The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Эксплоиты и тесты производительности, связанные с уязвимостя..., opennews (??), 10-Янв-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


12. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (-), 10-Янв-18, 15:22 
> Компания Intel вчера выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров.

Это очень важный шаг! Если бы новость писал я, я бы это место поставил на самый верх. В предыдущей новости писали, что Intel и AMD собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

> Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения патчей к ядру Linux;

Кстати о SLES. У меня 11-я версия. Пришло обновлённое ядро: https://kernel.opensuse.org/cgit/kernel/commit/?h=SLE11-SP4&... В /proc/cpuinfo появилась новая возможность процессора: kaiser. Если загрузиться с pti=off, она исчезает.

Но при этом в dmesg ничего про изоляцию тредов нет, и cpu_insecure в /proc/cpuinfo не появляется (если загрузиться с pti=off). Когда я погуглил "как убедиться, что KPTI включен?", нашёл именно советы смотреть dmesg и "cat /proc/cpuinfo". Значит ли это, что в ядро 3.0 бэкпортировали только первый и самый основной патч? Который написали ещё в декабре, а в ядре 4.14.11 KPTI ещё доделывали.

P.S. Пользуясь случаем, порекламирую своё репо для openSUSE: https://build.opensuse.org/project/show/home:linux4humans:pf... LTS-ядро Linux с патчем Коливаса. KPTI уже есть.

Ответить | Правка | Наверх | Cообщить модератору

37. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от EHLO (?), 10-Янв-18, 16:03 
> собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

Пол года не прошло. Хотя нет, прошло.
Наверно очень тщательно готовились. Так бы и готовились до сих пор, если бы не утекла инфа.

Ответить | Правка | Наверх | Cообщить модератору

41. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от пох (?), 10-Янв-18, 16:08 
> Это очень важный шаг!

или прыжок на месте.

> Если бы новость писал я, я бы это место поставил на самый верх.

а я бы ее вообще исключил. Что оно делает на опеннете?
Что исправили и нахрена, если "необходимости применения патчей не отменяет" - спросите у интела с амдой. Какова потеря производительности от этого чудо-исправления - никто, похоже, померять не догадался.

Ну разьве что всем желающим четкий повод насторожиться на тему этих апдейтов, датированных позднее 3го января.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

55. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от pavlinux (ok), 10-Янв-18, 16:38 
> В /proc/cpuinfo появилась новая возможность процессора: kaiser.

Это чтоб хацкеры знали, пропускали попытки и приступали к перебору следующих вариантов? :)

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру