URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117360
[ Назад ]

Исходное сообщение
"Представлен новый класс уязвимостей в процессорах Intel"

Отправлено opennews , 14-Май-19 23:06 
Компания Intel опубликовала (https://www.intel.com/content/www/us/en/security-center/advi...) сведения о новом классе уязвимостей (https://www.intel.com/content/www/us/en/architecture-and-tec...) в своих процессорах - MDS (https://mdsattacks.com/) (Microarchitectural Data Sampling). Проблемы напоминают прошлые атаки Spectre и могут служить источником утечки закрытых данных операционной системы и чужих процессов.

На основе выявленных проблем исследователями из Грацского технического университета (Австрия) разработано (https://cpu.fail/) несколько практических атак по сторонним каналам:

-  ZombieLoad (https://zombieloadattack.com/)  (PDF (https://zombieloadattack.com/zombieload.pdf)) - позволяет извлечь конфиденциальную информацию из других процессов, операционной системы, виртуальных машин и защищённых анклавов (TEE, Trusted Execution Environment). Например, продемонстрирована возможность определить историю открытия страниц в приватном режиме просмотра в браузере другого пользователя;


-  RIDL (https://mdsattacks.com/) - позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения  и порты загрузки. Примеры проведения атаки показаны для организации утечек из других процессов, операционной системы, виртуальных машин и защищённых анклавов;


-  Fallout (https://mdsattacks.com/) - даёт возможность читать данные, недавно записанные операционной системой и определять раскладку памяти ОС для упрощения проведения других атак.

-  Store-To-Leak Forwarding (https://cpu.fail/store_to_leak_forwarding.pdf) - эксплуатирует оптимизации CPU по работке с буфером хранения  и может применяться для обхода защиты через рандомизацию адресов, мониторинга состояния операционной системы или для организации утечек в комбинации с гаджетами на базе методов Spectre.


Выявленные уязвимости (https://software.intel.com/security-software-guidance/softwa...):

-  CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling), восстановление содержимого буферов хранения. Используется в атаке Fallout. Степень опасности определена в 6.5 баллов (CVSS);

-  CVE-2018-12127 - MLPDS (Microarchitectural Load Port Data Sampling),  восстановление содержимого портов загрузки. Используется в атаке  RIDL. CVSS 6.5;

-  CVE-2018-12130 - MFBDS (Microarchitectural Fill Buffer Data Sampling),  восстановление содержимого буферов заполнения. Используется в атаках  ZombieLoad и RIDL. CVSS 6.5;

-  CVE-2019-11091 - MDSUM (Microarchitectural Data Sampling Uncacheable Memory),  восстановление содержимого областей памяти. Используется в атаке  RIDL. CVSS 3.8.


Суть (https://software.intel.com/security-software-guidance/insigh...) выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые являются более мелкими составными блоками, чем кэш первого уровня (L1D), кэш загрузки данных (RDCL) или L1TF (L1 Terminal Fault), и соответственно включают меньше информации и обновляются более интенсивно.

Соответственно атаки по сторонним каналам на микроархитектурные структуру существенно сложнее в проведении по сравнению с методами восстановления содержимого кэша и требуют отслеживания и анализа значительных объёмов данных для определения их связи с определёнными адресами в памяти. Предложенные методы определения содержимого микроархитектурных структур основываются на том, что данные структуры используются при спекулятивной обработке исключений (fault) или операций load и store. Непосредственно при спекулятивном выполнении содержимое внутренних структур не меняется, так как операции не завершаются и результат отбрасывается, но по различиям во времени обработки разных данных можно косвенно определить   находящиеся в них данные.


Порты загрузки используются процессором  для получения данных из памяти или подсистемы ввода/вывода  и предоставления полученной информации в регистры CPU. Из-за особенности реализации данные от старых операций загрузки остаются в портах до их перезаписи новыми данными, что позволяет косвенно определить состояние данных в порте загрузки при помощи манипуляций с исключениями (fault) и инструкциями SSE/AVX/AVX-512, загружающими более 64 бит данных. В подобных условиях  операции загрузки  спекулятивно засвечивают устаревшие значения данных из внутренних структур в зависимые операции. Похожим образом организуется утечка через буфер хранения, применяемый для ускорения записи в кэш CPU и включающий в себя таблицу адресов, значений  и флагов, а также через буфер заполнения, который содержит данные, пока отсутствующие в кэше L1 (cache-miss), на время их загрузки из кэшей других уровней.

Проблема затрагивает почти модели процессоров Intel 8 и 9 поколений, выпускаемые с 2011 года. Уязвимости уже устранены (https://www.intel.com/content/www/us/en/architecture-and-tec...) на уровне прошивок,  микрокода и операционных систем.  По оценке Intel потеря производительности после активации исправления для большинства пользователей не превышает (https://www.intel.com/content/www/us/en/architecture-and-tec...) 3%. При использовании технологии Hyper-Threading снижение производительности может доходить до 9%. При активных целочисленных вычислениях снижение производительности может доходить до 11%, а при выполнении серверных Java-приложений - до 19%. Исправления практически не влияет на производительность операций, связанных с вводом/выводом.

В ядре Linux защита от MDS добавлена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) в сегодняшних обновлениях (https://www.kernel.org/)      5.1.2, 5.0.16,
4.19.43, 4.14.119 и 4.9.176. Метод защиты строится на очистке содержимого микроархитектурных буферов в момент возвращения из ядра в пространство пользователя, для чего используется инструкция  VERW или команда L1D_FLUSH. Для работы зашиты требуется наличие поддержки режима MD_CLEAR, реализованного в свежем обновлении микрокода. Для полной защиты от также рекомендуется отключить Hyper Threading.

Исправление для блокирования утечек данных из виртуальных машин также сформировано (https://xenbits.xen.org/xsa/advisory-297.html) для гипервизора Xen. Обновления пакетов уже выпущены для RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-12127) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), но пока остаются недоступны для Debian (https://security-tracker.debian.org/tracker/CVE-2018-12130), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...) и SUSE (https://www.suse.com/security/cve/CVE-2018-12127/).


URL: https://www.intel.com/content/www/us/en/security-center/advi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=50684


Содержание

Сообщения в этом обсуждении
"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 06:06 
Тут следует заметить, что производители материнок и ноутбуков в большинстве своем уже несколько недель как выкатили фирмвари с защитой от этих проблем. Напр. из ченжлога фирмвари от 26 апреля:

- Enhancement to address security vulnerability CVE-2018-12126,
  (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126)
  anticipated to be published 05/14/2019.
- Enhancement to address security vulnerability CVE-2018-12127,
  (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127)
  anticipated to be published 05/14/2019.
- Enhancement to address security vulnerability CVE-2018-12130,
  (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130)
  anticipated to be published 05/14/2019.

Те поставить можно было уже тогда, просто информация о том, что конкретно за дырки закрываются, стала доступна всем только сейчас. Ну а внутренняя информация об этих уязвимостях стала доступна, как можно догадаться из имени CVE, уже пол-года как! Так что в этот раз хорошо с коммьюнити поработали. Тщательно делали фиксы, тестировали, дождались пока производители выкатят обновления и только потом открыли для публики. Молодцы, без шуток. Не то что бомба в виде spectre/meltdown под новый год.

Но вот что еще надо заметить. В последнее время так же выпускали исправления для Intel ME, с фиксами для "CVE-2019-0086, CVE-2019-0090, CVE-2019-0092, CVE-2019-0093, CVE-2019-0094, CVE-2019-0096, CVE-2019-0097, CVE-2019-0098, CVE-2019-0153, CVE-2019-0170". Что это за дырки и насколько они опасны тем, кто не ставил обновления ME - никто пока не знает, эти CVE пока закрыты и фиг знает сколько еще времени пройдет, пока скажут общественности.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 08:49 
Проблемс в том, что все эти "защиты" оборачиваются просадкой производительности на достаточно критичных участках. Игруны вряд ли заметят, впрочем.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 10:08 
насколько я понимаю, в случае "заshitы" в фирмвари это не так - само по себе добавление новых фич в микрокод на производительность явно не влияет (или никто не рискнул нарушить требование интела и померять - но в любом случае ты можешь загрузить микрокод 2011го года, у меня есть)

влияет их использование в ведре или попытки такового - в том числе, в линуксе - при отключении ненужно-защиты - тоже.

игрунам, я так понимаю, глубоко пофигу - они на gpu играют, до которого эти улучшайки еще не добрались.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:53 
GPU это тоже ещё не паханое поле.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено AnonPlus , 15-Май-19 12:52 
Проще говоря, свежий микрокод добавили.

С обновлениями операционной системы этот микрокод тоже прилетает (потому что обновляют прошивку единицы).


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:06 
"Компания Intel опубликовала сведения о новом классе уязвимостей"... ага, ну да. Вообще-то как обычно сначала независимые исследователи опубликовали и только потом Интел якобы тоже что-то там начало публиковать, делая видимость работы с коммунити... Как говорится, это просто какой-то позор.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 14:53 
Или "не можешь победить -- возглавь"...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено гуси , 14-Май-19 23:12 
Кто бы мог подумать.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено хотел спросить , 15-Май-19 02:46 
никогда не было, и вот опять

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:17 
Что-то Jave поплохело

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено жабист , 14-Май-19 23:26 
Java не тормозит!

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Дыщь , 15-Май-19 14:28 
Кадия стоит!

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено EnemyOfDemocracy , 14-Май-19 23:19 
Intel -- спонсор хакеризма.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:29 
Похеризма на безопасность ради небольшого эфемерного ускорения.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено rshadow , 15-Май-19 11:10 
В пекло ускорение. Это всего лишь способ быть на рынке и рубить бабло.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 15-Май-19 20:05 
тебе продать вполне исправный 486/25 ?
По-моему там даже pci-слот был, один. Лень разбирать.

В принципе, есть еще ик-склюзив - 286/непомнюсколько (кажется, >16) - она, правда, вряд ли включится, там нестандартная батарея была, надо думать, давно уже разложившаяся. Но в любом случае, недешево обойдется, как-никак, антиквариат.

скорость ведь не нужна, да?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено ffirefox , 16-Май-19 13:36 
>По-моему там даже pci-слот был, один. Лень разбирать.

Нет там PCI


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 13-Ноя-19 21:55 
Такие вещи же - в зависимости от модели и производителя материнской платы...
И по крайней мере, на более позних моделях 486 - PCI шина была.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Урри , 15-Май-19 12:23 
В общей сложности уже более 40% набежало. Ничего такая эфемерность получается.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено EnemyOfDemocracy , 15-Май-19 13:13 
Коррумпированные американские чинуши только и знают что сидеть, протирать штаны и пилить откаты от Интеля, который рубит бабло, окучивая несмышлёнышей купленными обзороми и тестами.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено IRASoldier , 15-Май-19 18:39 
>Коррумпированные американские чинуши

Изи, бэби, релакс. Наши чинуши не отстают:

"Председатель Следственного комитета России Александр Бастрыкин заявил, что ведомство уже пять лет занимается расследованием хищений в 'Роскосмосе'. За это время удалось установить факты многомиллиардных хищений.

'Конца и края не видно, там миллиарды воруются' - заявил Бастрыкин на Международном молодежном юридическом форуме в Санкт-Петербурге."


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:02 
Это он посоветовал молодежи доходное место?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено IRASoldier , 15-Май-19 19:06 
> Это он посоветовал молодежи доходное место?

Не, думаю, что тонко намекнул, что все эти места уже заняты, надо подумать об окучивани другого сектора.



"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:20 
Выглядит как очередная состряпанная дичь с целью закупки акций на бирже.
Амудадети, лизат.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:23 
Тогда от кого новости, фанат?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ordu , 15-Май-19 01:40 
Нисколько не поддерживая оратора выше, я отмечу что раскрытие этой уязвимостью интелом не опровергает его слов. Уязвимость нашли сторонние исследователи, доложили об этом интелу, который тянул кота за хвост как мог долго, но время вышло. Если бы интел не раскрыл, то уязвимости раскрыли бы исследователи.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 00:11 
Меня терзают смутные сомнения, что это сами интелы и спонсируют (а то и патчами добавляют, хз). Удобно же: показал проблему со старыми, но еще бодрыми процами - все побежали менять на новые. И так через каждые два поколения

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 00:57 
Ну да, на новые амд.
Притом что у интела проблемы с выпуском нужного в товарных количествах.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ъ , 15-Май-19 06:47 
Как раз скоро (кажется обещали весной) представят Ryzen 3 поколения

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 06:53 
Вот о том же подумал. Компания определенно провела маркетинговое исследование и обнаружила, что после выхода патчей (даже с учетом падения производительности с ними) спрос на будущие процы еще не дотягивает до желаемого. Значит, надо подстегнуть потенциальных покупателей. Ну а те, кто уйдет на АМД - так это в пределах погрешности.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:38 
Намекают что пора выкинуть на свалку старый двухлетний комп и идти за новым.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено th3m3 , 14-Май-19 23:41 
Как я понял, там будут те же уязвимости. Исправят только в будущих процессорах, которые выйдут неизвестно когда. Ну, новые может, чуть быстрее будут)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 00:58 
В новости же написано: амд или арм - бери и там нет проблем.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 06:56 
Послушать спецов опеннета, так АМД прямо непогрешимый и непорочный. "Отсутствие" в нем дыр сродни Неуловимому Джо. Когда понадобится (или когда майору уже будет не нужно), уязвимости найдут и там.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 08:44 
Почти все интеловские проблемы вылезли из их механики работы с кешами и памятью. Похоже, малые latency таковых сильно завязаны на читерство внутри проца с различными проверками и изоляциями, которое и оборачивается дырами.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 09:07 
> Почти все интеловские проблемы вылезли из их механики работы с кешами и
> памятью. Похоже, малые latency таковых сильно завязаны на читерство внутри проца
> с различными проверками и изоляциями, которое и оборачивается дырами.

Таки секрет Полишинеля. Я уж про это и не пишу более в срачах на тему новых «новых уязвимостей».


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено proninyaroslav , 15-Май-19 10:32 
Это цена сложности нынешних процессоров, и арм с амд этим тоже грешат. А на x86 вдобавок есть большая проблема под названием совместимость. Для программиста это процы 30-40 летней давности на уровне инструкций, а под капотом это всего лишь по сути эмуляция. Так что устранить эту сложность для x86 просто невозможно.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено user , 15-Май-19 15:46 
Раньше было одно ядро, и приходилось выжимать максимум производительности из одного потока команд. Сейчас однопоточная производительность тоже не пофиг, но уже нет необходимости выгрызать последние доли процента любой ценой.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Абрам , 15-Май-19 19:05 
Странно слышать про читерство в процессорах Intel при том что это Райзены были спроектированы с учётом бенчмарка CPU-Z
Процессоры Intel хотя бы просто работают, а не сегфолтятся постоянно.
А уж зачем вы запускаете всякий недоверенный код, одновременно с сверхсуперпуперважной для Вас информацией... таки Вас надо спросить.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 15-Май-19 20:06 
да как будто код нынче спрашивает тебя, хочешь ли ты его запускать одновременно с важной для него информацией?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 11:33 
майор один и его на всех не хватит, а вот всякая шалупонь наверняка зная что у тебя дырка с радостью над тобой поглумится

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 13:50 
Я не вижу, как минимум для себя, ни одной рациональной причины сейчас покупать интел.

При этом я при всём желании не могу назвать себя фанатом амд, потому что с 2000 по 2017 год сидел на интелах и ими обмазывался и обмазывал остальных, лишь изредка используя амд, в таких нишах где интел уж совсем зажмотил слоты/порты/инструкции.
АМД сливал все эти годы, то у них кристалы сгорали как только кулер отходил, то кристалл скалывался, то кпд было низким, то матери были полнейшее уг из за сторонних чипсетов и кривых дров.

Сейчас нет ни одной причины чтобы не брать амд, более того там нет интел ме который умеет сеть а есть псп который в сеть не умеет, а ещё есть припой вместо термосоплей. Эффективность при этом практические такая же как на интелах, где то больше, где то меньше - мне лично это не существенно.
Ну и отдельный камень в интел за ценообразование, когда режут всё что видят и про ускоренное захоронение сокетов и матерей. У меня на самые первые ам4 матери можно будет установить то что амд только готовится выпустить, считай 2+ года прошло. Нахер мне интел с его процом практически припаянным к плате.

Очень странно слушать тут речи в стиле: "интел или ничего!".


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 13:56 
И да, последние 10 лет я сидел на коредуо и не мог обновится потому что платформы слишком часто менялись, прирост был мизерным между поколениями которые каждый год выходили, и мать нельзя было купить наперёд. Да и прирост относительно коредуо был не очень радикальным. А потом пошла термопаста и желание вообще пропало.

Теперь я постепенно меняю у себя всё на райзены. Вернее уже практически всё и заменил, остались только ноуты, которые будут доживать пока не рассыпятся, но они редко используются.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено user , 15-Май-19 15:47 
NUC-образные на АМД сложнее найти.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 21:57 
"За" AMD ещё и факт, что их "энергосбережение" действительно работает. Ставил вольтметр на оба компа, у Интел +-5 ватт прыжки, но в целом свои 120 отъедал (вся мать). AMD'шный A10 давал более глубокие проседания вплоть до 50W, постоянно пытаясь снизить частоту. Для меня было критично, потому что работали от батареи. Но мать МДшная была полное Г** (Asrock). С тех пор как-то амд побаиваюсь.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:12 
Асрок ещё вполне норм, вот гига просто шлак гонит - питаник проца просто никакой.
Меня потребление райзенов вполне устраивает, после отключения буста на десктопах :)
На ноуте тоже ОК, но там буст не выключается в биосе :(

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 14:54 
Ну и зачем мне amd или arm? :)  Да и e2kv5 уж на подходе...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Анонимус_б6_выпуск_3 , 15-Май-19 16:43 
что такое e2kv5?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 16:50 
> что такое e2kv5?

http://www.mcst.ru/elbrus-8cb


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:18 
Хорошая попытка, но нет.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 16-Май-19 07:35 
Эпическое ненужно.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено username , 22-Май-19 19:38 
Оба причем

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:06 
На самом деле, буквально на этой неделе выпустили процессоры со степпингом r0, которые не подвержены некоторым из этих уязвимостей

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 18:15 
На самом деле, Pentium-60 меняли на исправные.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 17-Май-19 12:54 
А разве не pentium-90?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:45 
Или прикупить парочку SoC и на каждом запускать по одной вкладке после чего перегружать как память так и всю цепь SoC.

Изоляция на аппаратном уровне ;)


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено zzz , 15-Май-19 00:29 
На физическом.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 18:17 
А в SoC от Intel и прежних уязвимостей несколько поменьше, чем в обычных пнях.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:58 
А что, прикольно. Как бритва Джилет с иновационными тремя лезвиями каждые три года, только тут уязвимости уровня "был бы рут/мультиметр"

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено iPony , 15-Май-19 05:02 
> идти за новым

Допустим.
Про дыры уже over 9000 раз и всяко базарили.
Но чего-то про процессоры, где это залатано и как почти ничего не слышно.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 09:51 
потому что ты не хочешь атлон 2010 года выпуска.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 09:57 
> потому что ты не хочешь атлон 2010 года выпуска.

Хороший был атлон. Да что был — у меня и сейчас есть один такой. Не нарадуюсь. Хватает на всё, не поверишь, даже на модно-молодёжные интернеты.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 10:13 
только там spectre ;-) делитель, правда, придется подбирать пол-года - патамушта мээээдлэнно.

Еще вот прекрасные атомы двух первых серий все еще продают на ебее - я сколько не предлагал скидываться, чтота никто не повелся.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 11:13 
> и идти за новым

Ryzen


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено th3m3 , 14-Май-19 23:42 
>Представлен новый класс уязвимостей в процессорах Intel

Представлен - звучит так, как будто фичу презентуют.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:45 
Фичи для спецслужб, все верно.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:46 
Ну так и есть это фича: получение блока памяти с данными от работы предыдущей программы.
Можно фичу другую презентовать например аллокация нового сегмента (как они там называються теперь) всегда инициализированан 0xFF ;)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 14:56 
Проц старый зато фичи новые.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 14-Май-19 23:55 
Теперь я знаю какой будет мой следующий процессор.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено тот_же_анон_только_с_мабилы , 15-Май-19 00:03 
Эльбрус-16С?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:35 
Ты думаешь это Шигорин?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:52 
У него уже есть.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 14:57 
Это точно был не я :) (и да, эльбрус есть, с него и пишу -- только 8С)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 17:39 
Свой?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 16-Май-19 11:38 
> Свой?

Не, пока только конторский.  Своим тоже хочу обзавестись, нравится машинка -- но частникам пока не продают (из-за пресловутого NDA и поддержки, которая у них всё-таки на организации заточена).


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 20:22 
Это такой?
https://www.dns-shop.ru/product/85e69f900f963330/plitka-elek.../

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 16-Май-19 11:36 
> Это такой?

Не-а, это такой: https://sdelanounas.ru/blogs/119017/ (но тоже двухголовый вариант, ага).

PS: за ссылку спасибо, переслал коллегам :)


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено новый , 16-Май-19 15:36 
Таймера нет, жаль... вытесняющую многозадачность не реализовать

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 16-Май-19 21:26 
> Таймера нет, жаль... вытесняющую многозадачность не реализовать

Пойдёт и с кооперативной, один на всю коммуналку )


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonimus , 17-Май-19 05:24 
как сильно греется по сравнению с тёзкой?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 17-Май-19 16:52 
> как сильно греется по сравнению с тёзкой?

Который вулкан или с которого пишу?  У последнего потребление заявлено 80 Вт, а вот у первого -- не знаю даже...


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 12:44 
Как показывает практика. Рост популярности технологии привлекает к ней и хакеров, и независимых специалистов по безопасности одновременно. От этого начинают находить и исправлять уязвимости в ПО и железе.

В случае популяризации процессоров Эльбрус, которые, кстати, весьма недооценены в своём потенциале, произойдёт то же самое. Будут находить и исправлять уязвимости. Не такие как у Intel, конечно же, потому что архитектура не похожа от слова "совсем", но найдутся другие. Не ошибается только тот кто ничего не делает.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Анонимно , 15-Май-19 13:10 
Нужно ставить Эльбрус, а то Америка нападет.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 20:23 
Уже есть в розничной продаже
https://www.dns-shop.ru/product/85e69f900f963330/plitka-elek.../

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 22:39 
Ух ты, двухголовый! Надо брать.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 05:38 
это два отечественных транзистора

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено user , 15-Май-19 15:51 
https://ru.wikipedia.org/wiki/%D0%9F%D1%...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 22:39 
>потому что архитектура не похожа от слова "совсем"

Говори уже прямо: не осилили спекулятивное выполнение, предсказателя ветвлений нет (хз, насколько оно целесообразно на VLIW). Простая как грузинский рубль архитектура, с вагоном недостатков. Зато без уязвимостей уровня штеуда, да.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 16-Май-19 11:33 
>>потому что архитектура не похожа от слова "совсем"
> Говори уже прямо: не осилили спекулятивное выполнение

Вообще-то осилили, только оно там _явное_ и управляется компилятором (например, бывают явно спекулятивные версии команд -- с буковкой "s" в мнемониках).

Предсказатель ветвлений технически вкрутить возможно -- обдумывают, есть ли смысл.

Подозреваю, что с остальным "вагоном" у Вас дровишки примерно такого же качества.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено _ , 15-Май-19 00:49 
486?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 02:59 
Pentium MMX тоже сойдет.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 09:54 
F0 0F C7 C8

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:40 
Grneral protection fault

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Гентушник , 15-Май-19 12:06 
Лежит такой в шкафу. Гента на нём правда очень медленно помню компилялась...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:18 
MediaTek Helio Pкакойнибудь?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 06:58 
Z80!
осёл.жпг

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:38 
Z80, 6502, КР580
Без MMU, значит ваще никакой изоляции между процессами.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено ЗаговорЗаговорЗаговор , 15-Май-19 11:44 
изоляцию придумали корпорации, чтобы заставить пользователя переплачивать за то, что ему не нужно!

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено axredneck , 16-Май-19 00:11 
А зачем изоляция, когда процесс всего один?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ag , 15-Май-19 10:10 
ЕС-1033 и перфокарты в тумбочку, под ключ. ;)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:15 
Взлом посредством сети исключается ввиду физического отсутствия сети.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Анонир , 15-Май-19 00:03 
Уже такое количество уязвимостей нашли и если накатить все патчи толк от HT останется или он будет больше тормозить чем помогать? Просто новость была по осени что при применении всех патчей безопасности производительность в режиме с включенным HT падала на 80% (как я понял не общая, а от буста даваемого включением HT) и проще было просто HT отключить, чем патчить.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:36 
Почему же, 20% буста остаются! Да и вообще сейчас уже существуют 4-way SMT, 4 потока на одном физ. ядре, правда пока что только в серверах.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено ryoken , 15-Май-19 07:01 
Power 9, не?
Вчера вот читал в новостях планы АМД - в 3-м поколении ZEN вроде как планируется такая же штука.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Sneer , 15-Май-19 13:19 
В POWER9 SMT8 уже.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено КО , 16-Май-19 13:36 
Так это ж RISC, там многопоточность как средство скрыть недостаток подхода ужо сколько лет.
Собственно и в x86 Intel его затащил по схожей, но гораздо менее критичной причине.
Поэтому и профит от него на циске небольшой.
Особенно в эпоху, когда скоростью проца рулит TDP.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 16-Май-19 14:20 
> Так это ж RISC, там многопоточность как средство скрыть недостаток подхода
> ужо сколько лет.
> Собственно и в x86 Intel его затащил по схожей, но гораздо менее
> критичной причине.

Прям озадачили -- какой же это недостаток "чистого" RISC оказался менее критичен для Intel, у которого начиная с первопня или когда там RISC-ядро под CISC-декодером... и до сих пор нет PCIe gen4, в отличие от того самого Power (или у меня дровишки устарели?).


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 00:20 
Как то пофиг, я на компе ничего важного не храню. А вы?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 00:39 
Нам тоже нечего скрывать, анончик. Всё и так в облаках и социалочках.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Анончик , 15-Май-19 19:24 
Как же у вас всех забомбит когда электричество отключат... Что вы тогда будете администрировать, бабушкину швейную машинку?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 15-Май-19 20:25 
дружище, не хотелось бы тебя огорчать, но современный город-хотя-бы-миллионник при отключенном всерьез и надолго электричестве представляет из себя адскую западню, из которой еще и выбраться поди попробуй.
Не работает примерно ничего - от водопровода до канализации.

Про машину забудь - таких дураков будет много, и все они застрянут едва выехав со двора (в том числе потому, что светофоры тоже не работают, и в панике и суматохе на каждом крупном перекрестке быстро вырастет гора металлолома. Нет, полицаи не приедут - у них телефон не работает. К тому же они смоются первыми.)

Бабушкина швейная машинка тебе, кстати, мало поможет, заболей ты даже банальным апендицитом.
Теперь представь себе операцию у хирурга, привыкшего работать со светом, а не под карманным фонариком с подсевшей на предыдущем клиенте батарейкой, у которого ни дефибриллятора под рукой, ни автоматической системы ИВЛ, зато препараты для наркоза уже неделю валялись в неработающем холодильнике. Предположим, без коагулятора он как-то в таком простом случае обойдется (если, ненароком, что не то - кровь для переливания выкинули еще пять дней назад, она без холодильника вообще ни для чего не годится, можно водичкой заменить)  Уверен что доживешь до ее окончания?

(если вертится на языке вопрос "а как же писят лет назад?!" - да вот так же. Если у клиента сердечко не выдерживало наркоза хлороформом - он просто помирал. И если выдерживало, а через пол-дня отказывали почки - тоже. И, в отличие от сейчас, никто по этому поводу не шумел особо - ну помер, реанимационные мероприятия не привели к успеху. Бывает, неизбежный процент потерь.)


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 23:04 
Угадал автора по уровню цинизма в комментарии.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 20-Май-19 08:59 
Вот да, суровая правда жизни на весь 101%.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 00:50 
важного для кого ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:42 
Для пофигиста же

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено rty , 15-Май-19 00:38 
Почему так происходит вроде всем понятно: железо разрабатывается на пределе возможностей, чем дешевле тем лучше. В результате, даже если программная часть не содержит уязвимостей, надежная изоляция процессов на одном компьютере невозможна.
Что делать в сложившейся ситуации (теоретический вопрос)?
Покупать отдельный компьютер под каждый процесс?
Можно пойти дальше и допустить, что железо содержит закладки с активацией через магическую строку в памяти или напрямую через сеть.
Как в такой ситуации гарантировать отсутствие утечки данных при работе с публичной сетью?
Для двух абонентов это возможно, если скажем один компьютер физически может только отправлять сообщения в интернет, а другой только принимать. Злоумышленник не сможет извлечь информацию с помощью закладки.
А для большего числа абонентов? Для существующих сервисов с https?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 01:00 
Эльбрус бери, там ресурсов кое как хватает чтобы вообще работало, не до бэкдоров :)
Единственный сервис с https который имеет смысл это банк.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:54 
> Единственный сервис с https который имеет смысл это банк.

Ну что вы, разве может законопослушный гражданин прятать от СОРМ свою финансовую активность?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено товарищ майор , 15-Май-19 09:53 
конечно может!
Банк нам и так ее предоставляет на регулярной основе и в уже удобно оформленном виде - нечего лишний мусор собирать.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:00 
1. Я не хожу по всяким сайтегам, у меня нет социалочек, уж тем более ментовского вконтакта.

2. Я не имею ничего против tls скажем для почты, только против https который прикручивают везде бездумно.

3. Чтобы спрятать финансовую активность достаточно дойти до банкомата и обналичить счёт и рассчитыватся везде налом, при этом не использовать никаких скидочных карт привязанных к мобиле.
Про сокрытие доходов - ничего не скажу, мне не актуально на данный момент.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено anonymous , 15-Май-19 15:58 
> только против https который прикручивают везде бездумно

А чем присутствие "s" в "https" делает мир хуже? Лишними вычислительными задачами?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Moomintroll , 15-Май-19 16:37 
> А чем присутствие "s" в "https" делает мир хуже? Лишними вычислительными задачами?

Именно! Бесит, когда "s" прикручивают к хостингу линуксовых реп, где всё равно пакеты/метаданные подписаны.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено anonymous , 15-Май-19 19:58 
Ну а вдруг хочется не только проверить целостность пакета, но и скрыть факт скачивания его? Понятное дело, что методами статистики всё равно можно вычислить какой пакет качался, но это сильно дороже.

Дополнительная вычислительная нагрузка получается весьма низкая, ибо процедуры ассиметричной криптографии выполняются редко, если качаешь большие файлы (и много больших файлов за раз), что как раз случай репозитория пакетов; а симметричная криптография -- достаточно быстрая.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 22:46 
> Бесит, когда "s" прикручивают к хостингу линуксовых реп, где всё равно пакеты/метаданные подписаны.

Без s чел-посерёдке может «заморозить» для тебя репу на старом состоянии, чтобы ты не получил обновления, которое закроет очень нужную ему дыру, например.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 16-Май-19 05:26 
>> Бесит, когда "s" прикручивают к хостингу линуксовых реп, где всё равно пакеты/метаданные подписаны.
> Без s чел-посерёдке может «заморозить» для тебя репу на старом состоянии, чтобы
> ты не получил обновления, которое закроет очень нужную ему дыру, например.

Сколько таких случаев ты можешь назвать?

И второй вопрос, точнее — первый по важности: как же мы без этой удушающей заботы жили раньше?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено anonymous , 16-Май-19 08:36 
> первый по важности: как же мы без этой удушающей заботы жили раньше?

Раньше мы и без компьютеров как-то жили. А Митник ломал крпные системы достаточно тупой социальной инженерией. В общем, отвечая на вопрос, раньше жили хуже.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 16-Май-19 11:05 
> Раньше мы и без компьютеров как-то жили.

Ключевое слово _жили_. :)

> А Митник ломал крпные системы достаточно тупой социальной инженерией.

О да, шифрование прекратило это усё на корню. </>


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 13:44 
> Сколько таких случаев ты можешь назвать?

Это не аргумент. Всё когда-то бывает первый раз, если есть дырка — кто-нибудь в неё пролезет.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 16-Май-19 17:07 
>> Сколько таких случаев ты можешь назвать?
> Это не аргумент. Всё когда-то бывает первый раз, если есть дырка —
> кто-нибудь в неё пролезет.

Видишь ли, анон, я ещё помню интернет, в котором самой страшной угрозой называли флеш (а до него — жабьи апплеты). Тот пугающе небезопасный интернет обходился без (s) и работал быстро даже на диалапе.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено AlexYeCu_not_logged , 17-Май-19 10:58 
>Видишь ли, анон, я ещё помню интернет, в котором самой страшной угрозой называли флеш (а до него — жабьи апплеты).

И я помню. А ещё помню, как локалки, полные тех, кто понятия не имел (и не хотел) о безопасности, ложились conficker-ом: ещё б им не лечь при >90% заражённых win-машин в сети.

А ещё помню такие явлени\ как подмена DNS провайдерами и блокировка booking.com в гостинницах. А ещё встречались (и встречаются) снифферы в тех же гостинницах, угон аккаунтов и социальная инженерия.

Но ты, конечно, можешь продолжать верить в ненужность защиты каналов связи, кто ж тебе запретит-то?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 17-Май-19 17:02 
Да ты даже слово «гостиница» не в состоянии написать правильно — о чём с тобой говорить? Ты и свои программы пишешь на таком уровне грамотности? Молодец, никому их никогда не показывай. И уже тем более не рассказывай людям об опасностях компьютерной безопасности.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено AlexYeCu_not_logged , 17-Май-19 18:54 
> Да ты даже слово «гостиница» не в состоянии написать правильно — о чём
> с тобой говорить?
>Опнонент пишет для всех, а не строго для айтишников, поэтому пишет, по возможности, языком простого человека. :)
>Для постоянно включённой (24/7) каропки — не всё ли равно, что там в ней внутре служит запускалкой?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 07:30 
Точно TLS не нужен. Совсем-совсем не нужен. Если АНБ зеродей в картинку или CSS на сайте, уважающем пользователей, подсунет - то сам виноват, что пользовался уязвимым браузером. А TLS - не нужен, да. Предлагаю для безопасности удалить все браузеры и смотреть сайты телнетом, а картинки - научиться видеть прям в хекс-дампе.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 15-Май-19 20:31 
ну вот у меня не открылся сейчас конторский внутренний сервис - с прекрасным, как всегда, сообщением "что-то не так с сертификатом" (как обычно у клонов мурзилы - с враньем о якобы "неправильном энкодинге" вместо реальной причины ошибки) и без кнопки "продолжить".
Через vpn, и закрытый от доступа левых людей, очень полезный https.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено anonymous , 16-Май-19 08:45 
> и без кнопки "продолжить"

Честно говоря не понимаю о чём речь. У меня firefox всегда предлагает предлагает "продолжить", если проблемы с сертификатом. А вот если проблема с настройками tls на стороне сервера, то тогда, бывает, и нет кнопки "продолжить".

> ну вот у меня не открылся сейчас конторский внутренний сервис

Какой-то не очень сильный аргумент против HTTPS, учитывая что ошибка вызывана вашими админами, а не самим HTTPS. Тем ни менее: да, возводить в максиму любую технологию -- это плохо. Конечно же бывает тонна случаев (вроде вашего, веротно), где от TLS/SSL нет смысла. Но лично по мне общий тренд на появление TLS в публичном Интернете -- это позитивный тренд. Но это не значит, что TLS должен быть везде и никак иначе.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 16-Май-19 11:09 
> У меня firefox всегда предлагает предлагает "продолжить"

типичный "уменявсеработайка"...

> Какой-то не очень сильный аргумент против HTTPS, учитывая что ошибка вызывана вашими админами

ошибка в днк разработчиков мурзилы ничуть не вызвана нашими админами, они их суррогатных родителей-п-сов не трахали. Не использовать tls там нельзя, там же окошко с логином - даром что никто его подсматривать в закрытой корпоративной сети не будет, а кто мог бы - посмотрит прямо с клавиатуры, но современные заботящиеся-о-вас не дадут просто так ввести несекьюрный пароль.

Если вам нравится вместо сообщения о реальной ошибке получать невразумительную белиберду без возможности выяснить ее источник не методом угадава "что сегодня не понравилось браузеру" - я вас поздравляю, вы идеальный мазилапользователь.

остальные давным-давно уже просто поставили корпоративный-стандарт (то бишь хром), и у них-то все работает, конечно. Ну в смысле - он в других случаях выдает такую же примерно бредятину непонятных заклинаний, а тут - работает.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено имя , 16-Май-19 15:56 
> окошко с логином - даром что никто его подсматривать в закрытой
> корпоративной сети не будет, а кто мог бы - посмотрит прямо
> с клавиатуры

Ты слишком хорошего мнения о типовой корпоративной сети.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:16 
И лишним контролем из шпд.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено anonymous , 16-Май-19 08:46 
ШПД?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:11 
А каких именно ресурсов "кое-как хватает"?
У меня вот на локалхостной 801 их на четверых вольготно хватает -- вот прямщас, там ещё исошка рядом собирается (закончился восьмипоточный mksquashfs):
e801-1:~> free -m
             total       used       free     shared    buffers     cached
Mem:         31912      30013       1899          0        957      25513
-/+ buffers/cache:       3542      28370
Swap:         3640        322       3318
e801-1:~> cat /proc/loadavg
6.54 4.24 2.31 1/709 14497


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 05:41 
А остальные детали тоже отечественные? Вдруг в китайской материнке закладки?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 16-Май-19 11:01 
> А остальные детали тоже отечественные?

Местами да.

> Вдруг в китайской материнке закладки?

Принесите мне китайскую материнку для e2k, ну или просто так приходите -- посмеёмся вместе (зеркало предоставлю). :)


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Урри , 15-Май-19 12:33 
> Что делать в сложившейся ситуации (теоретический вопрос)?

Иметь два компьютера - один с чувствительными данными и без доступа к интернету, а один с доступом. Настроить на втором шлюз для первого, причем только к четко определенным ресурсам и никакого обратного порт форвардинга.
Чувствительные данные держать на флешке, которую подключать только на время работы. Между сеансами работы перезагружаться.

Таким образом можно максимально исключить утечки данных твоего банка майору и банку твоего майора.

Естественно, остается угроза троянов - но это уже отдельная тема.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено anonymous , 15-Май-19 16:01 
Классика в контексте гос. учреждений)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено анон , 15-Май-19 18:00 
>Чувствительные данные держать на флешке

В приличном обществе за это обычно п*ят ломом, больно.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 00:46 
"Дырка на дырке и дыркой погоняет"
новый девиз intel

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:12 
"зато КАК погоняет!!1" :)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:12 
> потеря производительности [...] 3% [...] 9% [...] 11% [...] 19%

Всё, что нажито непосильным трудом...


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:17 
Расчехляйте Феномы, они скоро как i9 по производительности будут.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено мартыга , 15-Май-19 02:10 
уже

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено хотел спросить , 15-Май-19 04:41 
Architecture:        x86_64
CPU op-mode(s):      32-bit, 64-bit
Byte Order:          Little Endian
CPU(s):              4
On-line CPU(s) list: 0-3
Thread(s) per core:  1
Core(s) per socket:  4
Socket(s):           1
NUMA node(s):        1
Vendor ID:           AuthenticAMD
CPU family:          16
Model:               4
Model name:          AMD Phenom(tm) II X4 965 Processor

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено 1095Т , 15-Май-19 17:38 
Вчера сыну 1095Т поставил... цена EUR30,- на OLX,
+ Nvidia 970 = Fortnite WQHD в экстремальный настройках 50fps.
Зачем платить больше? P.S. жду новых Ryzen.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 22:45 
Ты бы ему еще фуфлыкс подарил.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 08:56 
Оно ж греется мама не горюй. ФХ получше по КПД будет...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено 1095Т , 16-Май-19 11:20 
> Оно ж греется мама не горюй. ФХ получше по КПД будет.

Maмка валялась AM3, ФХ не вариант. 1100T максимум, но за него просят дурных денег, 1090T медленнее на 3%, дешевле в три раза.

> X4 965 TDP 125W
> X6 1090 TDP 125W

Греется, да, кот любит сидеть на системнике теперь :-D
Поменяю на Ryzen 3700 как выйдет.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:39 
работка с буфером хранения

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 01:51 
для 4.4 когда патч завезут?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 02:48 
poc https://github.com/IAIK/ZombieLoad

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Sluggard , 15-Май-19 03:35 
Скоро вся строка параметров загрузки ядра будет состоять из разнообразных pti=off, mds=off и прочих отключений заплаток для Intel, чтоб хоть какую-то производительность сохранить.
Долбаные интеловские инженегры.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 05:00 
Кста, не попадалась ли где-то инструкция по полному отключению всех этих заплаток??
Желательно без пересборки ядра, хотя, на крайняк, и пересобрать могу.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 05:58 
В свежем ядре (https://www.phoronix.com/scan.php?page=news_item&px=Spectre-...) можно написать mitigations=off
В предыдущих отключать индивидуально (пример есть в статье выше).

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 07:59 
Спасибо)
Пока добавил эту ооочень коротенькую строчечку, аля "для каждого своё", а то что-то свой 4.19 пока менять не охота, в 5.х напряги с проприетарщиной нвидии(

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 09:54 
почему не "долбаные разработчики ведра, ниасиливающие условную компиляцию" ?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 20:26 
Тут надо осторожнее, может так статься, что надо отключать ещё и загрузку микрокода, потому как mitigation'ы в ОС и микрокод сильно завязаны.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 06:04 
Медленно, но верно, процессор превращается в тыкву.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено bergentroll , 15-Май-19 07:42 
Всё из тыквы вышло, в тыкву и вернётся.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено VINRARUS , 15-Май-19 06:53 
О, новый релиз! Почаще бы...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:50 
О, пост без орфографических ошибок! Почаще бы…

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Чёртик , 15-Май-19 07:39 
Как всегда, аппаратные исправления выкатят только через 5 лет, а пока есть Ryzen 3 на ближайшую пятилетку.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 07:56 
> Ryzen 3

Это тот который даже фуфыкс 8350 рвёт в потроха??
Спс, посмеялся


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 18:36 
Которого, извенити )

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 03:10 
> извенити

Проверочное слово "вИна". Чему вас в школе учат?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 08:01 
Зы
А чего не Threadripper сразу??
Каких-то 2 килобакса и любой(десктопный) интел нервно прикурил

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 08:48 
Какие два килобакса. TR'ы ныне уже стоят копейки при своей производительности :)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 09:10 
Я про 2970/2990
Там ценник 2-2.5 килобакса

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Dnina , 15-Май-19 20:53 
Он мало кому нужен, даже 2950 не для всех будет лучше, чем 2700х

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anton , 15-Май-19 09:50 
Тебе же дали в статье ссылку на сайт интел со списком патченых цпу:

Intel64 Family 6 Model 158 Stepping 13
    
Intel® Core™ i9-9900K Processor
Intel® Core™ i7-9700K Processor
Intel® Core™ i5-9600K Processor

Intel® Core™ i9-9900KF Processor
Intel® Core™ i7-9700KF Processor
Intel® Core™ i5-9600KF Processor

Intel® Core™ i9-9900 Processor
Intel® Core™ i9-9900T Processor
Intel® Core™ i7-9700 Processor
Intel® Core™ i7-9700T Processor
Intel® Core™ i5-9400 Processor

Intel® Core™ i7-9700F Processor
Intel® Core™ i5-9500F Processor
Intel® Core™ i5-9400F Processor

Intel® Core™ i9-9980HK Processor
Intel® Core™ i9-9880H Processor
Intel® Core™ i7-9850H Processor
Intel® Core™ i7-9750H Processor
Intel® Core™ i5-9400H Processor
Intel® Core™ i5-9300H Processor



"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено AnonPlus , 15-Май-19 13:04 
У меня плохие новости, 9400F это перемаркированный 8400 с увеличенной частотой и отключённым видео. У него даже степпинг отличается от чистокровных процов 9 поколения.

https://3dnews.ru/985738

Так что, либо он затесался сюда случайно (а это сейчас самый доступный проц в рознице... 9400 (который полноценный CFL-R) найти в продаже сложнее), либо 8 серия тоже защищена (в этом есть сомнения, потому что на аппаратном уровне защиту внедрили именно в 9 серии).


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 11:20 
У нас Ryzen 2 только собираются анонсировать,а вас уже третий доступен?
Алиса,миелофон у тебя?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 12:21 
Тут явно имелись ввиду именно Ryzen 3/5/7 (по анологии с Core i3/5/7), a не архитектура, или как там её, Zen, второе поколение которой и собираются анонсировать

Зы а TRы разве не второе поколение? (реально не в курсе)


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ага , 15-Май-19 12:36 
Ryzen 3,5,7 это линейки для консьюмерских цпу, Zen 1,2,2+,3 - архитектура

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Угу , 15-Май-19 15:46 
>Zen 1,2,2+,3 - архитектура

На данный момент доступны Zen 1 и Zen 1+,в конце месяца должны анонсировать второе поколение.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено iname , 15-Май-19 07:53 
доброго.
какова СУММАРНАЯ просадка по проиводительности после включения всех  патчей для гипервизора?



"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 08:46 
На i/o hungry - от одного PTI просадка в районе 10-15%... SpectreV2 - ещё столько же. L1TF - проще выключить SMT совсем, затычка даёт бОльшие потери для всего. Ещё там что-то с FPU было, но не не измерял. Теперь вот ещё пачечка.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:41 
-148%

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 08:02 
Несмотря на уязвимости, процессоры Intel остаются лучшими.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 08:03 
Та в смысле "несмотря на уязвимости"?
А то типа их в амуде меньше

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено йож , 15-Май-19 08:17 
https://www.cvedetails.com/vulnerability-list/vendor_id-238/...

Total number of vulnerabilities : 187

https://www.cvedetails.com/vulnerability-list/vendor_id-7043...

Total number of vulnerabilities : 15

таки меньше.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 09:12 
То что их накопали/огласили меньше не означает что их там реально меньше

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено йож , 15-Май-19 09:43 
да кто бы спорил. но  это в теории. на практике хватает необходимости подкручивать питающее напряжение для обеспечения стабильной работы. это с лихвой перекрывает все уязвимости, в том числе не обнаруженные.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:19 
Я уже успел обмазатся райзеном и напряжение там нужно крутить только в случае: если ты разгоняешь или наоборот хочешь чтобы он не грелся и не шумел.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 11:50 
есть два банка с кучей деньжищь, всем стало достоверно известно что у самого жирного банка висит бутафорский замок и сигнализация отключается на раз два, а у банка поменьше таких проблем нету, ну или есть но только по мнению аналитиков оппенета. Какой банк пойдешь нагибать ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:26 
Второй, потому что в первом двери раскрыты подозрительно приветливо, и мало кто захочет теперь хранить в нем деньги.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:18 
Накопайте/огласите, а до тех пор -- увы, балабол.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено тщт , 15-Май-19 17:58 
сначала добейся?
Есть математическая модель гарантирующая безопасность?
так кто тут кто?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено mumu , 16-Май-19 21:28 
> то что для интела нашли всего пару сотен не означает, что их там не в десять раз больше.

Поправил, не благодарите.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Visk , 15-Май-19 12:36 
О! В дело пошли мантры! Плохо дело у интелобоев.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено DmA , 15-Май-19 08:30 
tic-tac в стратегии развития Интел сейчас значит дыра-заплатка-дыра-заплатка

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Дон Ягон , 15-Май-19 18:15 
> tic-tac в стратегии развития Интел сейчас значит дыра-заплатка-дыра-заплатка

Просто оказалось, что не "tic-tac", а "hyak-hyak".


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 08:41 
Такое стойкое ощущение, что интел всё. Дочитерились.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 09:11 
> Такое стойкое ощущение, что интел всё. Дочитерились.

Не просто зачитерились, а задали определённый тренд, который их и погубит, как ранее погубил множество конкурентов, пытавшихся делать сравнительно честные продукты. Бог шельму метит.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 09:48 
Ты про цири и вию?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 09:59 
> Ты про цири и вию?

Я ваши молодёжные жаргоны не понимаю, анон, спроси что-нибудь общечеловеческое.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 10:10 
перевожу: вы настолько не в теме "честных конкурентов интел" что даже их названий не знаете.
Кстати, это было модно-молодежно еще когда вы носили джинсы в обтяжечку и красили хаер. А компьютерами, смотрю, заинтересовались уже к пенсии?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 10:16 
> перевожу: вы настолько не в теме "честных конкурентов интел" что даже их
> названий не знаете.
> Кстати, это было модно-молодежно еще когда вы носили джинсы в обтяжечку и
> красили хаер. А компьютерами, смотрю, заинтересовались уже к пенсии?

Как раз я-то знаю, и про рейтинги помню, и даже про то, кто производил интеловские процессоры мимо Интела по контрактам для важных заказчиков. Но вот модно-молодёжный жаргон режет слух.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:38 
Я ХЗ как ты то понял, но, блин, таки в "цире" и "вие" ну никак не узнаются Cyrix и VIA.
Я минут 20 тупил пока провел аналогию этих наборов букАф с CPU и это будучи весьма плотно знакомым с этими камушками

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 15-Май-19 20:20 
А я сразу узнал, даже в гриме. У меня оба были.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ordu , 16-Май-19 04:51 
> Ты про цири и вию?

Ты про Сугих и вя?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 09:38 
Интел всё.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено йож , 15-Май-19 09:45 
да-да, а венде капец

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено хз.кто , 15-Май-19 17:32 
Да и вообще "IT" кранты

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Нанобот , 15-Май-19 11:55 
> Интел всё.

подозреваю, что у конкурентов дела обстоят аналогично и это только дело времени, когда кто-то найдёт там уязвимости


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 14:07 
А вы думаете не искали - на волне хайпа вокруг Интела? Искали. Но либо молчат в тряпочку (с чего бы?), либо ничего годного так и не обнаружили. ИМХО - скорее второе: ещё во времена PIII за Интелом водилось это "в продакшен - а там в новом степпинге поправим если что".

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 09:46 
1)  Before running the victim, the kernel module has to be loaded into the kernel.

На остальное нет реализации.

Ам*д*к* как были под шконарем, так там и остались.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:18 
Нет - будет. Для мелтдауна тоже сначала не было. Второй пруф оф концепт прекрасно под виндой работает без эскалации привилегий.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 10:44 
Оче прохладно, скоро там Петя-лайк волна взломов??

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 14:09 
Никто орать о волне взломов сейчас не будет. Это бизнес, и он любит тишину.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Сергей , 15-Май-19 10:43 
По сложности проц превосходит ядро линукса, то, что в ядре регулярно находят уязвимости(баги) никого не удивляет, а здесь сразу капец... единственно что имеется, так это то, что код легче и дешевле сменить, чем камушек...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 11:09 
>По сложности проц превосходит ядро линукса

С чего это взял? Тебе Интель простыни на VHDL/Verilog показывал?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:23 
Там одна адская машина декодера с предсказателем переходов чего стоить должна... (и, что характерно, при делах)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено InuYasha , 15-Май-19 11:52 
*аплодисменты*

Я уже лет 10 Инхелом не пользуюсь, со времён Intel ME. А вы?
PS: На ебее ещё есть годнота от АМД.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:02 
Тоже как то так получилось: с коредуо на райзен.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:20 
Ну если вам так нравятся склеенные вместе процессоры под одной крышечкой могли бы не ждать Райзены, а давным-давно обновиться на один из самых ранних Core 2 Quad или, чего уж там, Xeon под LGA771...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:23 
А толку то!?
Я видел и кореквады и хеоны, но они неадекватно дороги как по мне. И энергоэффективность уже не та.
Плюс нет новых SIMD, там SSE 4.1 только максимум, насколько помню.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 23:06 
> Я уже лет 10 Инхелом не пользуюсь, со времён Intel ME. А вы?

Тоже, лет 10 как

$ grep '^model name' /proc/cpuinfo | head -n1
model name    : AMD Athlon(tm) 64 X2 Dual Core Processor 5600+


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Нанобот , 15-Май-19 11:52 
>Уязвимости также уже устранены на уровне прошивок, микрокода и операционных систем

а вот тут непонятно: достаточно ли заменить микрокод или нужно обновлять одновременно микрокод+ядроОС?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:03 
И то и другое надо.
ОС должна будет специальной инструкцией очищать, а инструкция приедет вместе с микрокодом.
Непонятно только как же у амд всё работает само.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 15:21 
> Непонятно только как же у амд всё работает само.

да как и со спектрой - все понятно, поленились под них подбирать тайминги и походящие методы детекта.

так и работает "само".
Ну и еще, как я подозреваю, о внутренней архитектуре современных amd известно в принципе значительно меньше - поэтому и искать в ней придется вслепую.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:24 
> приедет вместе с микрокодом

Тьфу ты, уже "мимокрокодом" прочитал %)
Ох уж эти ники...


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 23:14 
То есть Core2Duo опять прокинули?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено InuYasha , 15-Май-19 12:06 
*аплодисменты*

Я уже лет 10 Инхелом не пользуюсь, со времён Intel ME. А вы?
PS: На ебее ещё есть хорошие старые процы от АМД.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 18-Май-19 17:34 
Am5x86?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 12:15 
> Процессоры AMD и ARM проблеме не подвержены

Я не понимаю, как intel держится. Помните 3dfx? Долгое время они делали самые производительные 3D-ускорители графики. Но стоило ОДИН раз конкуренту выпустить решение быстрее - сразу никто не покупает Voodoo и банкротство. В том же 1999 году AMD выпускает Athlon, который уделывает Pentium 3, который релизнулся почти одновременно с ним. И даже Pentium 4 уделывал, и только если прога использует SSE2 был какой-то паритет. Но Intel как имела высокие продажи, так и продолжала иметь в тот период времени.

Сейчас все знают про аппаратные уязвимости в Intel, знают что их нет в AMD, но Intel всё равно покупают! Как так?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 12:38 
> их нет в AMD

Пруф?!!


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:32 
>> их нет в AMD
> Пруф?!!

Пруф на что? На то, чего нет? Это ты пруфай, если есть что сказать.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:26 
Ну за доказательство несуществования я бы тоже поинтересовался.  Возможно, стоило аккуратней сформулировать, как-то так:

-знают что их нет в AMD
+знают, что нет сведений по аналогам в AMD (при крайне заинтересованном в том Intel)


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:30 
Ну в AMD же сделали заявление что их процессоры не подвержены _ВСЕМ_ трём уязвимостям!
Как ты вообще смеешь не верить корпорации AMD?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ага , 15-Май-19 12:40 
Народ нынче инертный, да и на данный ryzen+radeon отличается лучшим соотношением fps/долляр так-что их как минимум в дешевые/средние конфигурации берут весьма активно

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:43 
И не забываем это соотношение перемножить на фпс/ватт, итого максимум за год оно улетает в минуса по сравнению с интелом

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 14:12 
И сколько же лет понадобится, чтобы этой экономией окупить разницу в стоимости? До пенсии управимся хоть?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:14 
А вот фиг.
Обе корпорации щас гонят бустом свои поделия в полку, так что интел что амд одинаково греются как печки.
Я просто вырубаю буст, ставлю на проц 1,075 - 1,10В и мои райзены всегда прохладные.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:32 
Можно поконкретнее насколько градусов ниже комнатной температуры?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 20:14 
> Можно поконкретнее насколько градусов ниже комнатной температуры?

Смех смехом, но у меня процессор под заведомо слишком для него мощным кулером на тепловых трубках охлаждался, согласно показаниям его собственного термодатчика, до температуры ниже комнатной. Фазовый переход — это вам не хухры-мухры.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:27 
Без буста и с пониженным напряжением на 15-25С ниже в полной нагрузке на 2700Х.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:19 
А как не быть инертным когда амд последние лет 10 ничего толкового не выпускало?
Любой старый коредуо рвал или был на уровне всего что было до райзена по производительности одного ядра. Другое дело что перед райзеном были бристольриджи, у которых ядра уже были как у старых коре по производительности но их было 4 и встроенная графика, при том же потреблении примерно. Это про всякие рассчёты без использования векторных инструкций.

Насчёт графики - хз, вон Хуанг сказал что нвидия энергоэффективнее.
Хотя мне плевать, я ползу в сторону амд потому что там дрова открытые, а моим старым игрушкам пофик и с огромным запасом хватает даже 1030 или того что нынче в десктопном райзене встроено.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:44 
>там дрова открытые

А Вы что собрались их самостоятельно дописывать?
Такова цель Вашей покупки?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:32 
Я не хочу быть в заложниках у вендора.
Сейчас у меня нвидия и фря 12. Однажды нвидия перестанет выпускать дрова для моей видюхи и через некоторое время есть все шансы что больше не получится поддерживать совместимость ихнего блоба с новоей версией фри - железо превратится в кирпич.

Чтонить по мелочи поправит я и сам могу, так что открытые исходники лучше блобов.

Цель - чтобы оно работало пока физически не сломается или пока мне не потребуется больше.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Visk , 15-Май-19 12:44 
Интел - это сейчас Израиль со всеми вытекающими отсюда выводами. Мировое лобби, банки, связи и т.п.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 13:13 
И животноводство !

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено IRASoldier , 15-Май-19 17:31 
>Израиль со всеми вытекающими отсюда выводами

О, антисемит в треде нарисовался. Мало вас по результатам Нюрнберга на ноль помножили, однако.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 15-Май-19 20:37 
таки даже евгеи не смогли ничего в том попгавить :-(
Со всем мировым лобби, банками и связью.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 12:57 
1) если уж вспоминаете Athlon, вспоминайте и кошмарные кривые чипсеты с которыми он работал;
2) реальные риски от уязвимостей типа "необходимо трое суток д**чить вприсядку из под рута при полной луне" существенно преувеличены;

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:12 
Реальных уязвимостей там уже полно, и кроме этих новых, сколько можно закапывать голову в песок!?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 18:19 
Например ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:34 
Спектр, мельдоний и всё остальное что уже затащили в линукс как шоустоперы.
Вот честно, я на интеле не сижу и не слежу.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 12:41 
Это и есть вышеупомянутые "три дня пр полной луне".

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 14:10 
Вот только не надо мне о славном прошлом амд, я жил в те времена и прекрасно помню как было.
А было так.
Где то до 2001 года они шли вровень, но амд считался более дешманским и менее производительным, при этом они даже на одни и теже матери ставились - те были очень совместимы.
Потом с приходом п3 пошли атлоны, у которых кристал легко скалывался (я был нищим студентом и просто не мог позволить себе рисковать), ещё был моментальный выход из строя от перегрева если вентилятор вдруг не контачил с кристалом.
Потом были ужасно глюкавые матери на виа и сис чипсетах уже чисто под амд, потому что они разошлись и перестали были совместимыми по сокету. Глотком свежего воздуха был атлон64 и матери на нвидии, но праздник очень быстро закончился году в 2006.
В 2007 уже пришли коредуо и всех порвали в клочья.
Настолько порвали что мне без проблем хватало коредуо Е8500 без разгона вплоть до 2017 когда пришли таки райзены.
До райзенов годными у амд были разве что мелкие процы типа Е-350, АМ1 платформы - но в своей нише, и ниша эта не ноуты а мелкая встройка.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 15:38 
> прекрасно помню как было.

какие провалы?!

> Где то до 2001 года они шли вровень, но амд считался более дешманским и менее производительным,
> при этом они даже на одни и теже матери ставились

на одни и те же они ставились до 96го включительно - когда интел изобрела (и запатентовала) ненужно-slot1, а амуде вынуждена была косплеить его своим A. Как только лапки у птички завязли окончательно, и наплатными оставались только устаревшие малопроизводительные модели - интел тут же бросила в помойку тупиковую псевдотехнологию и вернулась к zif-сокетам.

Амуде, разумеется, повторила маневр, с характерно-фейловым результатом - потому что чипсеты теперь были совершенно несовместимы, а разрабатывать свой у нее сил и возможностей не хватало.

А сиси и виы были г-но то еще.

А вот потом амуде ухитрилась сделать такое, что интеловские топ-топы иногда сталкивались в воздухе, прыгая из окон штаб-квартиры.
Уделав интел на его же поле - подсунув технологию, которая обеспечивала неимоверный (по тогдашним меркам) рост возможностей масштабирования, сохраняя полную совместимость. Ну да, amd64. Которую интел, неслыханное дело, вынужден был купить, в обмен на отказ от патентных исков.

И выкатил с ней core/core2/core duo. амуде опять резко стали ненужно.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:54 
где-то у меня валяется прескотт с амд64,который никогда эти 64 не исполнял,разве что на заводе интель;)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 20:01 
точнее это был Prescott-2M, в обычном как оказалось нет 64бит
лет через 10 на бибее продам коллекционерам-интелофилам

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Викс , 15-Май-19 16:39 
НУ-НУ! Купил FX-8350 7 лет! назад, как раньше все тащил так и сейчас моя рабочая лошадка все тащит. Просто ненарадуюсь. Самая лучшая покупка. Самое лучшее вложение средств. Смешные Вы.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 18:21 
Тебе нас жаль ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:38 
Я смотрел его, там производительность одного ядра ниже чем у коредуо.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:47 
А ещё был некий TLB-bug
И чтобы его исправить надо было поставить обновление снижающее производительность
Ну прямо как сейчас...
Разве что был он только у AMD и об этом все знали.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено пох , 15-Май-19 20:38 
ну с ним, вообще-то, просто все висло, поэтому трудно было не узнать.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 17-Май-19 08:19 
Был. В 920-940-960 феномах. Аппаратно пофикшен в 925-945-965. Но это не эксплуатируемая дыра, а тупо возможность непредсказуемого самопроизвольного сбоя системы.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 17-Май-19 08:21 
В т.ч. этот баг затыкался путём эмуляции ОС одного из полей таблицы страниц, но это на тот момент была ооооочень тормозная затычка (порядка -20% производительности).

Сегодняшие интеловские мылдауны-спектры-мдс-л1тф этот порог, правда, перешагнули существенно.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено нах , 15-Май-19 15:28 
> конкуренту выпустить решение быстрее

оно было не только быстрее, но и значительно удобнее в использовании чем отдельный ускоритель с каскадным подключением к видяхе, занимающий отдельный слот.

Ну и MS вовремя помогла им утонуть, поскольку предоставила всем нахаляву и даром апи d3d вместо анально-огороженного glide (и выкидывание что-нам-негоже в опенсорс уже ничего не могло изменить)

> В том же 1999 году AMD выпускает Athlon

но память о "windows compatible" у всех еще свежа, и связываться с плохой подделкой никто не бежит, тем более что она теперь несовместима и требует другой платы, с чипсетами, производимыми какими-то непонятными китайцами - а у интела есть б-жественный BX.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:44 
Платы под интел и кетайцы тоже клепали, и чипсеты там были и инетл и сис и виа. У некоторых типа акорпа даже на интелах как то не очень платы получались.
А ещё помню друг рассказывал что его компак работает лучше моей зида томато с примерно таким же процом :)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 23:24 
Напоминаю, что ASUS - это китайцы.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено КО , 16-Май-19 13:51 
>оно было не только быстрее, но и значительно удобнее в использовании чем отдельный ускоритель с каскадным подключением к видяхе, занимающий отдельный слот.

Ну это Вы первую Вудуху вспоминаете, начиная со второй этого не было. А тогда 3DFx был еще в топах.
Но после трешки у них не заладилось с целью подешёвке быть скупленной конкурентом.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 17:40 
Продукция AMD, если рассматривать в сравнении с продукцией Интела, практически отсутстует в рекламе. Потребитель голосует кошельком за то, что насоветовал «знакомый программист». А кибервасян советует прежде всего то, про что печатают рекламные обзоры в компьютерной прессе.

Кроме того, Штеуд окучивает корпоративный рынок схожими с майкрософтовскими методами (выкручивание рук, угрозы, откаты, взятки и пр.), на которые у АМД нет и никогда не было свободных лишних денег. Теоретически АМД тоже плохая, потому что «тоже может», но практически она не запятнала себя большинством интеловских грехов. В условиях нормальной честной конкуренции заведомо не может быть так, что почти весь рынок голосует рублём за продукт одного из поставщиков, не настолько интеловские процессоры лучше, должны быть флуктуации и человеческий фактор. Но мы видим на рынке x86-серверов тотальное доминирование Интела. Это совершенно ясно указывает на то, что Интел данный рынок «подкармливает» (как рыбак рыбу), дабы получать как можно больше заказов. И так это есть в действительности на выборке из моего опыта: когда ты хочешь купить какого-то железа на свою фирму, то к тебе приходят специально обученные люди и начинают убеждать, что их вера самая правильная. В итоге ты, скорее всего, покупаешь более дорогое интеловское, потому что все успешные пацаны используют только Интел, а «АМД — для неудачников».


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 18:24 
> Но мы видим на рынке x86-серверов тотальное доминирование Интела.

Ну и кто амуде виноват что чипсеты под оптерон были несусветным дерьмом ?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 15-Май-19 19:13 
> Ну и кто амуде виноват что чипсеты под оптерон были несусветным дерьмом
> ?

История недобросовестного продвижения Интелом своей продукции насчитывает не одно десятилетие и приходится не только на период жизни отдельных чипсетов для процессоров АМД. Но для опеннетовского анонима-фанатика это ведь не резон.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 13:01 
Например у сервера на оптероне Sun Fire X2100 из четырех езернетов толком работали два, причем не работали именно сетевухи внутри чипсетa (кажется nvidia), а на моделях с ксеоном все работало без проблем.

В этом тоже недобросовестный интел виноват ?


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 16-Май-19 17:10 
> Например у сервера на оптероне Sun Fire X2100 из четырех езернетов толком
> работали два, причем не работали именно сетевухи внутри чипсетa (кажется nvidia),
> а на моделях с ксеоном все работало без проблем.
> В этом тоже недобросовестный интел виноват ?

А если бы у бабки были шарики, она бы дедкой была.

Хоть немножечко задумывайся о том, какая связь между тем, что пишешь ты, и тем, что пишут другие люди.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 17-Май-19 14:58 
Еще раз спрошу "Это интел виноват что сервера на амуде получались кривым дерьмом" ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 17-Май-19 16:58 
> Еще раз спрошу "Это интел виноват что сервера на амуде получались кривым
> дерьмом" ?

Этот аноним явно не понимает по-русски.

Не говоря уж о том, что с употребляющими слово «амуде» общаться заведомо не о чем.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ivan_83 , 15-Май-19 22:59 
Да пофик.

Интел слишком долго ложил болт с прибором на потребителей:
- мизерный прирост производительности
- очень короткий срок жизни платформы
- жвачка под крышкой
- интел ме
- агрессивная ценовая политика: когда всё что ниже и7 (до появления и9) были какими то странными кастратами у которых то кеш, то ядра то simd порезны
- отключение aes-ni в дешман ноутах программно

Это всё сходило с рук потому что у амд не было ничего интересного.
Сейчас потребитель голосует рублём, у меня только дома 4 райзена и на работу мы тоже теперь берём рабочие станции на райзене.

Я бы не взял интел даже если бы он стоил дешевле или был производительнее, потому что мне не охота думать и что то делать с соплями под крышкой и ломать голову с закрытием всех этих уязвимостей и тем на сколько у меня упала производительность после этого.

Если смотреть ретроспективно то интел сам себя загнал в угол: у них было 10 лет и огромная куча ресурсов на разработку вменяемой архитектуры на замену коре или на доработку коре а они продолжили хачить, в итоге у них примерно таже производительность что у райзенов но с дырами.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 16-Май-19 05:42 
В когдатошние времена я работал в «компьютерном бизнесе», где вешают много лапши на уши потребителям, так что я эту кухню знаю изнутри. Люди приходили заказывать товар со стеклянными глазами и просили Интел, потому что «это же Интел!» Некоторых получалось отговорить, они покупали АМД и никогда не возвращали и не жаловались, но большинство зомбированы рекламой и давлением авторитетом. Никаких Трансмет, VIA и что там ещё было на рынке, конечно, мы не продавали, потому что продавать ту же VIA было всё равно, что признаться в сексе с козой. Вот настолько велико значение рекламного прессинга Интела и деятельности его наёмных пиарщиков. Вокруг Интела был создан не ореол даже, а целая особая атмосфера, как у гербалайфа, в которой продавалась уйма сопутствующего товара. Как сейчас продают всё подряд со светодиодами — вот по осмысленности это похоже.

Техническую сторону обсуждать, на мой взгляд, заведомо бессмысленно, поскольку мы на это никак повлиять не можем, в Интеле прекрасно с самого начала знали о том, ценой чего они достигают более высокой производительности. Ничего нового мы в этих «новых уязвимостях» не откроем.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 12:59 
>Процессоры AMD проблеме не подвержены.

Учитывая как после каждого исправления у интеловских процессоров падает производительность то переход на АМД выглядит все привлекательней.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено AnonPlus , 15-Май-19 13:00 
Насчёт "проблема затрагивает модели процессоров Intel, выпускаемые с 2011 года (начиная с 6 поколения)" есть сомнения. Буквально 3 назад вышли обновлённые микрокоды для Sandy Bridge (2 поколение), Haswell (4 поколение)... В прошлый раз микрокод для таких достаточно (по мнению Intel) устаревших процов обновляли лишь при обнаружении Spectre...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено AnonPlus , 15-Май-19 13:00 
"3" следует читать как "3 дня".

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 15:41 
под поколением имеется ввиду поле Family/Ext.Family, отдаваемое CPUID

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 14:14 
Интересно когда хозяин разрешит CentOS выпустить обновления ядра ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено хозяин , 15-Май-19 15:39 
ты совсем охренел? Мы вчера только к своим-то выпустили!

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 19:37 
уже 3 дня как, своим то.. не много ли ждать то ?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 14:54 
Интел не дай своему безопаснику расслабится.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Ваня Бевзюк сетевик , 15-Май-19 15:07 
поэтому надо быть сетевиком. у нас нет таких проблем

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Michael Shigorin , 15-Май-19 15:29 
У вас другие. :)

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 17:15 
надо было использовать Rust

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Растоманы , 15-Май-19 17:39 
И пролог перепишем

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 15-Май-19 23:49 
Обязательно перепишем! И не раз. Весь мир на Rust! Но потом.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 13:47 
А эпилог?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено IRASoldier , 15-Май-19 17:34 
Внезапно неделю назад пересобрал личный десктоп, заменив процессор на Ryzen 7. Вот теперь думаю, неужели Омниссия тайно благословил?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Dnina , 15-Май-19 20:54 
Ещё не предлагали POWER9?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено user90 , 15-Май-19 22:24 
Еднинственное, что может сделать современный хомячок - сказать НЕТ! Но он не может, хомячок жи.. трагедия нашего времени.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 05:13 
В I3-8100 Hyper-Threading Technology вообще нет.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Растоманы , 16-Май-19 09:12 
8xxx это устаревшие процы там конечно нет хиперпня, а вот на новых i3/i5 может и есть

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 10:19 
объясните дураку - интел есть дырка?

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 10:44 
Маркетинговая дырка, скупщик конкуренции и негодяй.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 12:38 
Кто-нибудь может объяснить смысл следующей цитаты из статьи:
"Проблема затрагивает модели процессоров Intel, выпускаемые с 2011 года (начиная с 6 поколения)."
Откуда отсчет поколения ведется в статье? У меня Intel Core i5-661, выпущенный в 1-ом квартале 2010 г. (соответственно 1-ое поколение Intel Core). Данный процессор уязвимость затрагивает? По ссылке из статьи понял, что для моего проца не ожидается обновление микрокода.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено ыы , 16-Май-19 13:01 
список аффектед моделей:
https://www.intel.com/content/dam/www/public/us/en/documents...


там есть и 5-е поколение


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено ыы , 16-Май-19 13:05 
и 3-е....

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 17-Май-19 16:20 
не та ссылка, правильная: https://www.intel.com/content/www/us/en/architecture-and-tec...

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 13:13 
модели процессоров Intel, выпускаемые с 2011 года.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 16-Май-19 17:48 
Выкопать Itanium, а то безобразие получается.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 17-Май-19 08:25 
Итаник утонул, да здраствует итаник.
Выкапывать больше нечего, начинается честная конкуренция )

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Anonymoustus , 17-Май-19 00:40 
Я просто оставлю это здесь™.

Intel попыталась подкупить нидерландский университет, чтобы скрыть информацию об уязвимости MDS

https://www.ixbt.com/news/2019/05/16/intel-popytalas-podkupi...

Штеуд пробивает днище за днищем.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 17-Май-19 16:16 
> Проблема затрагивает модели процессоров Intel, выпускаемые с 2011 года (начиная с 6 поколения).

Ok, продолжаю использовать старый i5-4570.


"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Онаним , 17-Май-19 20:13 
Актуальные тесты показывают прыжок времени переключения контекста вдвое и снижение производительности в зависимых задачах (виртуализация, i/o) процентов на 40 так.

"Представлен новый класс уязвимостей в процессорах Intel"
Отправлено Аноним , 18-Май-19 13:30 
Пацаны похоже Интел специально оставляет уязвимости в своих процессорах. Это удобно АНБ.