The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]



"Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от opennews on 04-Янв-18, 09:20 
Разработчики из Google Project Zero опубликовали (https://googleprojectzero.blogspot.com/2018/01/reading-privi...) детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre (https://spectreattack.com/) (расплавление ядерного реактора и призрак). Процессоры Intel и ARM64 подвержены обеим проблемам,  AMD затрагивает только вторая уязвимость.


Уязвимость Meltdown (CVE-2017-5753 (https://security-tracker.debian.org/tracker/CVE-2017-5753), CVE-2017-5715 (https://security-tracker.debian.org/tracker/CVE-2017-5715)) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Этой проблеме подвержены процессоры Intel и ARM64. Подготовленный прототип эксплоита (https://www.youtube.com/watch?v=bReA1dvGJ6Y) позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.


Spectre (CVE-2017-5754 (https://security-tracker.debian.org/tracker/CVE-2017-5754)) создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64.


Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Применение патча обязательно так как
пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер (https://sites.google.com/a/chromium.org/dev/Home/chromium-se...). Исправление будет доступно в релизе Chrome, назначенном на 23 января.


Интересен комментарий Торвальдса (https://lkml.org/lkml/2018/1/3/797): текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет процессоров, в которых эта ошибка исправлена, а это может значит, что Cannon Lake/Ice Lake выйдут с этой же проблемой.


URL: https://googleprojectzero.blogspot.com/2018/01/reading-privi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=47856

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от Витя Пиканов on 04-Янв-18, 09:20 
Капец... Что же теперь делать? 🤔
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –7 +/
Сообщение от Анином on 04-Янв-18, 10:18 
Вырывай Интель-проц из материнской платы, сожги его, сделай и надень шапочку из фольги.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

117. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +12 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:32 
>и надень шапочку из фольги.

Вы таки верите что уязвимостей не существует? Поэтому сравниваете с шапочкой из фольги?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

246. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от kuku (ok) on 04-Янв-18, 16:40 
Причем это официальная информация, которая подтверждает
наличие уязвимости. А сколько дыр выявляется случайными
экспериментами ? Так от балды ?

Чем сложнее электроника, тем больше у нее "заходов".
Думаю Intel это не учел. Или маркетинговый ход, который
подрывает доверие к их продукции.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

342. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 21:07 
берешь последний проц от интел и делаешь дорогой брелок на ключи )))
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

385. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 05-Янв-18, 11:54 
> берешь последний проц от интел и делаешь дорогой брелок на ключи )))

Лучше облицовку в ванной сделать. Розовый мрамор (не говоря о кафеле) уже давно не по-пацански.


Ответить | Правка | ^ к родителю #342 | Наверх | Cообщить модератору

454. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 03:14 
Мостить ванную пентиумами - баян из 90-х еще.
Ответить | Правка | ^ к родителю #385 | Наверх | Cообщить модератору

169. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +18 +/
Сообщение от Нанобот (ok) on 04-Янв-18, 14:41 
но ведь в шапочке из фольги тоже могут существовать дыры!
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

330. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 20:10 
> но ведь в шапочке из фольги тоже могут существовать дыры!

Гланое чтоб они не совпадали с неестественными дырами в твоей голове.

Ответить | Правка | ^ к родителю #169 | Наверх | Cообщить модератору

23. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +13 +/
Сообщение от Аноним (??) on 04-Янв-18, 10:38 
Курс акций Intel и AMD:
http://www.nasdaq.com/symbol/amd
http://www.nasdaq.com/symbol/intc
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

81. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним Анонимович Анонимов on 04-Янв-18, 12:40 
Смело можно сказать, что рынок никак на это не отреагировал.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

125. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 13:42 
> Смело можно сказать, что рынок никак на это не отреагировал.

У интеля уже 3% вниз...

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

141. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +7 +/
Сообщение от 0x0 on 04-Янв-18, 14:06 
> рынок никак на это не отреагировал

Рынок как-раз немного подождёт и, когда страсти поулягутся, использует ХХ% снижение производительности, чтобы внушить потребителю необходимость апгрейда на более производительное железо :)

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

153. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 14:19 
Вопрос - какое именно железо. А особенно - чьего производства. Глядишь, и подровняется перекос.
Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

174. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 14:48 
Не имеет значения, чего производства. Главное ‒ побольше продать :)

Нет никакого смысла (за исключением материальной выгоды)) помогать топить какого-либо одного производителя пока он приносит прибыль и не имея никакой уверенности, что у других со временем не найдутся изъяны и посильнее :)

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

195. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 15:18 
Более ровный рынок - интенсивнее конкуренция, меньше цены и больше плюшек
Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

289. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +6 +/
Сообщение от _ (??) on 04-Янв-18, 18:00 
Даёшь Эльбрус на экспорт! 8-)

Не, даже я столько не выпью :)

Ответить | Правка | ^ к родителю #195 | Наверх | Cообщить модератору

328. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 20:03 
И не надо пить. Лучше одним из самых первых просчитать рискованность подобной операции на процессорах RISC :)
Ответить | Правка | ^ к родителю #289 | Наверх | Cообщить модератору

416. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Andrey Mitrofanov on 06-Янв-18, 09:54 
> Даёшь Эльбрус на экспорт! 8-)
> Не, даже я столько не выпью :)

Экспорт? Может, как обычно, украдут?

Вот им уже https://zaitcev.livejournal.com/241876.html подсказывают.

Ответить | Правка | ^ к родителю #289 | Наверх | Cообщить модератору

419. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 06-Янв-18, 13:49 
> Даёшь Эльбрус на экспорт! 8-)

"запомните этот коммент" :]

> Не, даже я столько не выпью :)

Ответить | Правка | ^ к родителю #289 | Наверх | Cообщить модератору

453. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 03:12 
> "запомните этот коммент" :]

Строительство коммунизма в СССР напоминает. Строили, строили. Прошло 70 лет. СССР сдох, наступил капиталистический феодализм. Строители коммунизма пожали плечами - ну нишмагла я, нишмагла.

Ответить | Правка | ^ к родителю #419 | Наверх | Cообщить модератору

187. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от 0x0 on 04-Янв-18, 15:06 
Характеристики новых линеек чипов от AMD ‒ наилучшая наработка для устранения всяких перекосов, если такие существуют ;)
Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

198. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 15:21 
Да я разве спорю? Но без этого бага то самое "Intel ‒ это ООчень круто!" у конечных потребителей и минимизация затрат и неожиданностей, связанных со сменой вендора в бизнесе вполне могли бы  пересилить бы эти характеристики.
Ответить | Правка | ^ к родителю #187 | Наверх | Cообщить модератору

203. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 15:29 
В общем, появился неплохой повод "Generation "П" снова почитать или пересмотреть :)
Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

214. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от 0x0 on 04-Янв-18, 15:40 
...на 8 Марта Мане подарю процессор fiX и биг кулер от Армани ‒ будет очень...)))
Ответить | Правка | ^ к родителю #203 | Наверх | Cообщить модератору

457. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Андрей (??) on 11-Янв-18, 07:36 
> Да я разве спорю? Но без этого бага то самое "Intel ‒
> это ООчень круто!" у конечных потребителей и минимизация затрат и неожиданностей,
> связанных со сменой вендора в бизнесе вполне могли бы  пересилить
> бы эти характеристики.

Наверное, этот баг и позволяет говорить «Intel - это ООчень круто!». А без бага - -30%.

Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

191. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 15:13 
* я, кончно, понимаю, что на рынке существуют и такие нюансы, как потребительские клише, типа, "Intel ‒ это ООчень круто!" :))
Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

196. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 15:20 
...или даже НАДЁЖНО :)))
Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

282. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –4 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:46 
> Курс акций Intel и AMD:
> http://www.nasdaq.com/symbol/amd
> http://www.nasdaq.com/symbol/intc

А про разницу в цене этих акций чего умолчал?


Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

370. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от гость14 on 05-Янв-18, 05:55 
на порно ресурсах меньше рекламы чем на том с котировками. ютуб в 1080 жрет меньше там тот шлак с тремя цифрами информации.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

47. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от Аноним (??) on 04-Янв-18, 11:51 
Для начала ublock поставить. И запретить JS. После чего накатить новое ядро.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

75. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +6 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:25 
а ещё μmatrix и noscript
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

77. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:31 
Все так, но noscript не особо удобен
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

171. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +6 +/
Сообщение от Нанобот (ok) on 04-Янв-18, 14:44 
> Все так, но noscript не особо удобен

а оно всегда так - повышение безопасности за счёт понижения удобства

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

88. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:53 
> а ещё μmatrix и noscript

Они дублируют друг друга. Umatrix оставить, запретив JS по дефолту. Noscript на свой сервер слазить норовит.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

119. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Anonymoustus (ok) on 04-Янв-18, 13:34 
И запретив по умолчанию XHR.
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

136. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:02 
Если отключен JS, XHR всяко не сможет сработать, но тоже не лишне.
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

130. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 13:49 
umatrix не перекроет скрипты, встроенные в страницу. В паре они удобнее.
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

217. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 15:51 
> umatrix не перекроет скрипты, встроенные в страницу.

Вроде как перекроет, если запретить вообще всем по дефолту. Включая first party. Для пущей радости там есть behind-the-scene которым можно немного порезать активность самого браузера. Но если перестараться, браузер начнет глючить.

Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

285. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 17:52 
umatrix работет ТОЛЬКО на уровне запросов. Чтобы прибить скрипты, встроенные в страницу, нужно саму страницу править. Это умеет NoScript и, кажется, UBO (его cosmetic filter). Поэтому если всерьёз возьмутся борцы с адблоком - через umatrix пролезут. В остальном - это отличная штука, и да, много чего можно побить им.
Ответить | Правка | ^ к родителю #217 | Наверх | Cообщить модератору

317. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 19:17 
> umatrix работет ТОЛЬКО на уровне запросов.

Он еще как минимум умеет вгружать себя ДО остального контента и вроде как здорово переопределяет объекты JS и все такое, будучи самым первым кто до JS дорвался.

Ответить | Правка | ^ к родителю #285 | Наверх | Cообщить модератору

355. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 05-Янв-18, 00:32 
Опять ты чушь несёшь, наркоман. Юматрикс работает не только на уровне сетевых запросов. Там ещё CSP, которыми и рулятся инлайн-скрипты.
К слову, новый носкрипт работает так же, потому что других вариантов в webext нету. Но он жуткая кака теперь (да и раньше был хуже юматрикса).
> UBO (его cosmetic filter)

Очередная чушь.

Ответить | Правка | ^ к родителю #285 | Наверх | Cообщить модератору

359. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Crazy Alex (ok) on 05-Янв-18, 01:01 
Уже увидел и даже выше отписался. Всё верно, просто у меня в pale moon, как оказалось, половина CSP не работает.
Ответить | Правка | ^ к родителю #355 | Наверх | Cообщить модератору

245. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним84701 (ok) on 04-Янв-18, 16:36 
> umatrix не перекроет скрипты, встроенные в страницу. В паре они удобнее.


* * * block
* * css allow
* * image allow

* 1st-party * allow
* 1st-party script block


Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

291. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 18:04 
Правильно. Это касается вещей вроде <script src="./myscript.js"></script>

А если скрипт прямо в странице - <scroipt> var x=2; ..... </script> - это не заблокируется. И эксплуатации уязвимостей этого, в общем-то, хватит, если всерьёз упрутся, особенно учитывая всякие document.write

Ответить | Правка | ^ к родителю #245 | Наверх | Cообщить модератору

307. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним84701 (ok) on 04-Янв-18, 18:48 
> А если скрипт прямо в странице - <scroipt> var x=2; ..... </script>
> - это не заблокируется. И эксплуатации уязвимостей этого, в общем-то, хватит,
> если всерьёз упрутся, особенно учитывая всякие document.write

Ну, не знаю. Проверил сейчас на классическом:


<!DOCTYPE html>
<html>
<head></head>
<body>
<p>Click the button to display an alert box.</p>
<button onclick="myFunction()">Try it</button>
<script>

function myFunction() {
    alert("Hello! I am an alert box!");
    }
    
</script>
</body>
</html>


Вроде все блокируется, пока не разрешишь 1st party скрипты.
Ответить | Правка | ^ к родителю #291 | Наверх | Cообщить модератору

321. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 19:40 
По итогам - в firefox инлайн-скрипт действительно блокируется. В pale moon - нет.
Ответить | Правка | ^ к родителю #307 | Наверх | Cообщить модератору

357. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 00:34 
Не удивительно. В этом древнем васянофорке наверняка нет нормальной поддержки CSP. Современные вещи типа юблока и юматрикса там не работают нормально.
Ответить | Правка | ^ к родителю #321 | Наверх | Cообщить модератору

360. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 05-Янв-18, 01:13 
Сорри, оболгал луну. Это я с настройками заигрался когда-то, вырубив security.csp.enable
Ответить | Правка | ^ к родителю #321 | Наверх | Cообщить модератору

332. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 20:12 
а так:
<!DOCTYPE html>
<html>
<head></head>
<body>
<script>
window.onload = function(e){
    alert("Hello! I am an alert box!");
}
</script>
</body>
</html>
?
Ответить | Правка | ^ к родителю #307 | Наверх | Cообщить модератору

341. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним84701 (ok) on 04-Янв-18, 21:05 

> ?

И так тоже - нет. Полюбопытствовал в девтулзах (Сonsole -> Security), есть вывод:

 Content Security Policy: The page’s settings blocked the loading of a resource at self (“script-src 'unsafe-eval' *”). Source: 
window.onload = function(e){
    alert....

Ответить | Правка | ^ к родителю #332 | Наверх | Cообщить модератору

356. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 00:34 
Спасибо
Ответить | Правка | ^ к родителю #341 | Наверх | Cообщить модератору

131. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:50 
> После чего накатить новое ядро.

Которое нивелирует весь "рост" производительности, достигнутый интелом со времён CoreDuo.

Вариантов, конечно, нет, но не надо делать вид, что это ХОРОШИЙ вариант.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

134. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от iPony on 04-Янв-18, 13:59 
> Которое нивелирует весь "рост" производительности, достигнутый интелом со времён CoreDuo.

ну толсто же

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

163. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 04-Янв-18, 14:31 
>> Которое нивелирует весь "рост" производительности, достигнутый интелом со времён CoreDuo.
> ну толсто же

Да не особо толсто, в этом и проблема... Зависит от ворклоуда, конечно, но то, что активно дёргает сеть и диск - страдает серьёзно, на форониксе есть цифири. И это только с KPTI, который только meltdown фиксит. Для спектра там всё опять сильно ударит по ряду ворклоудов, по крипте в частности.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

165. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:34 
>Для начала ublock поставить. И запретить JS. После чего накатить новое ядро.

Накатить ядро проще, если собрать его самому, не дожидаясь дистростроителей.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

263. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:08 
И шапочку, шапочку не забудь!
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

329. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от че on 04-Янв-18, 20:06 
lynx Вам в помощь Рысь она большая, на javascript говорит рмя-у и кусается. Подумайте над этим, прежде чем купить недвижимость в Намибии.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

402. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 16:06 
Продать сборки Intel и идти в монастырь. Даже бриться не нужно.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

414. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Виталий email(??) on 05-Янв-18, 23:53 
RISC-V наше всё
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

436. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Pofigist on 08-Янв-18, 16:34 
Как что?! Переходим на Эльбрус разумеется!
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 09:22 
Как жить дальше....
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –29 +/
Сообщение от Michael Shigorin email(ok) on 04-Янв-18, 09:29 
Например, так: https://sdelanounas.ru/blogs/98806/ -- как раз другую такую домой на праздники утащил :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору
Часть нити удалена модератором

279. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от a_vot_xyz on 04-Янв-18, 17:42 
Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
https://access.redhat.com/security/vulnerabilities/speculati...
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

383. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 05-Янв-18, 11:05 
> Additional exploits for other architectures are also known to exist. These include
> IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9
> (Little Endian).
> https://access.redhat.com/security/vulnerabilities/speculati...

VLIW...

Ответить | Правка | ^ к родителю #279 | Наверх | Cообщить модератору

38. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от troll (??) on 04-Янв-18, 11:25 
да что Вы понимаете. это же специализированный сетевой интерфейс к Эльбрусу.
Ответить | Правка | ^ к родителю #329 | Наверх | Cообщить модератору

288. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:58 
Зря недооцениваете. Это ж единственный же способ защититься от дыр без потери производительности
Бонусом не даёт беситься демонам и шалить freebsd
Ответить | Правка | ^ к родителю #329 | Наверх | Cообщить модератору

10. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +16 +/
Сообщение от Аноним (??) on 04-Янв-18, 09:57 
Миша икона не помогает от сплоитов, уже пробовали. Может святой водой системник окропить?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

14. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +10 +/
Сообщение от Аноним (??) on 04-Янв-18, 10:11 
Ведро святой воды в работающий системник, работает 100% :-)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Zomby email on 04-Янв-18, 10:11 
Опять? :)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

124. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Anonymoustus (ok) on 04-Янв-18, 13:41 
> Миша икона не помогает от сплоитов, уже пробовали. Может святой водой системник
> окропить?

Перед окроплением воду посолить Святой Солью.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

248. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Ivan_83 email(ok) on 04-Янв-18, 16:45 
http://www.unixprogram.com/churchofbsd/
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

350. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от username (??) on 04-Янв-18, 22:50 
тут, на самом деле, интересно другое: делают ли выводы отечественный разработчики из факапов заокеанских друзей
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

382. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 05-Янв-18, 10:57 
> тут, на самом деле, интересно другое: делают ли выводы отечественный разработчики из
> факапов заокеанских друзей

эм, учитывая то, что Intel начитерил, выводы делать надо: просто делайте честно

Ответить | Правка | ^ к родителю #350 | Наверх | Cообщить модератору

437. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Michael Shigorin email(ok) on 08-Янв-18, 21:14 
> тут, на самом деле, интересно другое: делают ли выводы
> отечественные разработчики из факапов заокеанских друзей

Да, насколько мне известно.

Ответить | Правка | ^ к родителю #350 | Наверх | Cообщить модератору

381. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 05-Янв-18, 10:56 
поздравляю!
хотеть такую же!
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

458. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Алексей Турбин on 19-Янв-18, 18:45 
В Эльбрусе тоже спекулятивное исполнение команд.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

459. "Это везде"  +/
Сообщение от Константин (??) on 30-Янв-18, 08:37 
Спекулятивное исполнение - везде. Даже на древних мейнфреймах (70-е годы прошлого века) оно было: аж ТРИ нитки. Но вот уязвимости там не было: микропрограмма предусматривала исключение ДО считывания данных из защищённой области, а не после.
Вообще, умиляет "незнание истории" в отрасли: разработчики микропроцессоров идут по граблям, давно пройденным в "больших машинах"
Ответить | Правка | ^ к родителю #458 | Наверх | Cообщить модератору

235. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 16:22 
https://www.raptorcs.com/TALOSII/prerelease.php же
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +7 +/
Сообщение от Аноним (??) on 04-Янв-18, 09:27 
небось цены на амд взлетят до небес теперь, прям как биткоины
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –5 +/
Сообщение от Аноним (??) on 04-Янв-18, 10:56 
Ну вообще-то на тлбшек тоже эксплойт есть, а то плели тут сектанты, что опять у интела всё плохо и спасение в амд. Ан нет.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

96. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 13:06 
> Ну вообще-то на тлбшек тоже эксплойт есть, а то плели тут сектанты,
> что опять у интела всё плохо и спасение в амд. Ан
> нет.

Мелтдаун в AMD не работает, а мелтдаун - это самая страшная беда.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

115. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от 0x0 on 04-Янв-18, 13:29 
> "Spectre является более серьезной из двух уязвимостей, хотя ее сложнее использовать"

https://itc.ua/news/intel-utverzhdaet-chto-ne-tolko-ee-chipy.../

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

149. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:12 
https://twitter.com/ryanshrout/status/948683677244018689 это раз и два, Спектр(есть и у Интел) лечится на уровне приложений не убивая производительность.
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

347. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от 0x0 on 04-Янв-18, 21:52 
Ага, что-то типа как и туберкулёз :))
Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

365. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Анонимный Алкоголик (??) on 05-Янв-18, 02:23 
> https://twitter.com/ryanshrout/status/948683677244018689 это раз и два, Спектр(есть
> и у Интел) лечится на уровне приложений не убивая производительность.

Оно там "лечится" путём лечения "атакующего" приложения с тем чтобы переделать его в безопасное. Что полностью неудовлетворительно.

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

398. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 05-Янв-18, 13:35 
> Оно там "лечится" путём лечения "атакующего" приложения с тем чтобы переделать его
> в безопасное. Что полностью неудовлетворительно.

Да, мне вот это особо нравится в виртуализации. Патчей для Xen PV в частности пока нет, а если клиент себе патч не накатит - спокойно сможет читать чужую память... Так что затычка та ещё затычка.

Ответить | Правка | ^ к родителю #365 | Наверх | Cообщить модератору

28. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 10:57 
Нет. Нормальным_людям пофиг, а 2.5 гика ситуацию не сильно изменят
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

99. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:10 
> Нет. Нормальным_людям пофиг, а 2.5 гика ситуацию не сильно изменят

У людей сейчас все хостинги поимеют, между прочим. Если они будут спокойно смотреть как поимели их хосты и клиентов, врядли они нормальные.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

113. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 13:27 
> У людей сейчас все хостинги поимеют, между прочим. Если они будут спокойно
> смотреть как поимели их хосты и клиентов, врядли они нормальные.

Фак, да. Пришлось спешно обновлять хостинг, хоть и в отпуске и среди дня.

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

120. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 13:37 
> Фак, да. Пришлось спешно обновлять хостинг, хоть и в отпуске и среди дня.

Да блин дерьмо, обновлять надо почти вообще все и везде.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

170. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:42 
>Нормальным_людям пофиг, а 2.5 гика

Более нормальные, как раз, и есть гики. А те, кто по-твоему нормальные - овоще-планктон.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

384. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 11:11 
>>Нормальным_людям пофиг, а 2.5 гика
> Более нормальные, как раз, и есть гики. А те, кто по-твоему нормальные
> - овоще-планктон.

смотря что называть нормальностью, если нормальность - то, что должно быть, то Вы правы...
а если среднестатистическое усредненение, то увы нет

Ответить | Правка | ^ к родителю #170 | Наверх | Cообщить модератору

39. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от anomymous on 04-Янв-18, 11:26 
> небось цены на амд взлетят до небес теперь, прям как биткоины

На VPS - взлетят, процентов на 30. На интелы с AMD не знаю.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 09:30 
Так Винда тоже подвержена же ? А то вроде как проблема в процах. А по новостному фону как буд-то в Линуксе.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +13 +/
Сообщение от Аноним (??) on 04-Янв-18, 09:34 
> Так Винда тоже подвержена же ? А то вроде как проблема в
> процах. А по новостному фону как буд-то в Линуксе.

если в новостном фоне будет сказано про венду и интел, то продажи потерпят вред, нельзя этого допускать, надо говорить, что амд тоже подвержен, даже если там уязвимость совсем другая.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

55. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Ordu email(ok) on 04-Янв-18, 12:01 
Про линукс пишут потому, что под него патчи вышли, и народ глядя в патчи пытался угадать, что за ними кроется. Теперь гадать не нужно, вангую повышение частоты упоминаний венды в новостном фоне.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

86. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:46 
> Так Винда тоже подвержена же ? А то вроде как проблема в
> процах. А по новостному фону как буд-то в Линуксе.

Постоянно про венду в новостном фоне пишут, если читать новости не на опеннете и лоре.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

177. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –6 +/
Сообщение от Нанобот (ok) on 04-Янв-18, 14:50 
> Так Винда тоже подвержена же ? А то вроде как проблема в
> процах. А по новостному фону как буд-то в Линуксе.

просто вендовые разрабы пофиксили и забыли, а линуксные будут ещё полгода обсасывать все варианты

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

226. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 16:02 
> просто вендовые разрабы пофиксили и забыли, а линуксные будут ещё полгода обсасывать
> все варианты

Угу. И с такой забывчивостью часть пользователей разных антивирей под это счастье уже поимело проблем.

Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

9. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от EuPhobos (ok) on 04-Янв-18, 09:51 
Вот вопрос в том, как при покупке в будущем, определить испавлена ли уязвимость в интелях, или просто смотреть на них теперь, как на недопроцессор.
Само собой интелы должны будут как то сообщить, что очередная технология аля ванерлэйк теперь без uass/fuckwit и от сюда только отталкиватся при покупке.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +12 +/
Сообщение от Shin (??) on 04-Янв-18, 10:06 
Покупать AMD
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

16. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от EuPhobos (ok) on 04-Янв-18, 10:12 
> Покупать AMD

Всегда это и делал, у меня ни одного компа нет на интелях ни дома ни на работе, просто уж очень интересная тема с интелами.
Так же виндой не пользуюсь, но интересен их патч, будет ли он определять проц, или применит ко всем интел/амд.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от delvin email(ok) on 04-Янв-18, 10:40 
>будет ли он определять проц

будет

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

340. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от 0x0 on 04-Янв-18, 20:33 
> как при покупке в будущем, определить

Скорее всего, никак.
На данный момент нет возможности даже представить, какого размера дамп мог был снят теми, кто 'знал' о вскрытой уязвимости ещё на стадии проектирования и запуска в производство :))

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 10:07 
На прем старом нетбуке intel atom но патч затронет все intel?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 10:19 
Конечно же нет! Ваш нетбук обойдет стороной.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

111. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Гавриил on 04-Янв-18, 13:22 
Атомы и Итаниумы без этой уязвимости, вроде как.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

266. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:11 
Только атомы, выпущенные до 2013 года, у которых вообще не было OoE.

// b.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

19. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –3 +/
Сообщение от gumanzoy on 04-Янв-18, 10:17 
> Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей.

KPTI защищает только ядро ? а как же другие приложения ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от llolik (ok) on 04-Янв-18, 11:06 
Распределением памяти ядро занимается. Поэтому ядро и надо научить обходить данную проблему.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

25. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от grayich (ok) on 04-Янв-18, 10:46 
чёто не понял, ядра уже пропатчили? если нет то чего уже раскрыли детали?
как вообще проверить, пропатчено уже или нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anonimous email on 04-Янв-18, 11:13 
> чёто не понял, ядра уже пропатчили? если нет то чего уже раскрыли
> детали?
> как вообще проверить, пропатчено уже или нет?

уже багофиксы к затычке поперли, а ты все пропатчено/нет 4.14 да, остальные лтсы в процессе.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

40. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 11:27 
> чёто не понял, ядра уже пропатчили? если нет то чего уже раскрыли
> детали?
> как вообще проверить, пропатчено уже или нет?

4.14+ пропатчили. RH тоже в своё ядро оперативненько KPTI вкатил апдейтом, селективно отключать теперь задолбаешься.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

44. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 11:43 
> селективно отключать теперь задолбаешься

Достаточно nopti в kernel command-line parameters

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

97. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от anomymous on 04-Янв-18, 13:07 
>> селективно отключать теперь задолбаешься
> Достаточно nopti в kernel command-line parameters

Да это понятно, что отключить легко. Сложнее определить, можно ли на каждой конкретной системе.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

62. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от 0x0 on 04-Янв-18, 12:09 
Тем более, для процессоров AMD в ближайшее время PTI будет снова отключен:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

> "- Исключение AMD из принудительного исполнения PTI. Не совсем исправление, но если AMD настолько уверена, что они не затронуты, тогда мы не должны обременять пользователей дополнительными нагрузками"

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

63. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Ordu email(ok) on 04-Янв-18, 12:09 
Пропатчили. Даже дали время дистрибутивам среагировать. В генте я видел эти патчи в sys-kernel/gentoo-sources
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

70. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Ordu email(ok) on 04-Янв-18, 12:18 
> как вообще проверить, пропатчено уже или нет?

$ zcat /proc/config.gz | grep PAGE_TABLE_ISOLATION
CONFIG_PAGE_TABLE_ISOLATION=y

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

293. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от VINRARUS (ok) on 04-Янв-18, 18:09 
>$ zcat /proc/config.gz | grep PAGE_TABLE_ISOLATION

В Manjaro параметр отсутствует на 4.14.8-1

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

301. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от grayich (ok) on 04-Янв-18, 18:28 
> В Manjaro параметр отсутствует на 4.14.8-1

есть:
~>lsb_release -a
LSB Version:    n/a
Distributor ID:    ManjaroLinux
Description:    Manjaro Linux
Release:    17.1.0
Codename:    Hakoila

~>uname -a      
Linux grayich 4.14.11-3-MANJARO #1 SMP PREEMPT Thu Jan 4 13:28:20 UTC 2018 x86_64 GNU/Linux

~>zcat /proc/config.gz | grep PAGE_TABLE_ISOLATION
CONFIG_PAGE_TABLE_ISOLATION=y

Ответить | Правка | ^ к родителю #293 | Наверх | Cообщить модератору

364. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от MadQFrog on 05-Янв-18, 02:14 
ты где такое ядро в штатном манджаре нашел?
с АУРа такое ядро накатил?
Ответить | Правка | ^ к родителю #301 | Наверх | Cообщить модератору

379. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от grayich (ok) on 05-Янв-18, 10:08 
> ты где такое ядро в штатном манджаре нашел?

манжару с арчем не путаешь случайно?

вот доступные ядра в пакетах:

~> mhwd-kernel -l 
available kernels:
   * linux316
   * linux318
   * linux41
   * linux412
   * linux413
   * linux414
   * linux415
   * linux44
   * linux49
   * linux-rt-lts-manjaro
   * linux-rt-manjaro

Ответить | Правка | ^ к родителю #364 | Наверх | Cообщить модератору

388. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от MadQFrog on 05-Янв-18, 12:12 
4.14.10-2-MANJARO
это просто последнее штатное лтс ядро которое сейчас в репозитории
Ответить | Правка | ^ к родителю #379 | Наверх | Cообщить модератору

389. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от grayich (ok) on 05-Янв-18, 12:24 
> 4.14.10-2-MANJARO
> это просто последнее штатное лтс ядро которое сейчас в репозитории

а, ты про 11-3 .. unstable просто

Ответить | Правка | ^ к родителю #388 | Наверх | Cообщить модератору

26. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +12 +/
Сообщение от Аноним (??) on 04-Янв-18, 10:46 
Забавно то, что добрая половина устройств и через полгода будет продолжать быть уязвимой. Вендузятники так те вообще обновления принципиально не любят ставить и продолжают упорно сидеть на неподдерживаемых версиях венды.  А встраиваемые устройства в значительной своей части вообще никогда не будут обновлены.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

223. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:00 
> Вендузятники так те вообще обновления принципиально не любят ставить и продолжают упорно сидеть на неподдерживаемых версиях венды.

Это ты только что для антуражу придумал?


Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

270. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:20 
Готов лично купить всем пользователямм неподдерживаемых версий лицензии на поддерживаемые, а также новое оборудование, если старое не имеет драйвера и/или несовместимо?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

455. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 03:18 
> А встраиваемые устройства в значительной своей части вообще никогда не будут обновлены.

У старых устройств обычно простые процессоры без OoO и им эти атаки не грозят.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от anomymous on 04-Янв-18, 10:59 
Пздц. Вот реально, хоть собирай все интели и выкидывай. 30% performance loss, для крупной виртуализованной инфраструктуры - это пздц.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

298. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Iaaa (ok) on 04-Янв-18, 18:23 
Не выкидывай, подари мне. Ну или на бутылку хеннеси поменяй.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

390. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 12:29 
> Не выкидывай, подари мне. Ну или на бутылку хеннеси поменяй.

у алкашей и ценности соответствующие...

Ответить | Правка | ^ к родителю #298 | Наверх | Cообщить модератору

32. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 11:10 
продам нетбук с Atom до 2013 года
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 11:16 
> продам нетбук с Atom до 2013 года

меняю нетбук с Atom до 2013 года на Intel Xenon 2015-17 или AMD Epyc :)

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

33. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 11:12 
> Процессоры Intel и ARM64 подвержены обеим
> проблемам

ARM32 эти проблемы не затрагивают?
А если на новых ARM64 запускать 32-х битную систему?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от anomymous on 04-Янв-18, 11:28 
> ARM32 эти проблемы не затрагивают?
> А если на новых ARM64 запускать 32-х битную систему?

Рекомендую сразу Z80 эмулировать.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

74. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +3 +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 12:25 
> Рекомендую сразу Z80 эмулировать.

Ваш сарказм не к месту: в большинстве случаев на ARM64 всего 2-3GB RAM. Все преимущество ARM64 vs ARM32 - +10-15% к производительности. Если при исправлении проблемы потери производительности будут больше 10-15%, то какой смысл использовать ARM64? Особенно с учетом повышенного потребления памяти в ARM64.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

89. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +2 +/
Сообщение от anomymous on 04-Янв-18, 12:54 
> +10-15% к производительности

Всего-то.

Ну и да, если смысла никакого использовать нет - зачем тогда вообще нужна эта архитектура?

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

183. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 04-Янв-18, 15:00 
Для запланированного устаревания. И это правильно. Потому что после 64 бит двигаться дальше некуда 128 бит не нужны вообще, и этот дракон запланированного устаревания себя пожрёт. Новости "дропнули 64 бита" будут очень нескоро.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

346. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 21:45 
640 кбайт хватит всем!
Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору

391. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 05-Янв-18, 12:30 
> 640 кбайт хватит всем!

с биллигейцовским подходом к программированию 128 бит не за горами, да

Ответить | Правка | ^ к родителю #346 | Наверх | Cообщить модератору

102. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:12 
> RAM. Все преимущество ARM64 vs ARM32 - +10-15% к производительности.

Кроме мультимедии и крипто, где более крупные регистры дадут и все 200-300% производительности. А где еще производительность нужна, по большому счету?

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

109. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 13:20 
>> RAM. Все преимущество ARM64 vs ARM32 - +10-15% к производительности.
> Кроме мультимедии и крипто,

Для этого часто используют отдельные dsp/gpu/специализированные ядра - у них помимо производительности еще и энергоэффективность высокая, что важно при автономном питании.

> где более крупные регистры дадут и все 200-300%
> производительности.

Можно пример? Обычно все те же 10-15%.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

118. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:33 
> Для этого часто используют отдельные dsp/gpu/специализированные ядра -

Знаете, немолодой медиатек с 4-я 64-битными ядрами спокойно ворочает FullHD VP9 с ютуба в софте. А какие DSP и GPU могут VP9 с ютуба декодировать?

> у них помимо производительности еще и энергоэффективность высокая, что важно при автономном питании.

А еще у них глючность высокая. И чаще всего даже не так а fixed-function блок где все прибито на гвозди и еще менее гибко и убого. Остальное в софте извольте.

> Можно пример? Обычно все те же 10-15%.

Большинство современного крипто оптимизировано на 64 бита. Яркий пример - blake2, но эта тенденция повсеместна. Любой современный хэш взять или что там еще.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

126. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 13:45 
Посмотрите сами, какие: https://en.wikipedia.org/wiki/VP9#Hardware_device_support
Собственно, 6595 - это и есть немолодой медиатек
Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

160. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:26 
> Посмотрите сами, какие: https://en.wikipedia.org/wiki/VP9#Hardware_device_support

Там не так уж много железок. К тому же это должна вывешивать система, уметь софт и как там оно работает... до примерно 4-5 версий андроида аппаратное ускорение декодирования вызывает дикие глюки по поводу и без.

> Собственно, 6595 - это и есть немолодой медиатек

Да и фиг с ними. Современные ARM нормально играют ютуб на системном проце. А основное количество электричества при просмотре жрет всяко экран.

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

190. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 15:10 
> А основное количество электричества при просмотре жрет всяко экран.

Проверил на старом смарте (там точно нет никаких аппаратных ускорений, только в cpu есть neon) - в простое (экран включен) потребляет ~110ma, при проигрывании видео - ~230ma.

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

202. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 04-Янв-18, 15:28 
> cpu есть neon) - в простое (экран включен) потребляет ~110ma, при
> проигрывании видео - ~230ma.

Во первых аппаратное ускорение в смартах было чуть ли не с момента появления смартов. У старых процы были слабые и там без ускорятелей совсем тухло, так что спрос на фичу был и фича была. Правда ускорятель мог уметь какой-нибудь MP4 простенький. Или в лучшем случае H.264.

И таки на планшете или смарте с большим ярким экраном больше всего лопает обычно именно этот экран. На двухдюймовом экране на минимальной яркости это может и не так, но какая радость видео на нем вообще смотреть? :)

Ответить | Правка | ^ к родителю #190 | Наверх | Cообщить модератору

216. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 15:48 
>> cpu есть neon) - в простое (экран включен) потребляет ~110ma, при
>> проигрывании видео - ~230ma.
> Во первых аппаратное ускорение в смартах было чуть ли не с момента
> появления смартов. У старых процы были слабые и там без ускорятелей
> совсем тухло, так что спрос на фичу был и фича была.
> Правда ускорятель мог уметь какой-нибудь MP4 простенький. Или в лучшем случае
> H.264.

В любом случае, в плеере ускорение было аппаратное выключено.

> И таки на планшете или смарте с большим ярким экраном больше всего
> лопает обычно именно этот экран. На двухдюймовом экране

4", на современных экранах AMOLED/OLED результат может быть примерно тем же, при большем экране.

> на минимальной яркости
> это может и не так,

яркость - авто, освещение - обычная комната.

> но какая радость видео на нем
> вообще смотреть? :)

Я вообще не понимаю, какая радость на смарте или планшете кино смотреть, но это к делу не относится :)

Ответить | Правка | ^ к родителю #202 | Наверх | Cообщить модератору

230. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 04-Янв-18, 16:10 
> В любом случае, в плеере ускорение было аппаратное выключено.

Хорошо. Но у вас маленький экран и ничего не известно про яркость.

> 4", на современных экранах AMOLED/OLED результат может быть примерно тем же, при
> большем экране.

Вы всегда подгоняете решение под ответ? AMOLED есть у пары моделей на всю планету, экран 4" по современным меркам кошкин зад. А планшетов на 10" с OLED я вообще никогда не встречал. Померьте на 10" планшете для разнообразия мироощущений.

> яркость - авто, освещение - обычная комната.

Очень информативно.

> Я вообще не понимаю, какая радость на смарте или планшете кино смотреть,

На смарте мало какой, экран мелкий уж очень. На планшете уже поинтереснее, особенно 10".

> но это к делу не относится :)

В дороге видео посмотреть например. Особенно в поезде, etc. Или валяясь в кровати например.

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

261. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 17:05 
>> В любом случае, в плеере ускорение было аппаратное выключено.
> Хорошо. Но у вас маленький экран и ничего не известно про яркость.

Яркость - примерно одна треть от максимума, но это тоже мало о чем говорит.

>> 4", на современных экранах AMOLED/OLED результат может быть примерно тем же, при
>> большем экране.
> Вы всегда подгоняете решение под ответ? AMOLED есть у пары моделей на
> всю планету,

Значит только мне так свезло - планшет 7.7" с amoled, у жены nokia n9 с amloled, и плеер (aудио) у меня тоже oled :)

> Померьте на
> 10" планшете для разнообразия мироощущений.

Померьте, у меня такого нет.

Ответить | Правка | ^ к родителю #230 | Наверх | Cообщить модератору

281. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:46 
> Яркость - примерно одна треть от максимума, но это тоже мало о чем говорит.

Видео мало кто смотрит на 1/3 яркости...

> Значит только мне так свезло - планшет 7.7" с amoled, у жены
> nokia n9 с amloled, и плеер (aудио) у меня тоже oled :)

Очень сомнительное везение, потому что OLED выгорают за обозримое время, при том с разной скоростью по разным каналам. Так что это годится для тех кто телефон изредка достает и давится за понюшку энергии. А если на этом мувики активно смотреть или браузить - узнаете о прелестях копроэкономики за обозримое время. LCDшники хороши тем что условно-вечные, если не раскокать, цветопередача хорошая, и - не меняется со временем.

> Померьте, у меня такого нет.

Да ну его, геморройно разбирается, к батарее хрен подлезешь, и правильно померять импульсное устройство с процом и SMPS-ами долботни на целый курсач хватит. Статистика насчет экрана взята из панели управления андроида. Экран жрет процентов 70-80, если видео на нормальной яркости смотреть. А на трети яркости на мелком экране - да, я бы тоже видео смотреть так не стал...

Ответить | Правка | ^ к родителю #261 | Наверх | Cообщить модератору

204. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 15:30 
Там всё хоть как-то современное железо.

До 4-5 версий - это то, чему в любом случае в мусор пора, иначе оно из дыр примерно полностью состоит (хотя четвёрка мне очень нравилась визуально). Сейчас, если вы не в курсе, восьмую выкатывают.

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

132. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 13:52 
>> Для этого часто используют отдельные dsp/gpu/специализированные ядра -
> Знаете, немолодой медиатек с 4-я 64-битными ядрами спокойно ворочает FullHD VP9 с
> ютуба в софте. А какие DSP и GPU могут VP9 с
> ютуба декодировать?

За все не скажу, но из того с чем я сейчас работаю:
Amlogic S905X  VP9 Profile-2 up to 4Kx2K@60fps
HiSilicon Hi3798MV200  -  4Kp60 10-bit H.265 and VP9 decoding

В добавок они еще и сжимать в H.264/H.265 в реальном времени могут с хорошим качеством.

>> у них помимо производительности еще и энергоэффективность высокая, что важно при автономном питании.
> А еще у них глючность высокая. И чаще всего даже не так
> а fixed-function блок где все прибито на гвозди и еще менее
> гибко и убого. Остальное в софте извольте.

AFAIK там не все так уж прибито. В софте тоже больше маневра для рендера, чем GPU, однако польза GPU очевидна. Самая большая проблема - закрытые драйвера и отсутствие datasheet'ов.

>> Можно пример? Обычно все те же 10-15%.
> Большинство современного крипто оптимизировано на 64 бита.

AFAIK там в ARM64 появились спец инструкции для крипто (читай аналог спец CPU), отсюда и прирост, а не от размера регистров.

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

172. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:46 
> Amlogic S905X  VP9 Profile-2 up to 4Kx2K@60fps
> HiSilicon Hi3798MV200  -  4Kp60 10-bit H.265 and VP9 decoding

И в каком месте там GPU или DSP? Это fixed function блок как правило. Он понимает полтора формата. И все дико глючит если данные вылезли за его constraints. Попытаться смотреть свою коллекцию мувиков на планшете, уповая на хардварный блок имеет тенденцию быть эпикфэйлом.

Откровенно софтварный разве что Zii был с массивом акселераторов. Недокументированный и нафиг никому не нужный уже сколько лет. В результате бобик сдох. Вместе с Ti OMAP и его суперценным DSP, который всегда был источником гимора.

Но вы подождите, сейчас вам промышленность даст мастер-класс по fixed-function HW и зачем это надо. Если вы не знали, в январе Open Media Alliance должен финализировать спеки своего AV1. Кодек у них уже есть. Браузеры уже взяли под козырек, даже MS. И вот тут вы быстренько ощутите все прелести GPU, DSP и FixedFunction - отправитесь как миленькие покупать новые чипы если захочется ютуб в нормальном качестве без дикого трафа (особенно мобильным юзерям).

> В добавок они еще и сжимать в H.264/H.265 в реальном времени могут
> с хорошим качеством.

Я рад за них. Но вот хорошее качество достигается исключительно использованием дьявольского битрейта, если вы не заметили. У реалтаймной железки нет времени на full motion estimation и прочие продвинутости типа оптимизации кодирования битов. Так то и MPEG2 дает нормальную картинку, если битрейта накинуть. Но такой подход всех достал еще в DVD.

> AFAIK там не все так уж прибито.

Порой такой блок синтезируют в RTL чуть ли не из обкоцаных сишных сорцов кодека. А после того как отлито в железе - изменению не подлежит совсем. И ща вы с AV1 это выкусите, в пределах полугода.

> В софте тоже больше маневра для рендера, чем GPU, однако польза GPU очевидна.
> Самая большая проблема - закрытые драйвера и отсутствие datasheet'ов.

Есть открытые драйверы на линухе и проч. Но gpu-based кодеков пока не видно. В основном видно opencl постпроцессинг. Тоже хорошо, т.к. ресурсоемкая операция а картинку улучшает, но все-таки не кодек.

> AFAIK там в ARM64 появились спец инструкции для крипто (читай аналог спец
> CPU), отсюда и прирост, а не от размера регистров.

Если вы почитаете криптографические тусовочки, заметите что все крипто откровенно оптимизируют на 64 бита. Так можно воротить меньше отдельных операций с тем же результатом. На 32 битных архитектурах современное крипто чувствует себя не в своей тарелке. Железо умело фичи. Многие годы. Програмеры ими стали пользоваться. По этому поводу на микроконтроллерах, даже 32-битных, приходится разборчивость проявлять в выборе алгоритмов.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

213. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от Mihail Zenkov (ok) on 04-Янв-18, 15:39 
> Он понимает полтора формата.

VP9 Profile-2 up to 4Kx2K@60fps
H.265  HEVC MP-10@L5.1 up to 4Kx2K@60fps
H.264 AVC HP@L5.1 up to 4Kx2K@30fps
H.264 MVC up to 1080p @60fps
MPEG-4 ASP@L5 up to 1080P@60fps (ISO-14496)
WMV/VC-1  SP/MP/AP up to 1080P@60fps
AVS-P16(AVS+) /AVS-P2 JiZhun Profile up to 1080P@60fps
MPEG-2 MP/HL up to 1080P@60fps (ISO-13818)
MPEG-1 MP/HL up to 1080P@60fps (ISO-11172)
RealVideo 8/9/10 up to 1080P


> Но вы подождите, сейчас вам промышленность даст мастер-класс по fixed-function HW и
> зачем это надо.

И? У вас волшебным образом старый медиатек станет крутить AV1 4K@60fps? Боюсь он и h264 в 4k не осилит.

Всем понятно, что любая аппаратная реализация накладывает больше ограничений, чем программная. Но и плюсы ее (производительность и энергоэффективность) не несомненны.

>> В добавок они еще и сжимать в H.264/H.265 в реальном времени могут
>> с хорошим качеством.
> Я рад за них. Но вот хорошее качество достигается исключительно использованием дьявольского
> битрейта, если вы не заметили. У реалтаймной железки нет времени на
> full motion estimation и прочие продвинутости типа оптимизации кодирования битов.

Качество в любом случае выше, чем у программного кодирования в realtime.


>> В софте тоже больше маневра для рендера, чем GPU, однако польза GPU очевидна.
>> Самая большая проблема - закрытые драйвера и отсутствие datasheet'ов.
> Есть открытые драйверы на линухе и проч. Но gpu-based кодеков пока не
> видно.

Я о том, что в mesa есть llvmpipe/swrast/softpipe, но все почему-то GPU используют, еще и деньги за него не малые отдают.

> Если вы почитаете криптографические тусовочки, заметите что все крипто откровенно оптимизируют
> на 64 бита. Так можно воротить меньше отдельных операций с тем
> же результатом. На 32 битных архитектурах современное крипто чувствует себя не
> в своей тарелке.

Если разговор про современный ARM - то как я уже сказал, там вообще отдельный блок ставят. Он умеет то, что программно не реализуешь - защиту данных на шине AHB, DRAM Scrambling, защищенное хранилище ключей.

Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

239. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:29 
> VP9 Profile-2 up to 4Kx2K@60fps

...
> RealVideo 8/9/10 up to 1080P

А теперь мы внезапно осознаем что:
1) Это не ВСЕ возможные профайлы. И часть потоков оно стало быть не прожует.
2) У кодеков бывают баги. И когда вы попробуете сунуть в плеер с хардварным ускорением real-world мувик, скачаный много лет назад хзоткуда, у хардварного декодера может съехать крыша и картинка при этом может выглядеть довольно интересно.
3) Будет интересно посмотреть на эти рассуждизмы с профайлами когда гугл, фэйсбук и остальные AV1 внедрят в хвост и гриву. А внедрят, потому что в случае видео через интеренет бандвиз основная статья расходов.

> И? У вас волшебным образом старый медиатек станет крутить AV1 4K@60fps? Боюсь
> он и h264 в 4k не осилит.

А нафиг ему 4K при экране 1080? А вот 1080 он в софте своими 4 64-битными ядрами пожалуй обмолотит с ютубовским бандвизом. Если конечно кодек кто-то выпустит. Гугл чего доброго сам же и выпустит в новом хроме, чтобы себе же бандвиз скостить.

> Но и плюсы ее (производительность и энергоэффективность) не несомненны.

Но ограничения остаются. И нетерпимость к отклонениям от идеала. Поэтому мощный проц штука очень полезная. Если его нет - часть мувиков неизбежно трепыхаетяс как тряпочка тормозя на проце. Или вы можете смотреть на инопланетные пейзажи из аппаратного декодера.

> Качество в любом случае выше, чем у программного кодирования в realtime.

Зависит от мощности проца на котором реалтайм кодировался :)

> Я о том, что в mesa есть llvmpipe/swrast/softpipe, но все почему-то GPU
> используют, еще и деньги за него не малые отдают.

Однако если обратить внимание, шейдеры и вычисления всерьез стали использовать для GPGPU не так уж давно. А в MESA с этим до сих пор фееричный бардак. И просто взять и посчитать, на GPU... ух... нет, увы, не просто. Что-то посчитать можно, но с множеством оговорок. И это на лучших драйверах. Про мобилочные реверснутые даже и вспоминать неудобно. К тому же у половины ARM древний Mali у которого шейдеры не унифицированные. Вы как собираетесь видео декодировать? Как vertex shader? Или как fragment? Не понимаю. А больше оно и не умеет ничего. Наверное на ком-то из них можно и compute запустить. Но с убогой эффективностью относительно unified, сами понимаете.

> Если разговор про современный ARM - то как я уже сказал, там
> вообще отдельный блок ставят.

Вот как раз и пойдете покупать новые чипы после выхода AV1, если проца не хватит.

> Он умеет то, что программно не реализуешь - защиту данных на шине AHB,
> DRAM Scrambling, защищенное хранилище ключей.

И что характерно, в основном применяется для DRM и SecureBoot. А так - какая юзеру польза от "защиты AHB"? А что, кто-то атаковал накристальную шину? Нанороботы чтоли? А, это защита от юзера, чтобы он мувик шифрованый не стыбзил. Ну да, это очень нужно и полезно.

Ответить | Правка | ^ к родителю #213 | Наверх | Cообщить модератору

367. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Crazy Alex (ok) on 05-Янв-18, 03:23 
Я вот не пойму: а в чём проблема мобилу сменить? Новые кодеки, мягко говоря, не раз в пол-года выходят, и форсят их далеко не сразу, скорее всего и так новую игрушку купите к этому моменту. И уж что именно ютюб она играть будет отлично - гарантировано, потому что в чипе будет стоять IP блок от гугла, который о совместимости позаботится, а на телефоне будет стоять система и проигрыватель от гугла же. А следом - о совместимости с этим IP блоком позаботятся все крупные видеохостеры. А о совместимости с ними и ютюбом - все остальные плееры. А если какой-то сумасшедший проти движения мочиться очень захочет - на десктопе посмотрите, вряд ли таких будет много. Если кому-то больше нравится высаживать аккумулятор софтовым декодингом - его право, конечно, но зачем... уж AV1 в этом плане не подарок совсем.
Ответить | Правка | ^ к родителю #239 | Наверх | Cообщить модератору

425. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 07-Янв-18, 14:53 
> Я вот не пойму: а в чём проблема мобилу сменить?

Если ты этот банкет оплачиваешь - я готов распоследний флагман покупать сразу после выхода. А иначе проблема в том что выбрасывать полностью работающее устройство, которое меня устраивает жаба немного давит. Поэтому будет здорово если по CPU будет запас.

> Новые кодеки, мягко говоря, не раз в пол-года выходят, и форсят их далеко
> не сразу, скорее всего и так новую игрушку купите к этому моменту.

А вот это уже на мое усмотрение. Форсить копроэкономику, чтобы я телефон менял раз в год? После AV1 будет и AV2. Или как они его там назовут. Их тут дедлайны обещаний подпирали - они обещали в январе битстрим заморозить. Поэтому в AV1 вошли не все технологии которые у участников альянса есть. Значит выпустив AV1 они конвейерным методом пойдут AV2 делать. Как гугл релизнув VP8 довольно быстро выпустил VP9.

> гарантировано, потому что в чипе будет стоять IP блок от гугла,
> который о совместимости позаботится, а на телефоне будет стоять система и
> проигрыватель от гугла же.

IP блок будет такой какой производитель SoC лицензирует. И работать будет настолько насколько производитель приклеит это к SoC. Уж в медиафреймворке андроида глюки с аппаратным ускорением - визитная карточка. Они были всегда и даже новые андроиды до сих пор брыкаются. Достаточно поставить vlc и посмотреть более-менее обширную коллекцию мувиков накопленных за годы на планшете. На части файлов случаются чудеса когда плеер их хардварному декодеру дает. Ну вот снимает энная камера в какой-то subflavour мпег4 который hw не полностью понимает. Там с дюжину профайлов и все такое, они полусовместимы, пересечение множеств не полное. С VP9... у него та же история.

> А следом - о совместимости с этим IP блоком позаботятся все крупные видеохостеры.

Однако видео которое скачано раньше, снято "вон той камерой", "прислали" и проч работает через зад. И очень кстати если есть мощный проц чтобы со всем этим не канителиться.

> будет много. Если кому-то больше нравится высаживать аккумулятор софтовым декодингом -
> его право, конечно, но зачем... уж AV1 в этом плане не подарок совсем.

Вот что-что а хороший экран кушает больше процессора. Особенно на VP9 или AV1 с битрейтом как у ютуба. Ну то-есть это немного неоптимально но работает и работает достаточно долго для того чтобы юзер задолбался пялиться.

А если кто труднозадалбываемый - power bank на случай когда розетка долго недоступна намноооооого дешевле чем новый блин телефон.

Ответить | Правка | ^ к родителю #367 | Наверх | Cообщить модератору

54. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 11:59 
В режиме 32-бит всё о-кей
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

36. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –4 +/
Сообщение от troll (??) on 04-Янв-18, 11:22 
>расплавление ядерного реактора

вот аж прямо реактора? и таки сразу ядерного? или может всё таки просто таяние?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от A.Stahl (ok) on 04-Янв-18, 12:23 
Аж прямо так. Просто таяние -- melting.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

105. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:16 
> вот аж прямо реактора? и таки сразу ядерного?

Это устоявшийся термин у ядерщиков - core meltdown. Смысл такой что когда у тебя случилось это - если это не Чернобыль, то уж Фукусима тебе обеспечена по любому.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

146. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:09 
>Смысл такой что когда у тебя случилось это - если это не Чернобыль, то уж Фукусима тебе обеспечена по любому.

не факт. у новых ВВЭР есть ловушка расплава

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

205. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:32 
> не факт. у новых ВВЭР есть ловушка расплава

Не хотите проверить как эта фича работает? Чур со станции не драпать.

Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

234. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от pda on 04-Янв-18, 16:15 
Между нами реактор тает
И мне кожи уже не хватает.
Мы на пустоши будем вдвоём -
Я и Догмит, ночью и днём.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

42. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Аноним (??) on 04-Янв-18, 11:30 
А для альта актуально?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

129. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +8 +/
Сообщение от Anonymoustus (ok) on 04-Янв-18, 13:49 
> А для альта актуально?

Икону видели? Вот и думайте.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

206. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 15:33 
> Икону видели? Вот и думайте.

В альте собирают софт так: "type make and pray".

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

339. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 04-Янв-18, 20:33 
> В альте собирают софт так: "type make and pray".

(make && pray) || fuckup

Ответить | Правка | ^ к родителю #206 | Наверх | Cообщить модератору

371. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 08:06 
(pray &; make) || fuckoff "Вам это не нужно!"
Ответить | Правка | ^ к родителю #339 | Наверх | Cообщить модератору

400. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Anonymoustus (ok) on 05-Янв-18, 15:03 
>> Икону видели? Вот и думайте.
> В альте собирают софт так: "type make and pray".

Или даже так: «тайпъ макэ энд прай (нажми ретурнъ)».

Ответить | Правка | ^ к родителю #206 | Наверх | Cообщить модератору

43. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от anomymous on 04-Янв-18, 11:39 
А вообще здорово. Timing attack на базе спекулятивного выполнения команд.

1. Делаем выборку значения из памяти ядра, которая свалится естественно.
2. Далее трогаем нашу собственную ещё не подтянутую в кэш память на базе этого значения - трогаем одну из страниц в зависимости от "прочитанного" значения.
3. Выполнение до фазы (2) не дойдёт, свалится на отказе в доступе. То есть реально никакого значения мы не получим.
4. Зато кэш будет затронут спекулятивным выполнением - проц попробует провернуть операции заранее, просто после, встретив отказ доступа, убьёт результат.
5. Далее через анализ задержек при обращении к нашему до этого не лежавшему в кэше блоку мы можем понять, какое же было искомое прочитанное значение.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 12:17 
А почему это на AMD не работает?
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

79. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 04-Янв-18, 12:36 
Spectre точно работает (и решения от него в ядре пока нет).
Meltdown - нет, не работает.

Судя по whitepaper Meltdown - спекулятивное выполнение там происходит, и кэш тоже трогается, но корректных значений при этом получить не удаётся.

Пока что единственная конкретика - это от самой AMD:

---
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against.  The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
---
https://lkml.org/lkml/2017/12/27/2


Похоже, у AMD есть внутри очередей какие-то флаги, связанные с уровнем привилегий, и команды чтения-записи к ним прибиты - спекулятивное исполнение в итоге происходит бессмысленно и беспощадно, без реального чтения, с некорректными данными, с заведомо идущим "в утиль" результатом. Таким образом кэш оно потрогает, но не там, где надо - считанного значения нет.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

45. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –6 +/
Сообщение от klalafuda on 04-Янв-18, 11:49 
А пофигу. Честному человеку нечего скрывать!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +8 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:14 
И в каком кольце ты, "честный человек", крутишся на CPU?

И, да, недалёкость не синоним честности.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

92. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:04 
> И, да, недалёкость не синоним честности.

основная мера честности - бедность, потому самые честные могут сплевывать на гугл проджект зэро

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

128. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 13:47 
В данном случае - может и да, но вообще как раз бедные в плане что-то украсть/обмануть гораздо активнее - им, собственно, деваться особенно некуда, и стимулов больше. "Тащи с работы каждый гвозь" и тому подобное.
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

166. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:34 
честный не может обеспечить обязательства по семье, собственности, здоровью и амбициям, там всегда компромисс с совестью, просто память избирательна
Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

209. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 15:34 
Именно.

Плюс бедность - это ж не врождённая болезнь, а неудачный набор стратегий. Часто бедность и начинается с того, что как раз лишние обязательства берутся. Семья/дети, когда по факту позволить себе их не можешь - самый частый вариант, пожалуй. Попытки продемонстрировать "небедность" с глупыми попытками в кредит и подобным, правда, занимают почётное второе место.

Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

106. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:17 
> А пофигу. Честному человеку нечего скрывать!

Ну так напиши параметры своей креды здесь, чтоли. Да и серия/номер паспорта не помешает.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

192. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:13 
> Ну так напиши параметры своей креды здесь, чтоли. Да и серия/номер паспорта
> не помешает.

креда - собственность банка, паспорт - державы, а без согласия третьих лиц некомильфо. что ещё вам поведать?

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

210. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 15:37 
> креда - собственность банка, паспорт - державы, а без согласия третьих лиц
> некомильфо. что ещё вам поведать?

Ну тогда давайте логины-пароли и ключи от квартиры. Номер телефона тоже пригодится. Адрес можно написать, будем надеяться что все туда благодарности пришлют. И ФИО, желательно настоящие? Или они вам тоже не принадлежат?

Или вы хотели сказать что пролетарьяту нечего терять, кроме цепей? :)

Ответить | Правка | ^ к родителю #192 | Наверх | Cообщить модератору

218. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –3 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:52 
логины-пароли, ключи - безопасность третьих лиц, телефон, адрес, фио - в сводном справочнике по снг в открытом доступе, эта информация - коллективная собственность, а лично меня можете порезать на ремни


Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

253. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 16:49 
> логины-пароли, ключи - безопасность третьих лиц, телефон, адрес, фио - в сводном
> справочнике по снг в открытом доступе,

Хорошо-хорошо, скопируй сюда.

> эта информация - коллективная собственность,

Отлично, будем считать что я тоже коллектив.

> а лично меня можете порезать на ремни

Да ну, из тебя дерьмовые ремни получатся. Может лучше просто в рабство ко мне пойдешь?

Ответить | Правка | ^ к родителю #218 | Наверх | Cообщить модератору

240. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от klalafuda on 04-Янв-18, 16:29 
> Или вы хотели сказать что пролетарьяту нечего терять, кроме цепей? :)

Цепи - это тоже не собственность пролетариата. Так, на секундочку.

Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

254. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:50 
> Цепи - это тоже не собственность пролетариата. Так, на секундочку.

Ну так чужую собственность и терять как-то проще и приятнее :)

Ответить | Правка | ^ к родителю #240 | Наверх | Cообщить модератору

353. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от klalafuda on 04-Янв-18, 23:24 
> Ну так чужую собственность и терять как-то проще и приятнее :)

Ба! Вы таки не работали инкассатором..

Ответить | Правка | ^ к родителю #254 | Наверх | Cообщить модератору

415. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 06-Янв-18, 02:16 
ты можешь передавать логины-пароли третьим лицам по доверенности (в том числе устной), вперёд, чувак!
Ответить | Правка | ^ к родителю #192 | Наверх | Cообщить модератору

48. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 11:52 
Потому что нужны свои линукс-процессоры.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Анином on 04-Янв-18, 11:59 
Даёшь RISC-V!
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

137. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Andrey Mitrofanov on 04-Янв-18, 14:03 
> Даёшь RISC-V!

Да-да...  https://lwn.net/Articles/742301/  Конечно-конечно...

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

276. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:32 
404
Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

294. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 18:09 
Мусор в урле.
Если коротко - он тоже уязвим.
Ответить | Правка | ^ к родителю #276 | Наверх | Cообщить модератору

304. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 18:39 
> Если коротко - он тоже уязвим.

А хоть 1 реальный SoC с MMU пригодный для пуска линя - пострадал? Или это чисто теоретическая уязвимость? Если второе то они могут неспешно фисксить ядро, ведь никто не попал.

Ответить | Правка | ^ к родителю #294 | Наверх | Cообщить модератору

57. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:01 
А ведь 99% смартфонов&планшетов так и останутся без обновлений ОС.
PS Жаль что у меня не google ara с заменяемыми модулями.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

140. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от iPony on 04-Янв-18, 14:06 
> А ведь 99% смартфонов&планшетов так и останутся без обновлений ОС.
> PS Жаль что у меня не google ara с заменяемыми модулями.

А причём тут Ara? Она какбэ стоила дорого в концепте. Но и так же собственно и дорогие смартфоны обновляются более-менее нормально.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

182. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –3 +/
Сообщение от Нанобот (ok) on 04-Янв-18, 14:58 
> А ведь 99% смартфонов&планшетов так и останутся без обновлений ОС.
> PS Жаль что у меня не google ara с заменяемыми модулями.

отключаешь процессорные кеши и можно не обновляться :)

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

58. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от angra (ok) on 04-Янв-18, 12:02 
> Производители процессоров были уведомлены о проблемах 1 июня 2017 года

Но в intel исправить уязвимость в coffe lake не захотели. Более того, сдвинули его релиз с первого квартала 2018-го на четвертый квартал 2017-го. Ведь как иначе манагеры смогли бы пару месяцев помахать выдающимися результатами и выписать себе премии и бонусы на рождество/НГ.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

76. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от vz on 04-Янв-18, 12:31 
кто после этого будет покупать дырявые процы, только геймеры, им море по колено
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

247. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:43 
> кто после этого будет покупать дырявые процы

Оглянуться вокруг не пробовал?


Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

375. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Вареник on 05-Янв-18, 09:05 
Все )) И весь мир утрется ))
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

303. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от VINRARUS (ok) on 04-Янв-18, 18:36 
>> Производители процессоров были уведомлены о проблемах 1 июня 2017 года
> Но в intel исправить уязвимость в coffe lake не захотели.

Микроархитектура разрабатывается за несколько лет до старта продаж, в случае кофелейки возможно меньше года (нужен был срочный ответ на ряжанку конкурента), а ещо нужно чипы напечатать успеть, потом разослать в места упаковки. По этому не реально было исправить.
> Более того, сдвинули его релиз с первого квартала 2018-го на четвертый квартал 2017-го.
> Ведь как иначе манагеры смогли бы пару месяцев помахать выдающимися результатами
> и выписать себе премии и бонусы на рождество/НГ.

Именно так. Ну не в утиль же выбрасывать почти готовый продукт? Обычная комерция. :)

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

61. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –3 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:05 
Помогите найти эксплоит Meltdown...
(Spectre: https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9...)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

69. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от anomymous on 04-Янв-18, 12:18 
И кстати ~30% performance loss - это ещё не всё. В LKML обсуждается предложенное Intel решение для части Spectre, судя по обсуждению там видимо ещё 30% набежит. Самое поганое, что это не сможет быть включено-отключено "на лету", речь идёт об изменениях кода ядра _при сборке_.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

87. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от llolik (ok) on 04-Янв-18, 12:53 
> И кстати ~30% performance loss - это ещё не всё. В LKML
> обсуждается предложенное Intel решение для части Spectre, судя по обсуждению там
> видимо ещё 30% набежит. Самое поганое, что это не сможет быть
> включено-отключено "на лету", речь идёт об изменениях кода ядра _при сборке_.

Можно попросить ссылкой на обсуждение кинуть. Интересно почитать. Или это та, что из новости (я не весь тред читал)?

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

100. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 13:10 
> Можно попросить ссылкой на обсуждение кинуть. Интересно почитать. Или это та, что
> из новости (я не весь тред читал)?

Да, эта та самая ветка, только она по ссылке не вся отображается - лучше развернуть обсуждения за 3-4 число и выборочно полистать.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

272. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +5 +/
Сообщение от Имя on 04-Янв-18, 17:24 
там где (вольный перевод):
- и какого хера нет опции для отключения?
-- и как мне ее назвать? CONFIG_дырявое_ядро ?
--- CONFIG_дыра_в_жопе_интела , т.к. баг не в ядре
? :)
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

363. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Анонимный Алкоголик (??) on 05-Янв-18, 01:41 
Мда... Ко мне тут кстати Мысль пришла. (в кои-то веки).
Вот... Например. Meltdown можно устранить без потерь производительности. Суть в том, что там случается ошибка доступа к памяти. Которая не проходит не заметно. По этой ошибке вызывается системный обработчик этой ошибки. Который потом может быть вызывает обработчик в самой программе, благодаря чему "атака" и возможна через анализ кеширования. Однако всё можно исправить если системный обработчик сделает например очистку кеша... Потерь в нормальных программах случиться не должно, потому что они вовсе не содержат таких ошибок. Ну ещё более радикальное средство - сразу безусловно аварийно завершать программу (без возможности продолжения)...
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

386. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от llolik (ok) on 05-Янв-18, 12:00 
> Суть в том, что там случается ошибка доступа к памяти.

Вся и фишка атаки в том, что исключение обрабатывается не в момент обращения к памяти, а несколько позже.

Ответить | Правка | ^ к родителю #363 | Наверх | Cообщить модератору

422. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 06-Янв-18, 22:02 
> Вся и фишка атаки в том, что исключение обрабатывается не в момент
> обращения к памяти, а несколько позже.

Не совсем так. Фишка в том, что интеловские процы реально ЧИТАЮТ данные в RPL ядра, несмотря на исключение. И дальше при спекулятивном выполнении умножают это счастье на X и начинают загрузку в кэш по адресу Y+X.

У AMD банально данные в первом эпизоде не читаются, честная проверка RPL сваливает чтение, всё остальное - то же самое.

Ответить | Правка | ^ к родителю #386 | Наверх | Cообщить модератору

423. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 06-Янв-18, 23:47 
Если "системный обработчик" будет делать чистку кэша L1+L2(+L3) проца по каждому попаданию в чужую страницу, можно будет очень легко забабахать любой сервер в плинтус этим самым чтением.
Ответить | Правка | ^ к родителю #363 | Наверх | Cообщить модератору

80. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от vitalif (ok) on 04-Янв-18, 12:38 
Я бы с удовольствием кстати везде юзал AMD, но хороших ноутбуков с AMD ВООБЩЕ НЕТ НИ ОДНОГО.

То есть реально, я пока не видел ни одного ноутбука с AMD и нормальным экраном (IPS, >= 1920x1080, >= 90% sRGB охват).

Ну вот, может сделают наконец? :)

...ну и процы у них правда тормозноватые последнее время были...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

101. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +9 +/
Сообщение от anomymous on 04-Янв-18, 13:12 
> ...ну и процы у них правда тормозноватые последнее время были...

Ну так потому и "тормозноватые", что видимо не читерили так усиленно, как штеуд. Чего там ещё из-за читерства вылезет, а хрен знает - третий критикал уже за 2 года.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

135. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:01 
Я давно ищу ноутбук с процессором AMD и видеочипом NVIDIA. Не нашёл. В итоге,приобрёл Intel Core i5. Мой первый Intel за 10 лет.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

237. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:25 
> Я давно ищу ноутбук с процессором AMD и видеочипом NVIDIA.

А почему пирог должен быть обязательно с г-ном?

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

250. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:46 
>> Я давно ищу ноутбук с процессором AMD и видеочипом NVIDIA.
> А почему пирог должен быть обязательно с г-ном?

Вы в порыве страсти что-то попутали. Очевидно, сорта.


Ответить | Правка | ^ к родителю #237 | Наверх | Cообщить модератору

318. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от vitalif (ok) on 04-Янв-18, 19:25 
Но зачем, Холмс? AMD с Нивидией? Чтобы побольше с драйверами потрахаться?

Я наоборот видео AMD стараюсь брать, даже ноут старый (ну как, 2013) Intel/Radeon. Более новых, правда, уже не могу найти хороших Intel/Radeon, увы...

Всё жду Zen'а на ноутах, но они всё обещают и обещают, а его всё нет и нет...)

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

154. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Не будет вам видеокарт в продаже on 04-Янв-18, 14:20 
https://youtu.be/yFtwCkKfaOA
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

84. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –12 +/
Сообщение от Аноним (??) on 04-Янв-18, 12:45 
От этих новостей один вред, открыли ящик Пандоры, как говорится. Какое количество людей до этого знало об этой уязвимости? Небось два с половиной человека. Ну акромя АНБ. А теперь всякие кулхацкеры, кибермошенники и прочая шваль будут использовать эти недавно обнародованные методы для осуществления своих грязных делишек. Вот выпустили производители операционных систем свои патчи, а толку-то? Один фиг, большинство систем так и останется уязвимыми: кто-то будет находиться в неведении относительно этой ситуации, другие предпочтут скорость в ущерб безопасности, ибо денег нет для закупки недостающего оборудования для восстановления производственных мощностей, кто-то продолжит использовать устаревшее железо, к которому давно перестали приходить обновления, а остальным будет попросту плевать на всё это, так как не шарят в компьютерах. И таких наверняка большинство.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

90. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:00 
>> Какое количество людей до этого знало об этой уязвимости? Небось два с половиной человека. Ну акромя АНБ.

"Ну АНБ"... Эта "ну АНБ" зная о такой уязвимости могла "выключать" целые страны. Например, Россию. Или по крайней мере отдельные особо важные производства и отрасли.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

98. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от AlexYeCu_not_logged on 04-Янв-18, 13:09 
>небось два с половиной человека. Ну акромя АНБ.

То, что знают двое, знает и свинья.
Рано или поздно всё равно рвануло бы (либо «переоткрыли» бы, либо АНБ в лице решившего подзаработать админа слило бы), только к этому никто не был бы готов.

>И таких наверняка большинство.

И кто им доктор?

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

103. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от anomymous on 04-Янв-18, 13:12 
Ты знаешь, то, что страус суёт голову в песок, вовсе не мешает койоту ухватить его за задницу.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

189. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +8 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:08 
> Ты знаешь, то, что страус суёт голову в песок, вовсе не мешает койоту ухватить его за задницу.

Койоту мешают Тихий и Атлантический океаны, как и тот факт, что страусы на самом деле не суют голову в песок. И за задницу взрослого страуса хватать стермаются даже львы.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

207. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:33 
> И за задницу взрослого страуса хватать стермаются даже львы.

Так то взрослого... Так что ты таки в опасности.

Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

232. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +6 +/
Сообщение от Аноним (??) on 04-Янв-18, 16:12 
>> И за задницу взрослого страуса хватать стермаются даже львы.
> Так то взрослого... Так что ты таки в опасности.

Ога, если "взрослость" определяется невежеством, незнанием элементарных вещей, повторением глупостей, умением вовремя перевести стрелки и громкими криками про «взрослость» ...

Вон, у вас то ли койоты в Африке водятся, то ли страусы решили эмигрировать и переплыли океан.
Уже не говоря о классическом, упорно повторяемым заблуждением невежд про прячущих голову в песок, трусливых страусах.
Интересно, из умников хоть кто-то краткую характеристику на страусов читал или задумывался, как такое поведение вообще могло бы развиться, ведь эволюцию и естественный отбор никто не отменял? О "трусости" страусов, с которыми даже львы предпочитают не связываться, лучше умолчим.

В общем, это «знания» уровня ОБС. Что обычно таки ясно характеризует общий уровень таких вот кадров.

Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

251. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от anomymous on 04-Янв-18, 16:48 
Общий уровень гораздо лучше характеризуют посты в духе "а почему не скрыли уязвимость?"
Ответить | Правка | ^ к родителю #232 | Наверх | Cообщить модератору

228. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от anomymous on 04-Янв-18, 16:08 
> Койоту мешают Тихий и Атлантический океаны

Не маленький, долетит ближайшим рейсом.

Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

179. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:54 
>От этих новостей один вред, открыли ящик Пандоры, как говорится. Какое количество людей до этого знало об этой уязвимости? Небось два с половиной человека. Ну акромя АНБ.

Security by obscurity, конечно же, лучше

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

180. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:57 
Ну, это правда. Нужно ввести ответственность за подобные косяки для производителей проприетарного железа. Если полные схемы уязвимого узла находятся в свободном доступе с лицензией, позволяющей всем делать с ней что угодно, поставщик от ответственности освобождается.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

211. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 15:38 
Подобная ответственность (финансовая, разумеется) прописывается в договорах поставки для тех, кому это актуально. С соответствующим ростом стоимости - страховать риски-то поставщику надо. Вот по факту ваше предложение приведёт не к открытию всего и вся, а тупо к задранным ценам, примерно как сейчас выходит с различными гарантиями.
Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

264. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:09 
или к открытию всех исходников наконец
Ответить | Правка | ^ к родителю #211 | Наверх | Cообщить модератору

295. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 18:10 
Я только за, но как-то сомнительно
Ответить | Правка | ^ к родителю #264 | Наверх | Cообщить модератору

85. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от vz on 04-Янв-18, 12:46 
В прошлой теме радовались за AMD, ну и ..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

155. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:21 
А что с ними не так? Ситуация явно не хуже чем у Интел, а Зен ядрами вообще все равно на все эти уязвимости https://twitter.com/ryanshrout/status/948683677244018689
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

159. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от anomymous on 04-Янв-18, 14:25 
> А что с ними не так? Ситуация явно не хуже чем у
> Интел, а Зен ядрами вообще все равно на все эти уязвимости
> https://twitter.com/ryanshrout/status/948683677244018689

Не совсем так, конечно. Мылтдаун не работат, а вот спектрум вполне.

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

161. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 14:26 
Хотя да - бранчинг там не эксплуатируется, то есть по факту остаётся единственная проблема из трёх.

Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

162. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 04-Янв-18, 14:28 
> Хотя да - бранчинг там не эксплуатируется, то есть по факту остаётся
> единственная проблема из трёх.

Ну и проблемы с подтягиванием в кэш (мылтдаун) / бранчингом - как раз те, что ведут к огромному падению производительности при затыкании. То есть что имеем: после затыкания дыры на интеле производительность существующих AMD взлетает по сравнению с интелем достаточно серьёзно.

Ответить | Правка | ^ к родителю #161 | Наверх | Cообщить модератору

236. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 04-Янв-18, 16:24 
В принципе можно продолжать радоваться, там больших проблем нет.
http://www.amd.com/en/corporate/speculative-execution
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

104. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –3 +/
Сообщение от KstuRoot (ok) on 04-Янв-18, 13:13 
Имхо, просто продвигают продажи новых процов. А так больше шума из ничего. Ну, или почти ничего.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

107. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от kukubik on 04-Янв-18, 13:18 
>Имхо, просто продвигают продажи новых процов. А так больше шума из ничего. Ну, или почти ничего.

Продвигают процы, которых еще не существует?

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

108. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от anomymous on 04-Янв-18, 13:18 
> Имхо, просто продвигают продажи новых процов. А так больше шума из ничего.
> Ну, или почти ничего.

Угу. Возможность из специально оформленного приложения, не требующего прав администратора, прочитать всю системную память - включая например сохранённые браузером в памяти пароли, куски текстов, открытых в соседнем текстовом редакторе, пришедшие (например на планшетах на винтеле) SMS с кодами подтверждения банковских операций и т.п. - это конечно же "ничего".

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

112. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 13:23 
А еще можно на хостинге читать пароли и ключи соседей, да и хоста.
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

122. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от anomymous on 04-Янв-18, 13:41 
> А еще можно на хостинге читать пароли и ключи соседей, да и
> хоста.

Я уж не стал про это упоминать, потому что у исходного вопроса уровень однопальцевого тыкания в клавиатуру самым длинным крашеным ногтем.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

258. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:02 
А я бы не смог. У меня бы не получилось. Потому что я тугой и у меня поэтому интель и виндоуоз :'(

Почему на "туПой" ругается, а на "составитель цензурного словаря - шизофреник" нет?


Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

148. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:12 
> Возможность из специально оформленного приложения, не требующего прав администратора, прочитать всю системную память

Со скоростью 2000 байт в секунду. Цитата:

> Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Похоже что когда этот бэкдор создали в 1995-м:

> Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

, то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

150. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 04-Янв-18, 14:17 
>> Возможность из специально оформленного приложения, не требующего прав администратора, прочитать всю системную память
> Со скоростью 2000 байт в секунду. Цитата:

Да, скорость небольшая. Но делать дампы не обязательно. Находим ядро, читаем список процессов, находим файрфокс-оперу-ие-хром-вотэвэр, находим память процесса, находим указатель на нужное нам, читаем. 2000 байт вполне хватит, чтобы выдрать например из памяти браузера все пароли за несколько секунд.

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

152. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от anomymous on 04-Янв-18, 14:18 
Или чтобы из апача/нигры/вотэвера вытащить прайвэт RSA.
Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

184. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Нанобот (ok) on 04-Янв-18, 15:01 
> , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.

это только если пользователь не заметит 100% загрузку ЦП

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

199. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:24 
>> , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.
> это только если пользователь не заметит 100% загрузку ЦП

У меня она такая постоянно. svchost отжирает. Если прибить центр обновления windows - то перестаёт.

Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

262. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:08 
Где ещё встретишь пользователя раритетной винды как не на опнетике. Читал о таком когда-то давно, но вот самому не свезло столкнуться с таким даже во время оно.


Ответить | Правка | ^ к родителю #199 | Наверх | Cообщить модератору

351. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 23:04 
>>> , то специально сделали такое ограничение, чтобы читать данные незаметно для пользователя.
>> это только если пользователь не заметит 100% загрузку ЦП
> У меня она такая постоянно. svchost отжирает. Если прибить центр обновления windows
> - то перестаёт.

Неправда Ваша, 1,6% Firefox: 2 страницы, эта и ЛОР с тем же. Хотя злобный Диспетчер задач врёт злонамеренно, наверное?

Ответить | Правка | ^ к родителю #199 | Наверх | Cообщить модератору

399. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Ан (??) on 05-Янв-18, 13:35 
Там есть свои баги и глюки. При некоторых стечениях обстоятельств в семёрке ещё помню были ситуации когда этот самый svchost начинал жрать CPU как вечно-голодный зомби. И именно прибивание апдейтера или индексатора(второй обжора до CPU) решало проблемы. Самое интересное что бага с индексатором проявлялась когда в систему интегрировался модуль от LibreOffice позволяющий индексировать офисные форматы и этому модулю попадался файл с интегрированными шрифтами (если не ошибаюсь именно такой юзкейс был у индексатора).
Ответить | Правка | ^ к родителю #351 | Наверх | Cообщить модератору

421. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 06-Янв-18, 21:59 
C жиндожс упдате мелкософт в 7/8/8.1 так перешаманила, что он без дополнительных плясок с затычками виснет, не обновляется, и жрёт одно ядро в полку. Видно, как svchost, да.

Видимо такая стратегия по пересаживанию хомячков на десятку. Вот только боком она сейчас выйдет - для 7 и 8/8.1 апдейты на мельтдоний тем, у кого эта бага вылезает/вылезала (до отключения службы Windows Update) в полный рост, просто не придут теперь.

Ответить | Правка | ^ к родителю #399 | Наверх | Cообщить модератору

434. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Anonymoustus (ok) on 07-Янв-18, 21:38 
Апдейты можно и целесообразно устанавливать вручную и только те, которые нужны. А брать их — там: https://www.catalog.update.microsoft.com/Home.aspx

Есть также способ автоматизировать это бедствие — WSUS Offline Update: http://download.wsusoffline.net/

10-й маздай лучше не использовать вообще, если есть такая возможность.

Ответить | Правка | ^ к родителю #421 | Наверх | Cообщить модератору

433. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 21:29 
> У меня она такая постоянно. svchost отжирает. Если прибить центр
> обновления windows - то перестаёт.

Хозяйке на заметку: с этого же IP (странно, не тор, а горбина) в другом комментарии тело разорялось про "парашу" и как интель обрэжет себе бузинес с загонянием кого-то там в каменный век (tm).

Почему-то я не удивлён.

Ответить | Правка | ^ к родителю #199 | Наверх | Cообщить модератору

456. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 03:25 
> Хозяйке на заметку: с этого же IP

Хозяйке на заметку: в этом мире в данный момент очень немногие люди могут похвастать постоянным владением IPv4 адресами. У большинства людей айпишники в аренде а не собственности. Спасибо если не NAT на всю толпу.

Ответить | Правка | ^ к родителю #433 | Наверх | Cообщить модератору

212. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 15:39 
Несколько (десятков) секунд? Не заметит, конечно. Или спишет на очреедной фейсбучик или винду.

Впрочем, насчёт "сделали специально" - это чушь, конечно.

Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

231. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 16:10 
> это только если пользователь не заметит 100% загрузку ЦП

"Пользователь" не всегда замечает даже когда у него шнур из розетки вылетел, а вы про загрузку :)

Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

268. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:13 
Конкурс анекдотов про пользователя среди могучих посетителей опенета открыт!


Ответить | Правка | ^ к родителю #231 | Наверх | Cообщить модератору

302. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 18:30 
> Конкурс анекдотов про пользователя среди могучих посетителей опенета открыт!

Уже стер пыль с "процессора", могутный пользователь?

Ответить | Правка | ^ к родителю #268 | Наверх | Cообщить модератору

361. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 01:17 
При 8-16 потоках современных процов, общая нагрузка на проц будет выглядеть как 5-12%, тот же фаерфокс частенько так проц отжирает, а то и больше. Так что заметить такое будет сложно.
Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

290. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 18:03 
> Со скоростью 2000 байт в секунду. Цитата:

У машин много времени. Они никуда не торопятся.

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

110. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:21 
> Имхо, просто продвигают продажи новых процов. А так больше шума из ничего.
> Ну, или почти ничего.

Парадокс в том что еще не вышедшие серии процессоров эта фигня тоже кажется затрагивает. И пока они там перевыпустят чипы и массово их нашлепают... у них нет исправных чипов в данный момент и еще не будет некоторое время :)

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

114. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:29 
Ты опять собираешься купить Intel?
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

138. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Не будет вам видеокарт в продаже on 04-Янв-18, 14:04 
Ryzen и Vega для майнинг ферм.
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

200. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –4 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:25 
> Ты опять собираешься купить Intel?

а куда мы денемся с подводной лодки.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

116. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 13:31 
странно, что про Эльбрус никто не вспомнил
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

121. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от vz on 04-Янв-18, 13:38 
Михаил вспомнил, пройдите по ссылке, и я во вчерашней.
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

127. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от AntonAlekseevich email(ok) on 04-Янв-18, 13:45 
Шигорин взял себе на дом. :D
Эльбрус ему нравится. (стеб)
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

133. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 13:55 
Похоже он что-то знал...
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

252. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от anomymous on 04-Янв-18, 16:49 
> Похоже он что-то знал...

Не. Кто знал - подпродал акции :)

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

344. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от vz on 04-Янв-18, 21:31 
Необязательно быть гадалкой, а просто делать своё дело, портировать Альт на Эльбрус.
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

139. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:05 
Машет рукой всем любителям облачных технологий.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

145. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от anomymous on 04-Янв-18, 14:08 
> Машет рукой всем любителям облачных технологий.

А чего бы их не любить. У меня например в одном из проектов 12 хостов, 160 виртуалок. Предлагаете держать 160 железок? :)

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

151. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 14:17 
Облачные технологии и виртуализация - это разные вещи.

С другой стороны - размазать резервные мощности между всеми пользователями и свалить поддержку инфраструктуры на облачного хостера - это, чёрт возьми, таки удобно и дёшево.

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

158. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 14:23 
Ну у меня просто hosted service, поэтому как раз облачко с т.з. клиента :)
Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

156. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от anomymous on 04-Янв-18, 14:22 
Может вдруг случайно у кого-то есть инфа когда оракл на свой UEK4/el7 фикс выкатит?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

168. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от sdfgsdg on 04-Янв-18, 14:41 
Народ, хватит паниковать и ныть. Лучше скажите, можно ли с помощью Meltdown сдампить содержимое Intel ME?!
Если да - то отлично, можно ME пропатчить, выпилить зонды.
Есть нет - то тоже отлично, туда надо поместить ядро Linux! Выгода двойная :-)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

173. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от AS (??) on 04-Янв-18, 14:48 
сдампить можно и без.. но без сорцов, вангую хрен чего просто оттуда выпилишь..
Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

176. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 14:49 
Нет, нельзя.

А вот насчёт SGX - надо проверить.

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

175. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  –2 +/
Сообщение от Аноним (??) on 04-Янв-18, 14:49 
AMD уязвимо к первой части

https://www.amd.com/en/corporate/speculative-execution

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

185. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +7 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:02 
Уже вижу киберпанковое будущее: железо работает с производительностью 486-го, лишь потому что 99% ресурсов тратится на блокировки потенциальных уязвимостей, проверок безопасности, шифрования/разшифрования и прочий контроль безопасности.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

310. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 19:03 
> Уже вижу киберпанковое будущее: железо работает с производительностью 486-го, лишь потому
> что 99% ресурсов тратится на блокировки потенциальных уязвимостей, проверок безопасности,
> шифрования/разшифрования и прочий контроль безопасности.

Не хочешь так - тебе майнеры всех криптовалют мира инсталлируют и пару ддос-ботнетов организуют, так что даже 386 быстрым по сравнению с этим покажется. Вот и выбирай :)

Ответить | Правка | ^ к родителю #185 | Наверх | Cообщить модератору

219. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 15:54 
Пора покупать Эльбрусы!!!!!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

222. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 15:56 
> Пора покупать Эльбрусы!!!!!

Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все по цене двух.


Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

233. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 04-Янв-18, 16:13 
Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все по цене двух с суммарной производительностью = одному нормальному x86-64.

Fixed.

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

243. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 16:32 
> Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все
> по цене двух с суммарной производительностью = одному нормальному x86-64.
> Fixed.

О "производительности" элбрусов хорошо сказать не получается... поэтому - ничего.

Ответить | Правка | ^ к родителю #233 | Наверх | Cообщить модератору

273. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:25 
> О "производительности" элбрусов хорошо сказать не получается... поэтому - ничего.

Но можно аналогиями.
Производительность на уровне моего домашнего компьютера 20-летней давности, а стоимость на уровне текущего Mac Pro.
Ну да он и не для дома. А структуры всё успешно между собой там импортоЗАМЕСЯТ за наши налоги.


Ответить | Правка | ^ к родителю #243 | Наверх | Cообщить модератору

427. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 16:46 
> Производительность на уровне моего домашнего компьютера 20-летней давности

Ух ты, крейчиком разжились или с beowulf тогда экспериментировали?  Что-то я не припоминаю ничего близко схожего с 8С до верхней планки x86 по состоянию на максимум десять лет назад.

> а стоимость на уровне текущего Mac Pro.

Посмотрите, сколько стоил первый 386DX Линуса (и сколько это в нынешних баксах), а потом уж продолжайте свои стенания.

Первые Э-401 получались по 400 т.р. (сейчас 200 т.р.), первые Э-801 они выдали даже по 350 тыщ и у меня есть серьёзная надежда на заметно более приятные цены в этом году.

> за наши налоги

Так, а теперь у нас перепись едящих в голову вместо ознакомления с любым разбором этой глупости над доходной частью бюджета с карандашиком.

И почему если человек тупит, то нередко во всём... :(

Ответить | Правка | ^ к родителю #273 | Наверх | Cообщить модератору

426. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 16:39 
> О "производительности" элбрусов хорошо сказать не получается...

К логопеду -- и доброго Вам здоровья :-)

https://www.opennet.ru/openforum/vsluhforumID3/112271.html#51

Эльбрус-801 меня лично очень радует.

Ответить | Правка | ^ к родителю #243 | Наверх | Cообщить модератору

438. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Forth email(ok) on 09-Янв-18, 00:15 
>> О "производительности" элбрусов хорошо сказать не получается...
> К логопеду -- и доброго Вам здоровья :-)
> https://www.opennet.ru/openforum/vsluhforumID3/112271.html#51
> Эльбрус-801 меня лично очень радует.

Доброго времени суток!

Не знаешь, как дела обстоят с портированием openjdk и оптимизацией JVM под Эльбрус?
Последний раз когда я смотрел ситуацию, большинство тестов были удручающими. Вроде как выделили людей в МЦСТ специально под openjdk?

Ответить | Правка | ^ к родителю #426 | Наверх | Cообщить модератору

446. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –3 +/
Сообщение от Michael Shigorin email(ok) on 09-Янв-18, 15:29 
> Не знаешь, как дела обстоят с портированием openjdk и оптимизацией
> JVM под Эльбрус?

За прошлый год сильно (в разы) разогнали по сравнению с начальной ситуацией, но что получилось на выходе -- лучше спрашивать эксплуатанта ("Восход"); контакты есть, да один из знакомых и здесь порой бывает.

Ответить | Правка | ^ к родителю #438 | Наверх | Cообщить модератору

447. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Анонимный анонимус on 10-Янв-18, 08:55 
"Эльбрус-801 меня лично очень радует."

Тем, что при попытке запуска восьмых эльбрусов в серию обнаружились ужасающие ошибки? Да ты вредитель, Мишаня.

Ответить | Правка | ^ к родителю #426 | Наверх | Cообщить модератору

449. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 22:05 
> Тем, что при попытке запуска восьмых эльбрусов в серию обнаружились ужасающие ошибки?
> Да ты вредитель, Мишаня.

Знаешь как говорится? С такими друзьями никаких врагов не надо. Как раз про что-то такое. Там и с поставками в МВД пиломатериалов что-то сорвалось. Потом вроде как доделали недостающее но с опозданием. Не в обиду но сорвать сроки поставки такой лажи по такой цене - надо быть феноменально наглыми ребятами. Или феноменальными долбо=бами.

Ответить | Правка | ^ к родителю #447 | Наверх | Cообщить модератору

300. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Аноним (??) on 04-Янв-18, 18:28 
> Нууу любители еще могут рассмотреть Жаоксинг - целых 8 ядер, и все по цене двух.

Еще можно рассмотреть китайские 64-битные ARM. Стоят копье, на простенький десктоп их хватит. Даже видео софтварно нормально тянут, если не очень тяжелое. А за стоимость одноядерного эльбруса из китайцев можно небольшой датацентр собрать.

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

308. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от VINRARUS (ok) on 04-Янв-18, 18:57 
>Еще можно рассмотреть китайские 64-битные ARM

64-битные ARM так само уязвимы же.

Ответить | Правка | ^ к родителю #300 | Наверх | Cообщить модератору

450. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 22:13 
> 64-битные ARM так само уязвимы же.

Недорогие A53 и т.п. без OoO, так что им пофиг. Они менее производительные из-за этого, зато они проще, мало потребляют и при всем этом их мощности более чем достаточно чтобы играть 1080p с ютуба даже в софте. Так что атака актуальна для серверных армов в основном, которых днем с огнем не найдешь, типа A57 и ко.

Самые популярные недорогие ARMы все это не зацепило потому что они OoO не умеют для упрощения ядра и снижения потребления.

Ответить | Правка | ^ к родителю #308 | Наверх | Cообщить модератору

428. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 16:50 
> Еще можно рассмотреть китайские 64-битные ARM.
> Стоят копье, на простенький десктоп их хватит.

Если бегать от сабжа, то так выходит всё равно что от снайпера.

> Даже видео софтварно нормально тянут, если не очень тяжелое.

В этом плане loongson может быть симпатичней, у них вполне обычные десктопные материнки (и альт на таком тоже бегает, ха-ха).

> А за стоимость одноядерного эльбруса из китайцев можно небольшой
> датацентр собрать.

Отлично, забросьте мне на почту предложение.  Сколько стоит одноядерный эльбрус даже в опытных партиях -- знаю не понаслышке, сколько стоит датацентровый AArch64 -- тоже.  Посмотрим, как у Вас получится.

Ответить | Правка | ^ к родителю #300 | Наверх | Cообщить модератору

452. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 11-Янв-18, 00:30 
> Если бегать от сабжа, то так выходит всё равно что от снайпера.

Стрелять по движущейся цели сложнее чем по неподвижной. И не все ARM с OoO. Самые массовые дешевенькие A53 - без, им OoO проблемы до фонаря.

> В этом плане loongson может быть симпатичней, у них вполне обычные десктопные материнки

И в чем тут достоинство? В том что это дорогая и экзотичная фигня которую еще поискать? К тому же под ARM софт и либы лучше оптимизированы. Сейчас мелкий одноплатник с 64-битным 4-ядерником вполне может быть и десктопом/лаптопом до кучи. Не хайэндовым, но для многих задач хватит. Заодно экономичный, от батареи размером с ноутбучную десятки часов может.

А еще, там можно запустить майнлайновое ядро. Собранное свежим GCC. С приличным уровнем оптимизаций. И загрузчиком будет открытый u-boot. Система без проприетарной дряни в ключевых местах, в отличие от.

> (и альт на таком тоже бегает, ха-ха).

А на дешевых ARM64 с али стало быть дело швах? Впрочем, какая разница, дебиан приятнее. И лицензионно и сообществом и репами.

> Отлично, забросьте мне на почту предложение.  Сколько стоит одноядерный эльбрус даже
> в опытных партиях -- знаю не понаслышке, сколько стоит датацентровый AArch64
> -- тоже.  Посмотрим, как у Вас получится.

Вон целый алиэкспресс от китайских друзей. Предложений на все вкусы. И одноплатник с 64 битами, 4 ядрами, отсутствием OoO-проблем, 2-4 гигз памяти, который врядли сольет вашему одноядерному нечто, да еще поддерживается майнлайном и gcc - как грязи. А вы можете покупать ARMы для датацентров если хочется UEFI-бэкдоров и прочих прелестей.

Ответить | Правка | ^ к родителю #428 | Наверх | Cообщить модератору

348. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 22:14 
>Пора покупать Эльбрусы!!!!!

Поддержки Эльбрусов в ванильном ядре нету. И когда будет, неизвестно. Да и захотят ли МЦСТовцы её вообще туда добавлять.

PS А они ваще показывают исходники патчей поддержки своего ЦПУ, нет ли нарушения GPL?

Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

429. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 17:01 
>> Пора покупать Эльбрусы!!!!!
> Поддержки Эльбрусов в ванильном ядре нету. И когда будет, неизвестно.

Те, кто там выше героически топит за "китайский ARM64" -- или балаболят о том, чего на зуб не пробовали, или кой-чего важного не договаривают:
https://zaitcev.livejournal.com/238441.html
https://zaitcev.livejournal.com/241035.html

В этом плане поддержка поставщиком "Эльбрусов" меня лично более чем устраивает даже на данный момент.  По крайней мере то, что у нас было подозрительно на ядро -- они нашли и порешали довольно быстро.  Ну и машинка, пришедшая с 2.6.33 на борту, далее получила 3.14.79, а сейчас для неё есть 4.9 -- покажите такое хотя бы с одним ARM64.

> Да и захотят ли МЦСТовцы её вообще туда добавлять.

Куда они денутся ;-)

> PS А они ваще показывают исходники патчей поддержки своего ЦПУ,
> нет ли нарушения GPL?

Показывают -- по крайней мере у нас и бинарники есть, и исходники (из исходников собирается рабочее ядро).

Что-то выкладывали ребята из МЦСТ-Волга, но вообще https://lists.altlinux.org/pipermail/sisyphus/2017-December/...

Ответить | Правка | ^ к родителю #348 | Наверх | Cообщить модератору

451. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 10-Янв-18, 23:12 
> покажите такое хотя бы с одним ARM64.

Глаза разуйте и побольше смотрите на мир и поменьше надувайте шеки. Даже кривущие китайские "флагманы" типа хуавэев и ксяоляо аккурат с 64-битными процами и ядром 4.10 чтоли. Лично я так и майнлайн на китайских одноплатниках с ARM64 могу. Пока есть особенности и ограничения, но их исправят. Это середина пути. А вы даже не вступили на эту тропу.

> Куда они денутся ;-)

Попросят денег из бюджета, как обычно.

Ответить | Правка | ^ к родителю #429 | Наверх | Cообщить модератору

376. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Вареник on 05-Янв-18, 09:10 
> Пора покупать Эльбрусы!!!!!

Аналог неуязвимой Клубнички по цене крутого сервера? ))

Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

430. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 17:02 
>> Пора покупать Эльбрусы!!!!!
> Аналог неуязвимой Клубнички по цене крутого сервера? ))

О, а насыпьте клубничку с парой десятков гиг ОЗУ из коробки.
Дэнэг дам, да.

Ответить | Правка | ^ к родителю #376 | Наверх | Cообщить модератору

238. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от ZetaRam email on 04-Янв-18, 16:28 
С АМД обломчик вышел конечно. Однако там хоть проблема поменьше.

ПК ладно, там можно как-то что-то сделать, есть варианты для пользователей, а смартфоны видимо надо просто выкинуть в окно (ибо если атаки и будут то скорее всего большинство из них будут направленны именно на них), и доставать старые кнопочники из тумбочки. Конечно есть вероятность, что в честь такого эпического фейла производители выкатят обновления для большинства моделей или хотя бы флагманов, но и это кажется из области фантастики.

Насчет комментария Торвальдса.. А может ли так случиться, что от Интела в этом году не выйдут новые процессоры?)))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

257. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +3 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:00 
Может. У Intel там очень нехилые проблемы с переходом на 10-нм. Новых процов (если речь о новом поколении) в этом году с большой вероятностью не будет (текущее поколение только осенью зарелизили, куда торопиться?). Вся интрига лишь в том, выкатят ли 8-ядерный в этом году или нет, но если выкатят, он будет всё того же 8-го поколения.
Ответить | Правка | ^ к родителю #238 | Наверх | Cообщить модератору

275. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 17:29 
> а смартфоны видимо надо просто выкинуть в окно ... и доставать старые кнопочники из тумбочки

А эпловские мобильные процы подвержены? Где эксперты?

Ответить | Правка | ^ к родителю #238 | Наверх | Cообщить модератору

319. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 04-Янв-18, 19:27 
> А эпловские мобильные процы подвержены? Где эксперты?

Эппловские эксперты действуют по инструкции: расслабились и получают удовольствие.

Ответить | Правка | ^ к родителю #275 | Наверх | Cообщить модератору

265. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним email(??) on 04-Янв-18, 17:11 
А если всякие старые смартфоновские процы тоже с проблемами, и обновок для них вряд ли кто выпустит - то это всё?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

269. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от RobotsCantPoop on 04-Янв-18, 17:14 
Если для них будут обновки, то откуда тогда возьмутся продажи?
Ответить | Правка | ^ к родителю #265 | Наверх | Cообщить модератору

277. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 17:40 
В данном случае, неуместно.


Ответить | Правка | ^ к родителю #269 | Наверх | Cообщить модератору

286. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от iPony on 04-Янв-18, 17:54 
Ну на среднем ведройде чего только нет - BroadPwn, BlueBorne, KRACK...
Вроде ничего.
Ответить | Правка | ^ к родителю #265 | Наверх | Cообщить модератору

296. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от VINRARUS (ok) on 04-Янв-18, 18:13 
>Интересен комментарий Торвальдса: текущие патчи безусловно включили KPTI

Интересна другая часть коментария Торвальдса: "Или Intel как обычно говорит: «Мы полны решимости продавать вам дерьмо на веки вечные и никогда ничего не исправлять»?"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

315. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Имя on 04-Янв-18, 19:15 
Тут больше подобного: https://www.theregister.co.uk/2018/01/04/intel_meltdown_spec.../
Ответить | Правка | ^ к родителю #296 | Наверх | Cообщить модератору

309. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Имя on 04-Янв-18, 19:02 
То чувство, когда тебя не затронула ни одна из последних "срочно в номер" новостей:
...Next ...Next
Вирус шифровальщик заражает системы на Windows ...Next
Уязвим также протокол SAMBA ...Next
Apple тормозит процессор для экономии батареи ...Next
Критическая уязвимость в процессорах Intel ...Next
...Next ...Next
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

322. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от iPony on 04-Янв-18, 19:41 
> То чувство, когда тебя не затронула ни одна из последних "срочно в номер" новостей

Это вряд ли, либо ты пишешь с какого-нибудь тобой собранного агрегата на шестеренках.

Ответить | Правка | ^ к родителю #309 | Наверх | Cообщить модератору

323. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 19:43 
достаточно иметь linux/amd
Ответить | Правка | ^ к родителю #322 | Наверх | Cообщить модератору

409. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от iPony on 05-Янв-18, 19:11 
> достаточно иметь linux/amd

Уже нет. И их коснулось.

Ответить | Правка | ^ к родителю #323 | Наверх | Cообщить модератору

412. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 05-Янв-18, 20:04 
>> достаточно иметь linux/amd
> Уже нет. И их коснулось.

Нет.

Ответить | Правка | ^ к родителю #409 | Наверх | Cообщить модератору

343. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Имя on 04-Янв-18, 21:13 
Ну, разве что "Баг в новых дровах nvidia"[https://devtalk.nvidia.com/default/topic/1026874/linux/huge-... но они только-что выкатили обновление в котором ранее обещали пофиксить.
Ответить | Правка | ^ к родителю #322 | Наверх | Cообщить модератору

431. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 17:05 
>> То чувство, когда тебя не затронула ни одна из последних "срочно в номер" новостей
> Это вряд ли, либо ты пишешь с какого-нибудь тобой собранного агрегата на шестеренках.

Да ладно.

Ответить | Правка | ^ к родителю #322 | Наверх | Cообщить модератору

312. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 19:12 
Skykale, Coffee Lake - Legacy/Deprecated.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

320. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 04-Янв-18, 19:27 
Мда, похоже, эра эйфории по интелькам, "рвущим по производительности все другие CPU как тузик грелку", проходит. Админы тырпрайзов спешно достают тазики с спарками и поверами, сдувая с них пыль-в бой хорошее серверное железо, вместо шлака от интеля.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

324. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 19:44 
Скорее их начальники резво вытряхивают бюджеты на эпики. Которые, до кучи, память шифровать умеют. Миграция явно на порядок проще и дешевле будет, чем на замшелое "хорошее серверное"
Ответить | Правка | ^ к родителю #320 | Наверх | Cообщить модератору

333. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –5 +/
Сообщение от че on 04-Янв-18, 20:14 
Блин, да ребят, есть эта уязвимость, которую используют спецслужбы. На мбр поставь интел и посмотри, куда он полетит. Смотрел в микроскоп все эти процы, куча металла (транзисторов), золотистый металл наподобие латуни. дальше идёт архитектура и дизайн всех этих изделий. ну и дебаг несложен, если мозги на месте. у них похоже на месте, вот и выкатили, а теперь всему ентерпрайзу с кучей аптайма на кластерах срочно обновляться, ибо через пару дней выкатят всё это дело in the wild. вот и всё. хоум юзеры вообще не парятся, им пофигам, ну что ты у него украдёшь 100к рублей или баксов? смех просто. а энтерпрайзу убыток от простоя лямы баксов, а они столько не могут осилить. короче работы в it добавилось, welcome!
Ответить | Правка | ^ к родителю #324 | Наверх | Cообщить модератору

349. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 04-Янв-18, 22:28 
Что сказать-то хотел?
Ответить | Правка | ^ к родителю #333 | Наверх | Cообщить модератору

373. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 08:14 
Эрнесто, я думаю тебе уже хватит текилы на сегодня.
Ответить | Правка | ^ к родителю #333 | Наверх | Cообщить модератору

334. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от Аноним (??) on 04-Янв-18, 20:14 
И тем не менее, в гламурной упаковке от Аппле даже такое дерьмо как ИнтельЦПУ можно продолжать спокойно продавать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

345. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 04-Янв-18, 21:44 
А на чём лучше юзать десктоп? На Эльбрусе или на SPARC? LOL )))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

352. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +6 +/
Сообщение от Аноним (??) on 04-Янв-18, 23:08 
"Это какой-то позор"

А вообще, просто пришло время платить technical debt.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

354. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от НяшМяш (ok) on 04-Янв-18, 23:34 
Говорят, хитрые жопы из эппла типа пофиксили Meltdown ещё в 10.13.2

https://twitter.com/aionescu/status/948609809540046849

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

358. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +4 +/
Сообщение от Аноним (??) on 05-Янв-18, 00:50 
Кто кодил на мнемонике ассемблера 80x386/586/686 знает, что при передаче инструкций и указателей на конвейер в процессорах Intel они никак не проверяются (просто либо исполняются либо возвращается исключение, либо происходит остановка конвейера, операция Halt) — проблема давняя и уходит глубоко корнями в историю.
Сейчас процессорами проверяется только пометка страниц памяти NX битом неисполнения и контекст упавляющих контрольных регистров (CR), при восстановлении контекста исполнения кода содержащегося в странице памяти. При этом не все ядра используют весь блок регистров CR и не все кольца привелегий (всего 4, от 0 до 3 в числовом представлении регистра), задаваемые регистром CR0, в т.ч. ядро Linux и ядро Windows, которые используют только два кольца, ring0 для пространства привелегий ядра (модулей ядра, драйверов и некоторых резидентных демонов) и ring3 для остальных пользовательских приложений, что во многом обусловдено требованием переносимости ядер на другие аппаратные процессорные архитектуры.
Кольца привелегий были введены впервые программно в ОС Multics, предшественнице Unix, разработанной также в Bell Labs в 1960-x годах. Ядро Multics поддерживало программно 64 кольца (http://www.multicians.org/mgr.html#ring, http://www.multicians.org/protection.html), но аппаратно железо того времени поддерживало только 8 колец.

Поэтому не нужно забывать, что сборка ядра Linux должна быть с поддержкой nx-bit и security модулями (SELinux, AppArmor), и патч-сетом grsecurity (включая патч PaX).
В этом случае лучше использовать микро-дистрибутив Alpine Linux (лучше даже в Docker контейнере) для создания безопасного окружения.

Патч ядра Linux GRSecuruty позволяет выполнять более строгие проверки страниц памяти в ядре, но в корне не решает проблему.

В процессорах AMD конвейер и спекулятивное эвристическое предсказание переходов для оптимизации циклов проверяют инструкции и указатели, и исполняют их согласно уровню привелегий, контексту безопасности управляющих регистров, поэтому архитектурных проблем у них нет — https://lkml.org/lkml/2017/12/27/2

Удивительно, что до реализации поддержки всех аппаратных возможностей контроля безопасности при исполнении кода, которые представляют современные процессоры, в реализации ядер ОС дошли только сейчас.

Многие IT издания и СМИ пишут о данных уязвимостях как исключительно аппаратных, ставя в вину Intel и нанося ущерб репутации компании, и при том не разделяя особенности аппаратной реализации и её программную поддержку со стороны ядер ОС и не вникая даже в суть, т.е. практически все СМИ пишут только об аппаратной архитектурной проблеме, но никто не акцентирует внимания на программной поддержке колец привелегий, контексте безопасности при сохранении/восстановлении состояния регистров при исполнении кода, пометке страниц памяти и защите сегментов памяти от записи/изменения кода или исполнения данных в них.
Это вызвало уже ответную реакцию и критику со стороны самой Intel - https://newsroom.intel.com/news/intel-responds-to-security-r.../

© https://t.me/technologique/1224

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

378. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 09:29 
Я бы их словам не доверял, просто куча самоуверенных утверждений, сказанных с умным видом.
Но они даже в общем виде не понимают о чём говорят.

Например, в рядом идущей заметке от того же автора https://t.me/technologique/1223 пишут "Атака эксплуатирующая уязвимость Meltdown позволяет исполнить произвольный код в пространстве привелегий ядра.", а потом "уязвимость Spectre позволяет инжектировать и менять код других приложений".

На самом деле, там только утечка информации, никаких подстановки и выполнения кода и близко нет.

Ответить | Правка | ^ к родителю #358 | Наверх | Cообщить модератору

362. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 01:22 
> Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения

Откуда такая информация? Прочитал статью по ссылке - про такое там речи нет, только про обход проверок на границы масивов, используемы для ограничения области доступа, например JIT-кода.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

377. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 09:20 
> нет, только про обход проверок на границы масивов, используемы для ограничения
> области доступа, например JIT-кода.

Там даже на главной странице атаки написано "Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets."

Ответить | Правка | ^ к родителю #362 | Наверх | Cообщить модератору

366. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Astrolyabiya email on 05-Янв-18, 03:08 
Люди вот потестили уже (с securitylab принесло):

"..источник сравнил ПК с процессорами Intel Core i7-8700K и Core i7-6800K при использовании ОС Linux с заплаткой и без.. <...> ..в части тестов падения производительности нет вообще, а в некоторых оно колоссально. К примеру, в тесте FS-Mark CPU Core i7-8700K в ОС с заплаткой в одном из режимов показал результат более чем вдвое ниже, нежели в ОС без заплатки. И при этом Core i7-6800K по сути вообще никак не отреагировал на заплатку. В задачах кодирования и играх патч также не сказывается на производительности CPU. Можно предположить, что в большинстве случаев на обычных пользователях проблема почти никак не скажется.."

Что-то с трудом верится, что проблема никак не скажется.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

368. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 05-Янв-18, 03:25 
Хм, будет номер, если сильнее всего просядут самые новые интеловские процессоры
Ответить | Правка | ^ к родителю #366 | Наверх | Cообщить модератору

369. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Вы забыли заполнить поле Name. on 05-Янв-18, 04:41 
> Отправлено Astrolyabiya, 05-Янв-18 03:08
> Люди вот потестили уже (с securitylab принесло)
> ..источник сравнил ПК с процессорами Intel Core i7-8700K и Core i7-6800K

Вот твой источник:
https://www.phoronix.com/scan.php?page=article&item=linux-41...
> Written by Michael Larabel in Software on 2 January 2018

Ответить | Правка | ^ к родителю #366 | Наверх | Cообщить модератору

374. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Ordu email(ok) on 05-Янв-18, 08:36 
> Что-то с трудом верится, что проблема никак не скажется.

Всё зависит от задачи. Дополнительные тормоза возникают не на каждой исполняемой инструкции, а при выполнении определённых действий, в первую очередь на сисколлах. Но дело в том, что сисколлы -- это вообще тормозная штука, поэтому их и без этих дыр избегают всячески, например, stdio.h запилили, чтобы буферизировать данные read/write в адресном пространстве процесса. Существуют конечно задачи, где производительность упирается в скорость выполнения сисколлов, и на этих задачах производительность просядет.

Задачи кодирования и игры -- это на 99% вычислительная нагрузка, то есть в юзерспейсе крутится процесс, который считает много и иногда дёргает сисколлы. Естественно, что на этих задачах производительность не пострадала нисколько. Число 99% я взял с потолка, но если оттолкнуться от него и от идеи, что переключение контекста станет в два раза медленнее, то время выполнения сисколлов -- это 1% времени выполнения программы, и значит программа будет выполняться на 1% дольше. А 1% сложно даже замерить.

Странно, что разные процессоры так по-разному реагируют. Но, может, там размер процессорных кешей играет роль?

Ответить | Правка | ^ к родителю #366 | Наверх | Cообщить модератору

424. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 07-Янв-18, 11:29 
Самые страшные тормоза там получаются даже не от сисколов, а от постоянного сброса TLB, похоже.
Ответить | Правка | ^ к родителю #374 | Наверх | Cообщить модератору

403. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 05-Янв-18, 18:01 
В большинстве хомячковых задач - да, никак не скажется. Поэтому хомячки всё так же продолжат покупать всё тот же непатченный интел. Единственное, чего следует ожидать - это больших утечек персональных и банковских данных тех же хомячков, потому что половина из них ещё и не обновляют системы, от слова "совсем".
Ответить | Правка | ^ к родителю #366 | Наверх | Cообщить модератору

372. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 08:10 
А ведь эти уязвимости могу свести на нет все DRM защиты, типа Denuvo и им подобные. Вот пираты по радуются.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

397. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от anomymous on 05-Янв-18, 13:27 
> А ведь эти уязвимости могу свести на нет все DRM защиты, типа
> Denuvo и им подобные. Вот пираты по радуются.

Фактически да, изоляция памяти драйверов больше не работает. Достаточно не патчить ОС.

Ответить | Правка | ^ к родителю #372 | Наверх | Cообщить модератору

413. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +1 +/
Сообщение от Аноним (??) on 05-Янв-18, 21:06 
Порадуются, извините :).
Ответить | Правка | ^ к родителю #372 | Наверх | Cообщить модератору

420. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от anomymous on 06-Янв-18, 18:24 
И что самое здоровское - интель обновлением мелкокода Meltdown не заткнёт. А значит можно невозбранно читать типа секурную область DRM-софта, сколько влезет.
Ответить | Правка | ^ к родителю #413 | Наверх | Cообщить модератору

392. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 05-Янв-18, 12:35 
У меня теперь с этими новыми патчами виртуальные машины в виртуалбоксе крашатся.Только опция nopti спасает (ведро № 4.14.11-1-ARCH). У кого-нибудь ещё такая фигня проявляется?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

393. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от Аноним (??) on 05-Янв-18, 12:40 
> ARCH

Школьники должны преодолевать препятствия.

Ответить | Правка | ^ к родителю #392 | Наверх | Cообщить модератору

394. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 05-Янв-18, 12:48 
Только что прилетел апдейт intel-ucode с пометкой "CVE-2017-5715" в changelog'е
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

396. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +8 +/
Сообщение от Аноним (??) on 05-Янв-18, 13:13 
Базовые принципы Интеловской "архитектуры":
Мы самые быстрые, потомому что:
1) shit won't happen
2) гром никогда не грянет
3) жареный петух никогда не клюнет

Проза жизни:
1) shit может быть незаметен
2) синоптики иногда ошибаются
3) петух может быть недожаренм

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

404. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +1 +/
Сообщение от anomymous on 05-Янв-18, 18:04 
Ещё в свете данной уязвимости сильно лолкает секуребут. Каким бы секурным он теперь ни был, а от чтения ключей, например, декриптовки диска при необновлённой системе и дырявом проце не спасёт больше ничего.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

406. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  –4 +/
Сообщение от Анонимный Алкоголик (??) on 05-Янв-18, 18:16 
> Ещё в свете данной уязвимости сильно лолкает секуребут. Каким бы секурным он
> теперь ни был, а от чтения ключей, например, декриптовки диска при
> необновлённой системе и дырявом проце не спасёт больше ничего.

Он может спасти таки тем, что не даст загрузиться неправильной системе (в которой дальше окажутся приложения выдающие ключи)... >:-)

Ответить | Правка | ^ к родителю #404 | Наверх | Cообщить модератору

405. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +/
Сообщение от Аноним (??) on 05-Янв-18, 18:07 
Интересно, а MINIX, который в яйце, которое в утке^W^W^W^W^Wв ME, который в процессоре тоже пропатчат?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

408. "Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"  +2 +/
Сообщение от Анонимный Алкоголик (??) on 05-Янв-18, 18:31 
Но в общем... Фёрма занимавшаяся особенно последние 10 лет в основном рекламой и проталкиванием своих этих вредоносных Management Engine (ME) от эффективных менеджеров (EM) достигла очередного "успеха"...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

410. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 05-Янв-18, 19:43 
Диверсия удалась, товарищи.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

411. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +2 +/
Сообщение от Аноним (??) on 05-Янв-18, 19:44 
(С) Владимир Мстиславович Пентковский
Ответить | Правка | ^ к родителю #410 | Наверх | Cообщить модератору

432. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Michael Shigorin email(ok) on 07-Янв-18, 17:11 
Тогда уж продублирую любезно откопанную Митрофановым ссылочку:
https://zaitcev.livejournal.com/241876.html
Ответить | Правка | ^ к родителю #411 | Наверх | Cообщить модератору

435. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 08-Янв-18, 13:28 
Скажете ка, а можно сделать так, чтобы фикс работал только для заданного набора программ или какой-нибуть песочницы?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

439. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от Аноним (??) on 09-Янв-18, 00:42 
не собираюсь читать стену текста коментариев просто объясните мне как, например,  жаваскрипт в 32 битном браузере может что-то читать из 64битной адресной области памяти ядра?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

440. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 09-Янв-18, 08:30 
Через SharedArrayBuffer провоцируя попытку чтения с косвенной адресацией из запрошенной ячейки памяти яда, а затем определяя содержимое адреса (который есть содержимое ячейки памяти ядра) через определение, какое значение осталось в кэше процессора после неудачной попытки чтения при помощи хаотичного перебора 256-байтовой "карты" в своей памяти. Измеряя время ответа через performance.now() можно понять совпадает опрошенное значение из "карты" c имеющимся в кэше значением или нет.

Ответить | Правка | ^ к родителю #439 | Наверх | Cообщить модератору

441. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Аноним (??) on 09-Янв-18, 09:16 
Смотри раздел Reasoning About Spectre в статье https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-.../
Ответить | Правка | ^ к родителю #439 | Наверх | Cообщить модератору

442. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Ващенаглухо (ok) on 09-Янв-18, 10:13 
Как там дела с ядрами grsecurity, работают уязвимости?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

443. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от AL50 on 09-Янв-18, 12:31 
Centos 6, PHP 7.1 (remi). Замедление старта обработчика php более чем в 2 раза!

time php -i

Без патча:
real    0m0.085s
user    0m0.033s
sys     0m0.052s

С патчем:
real    0m0.202s
user    0m0.122s
sys     0m0.082s

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

444. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  +/
Сообщение от Andrey Mitrofanov on 09-Янв-18, 12:33 
> Centos 6, PHP 7.1 (remi). Замедление старта обработчика php более чем в
> 2 раза!

mod_php впомочь.  php-fpm в случае обострения.

Ответить | Правка | ^ к родителю #443 | Наверх | Cообщить модератору

445. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –2 +/
Сообщение от AL50 on 09-Янв-18, 12:48 
У меня задача запускать из консоли. apache и php-fpm тут никаким боком.
Ответить | Правка | ^ к родителю #444 | Наверх | Cообщить модератору

448. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..."  –1 +/
Сообщение от AL50 on 10-Янв-18, 12:41 
А ещё у меня есть проприетарная программа которая перед fork() и предварительно закрывает все файловые дескрипторы. Количество дескрипторов определяется через getrlimit(). До патча 200000 дескрипторов закрывались практически моментально, а после патча за 2 секунды. Пришлось снизить RLIMIT_NOFILE для этой программы.
Ответить | Правка | ^ к родителю #443 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor