут в ответ.
     
  • 3.75, Bob (??), 13:33, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    там совсем другое железо, но изоляция firewall по белому списку (если облако нормальное).
    Ок, даже если пролезет и будет воровать - как украсть из system в юзер и забрать себе?
     
  • 2.114, Аноним (114), 20:33, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >  Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код

    Вредоносный код может выглядеть как JavaScript в браузере, внедрённый на твой любимый ресурс, взломанный злоумышленником.

     

  • 1.55, Чи (?), 11:45, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    Фикс микрокодом, облом фанатов интеловских печек.
     
     
  • 2.81, Аноним (63), 14:12, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Подрыв у штеудовиков знатный, они до сих пор поуспокоятся не могут.
     

  • 1.57, Пряник (?), 11:58, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    Спаси нас, ARM!
     
     
  • 2.102, Аноним (102), 18:46, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    О, маркетинговые отделы ARM Limited и лицензиатов подтянулись...
     
  • 2.128, Аноньимъ (ok), 01:14, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Арм сам спектрам подвержен.

    Потому что спекуляция костыльная убогая в корне технология.

     
     
  • 3.145, Пряник (?), 12:21, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций, больше масштабируемость.
     
     
  • 4.149, Аноньимъ (ok), 14:41, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций,
    > больше масштабируемость.

    X86 тоже риски.
    Это всё одного поля ягоды, разделять их безсмысленно.

    Про бесполезность вообще странный поссаж.

    А количество инструкций у них сравнимое.
    Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.

     
     
  • 5.158, Аноним (-), 19:34, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > X86 тоже риски.
    > Это всё одного поля ягоды, разделять их безсмысленно.

    Э нет. Microcoded дизайны априори живут сильно ближе к CISC полюсу. Это как раз очеь сильный квалификатор в теме RISC vs CISC.

    > А количество инструкций у них сравнимое.
    > Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.

    Там есть еще 1 метрика - простота реализации команд. И если команда разваливается на субкоманды ucode ROM - это явно не RISC'овская фича.

     

  • 1.58, Аноним (58), 12:07, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +6 +/
    Очередная уязвимость, которая возможна только в теории в тепличных созданных специально условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов так на 25. Но благо mitigations=off наше всё. Ну а виндоюзерам не привыкать.
     
     
  • 2.66, Аноним (63), 12:42, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Как ты проц обратно прошьёшь на небезопасную фирмварь при помощи mitigations=off ?
     
     
  • 3.72, эксклюзив (?), 13:29, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    кого ты там прошьёшь ?
     
     
  • 4.80, Аноним (63), 14:11, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Откуда я знаю это тут нашелся специалист, который фикс прошивки откатывает при помощи mitigations=off он вместе с поняшем в своём мире живёт.
     
     
  • 5.101, Аноним (101), 18:35, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А ты не шей новую прошивку, делов-то. Патч microcode загружается операционной системой при запуске и исчезает, когда выключаешь питание.
     
  • 2.122, Аноним (-), 23:44, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    > Очередная уязвимость, которая возможна только в теории в тепличных созданных специально
    > условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов
    > так на 25. Но благо mitigations=off наше всё.

    Судя по тестам фороникса в среднем 1% если софтварно, и близко к нолю если фикс в микрокоде. Вообще зафиксить такое именно исправленным микрокодом вместо похабных программных воркэраундов очень мило со стороны амд.

    > Ну а виндоюзерам не привыкать.

    Линуксоид с дырявой системой - хуже любого виндозника, тем вирье еще простительно в силу тупости. У линуксоидов такой отмазки нет.

     
     
  • 3.130, Аноним (130), 09:10, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > Линуксоид с дырявой системой

    Твое домашнее цп никому не интересно, и без разницы какая у тебя там ось. Или ты очередной нефтяной магнат и политик мирового уровня? Главное чтобы санитары об этом не узнали.

     

  • 1.84, Tron is Whistling (?), 14:27, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    А вот это уже реально серьёзная дыра. К счастью, весь этот SSE-AVX - это микрокод, то есть лечится без проблем.
     
     
  • 2.90, Аноним (58), 15:13, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Это не лечить, это отключать надо. А лучше вообще использовать альтернативное железо: устаревшее x86 или дичь на мипс или риск-5.
     
     
  • 3.91, Tron is Whistling (?), 16:07, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Возвращайтесь на 8080.
     
  • 2.112, Tron is Whistling (?), 20:22, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    И да, судя по диффу микрокода, фикс - действительно два пальца того.
     

  • 1.92, Unit (??), 16:36, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    FMA4 то починили?
     
     
  • 2.93, Аноним (93), 16:52, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Его целенаправленно убрали
     
  • 2.97, Аноним (97), 17:44, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    не знаю что это, но думаю нет
     
     
  • 3.100, Аноним (100), 18:29, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Починили.
     

  • 1.106, Kenneth (?), 19:18, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Странно читать обо всех этих спекуляциях, работая на HiFive Unmatched.
     
     
  • 2.111, Tron is Whistling (?), 20:16, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    s/работая/маясь фигнёй/
    И всё ок.
     
     
  • 3.121, Kenneth (?), 22:53, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Почему "маясь фигнёй"?

    Я пишу системный софт для солидных фирм, занимающихся RISC-V. Отлаживаю безо всяких cross-compile.

    А Вы?

     
     
  • 4.134, Tron is Whistling (?), 09:44, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Системный архитектор оператора связи в кластере Benelux.
    Который в т.ч. занимается выбором железа, софта, сборкой, патчами, пусконаладкой, etc.
    RISC-V в операторском бизнесе места нет, тчк.
     
     
  • 5.152, Аноним (154), 18:34, 26/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Погоди, не живи только сегодняшним днём.
     
     
  • 6.159, Tron is Whistling (?), 19:45, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Как там nginx?
     
  • 6.160, Tron is Whistling (?), 19:46, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    (хороший пример не наставшего светлого завтрабудущего множества топивших за любимку, у однодневок всё ок, а вот в крупных проектах могут и припомнить)
     
  • 5.153, Аноним (154), 18:37, 26/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    А вообще, свистишь ведь, что системный архитектор? ;)
     
  • 2.115, Аноним (107), 20:37, 25/07/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Можно вслух с выражением )
     
  • 2.119, 1 (??), 21:20, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    да это можно взят например какой-нибудь Odroid C4 - там in-oder ARM проц, A55. Без всяких спекуляций.
     
  • 2.132, Аноним (132), 09:14, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    при чём тут твоя галера? речь о безопасности, т.е. о личных компах
     

  • 1.117, Tron is Whistling (?), 21:08, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Я хз. Позиционируется на Ryzen 5xxx тоже.
    Ни винда, ни линухи, ни BIOS не обновлены.
    Собрал. Запустил. Ни один поток никаких строк текста найти не смог.
    Видимо что-то таки только в лабораторных условиях работает.
     
     
  • 2.118, 1 (??), 21:12, 25/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    а вроде только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
    “Lucienne”

    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html

     
     
  • 3.135, Tron is Whistling (?), 09:50, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Странно, потому что 5950 - это Zen2 по факту.
     
  • 3.136, Tron is Whistling (?), 09:51, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    А нет, сорян, всё, вру.
    5950 - это Zen 3.
    Тогда понятно.
     

  • 1.125, vvm13 (?), 00:14, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    Хакер и солонка.
     
  • 1.129, Аноним (101), 07:45, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Я поставил самый последний микрокод от 24 июля и он ничего не исправляет, ядро все равно пишет "Zenbleed: please update your microcode for the most optimal fix"
     
     
  • 2.147, Johnny (??), 13:14, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Аналогично (4300GE).

    Пришлось chicken bit ставить. Провалов в производительности вроде пока нет.

     
     
  • 3.151, Аноним (101), 17:33, 26/07/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Если кратко: микрокод выпустили только для EPYC. Для потребительских устройств обновления не будет, но в декабре обещали дать обновление AGESA для производителей материнских плат. Т.е. для многих систем это никогда.
     

  • 1.131, Аноним (132), 09:12, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    правильно, пора покупать новые процы
     
  • 1.168, ононым (?), 14:27, 28/07/2023 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Лажа все эти ваши AMD и  Intel! Эльбрус - вот надежда и спасение человечества.
     
  • 1.169, Аноним (169), 12:55, 31/07/2023 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Никогда такого не было и вот опять
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру