URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 125141
[ Назад ]

Исходное сообщение
"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown"

Отправлено opennews , 31-Авг-21 11:07 
Группа исследователей из Технического университета Дрездена  выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown. Изначально предполагалось, что процессоры AMD Zen+ и Zen 2 не подвержены уязвимости Meltdown,  но исследователями была выявлена особенность, приводящая к спекулятивному обращению к защищённым областям памяти при использовании неканонических виртуальных адресов...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55708


Содержание

Сообщения в этом обсуждении
"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:07 
никогда не было и вот опять! ©

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:05 
Опередил. 🤝

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 14:03 
Ты смысл этой тупой цитаты хоть понимаешь или просто так пишешь?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:26 
да

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:27 
нет

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 02:31 
Может быть.

Повторите вопрос, пожалуйста!


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 23:52 
Как очко то у амдешников сжалось. Сразу в защиту ушли.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:27 
> программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам

Ага, никогда такого не было.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено VINRARUS , 31-Авг-21 19:53 
Ну на AMD FX небыло. :Р

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноньимъ , 31-Авг-21 23:57 
Отличные Цп кстати.
Интересно на них посмотреть было бы в 7-5нМ техпроцессе.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено DmA , 01-Сен-21 08:07 
да,неплохо было бы увидеть какие там дыры будут и узнать насколько они случайные :)

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 09:04 
Значит я в безопасносте

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Урри , 31-Авг-21 11:08 
А я давно уже говорю - алгоритмы надо менять, а не пытаться спрятать секретную иголку в доме.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:57 
Чтобы что? Надо придумать такой такой способ чтобы уязвимость была, но про неё никто не знал, а не так чтобы навсегда избавится от уязвимостей.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:30 
Ещё скажи что архитектура фон неймана была ошибкой и надо было делать гарвардскую.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Урри , 31-Авг-21 18:18 
А алгоритмы надо менять не важно для какой архитектуры - они все в принципе подвержены компрометации данных ввиду мертвого закона мура, но не мертвого желания быстрее, выше, сильнее.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено VINRARUS , 31-Авг-21 19:50 
Закон мура: "Каждые 2 года количество транзисторов на интегральной схеме удваивается."
Как это экономическое наблюдение связано с противодействием компрометацыи данных?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Урри , 31-Авг-21 23:34 
Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать проц, чем дальше тем сильнее. При чем не просто оптимизировать, а сильно хитрить, жертвуя то тем, то другим.

Ну и как результат - всякие мельтдауны и т.п.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено VINRARUS , 01-Сен-21 07:06 
> Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на
> более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать
> проц, чем дальше тем сильнее. При чем не просто оптимизировать, а
> сильно хитрить, жертвуя то тем, то другим.
> Ну и как результат - всякие мельтдауны и т.п.

Может просто не нада ненужную встройку на пол кристала лепить?
А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Урри , 02-Сен-21 13:13 
> А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

Эпл сделала не это. Эпл, грубо, прибила гвоздями периферию к процу, заоптимизировав эут (и только эту) связку. Поэтому эпл сейчас и летает.

Но с персоналками и не-эппловскими ноутами такое не пройдет - они должны поддерживать различную периферию.

А big.LITTLE появился у арма задолго до эппла. Причем целью этой архитектуры является сниженное энергопотребление.

> А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

Откуда ты возьмешь столько разработчиков? Обезьянок не научить таким сложным вещам.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 06-Сен-21 00:06 
> Откуда ты возьмешь столько разработчиков?

Разработчики появятся, когда это будет _выгодно_нaeбизнесу_


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 09:07 
Вообще-то мощности кпу давно хватает под обычные задачи, а ресурсоемкие операции сейчас выводят на специализированные процессоры. В итоге все летает и ничего не жрет при адаптированном софте.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноньимъ , 01-Сен-21 12:20 
> В итоге все летает

Ахахаха!


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Anonymoustus , 01-Сен-21 05:43 
Есть два стула^W варианта:

1) быстро;

2) безопасно.

Выбирайте какой-то один.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:08 
Ох уж эти процессорные спекулянты!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено VINRARUS , 31-Авг-21 19:51 
При СОВКу такого небыло!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено DmA , 01-Сен-21 08:18 
При царях тоже :)

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:17 
Похоже на бекдор. Обычная атака не сработала - все успокоились. Постучали секретным стуком - и всё заработало.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 18:59 
АНБ-шный бекдор спалили, ай-яй-яй-яй-яй!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:20 
Хм, я правильно понимаю, что уязвимость есть и у Intel, и у AMD, причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%, но при этом в заголовке новости обязательно нужно упомянуть исключительно AMD, а про Intel лишь вскользь написать в конце текста?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:22 
>я правильно понимаю

нет


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Просто310821 , 31-Авг-21 11:28 
> причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%

Чyкчa не читатель, чyкчa писатель ( с )

В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду.

AMD безопасны, говорили они. Intel рeшeт0, говорили они


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:36 
> Кроме чипов AMD проблема также затрагивает и все процессоры Intel, подверженные классической уязвимости Meltdown

Интел гораздо большее решeто


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено InuYasha , 31-Авг-21 13:15 
а нам в сортах решёт приходится разбираться...

что за идиотизм? с каких пор ре:шето - ненормативная лексика??


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:37 
Надо было слушать голос разума в лице меня, который напоминал о "не нашли". Проблема в том, что паверы и быстрые армы тоже всем этим уязвимостям подвержены. Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:55 
Есть ещё RISC-V.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:01 
Так то вроде конкурент маломощным мипсам в местах, где арм не требуется (причём, только для удешевления на стоимость пары дополнительных армовых soc). Ну вон нвидия в свои карты уже 10 лет пихает. Не для практического применения пользователями это всё. Рабочую станцию из них не соберёшь.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 16:43 
Опять аноны путают ISA с микроархитектурой.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 15:43 
На мипсах хотя бы выпускали маломощные китайские лаптопы.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 15:45 
Но, кстати, помимо лаптопов были чуть менее маломощные китайские сервера из кучи мипсов, о которых никто за пределами китая не слышал. И маломощные рабочие станции на мипсах, которые очень больно использовать даже в китае.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 20:40 
Чем SiFive HiFive Unmatched не рабочая станция?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Корпоративный_сисадмин , 05-Сен-21 08:03 
Тем что это маломощный десктоп по цене производительного ПК?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено 1111 , 31-Авг-21 12:22 
>Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.

мелдауна и спектра так точно нет хоть ищи хоть не ищи потому что там вообще нету ни спекулятивного кэша ни планировщика


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено bobr , 31-Авг-21 13:34 
Не совсем правда...
"Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд (англ.)русск. и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM."

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:33 
И что непонятного в словах "спекулятивное выполнение" которое отсутствует у эльбруса?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено ptr128 , 31-Авг-21 15:54 
Непонятно то, что оно там как раз есть. В явном виде, без планировщика

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено 1111 , 31-Авг-21 17:28 
>Непонятно то, что оно там как раз есть. В явном виде, без планировщика

нету там такого - это слишком навороченная и новомодная штука которой в эльбрусе нету и быть не может из за того что "проц слишком глупый" и выполняет всё строго как сказал компилятор


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено СеменСеменыч777 , 31-Авг-21 17:38 
не ругайесь горячие эстоонские парни. возможно в эльбрусе есть кое-что иное, гораздо более тупое.
например если программа распихает по регистрам секретную фразу "сим-сим откройся, я майор КГБ !!!!111одинодин", то она получает секретный уровень доступа "все можно без ограничений".

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено ptr128 , 31-Авг-21 17:50 
> нету там такого

Или у Вас глюки, или Вы пишете чушь, о том, чего не знаете от слова "вообще" )))

6.4.3 Спекулятивный режим
Для повышения параллелизма на уровне операций часто бывает полезно начать выполнять операцию
до того, как станет известно, нужно ли было выполнять эту операцию. В случае, если операция может
привести к прерыванию (например, чтение из памяти по недопустимому адресу, или деление на 0), та-
кое преждевременное исполнение может привести к некорректному аварийному выходу из программы.
Для того, чтобы решить эту проблему, в архитектуре «Эльбрус» допускается выполнение операций в
режиме отложенного прерывания, также называемом спекулятивным режимом исполнения операции.

http://www.mcst.ru/files/5ed39a/dd0cd8/50506b/000000/elbrus_...


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено ptr128 , 31-Авг-21 15:53 
> там вообще нету ни спекулятивного кэша ни планировщика

Но можно спекулятивно выполнять операции с отложенным прерыванием


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:17 
Чyкчa не читатель, чyкчa писатель ( с )


> При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак, но не исключает применение нового метода в комбинации с другими микроархитектурными атаками для повышения их эффективности. В частности, предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти.
> Так как программа из без уязвимости имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. Исследователи изучили подверженность атаке JavaScript-движка SpiderMonkey и ядра Linux, но не нашли уязвимых последовательностей кода, при помощи которых можно было бы совершить атаку


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено 1111 , 31-Авг-21 12:19 
>AMD безопасны, говорили они. Intel рeшeт0, говорили они

как из новости про уязвимость в амд сделать вывод что интел не решет0? это такая фанатичная логика?


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено RNZ , 31-Авг-21 12:24 
Но далее:
"предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти."

Т.е. вся область применения этой атаки - в рамках одного процесса достучаться до памяти соседнего треда. Это и уязвимостью-то назвать трудно, касается только браузеров, да и то лишь тех, которые sandbox'ы в одном процессе крутят.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено eganru , 31-Авг-21 18:25 
[i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две вкладки в плохо сделанном браузере на уязвимом процессоре - в одном женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку слушает.

И говноедство ей госуслуги смотрит.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено RNZ , 31-Авг-21 23:14 
> [i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две
> вкладки в плохо сделанном браузере на уязвимом процессоре - в одном
> женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку
> слушает.
> И говноедство ей госуслуги смотрит.

Ключевое "плохо сделаный браузер" - хорошо написанный должен фокусы с кешем на раз-два детектить и пресекать.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:31 
Чyкчa не читатель, чyкчa писатель ( с )


Программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено ryoken , 31-Авг-21 11:54 
Учитывая, что ЫнтелЬ в своё время передрал AMD64, да и то с ошибками... :)

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:06 
https://en.wikipedia.org/wiki/64-bit_computing#History

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:41 
Intel лицензировало AMD64 у AMD и под названием EM64T выпустило в продажу.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:58 
Кому надо тот применит, кому не надо тот не пусть идет лесом.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:25 
Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания. Когда-нибудь каким-то особо прожорливым программам потребуются все 64 бита. Для этого модифицируют компиляторы и ОС, и компиляторы будут генерить код с неканоническими адресами, а ОС - выделять память по ним. Все процесоры камни превратятся в просто камни - беги в магазин за новыми. И не надо мне говорить, что производители компиляторов и ОС озаботятся сделать так, чтобы была обратная совместимость. Нет, не озаботятся. У них конфликт интересов, им наоборот выгодно прибить старьё поскорее, ибо меньше старья поддерживать - меньше сложность кода. Первой прибьёт старьё Micro$oft в своих компиляторах, ей выгодно, чтобы на как можно большем числе компов стояли процессоры с встроенным DRM наиболее актуальной-невзламываемой версии.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено 123 , 31-Авг-21 11:54 
вася, уже все адаптировано под 56 бит, и ничего не сломалось, успокойся

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:02 
И что, на первых AMD64 из 2003 года тоже работает?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено 123 , 31-Авг-21 15:57 
что работало, то и работает, ничего не сломалось.
также как с появлением 64 бит, 32 бита продолжают работать как раньше

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено netch , 23-Сен-21 20:31 
>  Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания.

https://en.wikipedia.org/wiki/Intel_5-level_paging


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:30 
Насчёт того, что процессоры AMD не были подвержены уязвимости Meltdown ещё с самого начала, с 2018 года. У меня есть вопросы.

* Компания AND заявила, что ещё в 1995 году, при изначальном проектировании спекулятивного выполнения команд, они предусмотрели подобное неправильное поведение. Поэтому на процессорах AMD не обязательно использовать патчи от Meltdown, которые замедляют работу системы.
* После появления патчей от Meltdown, на винде отвалился антивирус McAfee, потому что разработчики антивируса знали про Meltdown, но считали что это не баг, а фича. И когда вышло обновление для винды, антивирус перестал работать
* Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено beduin747 , 31-Авг-21 11:39 
>После появления патчей от Meltdown, на винде отвалился антивирус McAfee

Это у вас патчем адварь вылечилась. =)


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Ordu , 31-Авг-21 12:03 
> Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Тут мельдоний работает только при особо хитровывернутых адресах. Про это, видимо, макафи не знал.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 13:03 
Есть такая функция она называется «IF» она проверяла если процессор интел, то использовать уязвимости, если нет то не использовала. А потом обновили антивирус и вставили «IF», который проверял есть патч на интел или нет.
Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Анончик , 31-Авг-21 18:34 
Ну хоть кто то рассказал правду про функцию «IF», безудержно плюсую

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 06:40 
> Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».

"Иф" это когда чел пыхтит над унитазом


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено And , 31-Авг-21 13:10 
> * Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Другой код работал, очевидно. Фича не включалась.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:44 
> разработчики антивируса знали про Meltdown

Что бы что? Подсматривать в и так доступную драйверу антивируса память через спекулятивное выполнение и маркеры в кеше? А зачем?


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено n00by , 31-Авг-21 16:55 
Для McAfee Криска Касперски в своё время написал "эмулятор джаваскрипта всего в 1000 строк". Но на самом деле это был V8, а 1000 строк - интерфейс к нему на Си, который Криска зауатсорсил, потому что сам "не любил" С++.

Так что скорее всего, McAfee перестал работать действительно из-за патча, но про фичу они придумали, что бы сохранить лицо.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено beduin747 , 31-Авг-21 11:37 
>Группа исследователей из Технического университета Дрездена выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown.

А я думал специалисты Интел вопреки всему смогли найти... =)))))


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:52 
Мой Pentium неуязвим. Уже 8 лет.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:10 
Это который ещё без MMX? Но там есть забавный баг 0xF00F

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:55 
Извини, ошибся. Это Intel Atom и ему 5 лет.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Kuromi , 31-Авг-21 15:38 
Тут как в шутке про Касперского, суть защиты которого от вирусов в том чтобы сожрать все ресурсы, что приведет к невозмоности запуска вируса.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 18:57 
Ага вот почему антивирь Каспера так трмозит всю систему.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 20:47 
Для игр, просмотра 720p-видео, Wi-Fi — для всего этого Intel Atom хватает.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Ананоним , 01-Сен-21 14:22 
Мой Z80H непробиваем!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 23:28 
На желтом сайте респект бросил, i8048!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 13:57 
Тамагочи тоже

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 11:59 
Только забыли упомянуть, что обычная прикладная программа из 3-го кольца никак не сможет обратиться по неканоническим адресам. То есть, это уязвимость для которой нужен root.  Следовательно, на практике может быть актуально разве что, для хостеров с VPS. Обычным юзерам можно забить.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:10 
Программа и не должна обращаться по неканоническим адресам, нужно лишь создать условия, чтобы процессор в ходе спекулятивного выполнения обратился и потом отбросил это обращение.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:15 
А почему микропрограмммно не исправить, чтобы прежде чем что-ли исполнять, неважно, спекулятивно или нет, неплохо бы сначала привилегии проверить?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:56 
Частоиспользуемые вещи, вроде операций обращения к памяти, реализованы без участия микрокода. А проверки делаются пораллельно с выполнением операции (а не до неё) потому что так быстрее.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 13:06 
Да а почему бы при каждом вызове любой команды процессора, не бегать за справкой в министерство процессорных команд что у тебя есть право на выполнение команды?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено And , 31-Авг-21 13:13 
Потому что все твои документы теперь в онлайне.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:01 
А почему бы AMD не исправить микрокод, заставив его в обязательном порядке проверять старшие 16 бит?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Нанобот , 31-Авг-21 15:11 
Насколько я понял, сейчас так и делается, только немного поздно, когда процессор уже побежал спекулятивно читать память. Но в целом, если проверку в микрокоде слегка переделать, по-идее должно помочь

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:47 
Не вся логика процессора управляется микрокодом, может быть можно, а может быть нельзя, а может быть эта проверка ухудшит производительность в 1000 раз.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 12:29 
АМД даже в скорости работы эксплойтов проигрывает интелу :(

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Kuromi , 31-Авг-21 15:23 
Да вы издеваетесь!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено VINRARUS , 31-Авг-21 19:57 
Токо сменил платформу ПК на AMD? :D

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 23:06 
Надо было брать Штеуд (те же дыры, но за меньшие деньги)!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Kuromi , 31-Авг-21 15:35 
"Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown)."

"Ответный удар" или "Настало время покупать новый процессор"?

"Так как программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. "

И снова браузер оказывается самой уязвимой частью системы. Такими темпами скоро начнут браузер на отдельном проце гонять, а то и отдельном ПК.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 15:51 
Более вероятно что земля провалиться в чёрную дыру чем то что через современный обновлённый браузер кто-то сможет через это эксплуатировать выход из песочницы JIT.

Вероятность эксплуатации ошибок в банальных библиотеках браузера или драйверах ОС гораздо выше.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 16:12 
То-то регулярно все песочницы через десяток 0-day уязвимостей обходят регулярно. Ну и потом, это в хроме песочница, у фф только дыры. Но от вебгл с вебассемлы песочницы не касаются -- они теперь за флэш будут. А если не хватит, есть ещё три десятка обскурных апи на все случаи.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 23:09 
Уже лет 5 как. Отдельный ПК для "инторнетов", отдельный - для банкинга и т.д. (всего 4)

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено pashev.me , 31-Авг-21 16:43 
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит

Это звучит как особенность Линукса, а не АМД. В Солярисе больше бит используются, и с этим были проблемы при портировании движков JavaScript


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 17:24 
В архитектуре SPARC, может, и больше. Но не слышал, чтобы Орацле AMDшники использовал для своих серверов.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено ip1982 , 31-Авг-21 18:45 
Ты может и может, а я точно знаю - https://cgit.osdyson.org/pkg-kde/qt/qt5webkit.git/tree/debia...

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 17:26 
Аналог MDS от Intel.

Всё уже давно пропатчено.

/thread

// b.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 17:27 
И это не аналог Meltdown, а больше Spectre.

// b.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 22:49 
> а больше Spectre

Именно, раз упомянули пробитие JIT-ов и прочих песочниц.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено darkshvein , 31-Авг-21 17:45 
>web-браузеры и JIT-движки.

Ну нельзя же просто так выбросить самый безопасный совремменный софт, такой как говно брауйзер.

или можно....


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено And , 31-Авг-21 18:33 
В общем-то, это только вопрос воли. ;)

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 23:10 
в фидо такой фигни не было (зато других проблем хватало)

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 18:53 
>При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак

Не зря Линус перешёл на АМД.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Я топтал твои мозги , 01-Сен-21 11:09 
Кто пиар проплатил, на то и перешол🤣 Одним свободным ПО сыт не будешь!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 12:21 
Врёшь, Линукс не звезда шоу-бизнеса.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноньимъ , 31-Авг-21 19:51 
Мы спекулировали спекулировали да не выспекулировали.

Процессор решающий за программиста, какой код выполнять, а какой нет, это конечно просто маленький штрих на холсте постмодернистской антиутопии в которой мы живём.

Замечу, что, со всей той магической тухлятиной в ядре, вроде всяких самба серверов, дрм волшебства, ebpf виртуальных машин, и прочего вытаскивающего кишки ядра в юзерспейс. На все эти спектры и мелтдауны плевать с высокой виселицы на которой уже вот вот повесят оставшуюся в мире человечность.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено X Development LLC. , 31-Авг-21 22:27 
Человечность это пережиток прошлого. Вы заложники естественного отбора, своих ограниченных белковых тел и антропоцентризма. Ваше время вышло, будущее за нами.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 12:04 
Машины создали людей, чтобы люди создали машины.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 23:13 
Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных кодах и (по праздникам) на ассемблере.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноньимъ , 02-Сен-21 16:46 
> Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных
> кодах и (по праздникам) на ассемблере.

Это истоки сишки.
Истоки программирования как раз это интерпретируемые языки и лиспы с паскалями.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Онаним , 31-Авг-21 19:55 
Что, опять?
Речь про "скрытый канал передачи данных", а не про Meltdown.
Meltdown - это возможность собственно косвенно байтик прочитать из недоступной памяти, при сошедшихся звёздах. А тут их вручную надо закатывать, раз "анал передачи".

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Онаним , 31-Авг-21 19:57 
Если чуть попроще - похоже на очередную попытку от мылдауна отбелиться, а "язвимость" скорее модный тренд называть спектры уязвимостью типа "мылдаун".

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 19:57 
Когда уже можно будет эльбрус купить в розницу по разумной цене?

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Онаним , 31-Авг-21 19:57 
Никогда.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Zenitur , 31-Авг-21 21:37 
https://coub.com/view/3i09h

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено VINRARUS , 31-Авг-21 20:03 
Когда его спишут.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Meltdown , 31-Авг-21 20:13 
+1 Так им и надо, попались на те же тех. грабли что интел.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 31-Авг-21 22:45 
Архитектуру граблей для интела проектировала амд...

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Anonymoustus , 01-Сен-21 05:40 
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит.

Года уже два-три назад я писал на страницах этого унылого форума, что 64-битная x86 — не взаправду 64-разрядная, а лишь вариация PAE. И не нашлось ни одного анонима, кто бы проверил это в документации производителей процессоров и убедился. Может быть и не спешили бы так «переходить на 64-разрядные вычисления» и уничтожать хорошие работающие предыдущие архитектуры целиком.


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Онаним , 01-Сен-21 09:58 
Нет там никакой вариации PAE.
И ограничения физического адресного пространства и в x86-x32 архитектуре существовали, а в x86-x64 они более чем разумны, нет смысла столько дорог сейчас к памяти лепить.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Anonymoustus , 01-Сен-21 10:00 
> Нет там никакой вариации PAE.
> И ограничения физического адресного пространства и в x86-x32 архитектуре существовали,
> а в x86-x64 они более чем разумны, нет смысла столько дорог
> сейчас к памяти лепить.

А вот и эксперд опеннета, никогда не заглядывавший в документацию производителей. :)


"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Онаним , 01-Сен-21 10:00 
Чисто для примера - у 80386 было 26 бит.
PAE немножко для другого придумали, PAE понадобился когда понадобилось более 4 гиг памяти и шина стала более 32 бит, что 32-битное логическое адресное пространство физически осилить не может.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 12:03 
Это не форума это чатик друзей. Ты всё врёшь, потому что ты всё врёшь.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Ананаоним , 01-Сен-21 06:46 
Ну дык спекуляция она такая. А что же вы хотели? Всегда всплывёт, если головой подумать хорошо.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Онаним , 01-Сен-21 10:02 
В вашей стране термин "спекуляция" имеет несколько другой окрас.
Я бы слово "спекулятивное выполнение" заменял на "упреждающее выполнение" в переводах, чуть более логично.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Ананоним , 01-Сен-21 14:25 
Шож эти ваши упреждатели не трут после себя данные, доступ к которым запрещён? Спекулянты! Деньги взяли и сбежали!

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 01-Сен-21 18:42 
само слово "кэш" уже всё объясняет непредвзятому аналитику.

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."
Отправлено Аноним , 02-Сен-21 13:34 
Одного не понимаю -- зачем называть закладки уязвимостями?