URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113252
[ Назад ]

Исходное сообщение
"Эксплоиты и тесты производительности, связанные с уязвимостя..."

Отправлено opennews , 10-Янв-18 15:06 
Исследователи безопасности, выявившие уязвимости в системе спекулятивного выполнения команд современных процессоров, открыли доступ к рабочим протипам (https://bugs.chromium.org/p/project-zero/issues/detail?id=1272) эксплоитов (https://github.com/IAIK/meltdown/), созданным для демонстрации возможности совершения атак Meltdown и Spectre (https://www.opennet.ru/opennews/art.shtml?num=47856). В том числе открыт код библиотеки libkdump (https://github.com/IAIK/meltdown/tree/master/libkdump), которая использовалась в демонстрациях возможности перехвата (https://github.com/IAIK/Meltdown/tree/master/videos/spy.mp4) ввода паролей, обхода KASLR, доступа (https://bugs.chromium.org/p/project-zero/issues/detail?id=1272) к памяти хост-системы из гостевой системы KVM и определения (https://github.com/IAIK/Meltdown/tree/master/videos/memdump.mp4) содержимого произвольных областей физической памяти (physical_reader (https://github.com/IAIK/meltdown/blob/master/physical_reader.c) и memdump (https://github.com/IAIK/meltdown/blob/master/memdump.c)). Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx). Ранее доступ к репозиторию (https://github.com/IAIK/meltdown/) на GitHub был ограничен (https://news.ycombinator.com/item?id=16107578).


Кроме того, накопилась большая подбора заметок с оценкой изменения производительности систем, после применения к ядру Linux патчей  KPTI (https://www.opennet.ru/opennews/art.shtml?num=47864) и retpoline]] для блокирования атак Meltdown и Spectre. Общий вывод (https://groups.google.com/forum/m/#!topic/mechanical-sympath...) указывает на то, что накладные расходы вполне терпимы на системах, поддерживающих PCID (Processor-Context ID). На системах без поддержки PCID замедление работы существенно и необходимо  отдельно оценивать, что важнее провал производительности, который может составлять до 30%, или риск эксплуатации уязвимости Meltdown (например, атака маловероятна на однопользовательских системах и рабочих станциях с обновлёнными версиями браузеров).


PCID поддерживается в большинстве моделей процессоров, выпускаемых с 2010 года (проверить можно по наличию флага "pcid" в /proc/cpuinfo).
В гостевых системах  KVM и VMWare, а также в половине окружений  AWS, PCID не доступен. Кроме того, поддержка PCID появилась только в ядре Linux 4.14, поэтому снижение накладных расходов будет заметно только на системах с ядром 4.14+ или в дистрибутивах, перенёсших поддержку PCID в более старых ядрах. Для систем x86 исправления включены (http://kroah.com/log/blog/2018/01/06/meltdown-status/) в обновление 4.15-rc7  и 4.14.12 (рекомендовано подождать 4.14.13 с дополнительными правками) и также подготовлены для веток 4.9 и  4.4. Исправления для ARM64 включены в состав вариантов ядра для платформы Android
3.18, (https://android.googlesource.com/kernel/common/+/android-3.18)
4.4 (https://android.googlesource.com/kernel/common/+/android-4.4) и
4.9 (https://android.googlesource.com/kernel/common/+/android-4.9), но в основном ядре появятся только в выпуске 4.16.


Некоторые другие события, связанные с уязвимостями Meltdown и Spectre:


-  Компания Intel вчера выпустила (https://downloadcenter.intel.com/download/27431/Linux-Proces...) обновление микрокода для большого числа актуальных и устаревших моделей процессоров. Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения патчей к ядру Linux;

-  Компания Intel также опубликовала (https://newsroom.intel.com/news/intel-offers-security-issue-.../) результаты собственной оценки влияния исправлений на производительность. В тестах SYSmark 2014 SE на системах с  8 поколением CPU Intel Core наблюдается снижение производительности на 2-14% (в среднем 6%);
-  По информации (https://access.redhat.com/articles/3307751) от компании Red Hat использование патчей для устранения уязвимостей в Red Hat Enterprise Linux 7 приводит к замедлению выполнения задач на 1-20%:


-  Наибольшее проседание производительности (8-20%) наблюдается в работе OLTP БД, случайном доступе к прокэшированной памяти, при активном буферизированном вводе/выводе, при большой интенсивности переключения контекста между ядром и пользовательским уровнем (выполнение системных вызовов). Большие потери наблюдаются в тестах tpc, sysbench, pgbench, netperf (до 256 байт) и fio (случайный доступ к памяти NvME).
-  Падение производительности на 3-7% отмечается при выполнении аналитических запросов в СУБД, в системах поддержки принятия решений (DSS) и в Java VM, в моменты интенсивного обмена информацией по сети или при обращениях к диску.

-   Снижение производительности на 2-5% наблюдается в решениях HPC (High Performance Computing) при большой вычислительной нагрузке на CPU, если большинство работ выполняется в пространстве пользователя с применением привязки к ядрам CPU или использованием  numa-control (например, тесты  Linpack NxN и SPECcpu2006);

-  Минимальное влияние на производительность (менее 2%) проявляется в системах, в которых применяются методы прямого доступа к ресурсам в обход функций ядра и различные техники offload-ускорения. Например, тесты DPDK (VsPERF  64 байт) и OpenOnload (STAC-N).


-  Доступно обновление ядра c устранением уязвиомости Meltdown для Ubuntu 12.04 (https://usn.ubuntu.com/usn/usn-3525-1/) (ядро 3.2), 14.04 (https://usn.ubuntu.com/usn/usn-3524-1/) (ядро 3.13), 16.04 (https://usn.ubuntu.com/usn/usn-3522-1/) (4.4) и 17.10 (https://usn.ubuntu.com/usn/usn-3523-1/) (4.13).
На системах без поддержки PCID падение производительности довольно  ощутимо: падение (https://www.phoronix.com/scan.php?page=news_item&px=KPTI-Ret...) производительности до 4 раз в тесте Flexible IO Tester (на CPU с поддержкой PCID - 9%), 18-23% в тесте FS-Mark, 16-22% в тесте Compile Bench, 22-27% в тесте NGINX Benchmark и 26-32% в тесте Apache Benchmark;

-  Проект Debian GNU/Linux выпустил (https://www.decadent.org.uk/ben/blog/meltdown-and-spectre-in...) обновление 64-разрядных сборок ядра (3.2, 3.16, 3.9 и 4.14) с патчами KPTI для  wheezy, jessie, jessie-backports, stretch и unstable/sid. Для 32-разрядных систем, а также для веток stretch-backports, testing/buster и experimental обновления пока недоступны (https://security-tracker.debian.org/tracker/CVE-2017-5754). Патчи для блокирования Spectre находятся в процессе рассмотрения, из приложений  
Spectre пока устранён в  Firefox в Debian unstable, обновление Chromium пока не добавлено;

-  Для SUSE/openSUSE выпущено (https://lists.opensuse.org/opensuse-security-announce/2018-0...) обновление ядра с патчами для противостояния Meltdown и Spectre;

-  Разработчики OpenBSD (http://undeadly.org/cgi?action=article;sid=20180106082238) и FreeBSD (https://lists.freebsd.org/pipermail/freebsd-security/2018-Ja...) готовят патчи для своих систем. Theo de Raadt, основатель OpenBSD, высказал (https://www.itwire.com/security/81338-handling-of-cpu-bug-di...) возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта. Для DragonFly BSD (https://www.dragonflydigest.com/2018/01/08/20690.html) опубликован (http://gitweb.dragonflybsd.org/dragonfly.git/commit/8ed06571...) начальный вариант патча, который приводит к снижению производительности на 5-12% на процессорах серии Skylake и  12-53% на CPU Haswell;


-  IBM выпустил (https://www.ibm.com/blogs/psirt/potential-impact-processors-.../) обновление микрокода для устранения уязвимости Meltdown в процессорах POWER7+ и POWER8. Также опубликованы специфичные для CPU POWER патчи для устранения проблемы в дистрибутивах Linux (RHEL, SUSE, ...

URL: https://news.ycombinator.com/item?id=16107578
Новость: http://www.opennet.ru/opennews/art.shtml?num=47880


Содержание

Сообщения в этом обсуждении
"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:06 
А на Windows уже прилетел патч?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено НяшМяш , 10-Янв-18 15:48 
На мой гаминг ящик с хасфейлом на десяточке ещё нет. Тем более, майки поломали этим патчем AMD,  возможно, они его будут переделывать.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 10-Янв-18 16:33 
Опять нужен бубен.

$ taskset 0x1 ./kaslr
[!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!

$ su
# id
uid=0(root) gid=0(root) groups=0(root)
# taskset 0x1 ./kaslr
[!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!



"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено h31 , 10-Янв-18 21:08 
Эксплоиты специально выпускают сломанными, чтобы скрипт-киддис не баловались.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 10-Янв-18 23:35 
Там до эксплойта, как до Китая пешком.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:53 
Вчера прилетел (традиционно - второй вторник месяца). Для Windows 10 можно было ещё несколько дней назад скачать и накатить руками.

VMWare тоже запатчила свои продукты.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:50 
Главное в это верить и не сомневаться никогда.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:16 
Прилетел и всё сломал, потому быстро улетел обратно.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Анониммм , 10-Янв-18 17:21 
Вроде что-то летит, т к все тормозит и глючит =)
Интересно, ХР на коре дуба не затронута проблемой?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено anomymous , 11-Янв-18 10:01 
Затронута. И патча не будет, скорее всего.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Вася , 11-Янв-18 10:40 
А как же tablet & kiosk?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 14-Янв-18 14:13 
Они идут лесом

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено soarin , 10-Янв-18 18:18 
Там очень весело. Ещё и конфликт с антивирусниками https://doublepulsar.com/important-information-about-microso...

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 20:41 
Патч на вантуз прилетел на все версии вантуз 10 примерно через 2 дня как раскрыли уязвимости, их нельзя не устанавливать (если только отключить обновления целиком политикой) и нельзя удалять после установки.

Тот товарищ с хасвелом просто не знает куда смотреть. Microsoft не выпускала специально минимальные апдейты, там емнип идет все в одном и заплатки на браузеры и все то что потенциально может эксплуатироваться в уязвимости.

А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт кто будет пересобирать с изменениями на патченых канцпеляторах?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 23:14 
> Патч на вантуз прилетел на все версии вантуз 10 примерно через 2 дня как раскрыли уязвимости, их нельзя не устанавливать (если только отключить обновления целиком политикой) и нельзя удалять после установки.

Надо главное верить. Пусть плацебо, но вы об этом не узнаете. Если верить - можно спать спокойно. Да, можно проснуться бомжном завтра, но это будет завтра. А сегодня спать спокойно и верить!

> Тот товарищ с хасвелом просто не знает куда смотреть. Microsoft не выпускала специально минимальные апдейты, там емнип идет все в одном и заплатки на браузеры и все то что потенциально может эксплуатироваться в уязвимости.

Microsoft сама не знает что там в апдейсах. Пользователи тем более не знают. Но вы можете верить в иное и спать спокойно.

> А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт кто будет пересобирать с изменениями на патченых канцпеляторах?

Я себе могу собрать ядро и софт. Могу проверить патч компилятора и достоверно установить как обстоят дела. А в windows потенциально дыравый фотошоп с дырявыми компиляторами кто будет пересобирать? Заодно подскажи как мне убедиться что результат сборки не дырявый, собран нужным компилятором без бекдоров и закладок. Снова надо верить, да?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 07:49 
> Могу проверить патч компилятора и достоверно установить как обстоят дела.

Помнится несколько эксплойтов в ядре не могли N лет найти куча человек, а ты вы вот просто так возьмёте и проверите и всё сразу станет ясно? Ну-ну.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 13:45 
Кто бы искал этот эксплойт.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 12-Янв-18 00:15 
> Кто бы искал этот эксплойт.

А он есть


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено ryoken , 11-Янв-18 10:21 
> А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт
> кто будет пересобирать с изменениями на патченых канцпеляторах?

Гентушники и прочие, кто на source-based сидят, очевидно.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:07 
Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:21 
Пожизненно заключенными они тоже могли стать по законодательству США.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено RobotsCantPoop , 10-Янв-18 23:50 
По "законодательству США" их бы просто шлёпнули по-тихому. Другие миллиардеры в США бабло не хотят терять.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:33 
> Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.

Так кто-то и стал, наверное. А кого-то за это убили.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:07 
Ну и жесть же началась.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено anomymous , 10-Янв-18 15:28 
На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности идёт мимо.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:32 
> На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности
> идёт мимо.

Там обновление микрокода нужно. KPTI - это от Meltdown, которому AMD не подвержен. Обновление микрокода - это от Spectre. Так как Spectre менее опасен (не так просто эксплуатируется), можно ждать обновление микрокода спокойно.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено anomymous , 10-Янв-18 16:11 
Патч retpoline на AMD всё равно требуется, но он проще в реализации и имеет меньший эффект. После обновления микрокода.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено КО , 11-Янв-18 10:15 
>Так как Spectre менее опасен

Не знаю, но, мне почему-то кажется, что подглядывание за куки и csfr токеном может реально стать опасным. :)
И главное, оно не лечится. Патчи и микрокод лечат только вариант с подглядыванием в другой ring. И то не саму проблему, а только известный вариант ее экплуатации.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:51 
поэтому для amd сборок нет обновлении

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 00:44 
Пока ещё не началась. Массовых взломов же нет

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Штунц , 10-Янв-18 15:07 
Соревнование умов: у кого патч с меньшим падением производительности

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:10 
Как собрать ядро для Ubuntu 17 без этих патчей?
Пользуюсь активно СУБД, виртуальными машинами, контейнерами и подобным на ноутбуке для разработки.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено НяшМяш , 10-Янв-18 15:50 
Можно его просто отключить

https://superuser.com/a/1283620


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:12 
Печалька в том, что через годик-другой выйдут новые процессоры без аппаратных уязвимостей, а тормозящие патчи отстанутся.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:30 
KPTI включается не тупо для всего x86, есть исключения. Например, весь AMD: https://lkml.org/lkml/2018/1/3/821 А ещё ранние Интелы до 1995 года (ядро же поддерживает i486 минимум).

Так что не паникуем. Когда выйдут новые процессоры, их добавят в "белый список".


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:53 
> .. белый список

костыли кругом ..

Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено h31 , 10-Янв-18 21:20 
> костыли кругом ..

Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

> Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 21:47 
> Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

Опишу концепцию на базе своего примера со своим софтом: мой самописный софт работает в рантайме и использует библиотеку которая содержит баг до определенной версии. Я на старте вызываю функцию с параметрами которая приводит к багу. Можно было бы связаться на версию, но тогда надо копать в историю, а мне не хочется отрезать возможность работы моей утилиты в старом окружении, например на старой фряхе на работе.


> Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

Да мы знаем что раньше была трава зеленее, но придет AI и вытеснит нелепого человека.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено h31 , 10-Янв-18 22:34 
> Опишу концепцию на базе своего примера со своим софтом: мой самописный софт
> работает в рантайме и использует библиотеку которая содержит баг до определенной
> версии. Я на старте вызываю функцию с параметрами которая приводит к
> багу. Можно было бы связаться на версию, но тогда надо копать
> в историю, а мне не хочется отрезать возможность работы моей утилиты
> в старом окружении, например на старой фряхе на работе.

Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки:

- Флаг X86_BUG_CPU_MELTDOWN выставляется в самом начале процесса загрузки. На данном этапе очень сложно организовать адекватное моделирование атаки.
- Очень часто встречаются ситуации, когда конкретную уязвимость закрыли, но стоит чуточку изменить способ атаки, и система опять становится уязвимой.

Вариант с историей тоже не прокатывает, потому что сейчас нет информации, когда и в каких моделях Интел исправит уязвимость на аппаратном уровне. Информации нет, а баг исправлять надо.

Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 23:23 
> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...

Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются сложными. На то оно и полноценные. Да, я против костылей.

> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять понятия. Я критикую этот костыль чтобы людям не показалось что этот костыль является полноценным и правильным решением и на этом все законилось. Да, это может быть вынужденной и временной мерой чтобы "на переправе коней не менять", но надо сделать нормально.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено я , 11-Янв-18 12:38 
>> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...
> Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются
> сложными. На то оно и полноценные. Да, я против костылей.
>> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.
> Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять
> понятия. Я критикую этот костыль чтобы людям не показалось что этот
> костыль является полноценным и правильным решением и на этом все законилось.
> Да, это может быть вынужденной и временной мерой чтобы "на переправе
> коней не менять", но надо сделать нормально.

Напишите нормальный патч пожалуйста.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 13:48 
> Напишите нормальный патч пожалуйста.

Спасибо за доверие, но нет.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:50 
А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено h31 , 10-Янв-18 22:18 
> А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...
Кроме AMD исключений не видно. Интел уже давно забил на эти древние модели Атомов, а остальные, видимо, просто не хотят трогать.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 12:01 
Ядро уже давно не поддерживает i486

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Michael Shigorin , 11-Янв-18 12:05 
> Ядро уже давно не поддерживает i486

Пока Вас не обвинили в угоне машины времени: нет, в 2017 ещё умело.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:31 
Не скажу за всех, но ядро Ubuntu не включает PTI, если используется процессор от AMD. Вполне могут и для будущих процессоров добавить исключения.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено An , 10-Янв-18 15:34 
К выходу новых цпу их уберут.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Пук , 10-Янв-18 15:41 
В линуксе можно отключить при загрузке системы

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:45 
Подскажите юзкейс

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:24 
что? подсказать юзкейс для отключения патчей для тормозов? серьезно?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:13 
Ну а самое главное в носоти не упомянули, ну как так-то? В Альт исправвили уже?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Michael Shigorin , 10-Янв-18 16:44 
> Ну а самое главное в носовти не упомянули, ну как так-то?
> В Альт исправвили уже?

Ну так и добавили бы, раз так переживаете -- да (4.9.75+/4.14.12).


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:40 
Сами написали или спёрли?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 21:07 
спёрли исходники ядра линуск и сканпелировали их? вы из атсра линукса пишете?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено h31 , 10-Янв-18 22:35 
"Чё там у х^WАльта?"

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:21 
А в убунту на ядре 4.13 есть/будет поддержка acid?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:22 
Pcid

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:35 
Добавили вместе с исправлением, читай чеёнджлог

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:22 
> Компания Intel вчера выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров.

Это очень важный шаг! Если бы новость писал я, я бы это место поставил на самый верх. В предыдущей новости писали, что Intel и AMD собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

> Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения патчей к ядру Linux;

Кстати о SLES. У меня 11-я версия. Пришло обновлённое ядро: https://kernel.opensuse.org/cgit/kernel/commit/?h=SLE11-SP4&... В /proc/cpuinfo появилась новая возможность процессора: kaiser. Если загрузиться с pti=off, она исчезает.

Но при этом в dmesg ничего про изоляцию тредов нет, и cpu_insecure в /proc/cpuinfo не появляется (если загрузиться с pti=off). Когда я погуглил "как убедиться, что KPTI включен?", нашёл именно советы смотреть dmesg и "cat /proc/cpuinfo". Значит ли это, что в ядро 3.0 бэкпортировали только первый и самый основной патч? Который написали ещё в декабре, а в ядре 4.14.11 KPTI ещё доделывали.

P.S. Пользуясь случаем, порекламирую своё репо для openSUSE: https://build.opensuse.org/project/show/home:linux4humans:pf... LTS-ядро Linux с патчем Коливаса. KPTI уже есть.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено EHLO , 10-Янв-18 16:03 
> собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

Пол года не прошло. Хотя нет, прошло.
Наверно очень тщательно готовились. Так бы и готовились до сих пор, если бы не утекла инфа.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено пох , 10-Янв-18 16:08 
> Это очень важный шаг!

или прыжок на месте.

> Если бы новость писал я, я бы это место поставил на самый верх.

а я бы ее вообще исключил. Что оно делает на опеннете?
Что исправили и нахрена, если "необходимости применения патчей не отменяет" - спросите у интела с амдой. Какова потеря производительности от этого чудо-исправления - никто, похоже, померять не догадался.

Ну разьве что всем желающим четкий повод насторожиться на тему этих апдейтов, датированных позднее 3го января.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 10-Янв-18 16:38 
> В /proc/cpuinfo появилась новая возможность процессора: kaiser.

Это чтоб хацкеры знали, пропускали попытки и приступали к перебору следующих вариантов? :)


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:26 
> основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта

Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость KRACK и wpa_supplicant.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аномномномнимус , 10-Янв-18 16:02 
Действительно, тяжело патчи выкатывать вовремя для блобов, если опенсорсники делают то же самое лучше и быстрее

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:45 
> Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость
> KRACK и wpa_supplicant.

Кроме опенка есть еще фря. Там никто не трепался, но
https://lists.freebsd.org/pipermail/freebsd-security/2018-Ja...
> The FreeBSD Security Team was notified of the issue in late December
> and received a briefing under NDA with the original embargo date of
> January 9th. Since we received relatively late notice of the issue, our
> ability to provide fixes is delayed.

Т.е. и NDA подписать заставили и сообщили к концу декабря. Нормально, че.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:07 
> Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех.

Ну а вышло так же с линуксом. И на исправления в нём таки обратили внимание, в отличие от исправления KRACK в опёнке. Без толку пытаться замолчать такие вещи.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Анонимфывфыв , 10-Янв-18 15:29 
и тут мельдоний (Meltdown)

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено anomymous , 10-Янв-18 16:27 
Мельтдоний

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Michael Shigorin , 10-Янв-18 16:47 
> и тут мельдоний

Да-да, вчера тоже пришли к тому же выводу: мельдоний и русские хакеры.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено fi , 10-Янв-18 17:00 
ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

а доделывали в Хайве :)))))


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Michael Shigorin , 10-Янв-18 17:18 
> ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

...таки оставлю и здесь:
https://zaitcev.livejournal.com/241876.html
https://zaitcev.livejournal.com/242238.html
:-)


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 20:37 
Так и запишем: Россия — родина не только слонов, но и VLIW.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 00:01 
Серьезно? Я думал о 403 Forbidden речь.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Vlad Violenty , 10-Янв-18 15:45 
Что и куда надо прописать на свежих ядрах что бы отключить эти патчи? они мне на домашнем пк не нужны

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:48 
pti=off (или nopti) в параметры запуска.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено vz , 10-Янв-18 15:57 
плохой совет, вернее ваши проблемы, особенно с интернет-банком

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:02 
Человек спросил - человек получил ответ. К тому же, Firefox, к примеру, уже внес исправления для противодействия этим уязвимостям, а значит им спокойно можно пользоваться и с выключенным KPTI.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено vz , 10-Янв-18 16:38 
> Человек спросил - человек получил ответ. К тому же, Firefox, к примеру,
> уже внес исправления для противодействия этим уязвимостям, а значит им спокойно
> можно пользоваться и с выключенным KPTI.

на машину можно зайти без firefox и получить цифровую подпись с USB-брелока банка


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено пох , 10-Янв-18 16:19 
nospec забыл. У кого, конечно, есть эта фича.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:50 
На Ubuntu 17.10 после обновления не собирается драйвер Nvidia. Заинтересованным лучше обождать.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:54 
обновитесь до nvidia-384 (см.новость) в нём 384.111, который собирается и работает.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:58 
Понятно, спасибо. У меня слетел 387.22.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:17 
<ирония>
Ну, тогда "обстаритесь" до работающей версии.
</ирония>

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 02:37 
> Понятно, спасибо. У меня слетел 387.22.

Фанаты проприетари клялись что с нвидиагадостью все просто работает. А оказывается не так уж просто.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 13:59 
387 как бы бета. со всеми вытекающими

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:54 
> Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

А это не он ли недавно опубликовал инфу об очередной уязвимости раньше времени, прежде чем ее исправили в других ОС? Помнится, исследователи безопасности тогда зареклись ему в будущем что-либо сообщать.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 15:59 
Да, см. уязвимость KRACK и wpa_supplicant.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аномномномнимус , 10-Янв-18 16:05 
Ведь так тяжело в коммерческих дистрах, за которые денег немерянно платят, вовремя написать патчи. Тысячи индусов не успевают. Напоминает бородатый анекдот:
Выходит на китайскую границу русский богатырь и кричит:
— Эй, сто тыщ китайцев, айда за сопку драться.
Китайцы собрались и пошли. Через пару дней из-за сопки выходит русский богатырь и кричит:
— Эй, сто тыщ китайцев, айда за сопку драться.
Китайцы собрались.
Через пару дней выходит опять русский богатырь и кричит:
— Эй, сто тыщ китайцев, айда за сопку драться.
Собрались китайцы. Вдруг из-за сопки выползает недобитый китаец и из последних сил кричит:
— Не ходите, это засада — их там двое!

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 21:59 
Ну так пусть теушка не смотрит ни в коммерческие дистры, не пользует рассказы о дырках от коммерческих фирм, либо от людей работающих на коммерческие фирмы. Сам, всё сам. Зато полностью свободно, ни от кого не зависимо и быстро.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено QuAzI , 10-Янв-18 22:38 
Ага, а коммерческие дистры и фирмы в свою очередь не юзают SSH и прочее тянутое из опёнка... и ещё вопрос кому это выйдет дороже, а кто о безопасности печётся. Более того в данном случае так и получилось, что фиг кто сказал, партизанили до победы. А когда уже все сроки прошли коммерсы такие "ой, мы тут патчи будем делать и фирмварей сделаем к процам, только ещё полгода подождите, мы не успели, т.к. дым из задницы не шёл"

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 15:55 
Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что кому-то надо это делать. Не будет благородных рыцарей — подхватят другие (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом заменить на что-то современное и менее костыльное.

Мы как-то в порядке эксперимента перешли на некоторых хостах на dropbear. Ничего не сломалось, но из-за того, что некоторый софт оказался завязан на название «OpenSSH» (а не на концепцию сервиса удалённого шелла как таковую), приходилось плясать с бубном в неожиданных местах.

Так что весь цирк с OpenBSD и счетами за электричество существует ровно до тех пор, пока Тео пилит то, что пока ещё нужно людям, но никак не наоборот.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено другой Аноним , 12-Янв-18 21:05 
> Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что
> кому-то надо это делать. Не будет благородных рыцарей — подхватят другие
> (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом
> заменить на что-то современное и менее костыльное.

Интересно, что когда срaч^W cпор идет о причинах "победоносного шествия" пингвина и отставания бздей, то те же самые аргументы заменяемости с негодованием отвергаются и упор делается на лицензию, модель разработки или на лидерские и организационные качества Линуса :)


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:31 
Только там было иначе.
1. Они молча все исправили у себя не дожидаясь даты релиза. И инфу об уязвимости они не публиковали.

2. Исследователи безопасности обещали сообщать им информацию об уязвимостях ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили, хотя у других было полгода для написания патчей.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено tyuiop , 10-Янв-18 17:04 
> ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили

Собирались сообщить 6 января. Но произошла утечка, звиняйте...


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:12 
> Помнится, исследователи безопасности
> тогда зареклись ему в будущем что-либо сообщать.

И в прошлом, видимо, тоже зареклись? Сопоставь даты исправления KRACK и обнаружения Meltdown.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено vz , 10-Янв-18 15:55 
процессоры Atom, Atom Z, Celeron J, Pentium N трудившиеся в качестве подпотолочных домашних серверков идут в утиль, чего уж говорить про ноутбуки, итак тормозные были, теперь ещё и ручник приделали, правильно что купил одноплатный ARM A53

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Crazy Alex , 10-Янв-18 16:05 
Ты б хоть как-то в тему въехал...
1) для атомов этой уязвимости нет, так как нет спекулятивного выполнения
2) для подпотолочных серверков угрозы, считай, нет - ты ж там чужой софт не крутишь?
3) на типичных ноутбучных нагрузках пардение произвыодительности копеечное - там просто нет такого интенсивного обмена userspace-kernel, чтобы было заметно.

Ну и если у тебя тормозные ноутбуки - кого ещё винить, кроме самого себя? Что купил - то и имеешь...


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено vz , 10-Янв-18 16:32 
1. https://security-center.intel.com/advisory.aspx?intelid=INTE...
2. вы не знаете что там крутится, т.к. вы не владелец сервера, там не только торренты и почта
3. софт бывает разный, люди тоже


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Crazy Alex , 10-Янв-18 18:16 
По первому пункту убедил - атомы после 13 года уязвимы. По второму - что бы там ни крутилось, если непонять что не запускать на сервере - не принципиально, чтобы meltdown проэксплуатировать нужно свой процесс запустить, для spectre всё ещё сложнее - он, по большому счёту, позволяет недоверенному коду читать память за пределами песочницы. На потолочном сервере недоверенный код? Ну, бывает, наверное, но редко.

А софт, в том числе тот, что на буках гоняется, хоть и разный теоретически, в абсолютном большинстве один и тот же. Из распространённого уязвим по факту только браузер, так к ним заплатки уже есть вроде. Ну и тех, кто левый софт откуда попало ставит, тоже проблемы ждут - но их, скорее всего, и так давно взломали.

В общем, IMHO, для "домашних" случаев можно особо не дёргаться и сидеть на попе ровно.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено RobotsCantPoop , 11-Янв-18 00:16 
> На потолочном сервере недоверенный код?

Вопрос доверия к производителям софта, к дистрибутивостроителям/мейнтейнерам. Ну и "недоверенный код" может быть засунут через какую-нибудь дыру, если потолочный сервер торчит чем-либо наружу, или может приползти с клиентской домашней машины, с которой пользователь в интернеты ходит.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 16:03 
Вопрос доверия не зависит от названия ядра ОС, производетелей железа и прочего. Он вообще в другой плоскости лежит. «Выставлять наружу» — да просто даже включать, если уж на то пошло —  компьютер это всегда какой-то риск. Приемлимостьи границы этого риска ты определяешь сам. Если у тебя можно запустить неизвестный код без твоего ведома, вне зависимости от наличия багов в CPU ты можешь огрести проблем, так как баги могут встретиться (и встречаются!) на всём пути, от железа до прокладки между стулом и клавиатурой.

Но если ты просто ищешь повод объяснить жене зачем тратить деньги на обновление этой шумящей и пыльной коробки — тогда другое дело! Мы ей ничего не скажем, не боись :)


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено RobotsCantPoop , 12-Янв-18 03:10 
Владельцев интеля вышвырнули из тёплого уютного мирка маркетинговых лозунгов в реальный мир и что мы видим? "Всё хорошо, прекрасная маркиза, всё хорошо!"

> Если у тебя можно запустить неизвестный код

Ну я код ядра линукса не читал. И даже если соберусь, то сколько времени мне понадобится чтобы понять что и как там происходит? И как мне его рассматривать? Как "неизвестный код" или как "поверю на слово линусу и 40 контрибьюторам"? (Брехня про "тысячи глаз", которые смотрят в код к реальности имеет весьма слабое отношение.)

Маркетологи будут сейчас много рассуждать о плоскостях, но удар по производительности железа и репутации интел уже произошёл и весьма ощутимый. Это ФАКТ.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:04 
Надо было ставить Linux. Некоторые заплатки ещё сделали в 3 ветке ядра, сейчас 4.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:10 
> В гостевых системах KVM и VMWare, а также в половине окружений AWS, PCID не доступен.

патч шапки добавляет PCID в KVM..


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено administrator , 10-Янв-18 16:52 
а если у меня qemu-system-x86_64 -enable-kvm -cpu host и в госте /proc/cpuinfo есть флаг "pcid" то все равно не работает pcid?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено th3m3 , 10-Янв-18 16:13 
Когда ждать процессоров без этих уязвимостей?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 16:15 
С новыми, о которых исследователи будут ещё не в курсе, а АНБ и взломщики уже да? )

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:41 
Это тебе плата за то, что ты повёлся и купил новый процессор на 5% быстрее.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 16:48 
> Это тебе плата за то, что ты повёлся и купил новый процессор
> на 5% быстрее.

Ванга из тебя не ахти — я ноутбук покупал, а не проц менял в системнике.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:53 
Можно было купить ноутбук чуть дешевле с более старым процессором.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 17:10 
Более старый процессор у меня есть бесплатно в более старом ноуте. Толку? В пятилетнем ноуте тоже дырявый проц.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:24 
Зачем менял, если есть нормальный ноут? Получить десятку бесплатно и официально?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:26 
Получить 16Gb RAM, проц помощнее, ну и по мелочи — IPS экран FHD, винт пообъёмнее, клаву с подстветкой.
Если бы текущий ноут не тупил периодически, я б его и не менял. Спасибо сайто- и браузеростроителям и прочим софтописателям.
P.S. А что бесплатная десятка? Винт в первый же день был полностью отформтирован и получил Linux.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:30 
За десятку деньги то вернул?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:33 
> За десятку деньги то вернул?

Не-а. Я её потыкал дом часа три из любопытства, а потом просто похоронил. Сколько там люди возвращали, тысячу? Дорога и время в больше б влетели.
Слушай, мы уже капитально оффтопим...


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:39 
50 долларов. Есть линейка Developer Edition в которой Linux из коробки. Разница между версией с Windows 10 как раз 50 долларов. По железу они идентичные.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:52 
Линейка чего и у кого?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:55 
Тебе ведь лишние 3000 рублей не нужны. Линейка компьютеров у Dell.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:59 
> Тебе ведь лишние 3000 рублей не нужны. Линейка компьютеров у Dell.

Спасибо, у меня уже есть Inspiron 3721 старый. Клёвый — клавиши отлетают, на дисплее дефект. На борту, кстати, была Ubuntu при покупке. Что опять же не спасает — там на борту Core i5 3337U, и привет Meltdown.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:05 
Это бюджетная серия. Что ты от нее ждал?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:07 
> Это бюджетная серия. Что ты от нее ждал?

То есть, чтоб сэкономить 3000 на винде надо было купить ноут дороже на 30000, из какой-то суперсерии? )


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:09 
Ты можешь отказаться от винды на любом ноуте любого производителя и вернуть деньги.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено RobotsCantPoop , 11-Янв-18 00:19 
Категория "бюджетный" или какая-либо другая не является оправданием низкому качеству продукта. Капиталисты млин...

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:03 
> Дорога и время в больше б влетели.

Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел с виндой.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:08 
> Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел
> с виндой.

Я же сказал — мне хотелось её поюзать. Вдруг вернулся б на Win. )
Кстати, глянул низ ноута — нет там серийника, только наклейка с голограммой Windows.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:11 
Зачем ты заплатил за винду 3к? Мог бы с сайта майков скачать триалку.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:12 
> Зачем ты заплатил за винду 3к? Мог бы с сайта майков скачать
> триалку.

За изкоробочность. Ещё со всякими вендотриалками мне не хватало секса.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:13 
Скачал, записал, установил, пользуешься. Секс только на линуксе может быть.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:15 
> Секс только на линуксе может быть.

Куратору своему из M$ это затирай, ага.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:16 
Какие у тебя проблемы были с установкой винды?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:22 
> Какие у тебя проблемы были с установкой винды?

Ты ведь потом ещё написал «пользуешься». )
Что до установки... Я пробовал Семёрку ставить на Inspiron 3721 ради эксперимента. Мне пришлось 1,5 гига всяких дров с сайта Dell стянуть чтоб завести видеоускорение, звук, тачпад, вафлю и Fn-клавиши.
После установки на него же с нуля openSUSE не завелась только вафля и всё решилось установкой из реп ровно 1 пакета — broadcom-wl.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:29 
>> Я пробовал Семёрку
> Ясно. Теперь попробуй десятку. Там эта проблема решена. Всё поднимается из коробки.

Пробовал же. Три часа пробовал, пять часов блевал. )
Кстати, там телеметрия и принудительные обновления с перезагрузками уже отключаются?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:57 
Компьютер с вин10 по прежнему не пренадлежит пользователю.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 22:17 
Её можно ведь опять поставить при надобности, скачав образ.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено А , 11-Янв-18 20:02 
> Её можно ведь опять поставить при надобности, скачав образ.

а вот "вигвам". у вас говорят версия от производителя - идите к нему. а производитель продает диск восстановления за 4о баксов примерно...



"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 12-Янв-18 00:14 
>>> Я пробовал Семёрку
>> Ясно. Теперь попробуй десятку. Там эта проблема решена. Всё поднимается из коробки.
> Пробовал же. Три часа пробовал, пять часов блевал. )
> Кстати, там телеметрия и принудительные обновления с перезагрузками уже отключаются?

Дап


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 12-Янв-18 00:21 
> Дап

ЯННП.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:19 
Лучше ты бы эти 3000 рублей на сусю задонатил, чем Биллу Гейцу.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 02:44 
> За изкоробочность. Ещё со всякими вендотриалками мне не хватало секса.

Мсье пижон, платить 3 штуки за то чтобы систему попробовать. Мастера вызвать поставить все под ключ будет дешевле чем 3 штуки. Самому делать не придется вообще нихрена.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 11-Янв-18 02:53 
> Мсье пижон, платить 3 штуки за то чтобы систему попробовать. Мастера вызвать
> поставить все под ключ будет дешевле чем 3 штуки. Самому делать
> не придется вообще нихрена.

Мсье ничего не платил. Просто купил готовую рабочую станцию. Без последовательного секса сперва с возвратом денег (даже если б его сделали — вряд ли без всяких бумажек для отчётности, а это потраченное время и нервы), а потом с чем-то ещё. Я просто не хочу подобного. Ноут обошёлся на три штуки дороже? Да пофигу.
Мсье не пижон. Мсье Sluggard.
И мне действительно надело, я на сообщения подобной тематики больше не отвечаю.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:17 
>> Дорога и время в больше б влетели.
> Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел
> с виндой.

Продавцы удивлённо смотрят на тебя и говорят, что ничего удалять не будут, потому что ноут без винды не продаётся. Удачи доказать им обратное.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:21 
Пусть говорят с производителем ноутбука. Он им всё расскажет.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 19:24 
> Пусть говорят с производителем ноутбука. Он им всё расскажет.

А ты пока сиди в гамазине без ноута, голодный и злой или смирись и иди в другой магазин? )
P.S. Мне уже надоела эта тема, если честно.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 02:56 
> А ты пока сиди в гамазине без ноута, голодный и злой или
> смирись и иди в другой магазин? )

Неплохо помогает пообещать знакомство с ОЗПП. Это заведомо выигрышное дело по навязыванию товара, любой юрист выиграет его на раз и тогда магазин влетит значительно сильнее.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 04:08 
> Неплохо помогает пообещать знакомство с ОЗПП. Это заведомо выигрышное дело по навязыванию товара, любой юрист выиграет его на раз и тогда магазин влетит значительно сильнее.

Давай отсюда подробнее что говорить управляющему магазина чтобы прямо там же заткнулись и можно было сразу же уйти с ноутом. А то есть ноуты которые я бы купил но не покупаю из-за windows. Я тоже не один раз пробовал бодаться с магазинои и это бесполезно. Sluggard тут прав. Если только "в теории" думаете так, но на правктике ни разу не пробовали и не получили результата - даже не отвечайте.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено th3m3 , 10-Янв-18 17:44 
Лол. У меня старый ноут. Думал новый взять, а оказывается - новые процессоры, тоже подвержены этому. И даже те, которые ещё только выйдут в этом году.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено A.Stahl , 10-Янв-18 17:49 
Забей. Это проблемы не того рода чтобы о них особо беспокоиться на ноуте.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:55 
Пусть сайты воруют пароли, кредитные карты, ключи шифрования, да?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Crazy Alex , 10-Янв-18 18:18 
Браузеры от этого прикрылись, снизив точность таймера

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:27 
А по программам что?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:29 
> А по программам что?

А что с программами?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:31 
Они так же эти дыры могут эксплуатировать.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:37 
> Они так же эти дыры могут эксплуатировать.

Если речь о самих программах — они ж опенсорсные и из реп, сомнительно. Если о дырах в них, сочетание которых позволит ещё и эти уязвимости эксплуатировать — ну не знаю, насколько удачно должны звёзды сойтись и кто будет париться ради нескольких гиков с Linux на десктопе.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено КО , 11-Янв-18 14:59 
Снижение точности таймера снижает скорость извлечения данных.
А то, за 0.1с или за 10с будет угнан CSRF токен клиента банка роли не играет. Еслиб это время загнали за 5 лет.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 10-Янв-18 18:28 
> Забей. Это проблемы не того рода чтобы о них особо беспокоиться на
> ноуте.

Хочется верить. И прописать спокойно в GRUB параметр nopti.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Crazy Alex , 10-Янв-18 18:20 
Как правильно сказано - для ноута не особо страшно. Особенно если на новых AMD взять, там два из трёх случаев не актуальны и просадки производительности нет. Ну или таки ждать год.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено VINRARUS , 10-Янв-18 19:15 
Ну, так бери на АМДе, они почти не подвержены.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:06 
> Когда ждать процессоров без этих уязвимостей?

Неизвестно. Даже еще не выпущенные процессоры intel похоже подвержены этой проблеме.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 16:46 
>Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

А чего он хотел, крыскам выпускающим до окончания эмбарго патчи на вайфай теперь всем в последний день сообщать будут))))


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено A.Stahl , 10-Янв-18 17:30 
А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это сделают остальные, тем самым подвергнув их риску?
Или что-то более банальное?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено пох , 10-Янв-18 17:55 
> А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это
> сделают остальные

угу. Остальные тормоза обиделись, и забашляли вендорам, чтоб не делились.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 17:44 
Intel выпустила обновление микрокода для Linux, а для windows есть обновление микрокода?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:29 
Проприетарное обновление. Есть только для Windows 10.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:35 
Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 18:51 
На Linux такой проблемы нет.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:02 
> Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже
> не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.

Зачем для обновления микрокода обновлять ОСь?


$ svn log /usr/ports/sysutils/devcpu-data|head
r458617 | bapt | 2018-01-10 11:04:25 +0100 (Wed, 10 Jan 2018) | 5 lines

Update Intel microcode to 20180108

# pkg upgr
Installed packages to be UPGRADED:
    devcpu-data: 1.12 -> 1.13


Кстати, как оно, заплатить деньгами и данными, а потом сосать лапу? )



"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:09 
Обновление есть для всех поддерживаемых систем (7 ещё 2 года поддерживается). Для ручного обновления было доступно уже 5 января, само начать прилетать должно было во вторник.
Но это не отменяет нужности обновления микрокода для закрытия Spectre. Ниже вариант линканут.
Meltdown закрывается без микрокода.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:04 
Есть такой вариант заюзать на винде микрокод для линукса:
https://labs.vmware.com/flings/vmware-cpu-microcode-update-d...

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Мураками , 10-Янв-18 18:50 
> Отмечено падение производительности Python на 37%

ппц, даже питон оличился


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Мураками , 10-Янв-18 18:51 
fix: отличился

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:20 
Всё враньё, питон не тормозит, а где тормоза критичны, там модули на сишечке, так что тормозит на самом деле она!

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Виталик , 10-Янв-18 20:55 
Так что это выходит, теперь nodejs которая не плодит кучу форков процессов, а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП? Вот это победа будет)))

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 21:47 
> Так что это выходит, теперь nodejs которая не плодит кучу форков процессов,
> а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП?
> Вот это победа будет)))

а питон плодит?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Виталик , 11-Янв-18 01:04 
Я не знаю как всякие легаси ЯП работают, вот и спрашиваю.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено foi , 11-Янв-18 04:19 
не плодит, если не плодишь

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 07:34 
ок, не знаешь, а результаты измерения загибания нодежса у тебя есть? или ты так просто взбзднул?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 19:00 
А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность на 30% без KPTI ? :)

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено VINRARUS , 10-Янв-18 19:23 
> А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность
> на 30% без KPTI ? :)

Есть, называется Core i7-8809G, повышает производительность АМДы.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 23:54 
Cам спросил - сам ответил.
Похвалите меня.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Stax , 10-Янв-18 19:10 
А почему написано

> Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx).

Когда в Coffee Lake (i7-8xxx, i5-8xxx) тоже есть TSX, причем в отличие от предыдущих поколений, i7 уже не обязателен? Может автор новости пояснить, почему тут, несмотря на наличие TSX, не наблюдается лучших результатов работы?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено IRASoldier , 10-Янв-18 19:53 
Методичка для будущих набросов на вентилятор, пока таких не видел, так что нате, пользуйтесь ибо лицензия Creative Commons:

"Налицо сговор Intel и Microsoft: патчи, обрушивающие системы на AMD - это попытка Intel извлечь профит из ситуации, подбрасывая обывателю мысль: 'да, уязвимость есть у обоих вендоров, но смотрите - Intel хотя бы продолжают работать, а AMD... - так какой процессор купить следующим? ответ очевиден!'"


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 10-Янв-18 20:01 
> " - так какой процессор купить следующим? ответ очевиден!'"

Эльбрус? Power8? Sparc?

> да, уязвимость есть у обоих вендоров,

2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено IRASoldier , 10-Янв-18 20:12 
"С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене в 199 тысяч рублей", посему не только лишь все смогут обзавестись этим чудом сумрачного российского гения.

Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько, чтобы в ближайшие лет 5 мало что они существенно поднимут тиражи, так еще и как-то внезапно начался массовый выпуск материнок для десктопов и ноутов.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 10-Янв-18 20:15 
> "С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене
> в 199 тысяч рублей",

Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на Intel/AMD

> Насчёт же PowerPC - это надо чтобы IBM

Вам попи... или проблемы решать?

https://raptorcs.com/TALOSII/


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено IRASoldier , 10-Янв-18 20:21 
> Вам попи... или проблемы решать?
> https://raptorcs.com/TALOSII/

Мне прям здесь и прям щаз по адекватной цене. Ну, согласен для того же десктопа раза в полтора дороже, чем решения на i5-7. Но не за 200 000 тыщ.



"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено IRASoldier , 10-Янв-18 20:24 
> Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
> Intel/AMD

О, а вы уже выбросили свой системник и не имея проблем с ценой, не раздумывая приобрели Эльбрус? Пруф или ***



"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено pavlinux , 10-Янв-18 21:05 
>> Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
>> Intel/AMD
> О, а вы уже выбросили свой системник и не имея проблем с
> ценой, не раздумывая приобрели Эльбрус? Пруф или ***

Жёпай читаем?

"2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал."

Системник обошёлся в ~5000$


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 00:20 
pavlinux, видел твой коммент на гитхабе. У меня spectre дал результат только с

> #define CACHE_HIT_THRESHOLD (130)

80 - не дает


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено IRASoldier , 11-Янв-18 06:41 
>Жёпай читаем?
>Системник обошёлся в ~5000$

Шибко умный? Всем теперь серверное железо покупать?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено ryoken , 11-Янв-18 10:55 
> Шибко умный? Всем теперь серверное железо покупать?

А, собссно, чем плохо? Дома есть сундук, собранный вообще на Socket604x2 (M\B Intel SE7520AF2). работает, жрать не просит. Есть даже PCI-Ex (но видяху там особо не поюзаешь, маловато он кормит + х8 форм-фактор). На плате ни одного вздувшегося конюдка. Про более новое серверное железо - всё ещё лучше.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено IRASoldier , 11-Янв-18 11:56 
>"А, собссно, чем плохо?"

Дорого.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Ващенаглухо , 11-Янв-18 12:14 
Какая разница то?, купите плату с одним сокетом, дешевле будет.
Память регистровая ddr3 вообще копейки стоит.
Если покупать не новое, цена вообще отличная.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено КО , 11-Янв-18 10:31 
>Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько

Так они уже. И патчи выпустили и микрокод. И при этом не кричали, мол у нас тут дыра. Тихо и без шума.
Правда потом выплыл один перец из Гугла, сказав, что для PowerPC это все всплыло еще при разработки XBoxа лохматых годов. Но тогда на это просто решили забить и не рекомендовать использовать соответствующие инструкции.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 13:08 
Это провал: твоя говNVIDIA на элбрус не устанавливается :(

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Michael Shigorin , 11-Янв-18 13:20 
> Это провал: твоя говNVIDIA на элбрус не устанавливается :(

Ну вообще-то xorg-drv-nouveau-1.0.13-alt2.e2k.rpm собрался, вот до ядерного модуля руки не дошли.  И ещё вопрос про инициализацию фирмварью -- для новых радеонов чё-то там допиливали.  Но в качестве карты без tty0 может и так сгодиться.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 11-Янв-18 19:54 
Главный вопрос — когда это будет доступно обычным юзерам, и не по 200 косарей за машину.
Пока этого нет, все рассуждения о том, что там работает, — разговоры в пользу бедных.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Michael Shigorin , 11-Янв-18 22:50 
> Главный вопрос — когда это будет доступно обычным юзерам, и не по 200
> косарей за машину.
> Пока этого нет, все рассуждения о том, что там работает, — разговоры
> в пользу бедных.

Эээ... мне не вполне удобно так говорить, но где-то тут ошибка.

PS: _пока_ похоже, что мои предварительные предположения (и соображения, из которых они были сделаны) по e2k в плане мельдония оказываются верны.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Sluggard , 12-Янв-18 04:28 
Где ошибка?
Я не говорю, что нет смысла глядеть вперёд, на перспективу, и радоваться, что что-то пилится. Я к тому, что нет смысла говорить о том, что там сейчас устанавливается и (не)работает (коммент перед твоим ведь про нвидию в настоящем времени был).
Ничего туда сейчас не устанавливается и не работает ни у кого, потому что машин этих ни у кого, кроме некоторых избранных, нет и пока не предвидится.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено d000 , 10-Янв-18 21:00 
С патчем к ядру и pcid всё понятно. Есть фича проца, она дает такие-то фишки.
А что фиксит микрокод от интеля, если необходимость обновления ядра не отпадает?

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 06:33 
KPTI фиксит Meltdown, а обновление микрокода - Spectre.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 09:09 
> KPTI фиксит Meltdown, а обновление микрокода - Spectre.

Не совсем, Spectre включает две уязвимости, закрыть одну можно только микрокодом, а вторая лечится программно.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено КО , 11-Янв-18 10:36 
>а вторая лечится программно.

Или не лечится совсем. :)
Для ее эксплуатации необходимым условием является исполнение внешнего кода (вариант сам себе написал код у себя тырящий данные мы не рассматриваем). Если системе этого не надо, то попытаться перекрыть этот канал можно. А если надо, да еще и код напрямую (или через какой0нибудь jit) это машинные коды, то можно слегка осложнить или замедлить. До каких-нибудь десятков байт в секунду. С другой стороны размер csrf токена - это они и есть.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено d000 , 13-Янв-18 01:01 
С микрокодом или без, бегающий по сети поц на спектр продолжает работать. i5-3xxx/i7-7xxx.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 21:15 
Пора заказывать Эльбрусы!!

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено anomymous , 11-Янв-18 10:10 
> Пора заказывать Эльбрусы!!

Чтобы достичь сходной производительности даже "как после патчей", понадобятся минимум 8 по цене 50.


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено ryoken , 11-Янв-18 10:57 
> Пора заказывать Эльбрусы!!

Надо же столько ошибок в слове POWER9 сделать... :D


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 12:19 
>> Пора заказывать Эльбрусы!!
> Надо же столько ошибок в слове POWER9 сделать... :D

Power уже умеет выполнять x86-код?


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 10-Янв-18 23:53 
Не получаю результат с эксплойта. Для систем на amd там нечего ловить? В коде ниче не нашел про Spectre.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено КО , 11-Янв-18 10:41 
https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9...

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Аноним , 11-Янв-18 00:34 
кто-бы еще померял, как падает производительность просто от накатывния нового микрокода. А то окажется, что надо для "потолочных серверов" держать еще и микрокод старый.

"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Evil_Genius , 11-Янв-18 11:21 
> Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.

Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться после обновления. Теперь до отпуска не рабочая =/


"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Отправлено Онанимус , 16-Янв-18 12:13 
>> Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.
> Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться
> после обновления. Теперь до отпуска не рабочая =/

Мне в этом случае IPMI помог. Точнее HP iLO на HP ProLiant MicroServer Gen8.