URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119612
[ Назад ]

Исходное сообщение
"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."

Отправлено opennews , 28-Янв-20 10:32 
Компания Intel раскрыла сведения о двух новых уязвимостях в CPU Intel, вызванных утечкой данных из кэша L1D (CVE-2020-0549, L1DES - L1D Eviction Sampling) и векторных регистров (CVE-2020-0548, VRS - Vector Register Sampling). Уязвимости относятся к классу MDS (Microarchitectural Data Sampling)  и основываются на применении методов анализа по сторонним каналам к данным в микроархитектурных структурах.  AMD, ARM и другие процессоры проблемам не подвержены...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52260


Содержание

Сообщения в этом обсуждении
"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено R , 28-Янв-20 10:32 
Сначала все смеялись, ну что там можно вытащить из какого-то маленького кеша или регистров, а теперь уже что-то улыбак нет.

И тот чувак из Intel, что вовремя продал свои акции, кажется, знал больше, чем говорил. Небось успел перекусить очком лом )


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено proninyaroslav , 28-Янв-20 10:45 
Просто был прецедент, который завёл механизм дальнейшнего копания уязвимостей. Неизвестно сколько ещё уязвимостей в процах других компаний, просто пока их не искали...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:02 
AMD данному классу дыр не подвержены - и - поверьте - сейчас ищут и там. В т.ч. с финансированием от сами знаете кого с дырами :)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:49 
> поверьте

Хорошо, поверил слепо. Ведь дело ни в коем случае не в неуловимом Джо. Верю твоим словам. Верую, ибо абсурдно.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:16 
> 30%
> Неуловимый Джо

Да ты упорот!


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:24 
Это на десктопе 30%. Но рядовые десктопщики не могут в изучение уязвимостей процов.
Вот в энтерпрайзе, где доля амд - как картошка по сравнению с Солнцем, всё внимание, разумеется, переключено на интел. А амд в энтерпрайзе - неуловимый Джо.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено VladSh , 28-Янв-20 12:47 
Всё меняется, и сейчас очень быстро.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:07 
> Вот в энтерпрайзе, где доля амд - как картошка по сравнению с Солнцем

А теперь посмотри доступные конфигурации в AWS. С добрым утром.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:38 
И что там не пишут какой у инстанса процессор. Там только количество ядер, даже не частота.

Максимум что они пишут что у них или Intel Xeon или AMD Epyc. На этом данные о процессорах заканчиваются.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ananim , 31-Янв-20 23:38 
Ты упоротый. Там очень даже пишут и модель CPU, и частоту, и прочие характеристики.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Aninomuz , 01-Фев-20 17:07 
С добрым. Всё это к амазону ваще иррелевантно. Если читал ихние terms of use то они могут выборочно инспектировать все твои виртуалки безо всяких эксплойтов чисто штатными средствами. Ибо юрисдикция такая.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено iPony129412 , 28-Янв-20 13:06 
Он правильно всё сказал.

7% на серверном рынке - это и есть главный вектор.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 16:36 
> "не мы плохие - жизнь такая, вся индустрия - калеки и бежать некуда"

Не гипнотизируй ;)


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:41 
Совсем не умнО и не к месту ты привел этого Джо. Интелу важно показать (для поддержания штано..., ой, стоимости акций и успокоения акционеров) что "не мы плохие - жизнь такая, вся индустрия - калеки и бежать некуда". Потому будь уверен, даже если бы у ближайших конкурентов доля распространения продукции была 0,01% а производительность заместительных продуктов уступала бы на 30% - интелу до усра4ки нужно было бы предъявить общественности подобную ущербность в ARM и AMD. Но у AMD в эти неприятные для интела времена появился новый Райзен... (я, кстати, перед новым годом перебежал к Неуловимому Джо, до того предыдущие два компа с интервалом в 6-7 лет были интелы). Спроси у интела, чего это перед лицом Неуловимого Джо он так круто цены на свои поделия сбросил? Чего ему бояться?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 01:37 
у них нет кэша и внеочередного выполнения команд?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Брат Анон , 30-Янв-20 08:16 
Не все кеши одинаково полезны.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено i , 28-Янв-20 23:53 
> вовремя продал свои акции

34 акции интела (2400 баксов сейчас) за 2 года +400 , хз о чем ты


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 10:34 
RIP, хер ли. На всех новых серверах только AMD.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Собака сутулая , 28-Янв-20 10:37 
Зато все смеялись, что amd fx уг,а intel рулит.
Где же теперь все те, кто смеялся со своими интелами?
Купили новые процы Intel давно, а я уже 7 лет сижу на fx и буду дальше сидеть, пока мне не станет нужен новый проц.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Дон Ягон , 28-Янв-20 12:18 
>  уже 7 лет сижу на fx и буду дальше сидеть
> amd fx

С одной стороны, известных уязвимостей (кроме spectre) для amd примерно нет. С другой стороны, именно фикусы и производные со своими нечестными ядрами с общим l2 и fpu, вызывают наибольшие опасение на предмет злых уязвимостей по сторонним каналам. Имхо.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:44 
А разве в Zen2 не обещали пофиксить спектр?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Дон Ягон , 28-Янв-20 14:20 
> А разве в Zen2 не обещали пофиксить спектр?

Сходу гуглится только про Spectre V4 (Speculative Store Bypass, CVE-2018-3639). Для spectre в целом, есть какие-то обновления микрокода, не только лишь для zen2, но насколько это полные фиксы (и насколько такие фиксы вообще возможны) - вопрос.

С другой стороны, spectre (даже без фиксов в прошивке/железе) не выглядит как повод впадать в крайнюю степень отчаяния, его проэксплуатировать ещё суметь надо.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ретроград , 28-Янв-20 19:45 
В принципе, абсолютно все эти уязвимости на обычной домашней машине опасности несут ноль целых, хрен десятых, ибо требуют выполнения недоверенного кода - который дома возможен только в браузере, но очень медленно, ибо JS и недолго (как только лиса начнет жрать 100% процессора, я ее сразу прибью).

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 20:08 
Нож мне в печень, Фикус вечен!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Zenitur , 28-Янв-20 10:47 
AMD иногда ведёт себя, как Intel.

Например Intel выпустила Pentium III "Tualatin", которые были очень неплохими. Даже Pentium IV, которые были актуальны на тот момент, были хуже. Тогда Intel сделал так, что Tualatin в продаже мало, а стоят они дорого. В конечном итоге, откатились на Pentium III в 2006 году, признав ветку Pentium IV тупиковой. Core2Duo базируется на последней ревизии Pentium III для ноутбуков.

А теперь вспомним, как AMD прекратила выпуск Phenom II X6, потому что никто не хотел покупать "бульдозеры".


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Annoynymous , 28-Янв-20 11:12 
> В конечном итоге, откатились на Pentium III в 2006 году, признав ветку Pentium IV тупиковой. Core2Duo базируется на последней ревизии Pentium III для ноутбуков.

Какая забористая трава!


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Anonimousss , 28-Янв-20 11:30 
Никакой травы! Так и есть:
https://www.ferra.ru/review/computers/s26528.htm
"Процессоры на ядре Conroe, официально называемые Intel Core 2 Duo, как несложно догадаться, являются дальнейшим развитием архитектуры Core, анонсированной в начале этого года в составе мобильной платформы Intel Centrino Duo (подробнее обо всём с ней связанном вы можете прочитать в статье «Centrino Duo и все-все-все. Часть первая: процессор Core»). В свою очередь, процессор Core является изрядно переработанной версией не менее удачного процессора Pentium M, который был основой платформы Intel Centrino. Несколько менее очевиден тот факт, что сам Pentium M был мало связан с бывшим тогда на коне Pentium 4, а представлял собой продолжение Pentium III, адаптированное под актуальные потребности, – с широкой шиной, поддержкой новых наборов инструкций и направленностью на минимальное энергопотребление. Таким образом, можно построить следующий эволюционный ряд:
Pentium Pro, Pentium II, Pentium III, Pentium M, Core, Core 2"
И разрабатывался, если память не изменяет, израильским подразделением Intel.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено VladSh , 28-Янв-20 12:49 
Только непонятно, как это относится к данной новости.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:01 
Это ответ на комментарий выше.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено mfa , 28-Янв-20 12:51 
ещё какая травушка!
сравни "твоё"
"Pentium Pro, Pentium II, Pentium III, Pentium M, Core, Core 2"
с Zenitur-овым
"Core2Duo базируется на последней ревизии Pentium III для ноутбуков".

"И разрабатывался [...] израильским подразделением"
ну теперь-то всё понятно... :)


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:10 
И что вас так возмутило?

--------
Представленный в марте 2003 года, Pentium M (произносится: Пентиум Эм) - это процессор с архитектурой x86 (i686), разработанный и произведённый компанией Intel и предназначенный для использования в платформе Intel Centrino. Процессор первоначально разрабатывался для использования в мобильных компьютерах, о чём говорит буква «M», mobile.

Pentium M представляет собой новую и радикальную отправную точку Intel, он не является доработанной, с целью снижения потребления энергии, версией процессора для настольного компьютера Pentium 4, а представляет собой очень сильно доработанную версию процессора Pentium III на ядре Tualatin, который, в свою очередь, базировался на дизайне ядра Pentium Pro.
--------

https://ru.wikipedia.org/wiki/Pentium_M


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено None , 28-Янв-20 14:20 
А сейчас интел спасет только откат до 486, где не было всей этой спекулятивной хрени. Попытки залатать дыры ни к чему не приводят.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:42 
Zenitur написал про то, что NetBurst тупиковая ветвь.

"Основными недостатками длинного конвейера являются уменьшение удельной производительности по сравнению с коротким конвейером"

"Так как процессоры архитектуры NetBurst изначально разрабатывались как одноядерные, обмен данными между ядрами осуществлялся через оперативную память, что приводило к потерям производительности"


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:31 
>> В конечном итоге, откатились на Pentium III в 2006 году,
>> признав ветку Pentium IV тупиковой. Core2Duo базируется
>> на последней ревизии Pentium III для ноутбуков.
> Какая забористая трава!

Ну и не курите это больше.  А человек всё правильно сказал -- насчёт именно 2006 только не помню (вроде раньше), но по Core, а до того Pentium-M, израиловская разработка интела всё сделала правильно: выкинула хлам в виде netburst и по сути откатила базу на p!!!.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ilya Indigo , 28-Янв-20 13:11 
> А теперь вспомним, как AMD прекратила выпуск Phenom II X6, потому что никто не хотел покупать "бульдозеры".

AMD прекратила выпуск 6-ти ядерных фенов, потому что за такую цену (они и сейчас на али стоят дороже фикусов) их мало кто брал даже когда фикусов ещё не было.
А когда появились фикусы они стояли дешевле и были производительнее.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 10:53 
Какие у тебя могут быть сервера, таракан.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:00 
Инфраструктурные. Большие и толстые. Точнее много мелких и тонких, но в планах - замена на мало больших и толстых.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено ваноним , 28-Янв-20 11:29 
Это до или после мирового господства?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:49 
Во время господства, не привлекая внимания санитаров.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:20 
Это вместо.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 09:01 
ну ЛОР оно таки зохватило, почти одни зенитары там. Или санитары.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено iPony129412 , 28-Янв-20 11:28 
> На всех новых серверах только AMD

Ну так типичная раскладка по маркет-шере.

У AMD процентов 7. Что это значит? Правильно - заинтересованность исследователей раз в десять меньше.
PS: Некоторые там спектры и AMD касались.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:57 
> Правильно - заинтересованность исследователей раз в десять меньше.

Это тех исследователей, которые без шума, в тени и в черных плащах, продают найденные дыры на сторону. Им конечно чаще нужно то, что массово. А вот у интеловских исследователей (которые на зарплате), подозреваю, заинтересованность огромнейшая - их сейчас скорее всего начальники пинками под зад стимулируют, чтобы не засыпали на рабочем месте. Ибо стоимость акций может немного упасть, что не понравится акционерам и начальники могут оказаться на улице. И интеловские исследователи пока молчат насчет амд. В самом начале про (кажись) SPECTRE в амд сказали (в стиле "а у них тоже!"), а потом ничего родить не получилось. Я не спорю, что еще помучаются и найдут что-то у конкурентов, хотелось бы надеяться, что не эпическое - ну, такое, чтобы просадки производительности из-за патчей были до 30% и приходилось отключать гипертрединг.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено iPony129412 , 28-Янв-20 15:07 
> SPECTRE в амд - ничего родить не получилось

Ну это ложь.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:30 
>У AMD процентов 7...

Исследователи, и не только, понимают, что этот процент вскоре увеличится. Интереса добавляет ещё и то, что успешно выстрелевшей компании, долгое время бывшей в роли догоняющей, не нужны громкие провалы хотя бы первое время, пока не закрепится успех и образ лидера в массовом сознании. Так же интересно найти уязвимости у ещё здорового, не уязвлённого пациента, чем у несколько раз продырявленного.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено iPony129412 , 28-Янв-20 19:14 
> Исследователи, и не только, понимают, что этот процент вскоре увеличится.

Так не работает.
Как-то в Уральсих Пелеменях была сцена про то, как родители купили сыну компьютер при рождении и типа десять лет в кладовке хранили, чтобы торжественно вручить.

Вот как будет, то будет. Поколения процессоров меняются, из кладовки AMD серверные доставать не будут.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 11:36 
Так точно, увеличится. Эта самая доля непрестанно растёт, начиная с середины 90-х и по сию пору. Растёт и растёт со скоростью феррари, едущего по автобану, но всё никак не выбирется за пределы 10%. И светлое коммунистическое будущее как тучи на горизонте также стремительно ускользает от АМД. Собственно, когда у интэла одна из главных ценностей - это своё собственное производство, АМД постоянно снижает свою долю в некогда отрезанном производстве и уже владеет примерно 10% акций Global Foundaries. Такому успешному предприятию как АМД не нужно самостоятельно производить чипы, их же можно заказать у китайцев, которые освоили тех.нормы благодаря стараниям внезапно IBM, который внезапно является технологическим донором.
- А что там с серверами, Чарли?
- 5 минут, Турецкий.
- Но ведь 10 минут назад было 2 минуты...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:23 
И amd скоро протухнут с похожими уязвимостями.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:58 
вполне может быть, даже очень вероятно, но пока нет

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено проф. Леблябянский , 28-Янв-20 21:26 
кхе кхе запомните этот твит

зы ващета у амд процессоры стоинства а не эта синька


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 10:35 
Особенно вот это радует
> Исправление не доступно и сейчас, но оговорённые сроки неразглашения истекли.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено АнонАнон , 28-Янв-20 16:26 
Авось забудут

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 16:42 
Нести тяжело, а выкинуть жалко :(

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 10:37 
> требуется полный сброс L1 кэша при каждом переключении контекста

Это прекрасно. Ещё минус 100500% производительности в виртуальных окружениях.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено ryoken , 28-Янв-20 10:39 
Судя по новостям про дырки в процах Интела за последние года 3, возникает (дилетантское) впечатление, что Интел не процы разрабатывал всё это время, а дыры для них...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено X86 , 28-Янв-20 11:32 
Они гонялись за оптимизациями в ущерб безопасности.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:50 
Это как бабки добавляли димедрол в самогон, зато ядра забористые, на 146%.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:35 
> Это как бабки добавляли димедрол в самогон, зато ядра забористые, на 146%.

Они гонялись за плановой производительностью любой ценой, в т.ч. невзирая на проблемы безопасности.  Это неофициальные данные от самих интеловских инженеров через коллегу, который с ними на конференции общался.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:53 
Ды́рка — квазичастица, носитель положительного заряда, равного элементарному заряду, в полупроводниках. Определение термина «дырка» по ГОСТ 22622-77: «Незаполненная валентная связь, которая проявляет себя как положительный заряд, численно равный заряду электрона».

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:15 
Т.е. в эльбрусах миллиарды дырок?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:37 
> Т.е. в эльбрусах миллиарды дырок?

В любом p-n-переходе их завались -- а в любом современном процессоре общего назначения, включая и эльбрусы, и эпики, и зионы, этих самых переходов миллиарды.  Следовательно, да.  Цитировать разрешаю исключительно _полностью_.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 10:51 
Это уже не смешно.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 10:59 
А это и не было смешно с meltdown начиная. Сразу было видно, что читерство с архитектурой зашло слишком далеко. Но некоторые не верили.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:48 
Сразу стало не смешно, когда Intel анонсировал Management Engine. Тогда ещё говорил, что это дыра, но, как показало время это меньшее из зол (или дыр?).

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:34 
Так и что бы делал этот ME без найденных уязвимостей? Они как единое целое одно без другого не нужно.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:08 
Чую грядут новые обновления, после которых копутер станет еще медленнее. 2007 возвращается таким способом, каким от него не ждали.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Анонрр , 28-Янв-20 21:40 
где мой...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Aninomuz , 01-Фев-20 17:29 
Меня канпутеры из 2007 вполне устраивают до сих пор кроме жрачки. Принципиально ничего не поменялось и если вы родились в 2000 то ничего не пропустили.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Bob , 28-Янв-20 11:16 
Доколе?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Брат Анон , 30-Янв-20 08:18 
До тех пор, пока народ безмолвствует. Впрочем, ничего нового.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:19 
Интересно, покарали ли тех инженеров, которые такие "улучшения производительности" придумали и реализовали, или тех менеджеров, которые приняли решения "давай мы улучшим производительность в ущерб безопасности чтобы обогнать AMD"? Или мы видим банальные "качели", когда уязвимости у AMD есть, но их просто не публикуют, в надежде проэксплуатировать, когда все свалят на  AMD, и только потом опубликовать?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено iPony129412 , 28-Янв-20 11:31 
> когда уязвимости у AMD есть, но их просто не публикуют

Не, всё проще. AMD и не занимаются на должном уровне - денег не принесёт.
Вот если они займут гораздо более весомую долю рынка серверов (да и десктопов тоже) - другое дело.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено НяшМяш , 28-Янв-20 16:23 
> Не, всё проще. AMD и не занимаются на должном уровне - денег не принесёт.

Это ты у нас простой. Уже забыл прошлые многоходовочки интела сначала с донатами сборщикам, а потом и с компилятором? Интел будет донатить любому, кто найдёт уязвимости в AMD. Потому что им уж точно не нужно, чтобы AMD подрос на сверхприбыльном рынке серверов. Это как раз принесёт денег хотя бы потому, что потеря доли рынка куда хуже, чем пару лимонов задонатить "правильным" исследователям.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:38 
Нет их наградили, и орден дали только немного в другой организации.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ivan_83 , 28-Янв-20 11:24 
Интересно другое.
Когда только мельдоний появился, в коментах интелофаны орали что интел всё равно лучше, амд отстой и тп.
Сейчас кажется до фанатов начало что то доходить :)

Я вот смотрю на этот цирк и думаю: как хорошо что мне не надо ничего про это знать, и опять думать: обновлять микрокод или сохранять производительность и при этом оценивать вероятность рисков.

Если что у меня до сих пор интелов больше чем амд, просто они уже почти все выведены из оборота :)


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено eganru , 28-Янв-20 11:29 
[i]обновлять микрокод или сохранять производительность и при этом оценивать вероятность рисков[/i] - по моему опыту, если что-то не используется больше нескольких месяцев, то лучше продать.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ivan_83 , 28-Янв-20 14:19 
У меня так 90% содержимого квартиры продать можно :)
Но:
1. я не люблю и умею продавать, мне проще подарить или выкинуть
2. часть лежит про запас, речь не только про БУ но и совершенно новые шурупы, конденсаторы и даже контроллеры и тп :)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:00 
> обновлять микрокод

смысла обновлять микрокод нет никакого, конечно, если не запускается на тачке всякий левый софт. или если человек любитель роллингов и обмазывания всем новым.

если дело касается локалхоста (без всяких сетевых служб и сервисов) и устоявшихся версий ПО - например стабильная слака с давным давно отобранным и проверенным софтом, то необходимость в микрокоде нулевая, так как векторов атак нет никаких (кроме, быть может, браузера, где в случае чего можно офнуть js).


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено VladSh , 28-Янв-20 12:53 
> кроме, быть может, браузера, где в случае чего можно офнуть js

А WebAssembly?


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено НяшМяш , 28-Янв-20 16:25 
> А WebAssembly?
>> стабильная слака с давным давно отобранным и проверенным софтом

Вряд ли это угроза человеу, который сидит на PaleMoon или в лучшем случае на пару версий устаревшем ESR.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ivan_83 , 28-Янв-20 14:21 
Это всё понятно, что дома допустим можно забить на всё.
Но допустим по работе, если ты админ или безопасник и у тебя парк интелов серверов - это же превращается в ад.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:41 
Главное шапочку из фольги никогда не снимайте.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ivan_83 , 28-Янв-20 14:23 
А причём тут шапочка?
Коментарий не содержал ни грамма паранойи и теорий заговоров.
Я просто отметил что:
1. Лично я вовремя соскочил.
2. Даже фанаты уже поостыли

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Брат Анон , 30-Янв-20 08:20 
"Если вы параноик, то это ещё не значит, что за вами не наблюдают."

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 16:16 
>обновлять микрокод или сохранять производительность

Кек, наивный, тормоза всем разом подвезли. А обновлённый микрокод с включением заплаток только повышает производительность (которую потеряли все независимо от персональных хотелок).


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Собака сутулая , 28-Янв-20 19:40 
Все верно, исправление заплаток повышает производительность на 200 процентов на интел, а у AMD Наоборот снижает на 200 процентов, так на opennet анонимный "эксперт" сказал, а здесь врать не будут!!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 19:51 
Ой, всё. Раз отключение заплаток не повышает производительность на интеле, оно не будет повышать производительность и на амд. Насчёт снижает не знаю, но амд в любом случае и был медленнее. Может они за счёт большего числа ядер что-то показать смогут, конечно, но это не равноценное сравнение (сравнивают-то обычно на терть-половину более дорогие вмд с более дешёвыми интелами).

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 28-Янв-20 20:24 
Не надо бредить.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 20:52 
> Не надо бредить.

Я пока видел только проплаченные отзывы с успехами амд.) А про производительность, то всё правда, угу.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:34 
Сложность - главный враг безопасности. Вот потому в процах и находят уязвимости пачками, и в софте точно по тому же

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:50 
От комплексности никуда не деться в мире цифровых технологий. Либо остаёмся на уровне 2005 года либо идём дальше и делаем ещё больше дыр. Третьего не дано.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Aninomuz , 01-Фев-20 17:32 
Дано, но этим надо пользоваться. Умный догадается, а дураку и не надо.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:12 
Капитан Очевидность. А дальше что?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:01 
Дальше:
майор Явственность,
подполковник Правильность,
полковник Бессопрность,
генерал-майор Неоспоримость,
генерал-лейтенант Нопровержимость,
генерал-полковник Несомненность

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Анонимустус , 28-Янв-20 22:53 
И в конце-концов - адмирал Ясен Буй

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 20:04 
Я в принципе ничего не предлагаю, но вообще-то нужно избавляться от ненужной сложности. Однако в ключе интеловских процов это означает дропнуть обратную совместимость со всем историческим шлейфом...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 28-Янв-20 20:24 
Один раз уже попытались с итаником. Результат немного предсказуем.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:41 
Не понятен механизм реализации атаки использующий данные уязвимости. Насколько реально проведение атаки в реальном мире.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 11:54 
Страшны не сами эксплоиты, а что в архитектуре допущены ошибки, в т.ч. пока не обнаруженные, но доверие к исполнению программы теряется.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:16 
Согласен, но это лабораторное недоверия к структуре и системе.Тем не менее интересен сам механизм с точки зрения исключение какого либо звена атаки в реальном мире, ну или хотя бы для максимального затруднения её проведения.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:48 
На нагруженных системах практически никак не реально.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:51 
>Насколько реально проведение атаки в реальном мире.

WebAssembly же. Удалённый бинарь грузит и исполняет прямо твой браузер.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено псевдонимус , 28-Янв-20 11:51 
Молодцы! Держат марку!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:14 
Разница между Broadwell и Skylake стоила еще одной дырки?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:24 
Дыры настолько крупные, что мешают перейти на более мелкий техпроцесс :)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:31 
Если убрать дыры скорость снизится, если понизить техпроцесс до 7 нм то скорость будет такая как и была. Так что зачем тратится на новый техпроцесс?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Cradle , 28-Янв-20 12:39 
на оптимизацию дырочной проводимости

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:22 
Дырочная пупроводимость, все же немного медленнее электронной ;)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:22 
Дело не в размере, а в скважности :)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 00:17 
Скважность - это хорошо. Если дыры начнут упираться друг в дружку, то их не будет становиться больше.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 12:29 
Не удивлюсь что скоро в процессорах от Интел обнаружат коронавирус.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:00 
Так он там уже есть, и не один! Например штеуд ME и прочие :(

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:23 
Корону обнаружили уже давно
Дыру в короне тоже, не так давно
Вирус ещё предстоит

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Lockywolf , 28-Янв-20 12:40 
Кто-то пускает "левый" софт на системе?

Или уязвимость в реальности касается только гипервизоров и контейнеров?


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:18 
там даже через жабаскрипт эксплоиты делали...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:33 
Левый софт запускает, в первую очередь, браузер: JS, WASM.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено псевдонимус , 28-Янв-20 15:22 
Его ты скорее всего запускаешь используя сраущер с неотключенными скриптами.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:41 
> Кто-то пускает "левый" софт на системе?

Любой хостер, для начала.  И если бы только они.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 16:03 
Ты не поверишь, но загрузив  эту страницу вместе со всем жабаскриптом, который в ней есть...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:09 
> отключение HyperThreading сводит на нет эффективность атаки

Издревле делаю такъ.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:28 
вынуть проц и выкинуть в урну намного надежней

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 16:55 
Что угодно лишь бы не купить амуде. Амуде для бомжей

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:31 
> Сведения о проблемах были переданы Intel в мае 2019 года
>  Исправление недоступно и сейчас, но оговорённые сроки неразглашения истекли

за 9 месяцев уже можно было бы и родить, похоже что патч уронит производительность в каменный век


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 13:43 
Как раз тот случай, когда пора переезжать на "Байкал"! )

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:35 
Пора, российский майор одобряет ;)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:57 
А вам - всё хиханьки...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:35 
Zilog! Ауууууу.....

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:58 
Ну вы и - вспомнили!
Ещё про КУВТы упомяните для пущего эхвекту!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Брат Анон , 30-Янв-20 08:23 
Не кощунствуй над философским камнем, еретик.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:44 
> требуется полный сброс кэша L1 при каждом переключении контекста

Угу, и при этом похерить производительность. Умники хреновы.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:20 
А диванные аналитеги не догадываются, что им надули производительность, да еще и заплатить за это заставили :( Так что дуйтесь теперь, диванные, и ноздри надувайте ;)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:30 
Производительность чего? если вам нужны супермолотилки - то велкам на архитектуру NVidia TESLA. Настольный суперкомпьютер производительностью с хренову тучу терафлопс как вам? )

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:42 
...на крайне ограниченном ареале классов задач, забыли прибавить.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 16:20 
> Угу, и при этом похерить производительность. Умники хреновы.

Но ты-то не такой, для тебя императив - сделать максимально много за выделенное время, ты можешь прийти в коворкинг, арендовать стол на час, поработать за ним, а потом просто уйти, оставив на столе всё, с чем работал, включая usb-токен для клиент-банка, смарт-карту для входа в офис и паспорт с ИНН и СНИЛСом - не тратить же время на уборку стола!


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:45 
https://en.wikipedia.org/wiki/Transient_execution_CPU_vulner...

// b.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 14:56 
ВСЕ - НА ЭЛЬБРУСЫ!
Пентковский и Сафронов - одобряют!
Только Бабаяна крепче в рубашку завяжите, а то опять всё испохабит и испоганит.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:23 
В смысле нет проца - нет проблем?
А может ну его нафиг, AMD пока реальнее.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:35 
Привет, Зоркий Сокол!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:46 
> ВСЕ - НА ЭЛЬБРУСЫ!

Так уже.  Осталось партию разогнать, чтоб подешевше было, и NDA снять, чтоб работать можно было нормально.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:55 
Мнээээээ... Так Партию уже лет 30 скоро, как разогнали, ваще-то...
Или вы - из этих, которые правозащитной национальности?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 28-Янв-20 20:26 
А вот за это и партбилет на стол положить можно... :)

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Aninomuz , 01-Фев-20 17:37 
Сейчас это называется членский билет.
Но я бы и положил, и не только билет.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:04 
Интересно, а чего и сколько можно "выжать" из проца на самом современном техпроцессе, без всех "спекульских" наворотов?
Эдакий простой, как топор числодробитель, без кэшей, но с суперским ОЗУ...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:24 
Да нисколько. MIPS'ы и POWER'ы вон в одной забавной стране пыжатся реанимировать, но толку чуть менее, чем 0.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:31 
Просто пока не прижало ) Одно неловкое движение со стороны Интел в сторону санкций - вопрос решится за год! )))

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено нах. , 29-Янв-20 07:20 
Да-да, туземцы уже бегут с охапками соломы и дерьмом - самолет будет прямо как у белых людей, только в два раза больше!

Впрочем, желтые люди смотрят плоскими рожами, даже не улыбаются. Пока в земле этих туземцев растут еще какие-то уцелевшие йолки и течет чорная вонючая жыжа - они могут "решать свои вопросы", за небольшую плату.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Michael Shigorin , 28-Янв-20 15:49 
power'ы надо реанимировать?
Действительно -- или прогульщик, или температурит сильно.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено нах. , 29-Янв-20 07:22 
а в power-то ни кэша, ни предсказателя переходов (насчет реальной speculative execution - не в курсе), ничего вообще нет? Кто бы мог подумать, да и было ли чем, если он в той забавной стране клоуном у п-сов подвизался...


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:33 
Тоесть предсказатель переходов, кэши - все в тoпку? Ну, мегагерц 200-300 выдавить можно.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:36 
Я у взрослых спрашивал...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 16:02 
Ну смотри, большой мальчик:
Что там сейчас топчик в памяти - 4600 с CL 18? Ни кешей, ни предсказателя, никакого спекулятивного говна - читаем инструкции из памяти по одной штучке. Стало быть шина 2300 МГц, с задержкой 18 тактов получаем данные из памяти с частотой ~127 МГц. И это для случая с последовательно идушими командами - когда одну строку из памяти читаем. А со всякими переходами еще медленнее.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 17:19 
Мальчики не ссорьтесь, сядьте за парты, сидите смирно и слушайте.

Либо мы ощущаем это ускорение (и даже можем измерить его количественную характеристику, что бы позже, к примеру, продать дороже), и соответственно можем использовать это знание как во благо, так и во вред. Либо все плывет «плавно и равномерно», и не за что зацепится. Тогда и пиара нет (как нет и напыщенных дыкфективных менеджеров ;)!

Вот как то так, мальчики! Расходимся.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 17:51 
Нууу интел хотя бы не привязан к таймингам памяти, да? Для амд ещё пойди найди подходящую память. Хотя если бы сокет был как у интела, я бы наверно уже перешёл на него. Не хочу при каждой замене термопасты выкидывать процессор.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 28-Янв-20 20:27 
И снова бред. Штатный заинтел?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 20:51 
> И снова бред. Штатный заинтел?

Разве? У амд ведь процессорная шина ограничена памятью, не? Я полгода не интересовался правда, но маловероятно, что что-то поменялось. Я склоняюсь к интелу только потому что он обходится дешевле. <3


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:50 
ARM64 победит!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 15:53 
Нет.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Aninomuz , 01-Фев-20 17:40 
Да

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 17:22 
Тем временем рыночек порешал: "Выручка достигла рекордного уровня,курс акций Intel достиг двадцатилетнего максимума..."

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 19:50 
походу отгребаем последствия тяп-ляп-в-продакшн...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 28-Янв-20 20:28 
Э нет, это не тяп-ляп. Тут чувствуется сознательная оптимизация.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 19:54 
А где можно скачать микрокод с реализацией механизмов что бы комп ваще не тормозил?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 28-Янв-20 20:28 
С /dev/null

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Вовук , 02-Фев-20 00:20 
/dev/urandom же

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Онаним , 02-Фев-20 20:39 
С urandom менее кошерно.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 21:08 
А где можно посмотреть весь список уязвимостей в процессорах (не только Intel)?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 21:49 
В сети Интернет.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 22:23 
Найти не смог.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 23:06 
Коротко, со спискотой - можно здесь https://github.com/speed47/spectre-meltdown-checker#quick-su...
плюс CVE-2020-0549 L1DES - L1D Eviction Sampling и CVE-2020-0548 VRS - Vector Register Sampling из топика. А за подробностями - к дяде Гуглу. Ну как маленький, честное слово...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 30-Янв-20 19:29 
Спасибо, а то у меня находятся только новости типа ленты.ру и ничего конкретного.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Aninomuz , 01-Фев-20 17:41 
Не пытайтесь покинуть Омск

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено anonymous , 28-Янв-20 22:13 
Эта гонка Интела за производительностью напоминает Boeing с его 737max, где заоптимизировали по самое не хочу, чтобы тратить меньше топлива, и написали программные костыли, чтобы "подкорректировать" последствия. Эффективные менеджеры повсюду!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 28-Янв-20 23:12 
Программные костыли там вроде продавали за отдельную дополнительную плату. Ублюдки.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 01:07 
вроде как эти новые уязвимости только для процев, выпушенных до 2019 года.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 01:44 
Ну да, в новейших процах будут новые уязвимости.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 09:12 
само собой. их все купить сначала должны!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 09:27 
Что-то штеуд совсем скурвился, вовремя я на рязань переехал...

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 17:06 
Везет. А я купил ноут на пне. И спустя 4 года на нем уже некоторые 720р лагать начали.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 30-Янв-20 11:00 
Вставь видеокарту с поддержкой аппаратного ускорения. VDPAU, VAAPI.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 30-Янв-20 11:12 
> Вставь видеокарту с поддержкой аппаратного ускорения. VDPAU, VAAPI.

Вставить видеокарту в ноут?

Встройка же есть, смотрю такие видео через mpv видеоплейер. Так и 1080 можно отлично смотреть.

Cам факт возмущает. Как только купил ноут - лишь некоторые 1080 видео шли в фпс 18-20, а сейчас находятся 720, которые идут в 0.2 фпс, а про 1080 вообще можно забыть. Это же как производительность просела то.


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 01-Фев-20 16:21 
Вы специально старинный синькопад вместо ноута купили?
Или это вам предприимчивый продавец в Мвидео так удачно насоветовал новую игровую модель?

В любом случае виноваты конечно же Интелы!!!


"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 01-Фев-20 17:03 
> Вы специально старинный синькопад вместо ноута купили?
> Или это вам предприимчивый продавец в Мвидео так удачно насоветовал новую игровую
> модель?
> В любом случае виноваты конечно же Интелы!!!

Я в игрушки уже давно не играю, и купил я - новый дешевый видеоплеер для ютуба/торрентов.
Как оказалось, покупая интел нужно учитывать то, что через несколько лет его производительность в половину просядет. И для просмотра видео следует покупать и7, ну или и5 если ты уж совсем нищий
Жаль интел не сообщили об этом.
Что то мне подсказывает что амудешные фуфыксовые печки тех лет не превратились в тыкву и в состоянии видео запустить и сейчас.
Конечно же интел не виноваты, вы абсолютно правы! Замечательный продукт впаривают.



"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 11:11 
я дико извиняюсь, но где в описании от intel информация по Comet lake U\H?Например, по архитектуре haswell четко указано "no". Хотя мобильные comet lake-U уже продаются.

Информация появится после выполнения плана продаж? Да? )))

Анонимус негодует.



"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Fantasmas , 29-Янв-20 14:43 
Сколько там уже суммарная потеря мощности с учётом всех заплаток?

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Аноним , 29-Янв-20 20:33 
Видать, ниже АМД, учитывая успех последнего.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено x3who , 30-Янв-20 02:07 
Снижение мощности (а мощность - это, как известно, произведение напряжения питания устройства на потребляемый ток) никто вроде и не обещал.

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Kuromi , 01-Фев-20 17:22 
Горшочек, не вари!

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Отправлено Ващенаглухо , 05-Фев-20 11:45 
А что там с mips?