URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115049
[ Назад ]

Исходное сообщение
"L1TF - три новые уязвимости в механизме спекулятивного выпол..."

Отправлено opennews , 15-Авг-18 00:33 
Компания Intel раскрыла (https://www.intel.com/content/www/us/en/architecture-and-tec...) сведения о группе из трёх новых уязвимостях в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow (https://foreshadowattack.eu/) или L1 Terminal Fault (https://software.intel.com/security-software-guidance/softwa...) (L1TF).

Уязвимости манипулируют (https://www.redhat.com/en/blog/understanding-l1-terminal-fau...) тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (page fault) из-за отсутствия флага Present в таблице страниц памяти, процессоры Intel  спекулятивно рассчитывают физический адрес и загружают данные, если они имеются  в L1-кэше, независимо от состояния записи в таблице страниц памяти. Далее данные можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).


L1TF присвоен высокий уровень опасности, так как уязвимость позволяет определить данные по любому физическому адресу в системе, независимо от применяемых механизмов изоляции и виртуализации (например, можно атаковать систему из виртуальной машины). Всего предложено три варианта уязвимости:


-  CVE-2018-3615 (https://foreshadowattack.eu/foreshadow.pdf) - извлечение данных из памяти Intel Software Guard Extensions (Intel SGX);
-  CVE-2018-3620 (https://foreshadowattack.eu/foreshadow-NG.pdf) - извлечение данных из SMM (System Management Mode) и областей ядра ОС;
-  CVE-2018-3646 (https://foreshadowattack.eu/foreshadow-NG.pdf) - утечка данных из виртуальных машин в системах виртуализации.


Проблемам подвержены только процессоры Intel. Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода. Для исправления первой проблемы достаточно обновления микрокода. Исправление второй и третьей проблемы выпущено в виде патча (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) для ядра Linux и исправления (https://xenbits.xen.org/xsa/advisory-273.html) для гипервизора Xen. Обновления также формируются для дистрибутивов Ubuntu (https://blog.ubuntu.com/2018/08/14/ubuntu-updates-for-l1-ter...), Oracle (https://blogs.oracle.com/oraclesecurity/intel-l1tf), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-3620), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-3620) и Debian (https://security-tracker.debian.org/tracker/CVE-2018-3620). По данным (https://www.intel.com/content/www/us/en/architecture-and-tec...) Intel негативное влияние исправления на производительность составляет от 0% (клиентские применения) до 7% (при симуляции нагрузки на web-сервер).

URL: юhttps://www.redhat.com/en/blog/understanding-l1-terminal-fau...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49134


Содержание

Сообщения в этом обсуждении
"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 00:33 
Вот так они и получали +5% в поколение, лол.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 11:01 
Оптимизация - это и есть срезание углов, прикинь. Просто в то время о подобных атаках не думали.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Алсет , 15-Авг-18 12:12 
это как для того чтобы ускорить автомобильный поток убрать все пешеходные переходы и светофоры, а потом гадать что же будет с пешеходами

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 16:33 
Блин, все такие умные. Что ж вы строем-то не ходите.

Тут аналогия скорее такая, что вместо пешеходных переходов построили надземные мосты, но ушлый хакер научился по вибрации моста обнаруживать пешеходов. Но виновата, конечно, Intel, не иначе.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Алсет , 15-Авг-18 17:07 
> Но виновата, конечно, Intel, не иначе.

ну а кто же еще, рас она построила такие надземные пешеходы что они легко шатаются от проезжающих под ними автомобилей и роняют пешеходов


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 15-Авг-18 21:59 
> Тут аналогия скорее такая, что вместо пешеходных переходов построили надземные мосты, но
> ушлый хакер научился по вибрации моста обнаруживать пешеходов. Но виновата, конечно,
> Intel, не иначе.

Давайте Вы себе замки в двери будете с такими вот "аналогиями" ставить.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено нах , 16-Авг-18 10:31 
А замки в дверях, вот сюрприз-то, с "такими аналогиями" и ставятся.
В белых районах east coast - вполне может быть стеклянная дверь с ерундовым замочком. (правда, там стреляют в забредших на территорию нигг раньше, чем они до этой двери дойдут)

А в поселке Мосрентген бронедвери и суперзамки, которые МЧС ковыряет по сорок минут, а воры почему-то все равно открывают за пять.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено zoonman , 17-Авг-18 08:54 
Никто их там не стреляет. Поменьше желтизны...

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 19:10 
> А в поселке Мосрентген бронедвери и суперзамки, которые МЧС ковыряет по сорок
> минут, а воры почему-то все равно открывают за пять.

Потому что воры работают на результат, а МЧС - для отчетности.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Фуррь , 15-Авг-18 12:16 
>Просто в то время о подобных атаках не думали.

А думали только о наживе и планах догнать и перегнать AMD, так что так себе отмазка.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:20 
Ога, можно построить дом из соломы, но потом придет волк, дунет-плюнет и окажется что из кирпича дом строить все-таки лучше.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 21:35 
Нет, это не оптимизация. Это называется technical debt.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Виталик , 15-Авг-18 00:51 
Сейчас патчи прилетят и будет производительность уровня AMD FX. Интел схитрил, получил лучшую производительность чем AMD, а после патчей ещё получит лучшие продажи новых процессоров. Хорошая многоходовочка.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Tantrido , 15-Авг-18 03:34 
Я как раз FX купил - доволен! Загрузка 1-3 % в простое.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 06:04 
> 1-3 %

Надеюсь это сарказм.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Tantrido , 15-Авг-18 06:10 
>> 1-3 %
> Надеюсь это сарказм.

Нет, куча запущенных приложений, FF с кучей вкладок - на феноме было 10-20% в простое. Здесь - в районе 0, что радует. Думаю причина в инструкциях, которых нет было в феноме.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено vladimir44 , 15-Авг-18 10:19 
простое в непростое

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 16:31 
может в количестве ядер?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Tantrido , 16-Авг-18 16:34 
> может в количестве ядер?

Нет, я же смотрю загрузку и по ядрам. Общая ещё меньше.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 14:48 
тю, у меня на интеле загрузка 2-3% под нагрузкой.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено th3m3 , 15-Авг-18 01:13 
Когда нормальных процессоров ждать, без всей этой фигни?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 01:28 
Ice Lake обещают без спекулятивных дыр

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:46 
AMD EPYC/Threadripper/Ryzen и так почти без дыр

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено J.L. , 15-Авг-18 14:08 
> AMD EPYC/Threadripper/Ryzen и так почти без дыр

пишите правильно
"почти без дыр" правильно пишется "с дырами"
какая разница сколько дыр если поиметь могут через любую?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Maxim , 15-Авг-18 14:44 
Эти нюансы давно пропатчены в микрокоде или в ОС.
А Zen2 обещают сделать изначально неуязвимым к подобным атакам.
Так что возможно Apple выпустит когда-нибудь маки на AMD ))

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:31 
Ну а фигле, "security" процессор в epyc встроен. Так что теперь можно и на маки.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено z , 15-Авг-18 15:41 
Зачем аплу выпускать безглючные решения, когда можно просто засунуть i9 в планшет?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:56 
Apple же использует Thunderbolt, так, что пока AMD не придумают что-то быстрее, не перейдут.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Tantrido , 15-Авг-18 19:23 
Не смешите, а как же PSP?!

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 15:02 
> Не смешите, а как же PSP?!

Фанбоям интела пора менять методички:
https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-...


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Tantrido , 16-Авг-18 15:36 
>> Не смешите, а как же PSP?!
> Фанбоям интела пора менять методички:
> https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-...

Никогда фанбоем этого не был, у меня AMD. Только новость - баян: там дальше ссылка на Reddit, а на нём обсуждение, что отключается только поддержка PSP в биосе, а не сам PSP :) И что там отключается не до конца людям понятно - документации и разъяснений от компании нет от слова совсем! Кроме того никто не может проверить, что оно действительно отключается и что там отключается.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 18:00 
Там в обсуждениях море сомнений, но конкретика только одна:

BIOS PSP Support
Enable/Disable BIOS PSP driver execution (including all C2P/P2C mailbox, Secure S3, fTPM Support)

Сам физический модуль, который должен исполнять эту хрень, конечно же, остается на своем месте.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Tantrido , 16-Авг-18 18:33 
> Там в обсуждениях море сомнений, но конкретика только одна:
> BIOS PSP Support
> Enable/Disable BIOS PSP driver execution (including all C2P/P2C mailbox, Secure S3, fTPM
> Support)
> Сам физический модуль, который должен исполнять эту хрень, конечно же, остается на
> своем месте.

Да, т.е. оно отключается только для биоса - сама железяка продолжает работать и что она делает неизвестно.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 19:42 
> Да, т.е. оно отключается только для биоса - сама железяка продолжает работать
> и что она делает неизвестно.

В этом то и проблема. Очередная декоративная фича делающая вид что гадость можно убрать, хотя гадость осталась на месте и работает. Фирмварь PSP вроде как довольно много чего делает, поэтому если совсем вырубить PSP - система чего доброго работать перестанет.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Maxim , 16-Авг-18 16:39 
А он дырявый?
Это такая же керь как ME.
Ну как бы потенциальная официальная дыра.
А не уязвимость архитектуры проца.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 10:50 
врут поди.
чтобы лучше продавалось.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним84701 , 15-Авг-18 13:34 
> Ice Lake обещают без спекулятивных дыр

«Обещать – не значит жениться!»
«Обещали бычка, а дали под зад тычка!»


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 06:05 
То что в новых покалениях ещё не нашли закладки от Intel и АНБ не значит что их там нет. Так что никогда, просто смиритесь.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено какойто другой аноним , 15-Авг-18 10:29 
Что-то глаз цепляет...
А! Если придерживаться эстетики "покалениях", то нужно писать "смуритесь" :)

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:33 
Как не нашли? Просто встроили security processor официально и теперь вас будут менеджить даже и не скрывая этот факт, по аналогии с ME. Ну а теперь интел и амд с бэкдорами, вий тоже спалился. И чего вы покупать будете? :)

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Ванёк , 15-Авг-18 17:47 
Мораль сей басни такова: НИКОГДА не подключайте, дети, рабочие компы к сети. Для почты и прогулок по интернету юзайте отдельные компы предпочтительно с открытыми ОС.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 19:21 
Как-то не вяжется "Дети" и "Рабочие компы". А что до прогулок в инете - особой разницы нет.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Вы забыли заполнить поле Name. , 15-Авг-18 07:09 
> Когда нормальных процессоров ждать, без всей этой фигни?

дык, полный ebay. Хошь атом до-4ядерного разлива, ht в нем тоже нет, хошь вообще z80. Надежно. Как стонхендж. 4000 лет без капремонта. И примерно так же полезно в хозяйстве.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено A.Stahl , 15-Авг-18 07:43 
На днях проскакивала новость про бекдор в VIA C3. Так что может и в Атоме и Зилоге дыр достаточно, просто никто достаточно дотошно не искал.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Ващенаглухо , 15-Авг-18 08:49 
Это не бекдор, об этом прямо сказано в документации.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено A.Stahl , 15-Авг-18 10:20 
Ах, бекдор о котором сказано в документации перестаёт быть бекдором?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 13:20 
А real mode в x86 это тоже бекдор?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено J.L. , 15-Авг-18 14:10 
> А real mode в x86 это тоже бекдор?

если из протектмода ринг3 с инструкциями реалмода можню юзать ринг0 - это бэкдор


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:36 
> А real mode в x86 это тоже бекдор?

SMM mode - бэкдор. Since i386. Учитесь, нубы! В любой момент вашу операционку вышибает SMM handler - и операционка даже предотвратить это не может. Что он там в проприетарном биосе делает - одному AWARD_SW известно, и AMI_SW ему в качель.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено __yurkis__ , 15-Авг-18 17:09 
>SMM mode - бэкдор.

Вот, к стати, да! V86 в long mode (64bit) выпилили, а SMM?

> Since i386.

IMHO попозже его втулили. Вот не помню с 486 или с пентиума.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 11:44 
в 386 SL

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 19:56 
> Вот, к стати, да! V86 в long mode (64bit) выпилили, а SMM?

Все на месте. Он для thermal events используется и тому подобного. Это если формально. А что реально умеет конкретный smm handler, по каким поводам вызывается, и нет ли там пары случайно забытых багов, "отладочных фич" или какой еще фигни - кто ж его знает?

> IMHO попозже его втулили. Вот не помню с 486 или с пентиума.

В документации SMM вроде бы с самого начала был. Интел с самого начала сделал себе правильное кольцо, получше ваших. Management Engine/бутгад/секурбут и ко - лишь доразвитие политики производителя. А замашки показали еще на заре становления архитектуры.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 11:34 
почему сразу бекдор? :)
в те времена smm использовался по делу. например для эмуляции разного железа для совместимости с dos. можно было использовать usb клаву и мыщь не загружая никаких драйверов, и многое другое.
это сейчас стало модно шпионить и собирать инфу.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 16-Авг-18 11:48 
> это сейчас стало модно шпионить и собирать инфу.

И ещё, например, реальную латентность памяти подкручивать, оставляя на виду "рекордные" ци-фе-р-ки.  Ловили такое на интеловых 5000-ных.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено какойто другой аноним , 15-Авг-18 10:30 
Доо, это "технологическое отверстие"

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 13:24 
Это один из режимов работы процессора, который включается из 0 кольца. Бекдор сделали те авторы BIOS которые включили этот режим по умолчанию.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 19:58 
> Это один из режимов работы процессора, который включается из 0 кольца. Бекдор
> сделали те авторы BIOS которые включили этот режим по умолчанию.

Это один из режимов процессора. Неподконтрольный пользователю и системе, так что все мутно перевели стрелки друг на друга и фигурно отмазываются что бэкдор всучили не они. Интель отмазывается что это всего лишь режим процессора. Биосописаки отмазываются что они всего лишь пользуются режимом процессора. Здорово.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 14:35 
>Хошь атом до-4ядерного разлива, ht в нем тоже нет

есть, по этому его придется отключить чтобы не было.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено нах , 17-Авг-18 22:35 
да, кто-то тормоз. И l1 кэш в нем есть, так что, возможно, к этой засаде уязвимы и старые атомы тоже.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Ordu , 15-Авг-18 08:10 
Ты можешь посчитать. Можно предположить, что количество ненайденных дыр по времени живёт по распределению Пуассона. Если взять и посмотреть хронологию найденных дыр, можно прикинуть параметры того распределения Пуассона, и экстраполировать зависимость частоты нахождения дыр от времени в будущее. Дальше тебе надо будет выбрать какую-то точку на графике, после которой частота нахождения дыр будет достаточно низкой, например, 1 дыра в год, добавить к той дате год-два на разработку процессора, который не подвержен дырам, которые к тому моменту будут найдены, и будет тебе предсказание о том, когда ждать процессора без всей этой фигни.

Правда тут есть один нюанс: предположение о том, что здесь применимо распределение Пуассона, на самом деле, неверное предположение. Оно было бы верным, если бы все дыры уже присутствовали в процессорах (туда не привносили бы новых), и если бы все дыры могут быть найдены с равной вероятностью (что не так: возможно, например, существование целого нового класса дыр, до которого не доковыряются, пока кто-нибудь не словит новую идею). Насколько эти допущения уместны -- судить тебе. Если ты считаешь, что они неуместны, то придётся более сложную модель изобретать. А на более сложную модель может не хватить данных. Впрочем, есть Think Bayes[1], который показывает как можно выкручиваться в ситуациях, когда не хватает данных, и как при этом получать осмысленные ответы на поставленные вопросы.

[1] http://www.greenteapress.com/thinkbayes/thinkbayes.pdf


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:56 
https://www.amd.com/ru/ryzen

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:58 
амд продают в любом магазине оргтехники.
тоже не идеал, но из 2 зол...

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено J.L. , 15-Авг-18 14:14 
> амд продают в любом магазине оргтехники.
>  тоже не идеал, но из 2 зол...

какая разница поимеют тебя через одну дыру из 10 или через одну дыру из 100??? вы вообще мозгом пользуетесь??


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Ванёк , 15-Авг-18 17:52 
Для Вас есть разница, имеют Вас сразу в 100 дыр или в 10?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 19:52 
берите амд до бульдозера включительно - там секьюр процессор отсутствовал, поэтому векторов атак почти нет. Только что надо будет потратиться на охлаждение - емнип они почти все значительно горячее штеудов

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено PereresusNeVlezaetBuggy , 15-Авг-18 01:16 
С другой стороны, отключение HyperThreading позволяет сразу закрыть целую пачку уязвимостей, в том числе ещё не анонсированных и не найденных (да, я постулирую, что ещё не все найдены), так что, может, проще сразу от него отказаться... Тем паче что в некоторых случаях HT наоборот, снижает производительность.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 15-Авг-18 01:21 
Когда-то пришло словечко "гипербрединг", теперь пора менять на "гиперврединг".

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Быдло , 15-Авг-18 12:19 
>Когда-то пришло словечко "гипербрединг", теперь пора менять на "гиперврединг".

Чем-то Ваша мысль напомнила: https://vgif.ru/gifs/146/vgif-ru-19596.gif


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено z , 15-Авг-18 15:45 
фигеншутинг

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено kuku , 15-Авг-18 02:10 
Чем сложнее изделие, тем больше у него заходов.
"Там" как-то плохо понимают...

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 10:03 
Вот "ТАМ" это понимают очень, хорошо ;) и этим пользуются.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 02:38 
Падение возникает только тогда, когда "забиты" мультимедийные блоки ЦПУ(ММХ, SSE и т.д) - так как гипертрейдинг и задействует именно эти блоки. Почитайте на досуге что из себя представляет технология HT.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено PereresusNeVlezaetBuggy , 15-Авг-18 02:53 
> Падение возникает только тогда, когда "забиты" мультимедийные блоки ЦПУ(ММХ, SSE и т.д)
> - так как гипертрейдинг и задействует именно эти блоки. Почитайте на
> досуге что из себя представляет технология HT.

Спасибо, я как бы в курсе, «что из себя представляет технология HT». :)


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 17:38 
> мультимедийные блоки ЦПУ(ММХ, SSE и т.д)

SIMD блоки назвать "мультимедийными"... мда.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 19:47 
Вполне корректно.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 00:53 
Может, и от спекулятивного исполнения отказаться? А заодно от кешей, а то на тайминги влияют. И от многоядерности с турбобустом, чтобы по энергопотреблению и частоте не было атак. С таким подходом надо сидеть на железе уровня Z80. Ибо всё, что сложнее лома, можно сломать. И тот сломают.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено PereresusNeVlezaetBuggy , 16-Авг-18 00:54 
> Может, и от спекулятивного исполнения отказаться? А заодно от кешей, а то
> на тайминги влияют. И от многоядерности с турбобустом, чтобы по энергопотреблению
> и частоте не было атак. С таким подходом надо сидеть на
> железе уровня Z80. Ибо всё, что сложнее лома, можно сломать. И
> тот сломают.

А ещё лучше вообще всегда додумывать за собеседника то, что он не думал и не говорил, а потом ловить лулзы от чужого раздражения. Правда?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 11:35 
Я просто продолжил вашу мысль, только и всего. HT - точно такая же технология, позволяющая поднять производительность, как и любая из мною перечисленных.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено PereresusNeVlezaetBuggy , 16-Авг-18 12:01 
> Я просто продолжил вашу мысль, только и всего. HT - точно такая
> же технология, позволяющая поднять производительность, как и любая из мною перечисленных.

Не совсем такая же. Прежде всего, уязвимости в HT находили давным-давно:

https://www.cvedetails.com/cve/CVE-2005-0109/
https://securelist.ru/tehnologiya-hyperthreading-vredit-krip.../

(этот «студент из Оксфорда», кстати, тот самый, кто месяц-два назад вынудил Intel досрочно опубликовать подробности об уязвимости в сопроцессоре)

Тем не менее Intel продолжала упорно продвигать своё видение, так как прирост производительности в ряде ситуаций был слишком заманчивый, а техдолг по доработке... да когда это он волновал (эффективных) менеджеров? :)

Во-вторых, скажем, многоядерность мало чем отличается от многопроцессорности, и... напомнить, сколько проблем приносит параллельное выполнение? Я не про явные ошибки программирования типа неправильного порядка взятия блокировок, а нюансы вроде «процессор 1 поменял значение переменной, а процессор 2 этого ещё не видит» (замените «процессор» на «ядро», если вам так удобнее).

А спекулятивное выполнение вообще невозможно отключить, кроме как программно обманывать (что и делают механизмы защиты от Spectre, к слову).

Пожалуй, единственное из вами перечисленного, что как-то похоже на HT в ситуативном плане, это кеширование. Но пока что, тьфу-тьфу-тьфу, хоть анонсируемые в этом году уязвимости и связаны с доставанием данных из кеша, сам кеш в них винить нельзя. Так что о его отключении речи не идёт.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 23:15 
О том, что проблемы и уязвимости есть, никто не спорит. Просто решение этих проблем не в отказе от технологий, приносящих львиную долю производительности, а в исправлении ошибок в них и защите sensitive софта. И песни про эффективных менеджеров тут совершенно не к месту.

К слову о кешах, последние уязвимости связаны с их непосредственным эффектом - ускорением доступа к закешированным данным, пусть и неактуальным. Пока будут кеши, всегда будет возможность отслеживания времени доступа к данным, что является одним из векторов атак.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено КО , 17-Авг-18 12:05 
>Просто решение этих проблем не в отказе от технологий, приносящих львиную долю производительности,

Вопрос в том, приносит ли HT прирост производительности, или наоборот вредит (RISC оставим за кадром - там да полностью нагрузить ядро конвеер принципиально не может, поэтому и делают по 4 конвеера на ядро).


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 17-Авг-18 12:54 
За редким исключением, свои 5-30% HT приносит.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 19:59 
> С другой стороны, отключение HyperThreading

...не влияет на спекулятивное выполнение. А если все спекулятивное выполнение вырубить - что от интеля останется? Разогнанный 80486?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено C programmer , 15-Авг-18 01:31 
Будут еще находить уязвимости, раз в квартал где-то. Вот увидите.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Anonymous_ , 15-Авг-18 01:53 
> раз в квартал где-то.

Очень оптимистично. Скорее будут находить раз в месяц-полтора.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Шо , 15-Авг-18 08:05 
Находить может и раз в месяц, а вот информировать о них не чаще чем раз в квартал!

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено borbacuca , 15-Авг-18 11:15 
таки перед выходом нового камня - так маркетологи говорят

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 01:42 
Ну и на сколько упадет производительность, если все дыры закрыть?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено ryoken , 15-Авг-18 07:15 
50-60% ?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено пох , 15-Авг-18 07:19 
на 100. Выключенный процессор гарантировано спасет вас от дыр.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 10:06 
В 486-м никакого предсказания ветвлений не было, а производительность !=0.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 20:02 
> В 486-м никакого предсказания ветвлений не было, а производительность !=0.

Это прекрасно. А где можно увидеть подсчет дыр и технологических отверстий в 486? То что в эпоху 486 о таком никто не задумывался, потому что половина использовала DOS или ранние винды где всем можно все - другое дело.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено J.L. , 15-Авг-18 14:16 
> на 100. Выключенный процессор гарантировано спасет вас от дыр.

а про OpenRISC что скажите?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:39 
OpenRISC и RISC-V хорошо. Но есть нюанс в виде периферии. Вы или лицензируете мутное нечто у синопсисов и каденсов, надеясь что там не очень нагажено, или у вас получается довольно голое процессорное ядро. С которым делать... например, что?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено омномном , 15-Авг-18 03:21 
давно уже пора ввести особый класс уязимостей - Тяп-ляп и в продакшн.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:33 
Интел это называла "тик-так".

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено ryoken , 15-Авг-18 07:13 
>>  CVE-2018-3615 - извлечение данных из памяти анклавов Intel Software Guard >> Extensions (Intel SGX);

Это то гавно, без которого честно купленый блюрей диск хер посмотришь?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 20:04 
> Это то гавно, без которого честно купленый блюрей диск хер посмотришь?

В блюрэе диск может официально закирпичить привод, если ему покажется фирмвара привода какая-то неправильная. Что ты хотел, покупая эту троянскую хрь?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено пох , 15-Авг-18 07:18 
интересно, скоро превысится лимит командной строки ядра или буфера строк в grub из-за миллиона параметров, отключающих стопиццот бесполезных и неэффективных "защщит" ?

(причем механизм отключения - где-то в самом-самом частовызываемом месте ядра проверяются стопиццот глобальных переменных, еще и непременно обвешанных локами, ну конечно же, это "бесплатно".)

#ifdef обезьяны опять ниасилили - видимо, модный-современный C22 (или сколько уже у них там - 55?) не предполагает препроцессора.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено anonymous , 15-Авг-18 08:32 
Нахрена ты винду загружаешь grub-ом? И вообще это всё виндопроблемы. Пользователи линкуса просто соберут ядро без "ненужных" защит и будут пользоваться им.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено пох , 15-Авг-18 09:38 
> Пользователи линкуса просто соберут ядро без "ненужных" защит

пользователи линyпса будут до посинения "ждать ебилдов" (кстати, rhel прислал мне апдейты еще прошлым вечером - я даже поудивлялся, что за фигня, может старое чего). А потом пересоберут ровно то и так, что им разрешил пересобирать великий и непогрешимый Линус. Потому что выпилить теперь весь этот мусор - задача непосильная не только для "пользователя", безмозглого фанатика опенотсосия, неспособного ни строчки поменять в коде, но и для нормальных людей, не одаренных, к сожалению, грантами интела, редхата и, кстати, microsoft, или хотя бы 48 часами в сутках, и вынужденных на работе еще и работать.

Впрочем, и этих "ждателей ебилдов" 1%, об остальных пользователях заботится unattended-upgrades. Пользуйтесь, заслужили. Зачем вам, действительно, знать, что оно там поапгрейдит.

Главное верить в непогрешимость опенотсосия и в "виндопроблемы".


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 15-Авг-18 09:44 
>> Пользователи линкуса просто соберут ядро без "ненужных" защит
> пользователи линyпса будут до посинения "ждать ебилдов"

Знаете, меня АЕН заметно уж лет назад -- примерно когда воевал тут с фряшниками под впечатлением от ушибленности не только never@, на педивикии с тамошними фигурантами ВП:ИСК256, ну и далее по списку -- наставлял: "Миша, обобщайте осторожно".

За науку ему признателен; вот, делюсь.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено нах , 15-Авг-18 10:12 
Михаил, просто покажите ваш код.

Удаляющий хотя бы вот из предпоследнего или из "штабильного", пофиг, линуксного ведра все понахреначенные в  него вредные и ненужные проверки - kpti/ibrs/чтотамещененужного и вот эту  новую радость заодно.
И, до кучи, хоть один неиспорченный ими же виртуализатор - любой, хоть xen, хоть qemu, хоть vbox.

А пока, извините, это бла-бла, опять же подкрепленное только истинной верой, что где-то существуют волшебные пользователи линуксов, действительно способные на подобный подвиг (а так же имеющие на него время и вдохновение, а не прикованные к тасклисту, где менеджмент понаставил совсем других задач). Да я скорее поверю что индус в microsoft или узкоглазый в vmware, оставшись без присмотра, такое нахреначит чисто от безделья (а рюйске хакер может даже и сопрет).

P.S. я, если что, попробовал - правда, для freebsd. У меня была пара свободных недель. Хватило ровно до инцидента с debug register. Да, наверное, _еще_ за недельку-другую я бы сумел разобраться, как втянуть эту правку в старый код, но их уже не было, а сходу не получилось.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 15-Авг-18 13:16 
> Михаил, просто покажите ваш код.

Мой всё там же: http://git.altlinux.org/people/mike/packages/?o=age -- а для ядерных задач я пойду к ядерщикам, благо их есть у нас (и в параллельсе, если наших не хватит).

Нет, я понимаю, о чём Вы, но и Вы понимаете, надеюсь, о чём я (пару комментариев с начавшимся феканием кидалиями пришлось удалить).


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 13:13 
Вам случаем не говорили, что вас крайне тяжело читать? Неужели нельзя быть проще и без этого позерства..?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 15-Авг-18 13:18 
> Вам случаем не говорили, что вас крайне тяжело читать?
> Неужели нельзя быть проще и без этого позерства..?

Говорили; в данном случае писал скорее конкретному человеку (хотя да, на публике и это стоит учитывать).  Спасибо за лишнее напоминание.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:53 
Вы всегда можете положиться на старого-доброго Анонимуса!

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 10:18 
Давно наблюдаю, что ты ненавидишь опенсорс, но пользуешься им. Это такой вид мазохизма? Казалось бы, что-то ненавидишь, пользуешься альтернативным.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено ползкрокодил , 15-Авг-18 11:31 
А если альтернативное он тоже ненавидит?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено пох , 15-Авг-18 20:11 
> А если альтернативное он тоже ненавидит?

на альтернативное я не потратил пол-жизни, поэтому ненавижу меньше.
ну и я в нем не настоящий сварщик, так, маску на стройке нашел, поэтому, возможно, спокойнее отношусь к мелким недостаткам.

В том числе и к тому что выпилить аналогичные сажающие производительность улучшизмы из винды или, скажем, вмвари невозможно в принципе. С другой стороны - ну кому лучше от того, что из линукса/фри  "в принципе" - возможно, только никогда и никто не сделает (а сделает так патч не примут по тыще и одной причине) ?

  


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Michael Shigorin , 15-Авг-18 20:29 
> В том числе и к тому что выпилить аналогичные сажающие производительность улучшизмы
> из винды или, скажем, вмвари невозможно в принципе. С другой стороны
> - ну кому лучше от того, что из линукса/фри  "в
> принципе" - возможно, только никогда и никто не сделает (а сделает
> так патч не примут по тыще и одной причине) ?

Мнээ... сходу не нашёл упоминание того человека из AMD, который прислал
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin... -- но зато перечитал:

---
Please talk to management. Because I really see exactly two possibibilities:

- Intel never intends to fix anything

OR

- these workarounds should have a way to disable them.

Which of the two is it?

                   Linus
--- https://lkml.org/lkml/2018/1/3/797

Понимаю, что письма != код, но в сеянии паники тоже бы как-то меру знать.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено нах , 16-Авг-18 10:10 
так прикол-то в том что "way to disable them" существует, но, как минимум для kpti в линуксе оказался _тоже_ далеко не бесплатным. Слишком много оказалось затронуто различных тонких механизмов в ядре.

Ну и и в принципе чем больше у тебя в коде ненужно-проверок вида "не установлен ли глобальный флажок" (скорее всего еще и обвешанных локами, а  не просто обращение к адресу в памяти) - тем хуже оно работает - даже если все флажки возвращают ноль и даже если в этом случае используется банальный jz.

Почему этот вредный мусор оформлен как sysctl (у них процессоры меняются на ходу на новые версии?) а не как нормальная Kconfig фича - спросите у Линуса.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:43 
> Главное верить в непогрешимость опенотсосия и в "виндопроблемы".

В опенсорсе все на виду. А в винде даже ченжлогов нормальных нет, не говоря о том что изменения соответствуют тому что задекларировано и вовсе невозможно.

И таки если ты не заметил, проблемы лезут от проприетарных вонючек. Проприетарная прошивка ME или security processor. Проприетарный bios/uefi живущий своей жизнью. Проприетарная фирмвара. Проприетарный проц. Проприетарный софт. А вот чтобы опенсорс так махрово на бошку ср@л - даже и не припоминается. Даже блин в андроиде какие-нибудь гугл-тулсы с спайварью все же проприетара, как и мутный RIL. Так что разделение вполне просматривается.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 20:10 
> разрешил пересобирать великий и непогрешимый Линус.

А разрешил он столько, что осмысленно сконфигурять ядро - та еще задачка. И кудахтать на эту тему может только тот кто в теме совершенно не разбирается, соответственно.

> Потому что выпилить теперь весь этот мусор - задача непосильная не только для
> "пользователя", безмозглого фанатика опенотсосия, неспособного ни строчки поменять в коде,

Меньше ботнетов и спама на наши головы. Хорошо.

> но и для нормальных людей, не одаренных, к сожалению, грантами интела, редхата и, кстати,
> microsoft, или хотя бы 48 часами в сутках, и вынужденных на работе еще и работать.

Майкрософт своих хомяков вообще не спрашивает, даже ребут закатывает когда им удобно.

> Главное верить в непогрешимость опенотсосия и в "виндопроблемы".

А таки при наличии рук и мозгов свое взять можно. Это работает, я проверял.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено linux , 15-Авг-18 11:34 
о-ля-ля..и сколько-же домохозяек на убунте, серфящих просторы тырнета соберут себе ядро без защит? ахахаха

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено твоя мамка , 15-Авг-18 12:36 
Домохозяйки должны шиндовс пользовать и не жаловаться.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:00 
На домашней машине - нет никакого смысл их отключать. Да и линукс никогда себя не позиционировал как ОС для домохозяеек. Вся мощь и суть линукса за консолью!

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 16:34 
> На домашней машине - нет никакого смысл их отключать. Да и линукс
> никогда себя не позиционировал как ОС для домохозяеек. Вся мощь и
> суть линукса за консолью!

Что, Землина оправдываем?



"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 08:43 
>Проблемам подвержены только процессоры Intel.

Слава АМД!


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 10:20 
Как-то признала у себя сразу аж 13 уязвимостей.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено justas , 15-Авг-18 14:47 
Это те уязвимости, где нужен рут доступ? Да вообще дыра!

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:02 
Такое впечатление что на эти уязвимости понабежали чуваки как в свое время звездочеты что бы назвать очередную проблему как звезду своим именем.

">>> L1TF <<< - три новые уязвимости в механизме спекулятивного"
Отправлено Andrey Mitrofanov , 15-Авг-18 09:24 
>бы назвать очередную проблему как звезду своим именем.

Странные у этих звездочётов имена...


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:12 
> Для защиты систем виртуализации задействован сброс L1-кэша при переключении контекста виртуальных машин.

Haxep такую защиту.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено пох , 15-Авг-18 09:40 
вам что, великий светлый путь Линуса, озаренный баблом редхата, не нравится?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 10:42 
Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Andrey Mitrofanov , 15-Авг-18 10:47 
> Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

Точн.  Израильские аналитики от безопасности на грантах интела тоже их закупают.  Отличная штука, должно быть.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено linux , 15-Авг-18 11:37 
а потом АМД выкатывает свой список уязвимостей, и юзеры опять бегут покупать серваки соседнего лагеря )))


А че..новый метод рубить бабло


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено ryoken , 15-Авг-18 13:37 
Да идите вы все уже с заказами в Raptor Computing Systems :D.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено пох , 18-Авг-18 10:58 
> Да идите вы все уже с заказами в Raptor Computing Systems :D.

это ничего что power уязвимы к все тем же side-channel атакам ? впрочем, да, поскольку неуловимый джо нахрен никому не нужен по 16килобаксов за слабоватый десктоп, можно надеяться, что под тебя тайминги подбирать не захотят.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:45 
> Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

А что, security processor там нет? Или хватает бэкдоров в BMC от супермикры? А то чудная фирмочка не так давно палилась на "инженерных паролях". Случайно забытых в BMC. Сами понимаете, поменеджить чужой сервер - прикольно, что ни говори.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:05 
Ничего страшного. Если мне не изменяет память, то при переключении контекста - очень мало что в кеше полезного для нового остается. Ведь там данные с прошлого контекста, и они быстро забиваются чем-то полезным для данного момента времени. Конечно, что-то немного "оседает", но это крохи. От того и такая низкая потеря производительности от защиты.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 09:24 
>Как вариант блокирования уязвимости отмечается и отключение Hyper-Threading

Тео был прав!!!111


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено xm , 15-Авг-18 22:37 
Security via absence of functions is the only way.
WBR, Teo.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 11:24 
> Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода

Которого не было


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 00:37 
Кто-нибудь сравнивал ревизию MCU у себя (dmesg | grep microcode) с той, что указана в Microcode update guidance? У меня не та, что должна быть...

https://www.intel.com/content/dam/www/public/us/en/documents...


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 01:00 
Сам спросил - сам ответил

Скачал с сайта интела пакет с микрокодом, далее следовал инструкции:
How to install Intel processor microcode blob for Linux
https://www.cyberciti.biz/faq/install-update-intel-microcode.../

И теперь у меня та самая ревизия, что и в Microcode update guidance

Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 20-Авг-18 20:12 
> Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS

Ну так повесь им баг что мол микрокод старый. У убунты это наверное одним чихом прилетает в пакете Linux Firmware. Метров сто весит. В дебиане сейчас это покультурнее напилили.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Урри , 15-Авг-18 12:13 
Мне кажется, пора менять парадигму защиты с "не дадим вам доступа до тайных данных" на "а вот хрен вы эти данные расшифруете, даже есть (точнее когда) доберетесь!".

Другими словами - не хранить секретные данные незашифрованными.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено xm , 15-Авг-18 12:24 
FreeBSD вчера уже выкатили патч
https://security.freebsd.org/advisories/FreeBSD-SA-18:09.l1t...

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Алсет , 15-Авг-18 15:17 
а что это такое FreeBSD ?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 15:46 
> а что это такое FreeBSD ?

BDSM нахаляву, даже название намекает.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 16:42 
>> а что это такое FreeBSD ?
> BDSM нахаляву, даже название намекает.

Название в такой интерпретации намекает на необходимость посещение офтальмологя или предпринятия попытки читать все же глазами.
По Фрейду, тут может быть еще намек на некоторые неосознанные сексуальные желания, но оставим старого кокаинщика на другой раз.


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 14:29 
Тут всю систему нужно менять.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Ванёк , 15-Авг-18 18:01 
Слишком много времени и сил вложено в программные и аппаратные компоненты. Поменять что-то значительно не получится. x64 на компах, ARM в мобилках и встраиваемых системах. Периферию и связанное с ней ПО частично можно поменять, в т.ч. сделать свою поддержку сети без закладок (аппаратно и программно).

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено inferrna , 15-Авг-18 19:16 
У меня от этих спектральных патчей DX:MD начал адовейше тормозить на 8-ядерном зионе 2665.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 20:09 
Для игр есть Windows.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 11:11 
У меня от этих спектральных патчей оракловое ядро спорадически уходит в ребут без каких-либо уведомлений. Пришлось выключить пока.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 15-Авг-18 23:00 
А собсно какого ... на Интел никто не подает в суд?! И почему он не выплачивает компенсацию всем владельцам этого барахла?! Которая там уже по счету уязвимость, и бабки-то немалые намыты на этом хламе!

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено dfhhr , 16-Авг-18 10:50 
Ага, только требовать с них не денег, а РАСКРЫТИЯ ИНФОРМАЦИИ о всяких бяках в их "камнях".

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено КО , 17-Авг-18 12:22 
>А собсно какого ... на Интел никто не подает в суд?

А что, что-то работает не так, как заявлено в документации?


"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено anonymous , 23-Авг-18 15:10 
Коллективные иски поданы, просто это так быстро не работает.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Росен Александров , 16-Авг-18 06:34 
Вобще интел настоящие горячие говна, тысяч уязвимости... Дорогостоящие..

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 20:02 
А где нет этого всего? ARM? AMD?

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 17-Авг-18 13:49 
У амыды нету, там только спектр, который вообще процессор-агностик.

"L1TF - три новые уязвимости в механизме спекулятивного выпол..."
Отправлено Аноним , 16-Авг-18 21:41 
Ccsлка на первоисточник почему-то не ведёт на сайт нужный