URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114219
[ Назад ]

Исходное сообщение
"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."

Отправлено opennews , 03-Май-18 20:48 
Раскрыта (https://www.heise.de/ct/artikel/Exclusive-Spectre-NG-Multipl...) информация об обнаружении 8 новых уязвимостей в механизме спекулятивного выполнение инструкций в процессорах Intel. По предварительным данным проблемы также затрагивают некоторые процессоры ARM и возможно процессоры AMD, но исследование в этой области пока не завершено. Уязвимости получили название Spectre-NG (Next Generation), так как они продолжают развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате активности блока предсказания переходов, ставших известными под именем  Spectre (https://ssl.opennet.ru/opennews/art.shtml?num=47856) и позднее получивших развитие в атаках SpectrePrime (https://www.opennet.ru/opennews/art.shtml?num=48091),  SgxPectre (https://www.opennet.ru/opennews/art.shtml?num=48173) и BranchScope (https://www.opennet.ru/opennews/art.shtml?num=48344).


Информация о проблемах уже передана компании Intel, которая намерена выпустить два набора исправлений - первый в мае (90-дневный эмбарго на одну из уязвимостей серии Spectre-NG истекает 7 мая), а второй в августе. Кроме Intel в это же время ожидается публикация исправлений от Microsoft и разработчиков ядра Linux. Исправление усложняет то, что каждая из 8 уязвимостей требует отдельного патча и не закрывается ранее выпущенными исправлениями. В настоящее время обнародованы лишь общие сведения о проблемах, детали будут опубликованы после выпуска исправлений.

По классификации Intel четырём проблемам присвоен высокий уровень риска, а остальным - средний. Сценарий проведения атак Spectre-NG в общем виде напоминает атаки Spectre. Наиболее опасная проблема позволяет атаковать системы виртуализации, давая возможность из гостевой системы получить доступ к информации в памяти хост-окружения. Например, таким образом можно перехватить находящиеся в памяти ключи шифрования и пароли.


URL: https://www.heise.de/ct/artikel/Exclusive-Spectre-NG-Multipl...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48543


Содержание

Сообщения в этом обсуждении
"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено emg81 , 03-Май-18 20:48 
Опять дырка? Ну вы как дети малые (с) Сталкер - Зов Припяти

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено VINRARUS , 03-Май-18 22:15 
Это не дырка, это особенность блока Ванги.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 22:40 
это дыра.

основная причина дыры -- "ванга" модуль имеет побочные эффекты.. хотя не должен был иметь.

почему имеет побочные эффекты? потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

можно ли было это исправить?

ответ: разумеется да, если бы разработчики процессора не сэкономили бы на проектировании кэш-модуля.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено КО , 04-Май-18 00:08 
>потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

В этом то и главное Ваше заблуждение. Проблема именно и тесной интеграции "Ванги" с "кешем". собственно все что делает Ванга - пытается угадать значение указателя который сам доступен по ссылке. Ибо если просто подождать 19 тактов это уже медленно. А если после этого еще раз ждать. А потом еще и еще (второй операнд). То набегает уже многовато тактов для простенькой операции сложение двух переменных. Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Алконим , 04-Май-18 04:18 
Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным тазом.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Andrey Mitrofanov , 04-Май-18 09:42 
> Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным
> тазом.

Так и вижу новости: "" Обнаружено ещё 16 способов точно мерить время в обход антисептральной энтропии в процессорах Intel(R)(TV)(SR) ""


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Алконим , 04-Май-18 13:08 
Давайте переживать неприятности по мере их поступления.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Andrey Mitrofanov , 04-Май-18 13:31 
> Давайте переживать неприятности по мере их поступления.

Давайте не выдавать новые неприятности за решение старых.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено КО , 04-Май-18 11:43 
>Достаточно немножко энтропии в измерении времени

Зачем зловреду вносить энтропию в измерение времени?
Даже если совсем выбросить все инструменты времени из системы достаточно двух потоков в многоядерной системе - один инкрементит атомик, второй смотрит, что наинкрементили.
А вот нарушение порядка в каком-нибудь журналировании из-за энтропии в измерителях времени может аукнуться потерей данных.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Алконим , 04-Май-18 13:07 
Процесс, который инкрементит - сам прерываетсяч и не может быть точным.

Потеря данных - энтропию в измерение достаточно вносить для неприлигерованных процессов.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено pavlinux , 04-Май-18 16:37 
Слова выучил, осмысленные фразы еще не проходили? :)

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Урри , 04-Май-18 14:16 
> Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

Вы хотите сказать, что у AMD процы "в N раз медленней"? Да неужели?
Вот аналогичные по тестам два топовых проца по сходной цене: https://www.cpubenchmark.net/compare/Intel-i9-7900X-vs-AMD-R...

Отличаются только тем, что у одного есть "Спектры и Мелтдауны", а у другого нету.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено axredneck , 04-Май-18 17:01 
... что у одного есть "Спектры и Мелтдауны", а у другого только "Спектры"

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Сэмуэль , 06-Май-18 16:03 
> у другого только "Спектры"

Но падение производительности при включенной защиты от spectre у синих куда больше. :)


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 20:56 
Я так понимаю это все более академическое воплощение, а не практическое. Получив какой то кусок данных, определить что это, и к чему это относится крайне затруднительно. А вот на производительности опять скажется ....  Т.е. что опять 5-7 лет когда изменят принципы работы с кэшем, оттестируют воткнут в железо, а затем выпустят пару итераций ..... Капец ....

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено пох , 03-Май-18 21:03 
нет, вы все неправильно понимаете. Найдите PoC код "старого" спектра и запустите - неприятно удивитесь, он найдет именно те данные, которые и ищет.

Всякое KASLR, libc с непредсказуемой траекторией и прочая мутота (которая тоже негативно влияет и на производительность, и на предсказуемость поведения системы) так же прекрасно обходится - надо просто "спросить" у системы, где что лежит (она-то хранит эти таблицы, ей-то надо все же как-то попадать в нужные части кода).

Но в целом да, придется выпиливать из своих систем новую порцию ненужно-улучшизмов, которые некогда и некому протестировать как следует, которые жрут время и ни от чего не защищают, потому что новые технологии их обхода, как видим, появляются раз в три месяца.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 21:09 
Кто же знал что если делать усложнённую систему в которой никто по хорошему разобраться не может то что-то может пойти не так? Кто же знал.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Crazy Alex , 04-Май-18 00:59 
А других вариантов нет. Либо будет тормозно, либо дорого. Либо - стараться делать получше в разумных пределах, а там - как выйдет. Ну вот раз в двадцать лет прилетело основательно - сравнительно редко, в общем-то.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено X86 , 04-Май-18 05:25 
У AMD нет meltdown, но при этом они не хуже, по крайней мере значительно. Да и если хуже, то точно не из-за отсутствия дыры meltdown

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Crazy Alex , 04-Май-18 10:40 
Ну да, им только спектром прилетело. Я ж говорю - случайный процесс. В следующий раз запросто может быть наоборот.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено metakeks , 04-Май-18 07:19 
Я давно об этом ору, больше пяти лет. Но никто не слушает, считают меня параноиком)

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Конь , 04-Май-18 10:49 
Орешь где? На опеннете чтоль? Тогда не удивительно что тебя ни кто не слушает.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено pavlinux , 04-Май-18 16:39 
> Я давно об этом ору, больше пяти лет. Но никто не слушает,
> считают меня параноиком)

Чувак, тебя тут появилось 17.01.2017


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 18:09 
> Кто же знал///

От простодырости системы предназначение и функционал железной IT-руки вряд-ли изменился бы :))


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Baz , 03-Май-18 21:19 
а инженеры из МЦСТ нервно крестятся и обливаются холодным потом

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено А , 03-Май-18 21:31 
Почему?

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 21:50 
Это их обычное состояние

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено А , 03-Май-18 21:33 
> а инженеры из МЦСТ нервно крестятся и обливаются холодным потом

Скорее даже все адепты безопасности по виртуализации, изоляции, все эти "Qubes OS: A reasonably secure operating system" вместе с Яной идут в никуда.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено YetAnotherOnanym , 04-Май-18 11:50 
> вместе с Яной

С Плющенкой штоли?


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено vz , 03-Май-18 23:41 
Да ладно, всего лишь flash-карточку обновить для трансляции кода.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено KonstantinB , 04-Май-18 04:46 
Куча инженеров из МЦСТ в свое время свалили вместе с тов.Бабаяном угадайте куда.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Baz , 04-Май-18 07:58 
исходя из последних событий, слава богу, что они это сделали)))

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Andrey Mitrofanov , 04-Май-18 09:48 
> Куча инженеров из МЦСТ в свое время свалили вместе с тов.Бабаяном угадайте
> куда.

Группа товарищей будет отмечена наградами и поощрениями на закрыто-секретном заседании.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 09:54 
А, это был хитрый план!

Очень крутая конспирологическая теория получается, кстати. 14 лет продержались!


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Веселый роджер , 03-Май-18 21:40 
> Информация о проблемах уже передана компании Intel

А то они прям не знают ничего о своих бэкдорах!
Наивняк и детский сад продолжает радовать сотрудников АНБ :)


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Дуплик , 03-Май-18 21:46 
Интересно, как это отразится на производительности будущих процессоров Intel.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено VINRARUS , 03-Май-18 22:09 
Как как, так же как в АМДе (история о Excavator vs Zen) да невидии: занизят производительность старых моделей шобы на их фоне повысить относительную производительность новых.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аниним , 04-Май-18 09:49 
>Как как, так же как в АМДе (история о Excavator vs Zen) да невидии

Авторитетная инфа от babka.com?


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Andrey Mitrofanov , 04-Май-18 10:01 
>>Как как, так же как в АМДе (история о Excavator vs Zen) да невидии
> Авторитетная инфа от babka.com?

granma.info же. .info 100%.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено VINRARUS , 04-Май-18 21:22 
>Авторитетная инфа от babka.com?

Ну раз не в теме то открою Америку:
https://ua.gecid.com/graph.php?idp=144&c1=1663&c2=1304&c3=16...
https://ua.gecid.com/graph.php?idp=100&c1=1663&c2=1304&c3=16...

Ну и собственно ловкость рук: https://3dnews.ru/assets/external/illustrations/2015/05/07/9...


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Wherer , 04-Май-18 22:21 
А где именно на этих трёх непонятео как связанных картинках можно наблюдать специальное занижение производительности старых процессоров?

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено VINRARUS , 04-Май-18 22:54 
> А где именно на этих трёх непонятео как связанных картинках можно наблюдать специальное занижение производительности старых процессоров?

Piledriver (A10-6800k) >> Steamrpller (A10-7870k) >> Excavator (A12-9800)
И вот ЦП на Excavator должен быть более производительным, учитывая улучшеную микроархитектуру и более быструю DDR4 память, а на деле наоборот падение производительности (достигнуто урезанием кашы л2, но не исключаю шо применены и менее явные палки в колёсах)!

А на последней картинке АМДа гордо пишет +40% от Excavator у Zen ядер, хотя если взять предыдущие Steamrpller то прирост не будет казаться настолько большым, шо означает явное намеренное занижение производительности у ЦП на Excavator.

А выпустив 8ми ядерные FX на Excavator без этого регреса Ryzen бы уже не казался бы настолько прорывным продуктом.
Это всё называется маркетингом.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено angra , 05-Май-18 00:08 
Главное закрыть глаза на маленькую такую буковку K в маркировке всех тестируемых процессоров, кроме A12-9800. И не задавать неудобных вопросов типа: "насколько их всех разогнали", "где результаты других тестов" и даже "какая дефолтная частота у всех испытуемых". А то такая "гениальная" теория заговора разрушится.

Ну и конечно же ни в коем случае не смотреть на другие источники кроме картинок от доносителя страшной правды об АМД. Например на такие:
https://www.cpubenchmark.net/compare/AMD-A12-9800-vs-AMD-A10...


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено VINRARUS , 05-Май-18 01:16 
>Главное закрыть глаза на маленькую такую буковку K в маркировке всех тестируемых процессоров, кроме A12-9800. И не задавать неудобных вопросов типа: "насколько их всех разогнали"
>"где результаты других тестов"
>"какая дефолтная частота у всех испытуемых"

Закончил? На картинке есть сайт-источник, иди сам проверяй свою больную фантазию. Был бы там разгон A12 полным бы дном стал на графике.

>Ну и конечно же ни в коем случае не смотреть на другие источники кроме картинок от доносителя страшной правды об АМД. Например на такие:

И? Ты по своей глупости ещо раз доказал шо архитектура Excavator сама по себе лучше предыдущих, но АМДа принесла ЦП на ней в жертвоприношение (ужав производительность ЦП), по этому очень часто предыдущие модели (APU) более производительными остались (конешно не везде, то ты ведь способен токо однобитную инфу воспринимать видимо: если хуже то во всём должно быть).


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено angra , 06-Май-18 07:04 
Процитирую:
AMD A12-9800    AMD A10-6800K APU    AMD A10-7870K
Clockspeed    3.8 GHz    4.1 GHz    3.9 GHz
Turbo Speed    Up to 4.2 GHz    Up to 4.4 GHz    Up to 4.1 GHz
Single Thread Rating    1852    1535    1565
CPU Mark    5552    4873    5486

Сортируем по производительности, материал первого класса, сравнение натуральных чисел:
5552 > 5486 > 4873
1852 > 1565 > 1535
A12-9800 > A10-7870K > A10-6800K
Ой, чудо, A12-9800 неожиданно быстрее как мульти, так и в сингл тредовых тестах.  


А теперь считаем производительно на единицу частоты. Это уже второй или даже третий класс, но я в тебя верю

CPU Mark/Clockspeed: 1461    1189    1407
Single Thread/Turbo Speed: 441    349    382
A12-9800 > A10-7870K > A10-6800K
И опять случилось чудо, A12 показал лучшую производительность на единицу тактовой частоты.

Но у альтернативно одаренного всё наоборот, эти же цифры ему доказывают прямо противоположное.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено VINRARUS , 06-Май-18 20:05 
>И опять случилось чудо, A12 показал лучшую производительность на единицу тактовой частоты.

Ну во первых подели вотэто: https://ua.gecid.com/graph.php?idp=100&c1=1663&c2=1304&c3=16...
а во вторых помнож свою идею на 0, так как обсуждается не микроархитектура, а ЦП с заводскими режымами.
>Но у альтернативно одаренного всё наоборот, эти же цифры ему доказывают прямо противоположное.

Ладно, для тупых перефразирую предыдущее сообщение: микроархитектура Excavator лучше предыдущих, а значит ЦП на ней должны быть более производительными (тем более имея более быструю память), НО АМДа намеренно занизила ихнюю производительность и процесоры на Excavator лиш ИНОГДА более производительны предшественников, а иногда наоборот МЕНЕЕ производительны.

Для ещо тупее: APU на Excavator никогда не должны проигрывать APU на Steamroler, но АМДа урезала APU на Excavator и он таки значительно проигрывает иногда.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 22:09 
Их заплатками превратят в пентиумы. Инфа сотка.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 09:57 
Значительно просядет скорость работы с памятью. Вообще кэш - это огромный такой монстр-костыль. Если честно закрывать все уязвимости, вероятно ускорение, которое он обеспечивает, полностью нивелируется. Тут надо учитывать, что в кэше и так большие потери производительности в механизме поддержания когерентности. И кэш масштабируется относительно количества ядер не линейно. Т.ч. определенно точно intel будет просто пытаться снизить вероятность успешного применения уязвимостей, но не закрывать их.
Правильных выходов из ситуации 2 - отказаться от кэша вообще, и перейти к SRAM памяти с широкой шиной, которая будет раза в 4 дороже, но и значительно быстрее. Или менять архитектуру, переложить работу с кэшем на компилятор, что фактически не реально, т.к. сломает обратную совместимость.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Бублик , 04-Май-18 10:13 
В недавней статье на хабре или кигтаймс, человек, который явно в теме кешей, донес до сведения читателей, что реальная (практическая) работа с кешем примерно в 200 раз быстрее, чем работа с памятью.
Вряд ли можно легко пожертвовать такой весомой разницей.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено КО , 04-Май-18 12:15 
>Значительно просядет скорость работы с памятью.

Увы, это то не просядет. Просесть должна скорость работы с кешем (или его цена).
Современные кеши они настолько вылизаны, что даже на полную проверку адреса времени нет.
Амдешники вон гоголями ходили, у них лишние два бита зачем-то проверялись (ring), а тут такой профит - патч на Meltdown ставить не надо. :)


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 13:51 
Операция работы с кэшем - составная часть работы с памятью. Процессор по сути то 2 вещи и делает - читает/пишет в память и считает.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Бублик , 04-Май-18 09:58 
А мне интересней, как это отразится на прошлых процессорах Интел. Которые ещё на уровне по производительности, и из прошивок к которым ещё можно выпилить IntelME. В текущих и будущих лазейку, наверняка, прикрыли.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 22:36 
Предсказуемо. И наверняка это далеко не конец.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено рыба ест людей , 03-Май-18 22:38 
Санта Барбара какая-то

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено vz , 03-Май-18 23:44 
Терзают меня смутные сомнения, что всё это специально сделано, маркетинговая служба увелиичвает продажи новых камней, тех. процесс остановился же.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 03-Май-18 23:49 
О чем намекает единовременное объявление сразу 8 уязвимостей. Другими словами - зачем ждали, раз их находили в разное время?

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Crazy Alex , 04-Май-18 01:02 
Скорее всего их находили примерно в одно время - на волне новых идей, возникших после появления информации об оригинальных Spectre/Meltdown - аккурат три месяца с того времени и будет. То есть раскопали почти сразу, а теперь эмбарго истекает. Интереснее, что заплаток так и нет... Может, их и сделать нельзя?

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено X86 , 04-Май-18 05:28 
> Скорее всего их находили примерно в одно время - на волне новых
> идей, возникших после появления информации об оригинальных Spectre/Meltdown - аккурат
> три месяца с того времени и будет. То есть раскопали почти
> сразу, а теперь эмбарго истекает. Интереснее, что заплаток так и нет...
> Может, их и сделать нельзя?

Можно отключить все эти предсказания


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Karlos , 04-Май-18 09:42 
> Можно отключить все эти предсказания

и получить производительность уровня "пень четыре" , но и в этом есть плюс, веб-макак начнут избивать за их г#но-код.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено helldoll , 04-Май-18 08:43 
Ну вот да. Просто смотрю я на свежие цпу и не вижу настолько принципиальной разницы со старыми чтоб покупать их. Без виртуализации довольно затруднительно утилизировать в

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено helldoll , 04-Май-18 08:46 
*Без виртуализации довольно затруднительно утилизировать имеющиеся вычислительные мощности. А тут вот очень удачно повод подвезли -- сразу по всем позициям подходит.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 10:36 
> маркетинговая служба увелиичвает продажи

С точки зрения маркетинга идеально было бы, чтобы весь стафф выглядел безупречным. А стимулировать продажи новых можно и сокращением производства старых камней :)


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 10:44 
Некоторую выгоду на 'понудительной' замене оборудования можно извлечь, но при таких раскладах неоткуда брать гарантии, что спустя какое-то время в нём не найдутся свои уязвимости 'пострашнее' :)

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 11:03 
Правда, здесь есть ещё одна сторона Луны : в плане снижения производительности 'старых' камней до полной их остановки :))

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 11:08 
Но с ещё одной стороны можно подумать, типа, ресурсоёмкость ПО стало больше некуда наращивать :)))

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 11:19 
Тем более, в маркетинге существует множество куда более интересных ходов: что-то, типа, новых камней намертво прилипающих к радиатору :)))

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено tcpip , 04-Май-18 11:34 
Новый набор инструкций для более живых эмоджи. Правда, придется поломать совместимость с текущим сокетом. Но это не беда, потому что все равно будет новый чипсет, реализующий новый интерфейс для нового сканера отпечатков пальцев+ сетчатки глаза + образец вашего ДНК. + Новый набор инструкций для выгрузки этих данных в облако, не выходя из режима сна. Для вашей безопасности. Еще можно разместить крохотный аккумулятор прямо в процессоре, чтобы оставаться на связи с АНБ без внешнего источника питания. Для вашей безопасности. Вам же нечего скрывать.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 16:06 
Облако могло бы стать годной альтернативой Марсу, только кто ж тогда здесь останется, чтоб обеспечивать бесперебойность питания? )))

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Онаним , 04-Май-18 01:33 
В общем началось. Теперь помимо регулярных сводок о новых уязвимостях в софте будут ещё новые уязвимости в процах и прочем железе, и никогда они не кончатся. Но думаю переход к opensource-модели для дизайна hardware и firmware и/или стратегия их максимального упрощения (отдать всё что можно н откуп основной ОС вместо того, чтобы встраивать в проц самостоятельный Minix) может улучшить ситуацию.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 03:25 
> В общем началось. Теперь помимо регулярных сводок о новых уязвимостях в софте будут ещё новые уязвимости в процах и прочем железе

https://www.ixbt.com/cpu/cpu_errata.html

Ага, и 20 лет не прошло.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 08:38 
Ты ничего не понимаешь же. Если что-то не показали по первому аналу, этого не существует. Так-то!

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Анином , 04-Май-18 15:55 
А классно было бы!
Представь, ведущая "Доброе утро" рассказывает про опенсорсные проекты, а ведущая "Здоровье" расскажет про то как правильно проектировать кэш процессора.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено анонимно , 15-Май-18 11:12 
>а ведущая "Здоровье" расскажет про то как правильно проектировать кэш процессора.

Это норма!


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено 0x0 , 04-Май-18 15:56 
> переход к opensource-модели может улучшить ситуацию...

Если не плевать с высокой колокольни на тот факт, что сыны земли ещё со времён Старого завета до сих пор даже не удосужились на своём программном уровне без лишнего (а)стигматизма)) устаканиться на фронте тесных межличностных коммуникаций, то и не придётся напрасно никого обнадёживать, что какая-нибудь кривая кого-то куда-то да вывезет. Старые хвосты снежным комом будут катить за собой новые.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено anonymous , 04-Май-18 10:27 
рябята на фоне этих новостей у меня только один вопрос что сейчас брать intel или amd?

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Crazy Alex , 04-Май-18 10:46 
По возможности - ничего, посидеть месяц и посмотреть, что будет. Если прижало - то новый райзен брать.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 18:47 
> По возможности - ничего, посидеть месяц и посмотреть, что будет.

Какой месяц? Пару лет как минимум.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 17:10 
> рябята на фоне этих новостей у меня только один вопрос что сейчас
> брать intel или amd?

А может это шанс для MIPS или OpenSPARC ?



"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Andrey Mitrofanov , 04-Май-18 17:30 
>> рябята на фоне этих новостей у меня только один вопрос что сейчас
>> брать intel или amd?
> А может это шанс для MIPS или OpenSPARC ?

Нет.  Для riscv, atmel, stm32 и Б3-34!


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Сэмуэль , 06-Май-18 16:01 
Эльбрус^WАМД конечно, штозавопрос.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено unxed , 04-Май-18 11:09 
Скоро расскажут о каких-то уязвимостях в каких-то процессорах каких-то фирм! Новость огонь. Срочно в номер.

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Ан , 04-Май-18 12:38 
Лучше скажите что сейчас покупать можно?
Райзен 2 закрыл хоть какие-то дыры?
Еще 5 лет ждать?

"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 14:08 
> Райзен 2 закрыл хоть какие-то дыры?

Нет, но в райзен изначально не было meltdown, как следствие по умолчанию не используется патч в ядре существенно замедляющий сисколы, а это работа с i/o и например запросы на аллокацию памяти.

> Еще 5 лет ждать?

Можно ждать, intel обещает что-то поправить (но не все) в Cannon lake, т.е. в конце этого года.

А можно не ждать, программные заплатки, как я понимаю, замедляют работу с некоторыми видами задач, например с виртуалками и базами данных, игры и числодробилки не сильно пострадали.

Обидно будет лет через десять, когда эти фиксы начнут выкидывать из ядра, тогда ради сикурности придется апгрейдится.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 04-Май-18 19:20 
>Обидно будет лет через десять, когда эти фиксы начнут выкидывать из ядра, тогда ради сикурности придется апгрейдится.

Конечно обидно, ведь даже дети знают, что именно после 10-летней выдержки железо резко прибавляет в производительности, обретает истинную штабильность и бонусом дает +100500 пунктов к Ъ-шности.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 05-Май-18 00:41 
У меня ноут 2009 года, с core 2 dou и 4 гигами оперативки, матрица 14" 1366x768, а с недавних пор еще ssd на 120 гиг. Стоил он 600 баксов в 2009 году, а что я могу сейчас купить за 30-35к рублей? Хм, ноут с 4 гигами оперативки и матрицей 1366х768...

...какой сейчас год?


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено Аноним , 05-Май-18 10:13 
> У меня ноут 2009 года, с core 2 dou

Уязвимый к спектру и мельтдауну...

> Хм, ноут с 4 гигами оперативки и матрицей 1366х768...

Например, с 8 гигами и матрицей 2880x1920, 128 ГБ SSD и отключаемой клавиатурой: https://www.banggood.com/VOYO-VBOOK-I5-Intel-Pentium-4415U-D...

Тут чуть дешевле, но клава еще $40, так что в сумме где-то 40 и выходит.

Впрочем, если не требовать планшет с отключаемой клавой, а удовлетвориться ноутом с намертво пришитой, есть и более интересные предложения.


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено нах , 07-Май-18 01:14 
> Уязвимый к спектру и мельтдауну...

а китайский i5, типа, неуязвим?
(причем у ноута, небось, дискретная видюха, а тут жри что интел дал, с барского плеча)

и это не говоря уже о том, что купить его сейчас нельзя - сейчас можно подарить дядюшке Ляо денег, а он зуб дает, что через месяц напаяет.


> Впрочем, если не требовать планшет с отключаемой клавой, а удовлетвориться ноутом с намертво
> пришитой,

а если я извращенец, и хочу не "отключаемость", а чтоб она не была сделана из картона и соплей?
И вообще машинка нужна для работы, а не чтоб просто плевать в экран?


"Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."
Отправлено F1rpg , 06-Май-18 18:25 
Процессорная сага продолжается. Spectre: NG есть.Ждём Spectre:DS9 и Voyager. Но я предлагаю подождать, накопить и выпустить в конце года все нечистоты под названием Spectre: Discovery.