The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Эксплоиты и тесты производительности, связанные с уязвимостями Meltdown и Spectre

10.01.2018 15:00

Исследователи безопасности, выявившие уязвимости в системе спекулятивного выполнения команд современных процессоров, открыли доступ к рабочим протипам эксплоитов, созданным для демонстрации возможности совершения атак Meltdown и Spectre. В том числе открыт код библиотеки libkdump, которая использовалась в демонстрациях возможности перехвата ввода паролей, обхода KASLR, доступа к памяти хост-системы из гостевой системы KVM и определения содержимого произвольных областей физической памяти (physical_reader и memdump). Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx). Ранее доступ к репозиторию на GitHub был ограничен.

Кроме того, накопилась большая подборка заметок с оценкой изменения производительности систем, после применения к ядру Linux патчей KPTI и retpoline для блокирования атак Meltdown и Spectre. Общий вывод указывает на то, что накладные расходы вполне терпимы на системах, поддерживающих PCID (Processor-Context ID). На системах без поддержки PCID замедление работы существенно и необходимо отдельно оценивать, что важнее, провал производительности, который может составлять до 30%, или риск эксплуатации уязвимости Meltdown (например, атака маловероятна на однопользовательских системах и рабочих станциях с обновлёнными версиями браузеров).

В обычных условиях при использовании патча KPTI переключение контекста во время системного вызова приводит к сбросу кэша с данными трансляции физических адресов в виртуальные, что значительно снижает производительность. PCID позволяет обойтись без сброса кэша трансляции адресов (TLB, Translation Lookaside Buffer), давая возможность привязать содержимое прокэшированных страниц памяти TLB к идентификатору контекста и ограничить операции сопоставления только для разрешённого в данный момент контекста (элементы кэша TLB с другим PCID не затрагиваются при переключении контекста).

PCID поддерживается в большинстве моделей процессоров, выпускаемых с 2010 года (проверить можно по наличию флага "pcid" в /proc/cpuinfo). В гостевых системах KVM и VMWare, а также в половине окружений AWS, PCID не доступен. Кроме того, поддержка PCID появилась только в ядре Linux 4.14, поэтому снижение накладных расходов будет заметно только на системах с ядром 4.14+ или в дистрибутивах, портировавших поддержку PCID в более старые ядра. Для систем x86 исправления включены в обновление 4.15-rc7 и 4.14.12 (рекомендовано подождать 4.14.13 с дополнительными правками) и также подготовлены для веток 4.9 и 4.4. Исправления для ARM64 включены в состав вариантов ядра для платформы Android 3.18, 4.4 и 4.9, но в основном ядре появятся только в выпуске 4.16.

Некоторые другие события, связанные с уязвимостями Meltdown и Spectre:

  • Компания Intel вчера выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров. Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения KPTI-патчей к ядру Linux (микрокод необходим для полноценного закрытия уязвимости Spectre);
  • Компания Intel также опубликовала результаты собственной оценки влияния исправлений на производительность. В тестах SYSmark 2014 SE на системах с восьмым поколением CPU Intel Core наблюдается снижение производительности на 2-14% (в среднем 6%);
  • По информации от компании Red Hat использование патчей для устранения уязвимостей в Red Hat Enterprise Linux 7 приводит к замедлению выполнения задач на 1-20%:
    • Наибольшее проседание производительности (8-20%) наблюдается в работе СУБД на нагрузках OLTP, при случайном доступе к прокэшированной памяти, при активном буферизированном вводе/выводе, при большой интенсивности переключения контекста между ядром и пользовательским уровнем (выполнение системных вызовов). Большие потери наблюдаются в тестах tpc, sysbench, pgbench, netperf (до 256 байт) и fio (случайный доступ к памяти NvME).
    • Падение производительности на 3-7% отмечается при выполнении аналитических запросов в СУБД, в системах поддержки принятия решений (DSS) и в Java VM, в моменты интенсивного обмена информацией по сети или при обращениях к диску.
    • Снижение производительности на 2-5% наблюдается в решениях HPC (High Performance Computing) при большой вычислительной нагрузке на CPU, если большинство работ выполняется в пространстве пользователя с применением привязки к ядрам CPU или использованием numa-control (например, тесты Linpack NxN и SPECcpu2006);
    • Минимальное влияние на производительность (менее 2%) проявляется в системах, в которых применяются методы прямого доступа к ресурсам в обход функций ядра и различные техники offload-ускорения. Например, тесты DPDK (VsPERF 64 байт) и OpenOnload (STAC-N).
  • Доступно обновление ядра c устранением уязвиомости Meltdown для Ubuntu 12.04 (ядро 3.2), 14.04 (ядро 3.13), 16.04 (4.4) и 17.10 (4.13). Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.
  • Phoronix изучил падение производительности при использовании в Ubuntu ванильного ядра 4.14 и патчей KPTI+Retpoline, падение производительности довольно ощутимо: от 9% до 4 раз в тесте Flexible IO Tester, 18-23% в тесте FS-Mark, 16-22% в тесте Compile Bench, 22-27% в тесте NGINX Benchmark и 26-32% в тесте Apache Benchmark;
  • Проект Debian GNU/Linux выпустил обновление 64-разрядных сборок ядра (3.2, 3.16, 4.9 и 4.14) с патчами KPTI для wheezy, jessie, jessie-backports, stretch и unstable/sid. Для 32-разрядных систем, а также для веток stretch-backports, testing/buster и experimental обновления пока недоступны. Патчи для блокирования Spectre находятся в процессе рассмотрения, из приложений Spectre пока устранён в пакете с Firefox в Debian unstable, обновление Chromium пока не добавлено;
  • Для SUSE/openSUSE выпущено обновление ядра с патчами для противостояния Meltdown и Spectre;
  • Для ALT доступно обновление ядра до версий 4.9.75 (LTS) и 4.14.12 (дополнительное), включающих патчи KPTI;
  • Разработчики OpenBSD и FreeBSD готовят патчи для своих систем. Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта. Для DragonFly BSD опубликован начальный вариант патча, который приводит к снижению производительности на 5-12% на процессорах серии Skylake и 12-53% на CPU Haswell;
  • IBM выпустил обновление микрокода для устранения уязвимости Meltdown в процессорах POWER7+ и POWER8. Также опубликованы специфичные для CPU POWER патчи для устранения проблемы в дистрибутивах Linux (RHEL, SUSE, Ubuntu). Для POWER9 обновление запланировано на 15 января. Исправление для AIX и IBM i ожидается 12 февраля;
  • Доступно обновление проприетарных драйверов NVIDIA (390.12, 384.111) с блокированием применения атаки Spectre к драйверам;
  • Для распределённой ФС Lustre отмечена потеря производительности при применении KPTI патчей от 10% до 45% в зависимости от конфигурации и нагрузки. Наибольшие потери наблюдаются при связке "zfs+compression+lustre" и выполнения rsync для большого числа мелких файлов;
  • Инженеры из компании Branch Metrics отметили увеличение нагрузки на CPU примерно на 20% после применения патчей против Meltdown к окружению на базе AWS EC2. Другие пользователи отмечают падение производительности AWS EC2 на 5-30%;
  • Отмечено падение производительности Python на 37% после применения обновления c защитой от Meltdown на платформе Windows 7. Microsoft подтверждает потерю производительности, но не приводит конкретных цифр. Также наблюдаются серьёзные проблемы с совместимостью обновления от Microsoft с антивирусным ПО и надстройками для защиты Windows.


  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  3. OpenNews: Разработчики Linux и Windows работают над закрытием огромной уязвимости в процессорах
  4. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  5. OpenNews: Google считает незначительным влияние на производительность патчей для блокирования атак Meltdown и Spectre
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: cpu, meltdown, spectre
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (213) Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 15:06, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]
  • –3 +/
    А на Windows уже прилетел патч?
     
     
  • 2.25, НяшМяш (ok), 15:48, 10/01/2018 [^] [ответить]    [к модератору]
  • –3 +/
    На мой гаминг ящик с хасфейлом на десяточке ещё нет. Тем более, майки поломали этим патчем AMD,  возможно, они его будут переделывать.
     
     
  • 3.53, pavlinux (ok), 16:33, 10/01/2018 [^] [ответить]    [к модератору]
  • +/
    Опять нужен бубен.
    [code]
    $ taskset 0x1 ./kaslr
    [!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!

    $ su
    # id
    uid=0(root) gid=0(root) groups=0(root)
    # taskset 0x1 ./kaslr
    [!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!
    [/code]

     
     
  • 4.153, h31 (ok), 21:08, 10/01/2018 [^] [ответить]    [к модератору]
  • +/
    Эксплоиты специально выпускают сломанными, чтобы скрипт-киддис не баловались.
     
     
  • 5.170, pavlinux (ok), 23:35, 10/01/2018 [^] [ответить]    [к модератору]
  • +/
    Там до эксплойта, как до Китая пешком.
     
  • 2.29, Аноним (-), 15:53, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Вчера прилетел (традиционно - второй вторник месяца). Для Windows 10 можно было ещё несколько дней назад скачать и накатить руками.

    VMWare тоже запатчила свои продукты.

     
     
  • 3.61, Аноним (-), 16:50, 10/01/2018 [^] [ответить]    [к модератору]  
  • +17 +/
    Главное в это верить и не сомневаться никогда.
     
  • 2.48, Аноним (-), 16:16, 10/01/2018 [^] [ответить]    [к модератору]  
  • +12 +/
    Прилетел и всё сломал, потому быстро улетел обратно.
     
  • 2.73, Анониммм (?), 17:21, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Вроде что-то летит, т к все тормозит и глючит =)
    Интересно, ХР на коре дуба не затронута проблемой?
     
     
  • 3.195, anomymous (?), 10:01, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Затронута. И патча не будет, скорее всего.
     
     
  • 4.201, Вася (??), 10:40, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    А как же tablet & kiosk?
     
     
  • 5.243, Аноним (-), 14:13, 14/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Они идут лесом
     
  • 2.87, soarin (ok), 18:18, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Там очень весело. Ещё и конфликт с антивирусниками https://doublepulsar.com/important-information-about-microsoft-meltdown-cpu-se
     
  • 2.147, Аноним (-), 20:41, 10/01/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    Патч на вантуз прилетел на все версии вантуз 10 примерно через 2 дня как раскрыли уязвимости, их нельзя не устанавливать (если только отключить обновления целиком политикой) и нельзя удалять после установки.

    Тот товарищ с хасвелом просто не знает куда смотреть. Microsoft не выпускала специально минимальные апдейты, там емнип идет все в одном и заплатки на браузеры и все то что потенциально может эксплуатироваться в уязвимости.

    А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт кто будет пересобирать с изменениями на патченых канцпеляторах?

     
     
  • 3.168, Аноним (-), 23:14, 10/01/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Надо главное верить Пусть плацебо, но вы об этом не узнаете Если верить - можн... текст скрыт, показать
     
     
  • 4.191, Аноним (-), 07:49, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Могу проверить патч компилятора и достоверно установить как обстоят дела.

    Помнится несколько эксплойтов в ядре не могли N лет найти куча человек, а ты вы вот просто так возьмёте и проверите и всё сразу станет ясно? Ну-ну.

     
     
  • 5.226, Аноним (-), 13:45, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Кто бы искал этот эксплойт.
     
     
  • 6.237, pavlinux (ok), 00:15, 12/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Кто бы искал этот эксплойт.

    А он есть

     
  • 3.198, ryoken (ok), 10:21, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт
    > кто будет пересобирать с изменениями на патченых канцпеляторах?

    Гентушники и прочие, кто на source-based сидят, очевидно.

     
  • 1.2, Аноним (-), 15:07, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –18 +/
    Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.
     
     
  • 2.10, Аноним (-), 15:21, 10/01/2018 [^] [ответить]    [к модератору]  
  • +18 +/
    Пожизненно заключенными они тоже могли стать по законодательству США.
     
     
  • 3.171, RobotsCantPoop (?), 23:50, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    По "законодательству США" их бы просто шлёпнули по-тихому. Другие миллиардеры в США бабло не хотят терять.
     
  • 2.19, Аноним (-), 15:33, 10/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    > Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.

    Так кто-то и стал, наверное. А кого-то за это убили.

     
  • 1.3, Аноним (-), 15:07, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    Ну и жесть же началась.
     
     
  • 2.14, anomymous (?), 15:28, 10/01/2018 [^] [ответить]    [к модератору]  
  • +9 +/
    На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности идёт мимо.
     
     
  • 3.18, Аноним (-), 15:32, 10/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    > На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности
    > идёт мимо.

    Там обновление микрокода нужно. KPTI - это от Meltdown, которому AMD не подвержен. Обновление микрокода - это от Spectre. Так как Spectre менее опасен (не так просто эксплуатируется), можно ждать обновление микрокода спокойно.

     
     
  • 4.43, anomymous (?), 16:11, 10/01/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Патч retpoline на AMD всё равно требуется, но он проще в реализации и имеет меньший эффект. После обновления микрокода.
     
  • 4.197, КО (?), 10:15, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >Так как Spectre менее опасен

    Не знаю, но, мне почему-то кажется, что подглядывание за куки и csfr токеном может реально стать опасным. :)
    И главное, оно не лечится. Патчи и микрокод лечат только вариант с подглядыванием в другой ring. И то не саму проблему, а только известный вариант ее экплуатации.

     
  • 3.62, Аноним (-), 16:51, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    поэтому для amd сборок нет обновлении
     
  • 2.180, Аноним (-), 00:44, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Пока ещё не началась. Массовых взломов же нет
     
  • 1.4, Штунц (?), 15:07, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +17 +/
    Соревнование умов: у кого патч с меньшим падением производительности
     
  • 1.5, Аноним (5), 15:10, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    Как собрать ядро для Ubuntu 17 без этих патчей?
    Пользуюсь активно СУБД, виртуальными машинами, контейнерами и подобным на ноутбуке для разработки.
     
     
  • 2.27, НяшМяш (ok), 15:50, 10/01/2018 [^] [ответить]    [к модератору]  
  • +10 +/
    Можно его просто отключить

    https://superuser.com/a/1283620

     
  • 1.6, Аноним (-), 15:12, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –2 +/
    Печалька в том, что через годик-другой выйдут новые процессоры без аппаратных уязвимостей, а тормозящие патчи отстанутся.
     
     
  • 2.16, Аноним (-), 15:30, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    KPTI включается не тупо для всего x86, есть исключения. Например, весь AMD: https://lkml.org/lkml/2018/1/3/821 А ещё ранние Интелы до 1995 года (ядро же поддерживает i486 минимум).

    Так что не паникуем. Когда выйдут новые процессоры, их добавят в "белый список".

     
     
  • 3.65, Аноним (-), 16:53, 10/01/2018 [^] [ответить]    [к модератору]  
  • +5 +/
    > .. белый список

    костыли кругом ..

    Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

     
     
  • 4.156, h31 (ok), 21:20, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > костыли кругом ..

    Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

    > Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

    Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

     
     
  • 5.159, Аноним (-), 21:47, 10/01/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    Опишу концепцию на базе своего примера со своим софтом мой самописный софт рабо... текст скрыт, показать
     
     
  • 6.165, h31 (ok), 22:34, 10/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему ... текст скрыт, показать
     
     
  • 7.169, Аноним (-), 23:23, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...

    Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются сложными. На то оно и полноценные. Да, я против костылей.

    > Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

    Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять понятия. Я критикую этот костыль чтобы людям не показалось что этот костыль является полноценным и правильным решением и на этом все законилось. Да, это может быть вынужденной и временной мерой чтобы "на переправе коней не менять", но надо сделать нормально.

     
     
  • 8.213, я (?), 12:38, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    >> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...
    > Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются
    > сложными. На то оно и полноценные. Да, я против костылей.
    >> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.
    > Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять
    > понятия. Я критикую этот костыль чтобы людям не показалось что этот
    > костыль является полноценным и правильным решением и на этом все законилось.
    > Да, это может быть вынужденной и временной мерой чтобы "на переправе
    > коней не менять", но надо сделать нормально.

    Напишите нормальный патч пожалуйста.

     
     
  • 9.227, Аноним (-), 13:48, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Напишите нормальный патч пожалуйста.

    Спасибо за доверие, но нет.

     
  • 3.82, Аноним (-), 17:50, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны
     
     
  • 4.164, h31 (ok), 22:18, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны

    https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x
    Кроме AMD исключений не видно. Интел уже давно забил на эти древние модели Атомов, а остальные, видимо, просто не хотят трогать.

     
  • 3.207, Аноним (-), 12:01, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ядро уже давно не поддерживает i486
     
     
  • 4.208, Michael Shigorin (ok), 12:05, 11/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Ядро уже давно не поддерживает i486

    Пока Вас не обвинили в угоне машины времени: нет, в 2017 ещё умело.

     
  • 2.17, Аноним (-), 15:31, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Не скажу за всех, но ядро Ubuntu не включает PTI, если используется процессор от AMD. Вполне могут и для будущих процессоров добавить исключения.
     
  • 2.20, An (??), 15:34, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    К выходу новых цпу их уберут.
     
  • 2.22, Пук (?), 15:41, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    В линуксе можно отключить при загрузке системы
     
     
  • 3.23, Аноним (5), 15:45, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Подскажите юзкейс
     
     
  • 4.75, Аноним (-), 17:24, 10/01/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    что? подсказать юзкейс для отключения патчей для тормозов? серьезно?
     
  • 1.7, Аноним (-), 15:13, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +3 +/
    Ну а самое главное в носоти не упомянули, ну как так-то? В Альт исправвили уже?
     
     
  • 2.57, Michael Shigorin (ok), 16:44, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Ну а самое главное в носовти не упомянули, ну как так-то?
    > В Альт исправвили уже?

    Ну так и добавили бы, раз так переживаете -- да (4.9.75+/4.14.12).

     
     
  • 3.78, Аноним (-), 17:40, 10/01/2018 [^] [ответить]    [к модератору]  
  • –10 +/
    Сами написали или спёрли?
     
     
  • 4.152, Аноним (-), 21:07, 10/01/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    спёрли исходники ядра линуск и сканпелировали их? вы из атсра линукса пишете?
     
  • 2.166, h31 (ok), 22:35, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    "Чё там у х^WАльта?"
     
  • 1.9, Аноним (-), 15:21, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    А в убунту на ядре 4.13 есть/будет поддержка acid?
     
     
  • 2.11, Аноним (-), 15:22, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Pcid
     
  • 2.77, Аноним (-), 17:35, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Добавили вместе с исправлением, читай чеёнджлог
     
  • 1.12, Аноним (-), 15:22, 10/01/2018 [ответить] [показать ветку] [····]     [к модератору]  
  • –1 +/
    Это очень важный шаг Если бы новость писал я, я бы это место поставил на самый ... текст скрыт, показать
     
     
  • 2.37, EHLO (?), 16:03, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

    Пол года не прошло. Хотя нет, прошло.
    Наверно очень тщательно готовились. Так бы и готовились до сих пор, если бы не утекла инфа.

     
  • 2.41, пох (?), 16:08, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Это очень важный шаг!

    или прыжок на месте.

    > Если бы новость писал я, я бы это место поставил на самый верх.

    а я бы ее вообще исключил. Что оно делает на опеннете?
    Что исправили и нахрена, если "необходимости применения патчей не отменяет" - спросите у интела с амдой. Какова потеря производительности от этого чудо-исправления - никто, похоже, померять не догадался.

    Ну разьве что всем желающим четкий повод насторожиться на тему этих апдейтов, датированных позднее 3го января.

     
  • 2.55, pavlinux (ok), 16:38, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > В /proc/cpuinfo появилась новая возможность процессора: kaiser.

    Это чтоб хацкеры знали, пропускали попытки и приступали к перебору следующих вариантов? :)

     
  • 1.13, Аноним (-), 15:26, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    > основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта

    Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость KRACK и wpa_supplicant.

     
     
  • 2.35, Аномномномнимус (?), 16:02, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Действительно, тяжело патчи выкатывать вовремя для блобов, если опенсорсники делают то же самое лучше и быстрее
     
  • 2.102, Аноним (-), 18:45, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость
    > KRACK и wpa_supplicant.

    Кроме опенка есть еще фря. Там никто не трепался, но
    https://lists.freebsd.org/pipermail/freebsd-security/2018-January/009719.html
    > The FreeBSD Security Team was notified of the issue in late December
    > and received a briefing under NDA with the original embargo date of
    > January 9th. Since we received relatively late notice of the issue, our
    > ability to provide fixes is delayed.

    Т.е. и NDA подписать заставили и сообщили к концу декабря. Нормально, че.

     
  • 2.116, Аноним (-), 19:07, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех.

    Ну а вышло так же с линуксом. И на исправления в нём таки обратили внимание, в отличие от исправления KRACK в опёнке. Без толку пытаться замолчать такие вещи.

     
  • 1.15, Анонимфывфыв (?), 15:29, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    и тут мельдоний (Meltdown)
     
     
  • 2.50, anomymous (?), 16:27, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Мельтдоний
     
  • 2.59, Michael Shigorin (ok), 16:47, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > и тут мельдоний

    Да-да, вчера тоже пришли к тому же выводу: мельдоний и русские хакеры.

     
     
  • 3.68, fi (ok), 17:00, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

    а доделывали в Хайве :)))))

     
     
  • 4.72, Michael Shigorin (ok), 17:18, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

    ...таки оставлю и здесь:
    https://zaitcev.livejournal.com/241876.html
    https://zaitcev.livejournal.com/242238.html
    :-)

     
     
  • 5.146, Аноним (-), 20:37, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Так и запишем: Россия — родина не только слонов, но и VLIW.
     
     
  • 6.174, Аноним (-), 00:01, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Серьезно? Я думал о 403 Forbidden речь.
     
  • 1.24, Vlad Violenty (?), 15:45, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    Что и куда надо прописать на свежих ядрах что бы отключить эти патчи? они мне на домашнем пк не нужны
     
     
  • 2.26, Аноним (-), 15:48, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    pti=off (или nopti) в параметры запуска.
     
     
  • 3.33, vz (?), 15:57, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    плохой совет, вернее ваши проблемы, особенно с интернет-банком
     
     
  • 4.36, Аноним (-), 16:02, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Человек спросил - человек получил ответ. К тому же, Firefox, к примеру, уже внес исправления для противодействия этим уязвимостям, а значит им спокойно можно пользоваться и с выключенным KPTI.
     
     
  • 5.54, vz (?), 16:38, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Человек спросил - человек получил ответ. К тому же, Firefox, к примеру,
    > уже внес исправления для противодействия этим уязвимостям, а значит им спокойно
    > можно пользоваться и с выключенным KPTI.

    на машину можно зайти без firefox и получить цифровую подпись с USB-брелока банка

     
  • 3.49, пох (?), 16:19, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    nospec забыл. У кого, конечно, есть эта фича.
     
  • 1.28, Аноним (-), 15:50, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    На Ubuntu 17.10 после обновления не собирается драйвер Nvidia. Заинтересованным лучше обождать.
     
     
  • 2.30, Аноним (-), 15:54, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    обновитесь до nvidia-384 (см.новость) в нём 384.111, который собирается и работает.
     
     
  • 3.67, Аноним (-), 16:58, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Понятно, спасибо. У меня слетел 387.22.
     
     
  • 4.71, Аноним (-), 17:17, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    <ирония>
    Ну, тогда "обстаритесь" до работающей версии.
    </ирония>
     
  • 4.182, Аноним (-), 02:37, 11/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Понятно, спасибо. У меня слетел 387.22.

    Фанаты проприетари клялись что с нвидиагадостью все просто работает. А оказывается не так уж просто.

     
     
  • 5.229, Аноним (-), 13:59, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    387 как бы бета. со всеми вытекающими
     
  • 1.31, Аноним (-), 15:54, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +2 +/
    > Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

    А это не он ли недавно опубликовал инфу об очередной уязвимости раньше времени, прежде чем ее исправили в других ОС? Помнится, исследователи безопасности тогда зареклись ему в будущем что-либо сообщать.

     
     
  • 2.34, Аноним (-), 15:59, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Да, см. уязвимость KRACK и wpa_supplicant.
     
  • 2.39, Аномномномнимус (?), 16:05, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Ведь так тяжело в коммерческих дистрах, за которые денег немерянно платят, вовремя написать патчи. Тысячи индусов не успевают. Напоминает бородатый анекдот:
    Выходит на китайскую границу русский богатырь и кричит:
    — Эй, сто тыщ китайцев, айда за сопку драться.
    Китайцы собрались и пошли. Через пару дней из-за сопки выходит русский богатырь и кричит:
    — Эй, сто тыщ китайцев, айда за сопку драться.
    Китайцы собрались.
    Через пару дней выходит опять русский богатырь и кричит:
    — Эй, сто тыщ китайцев, айда за сопку драться.
    Собрались китайцы. Вдруг из-за сопки выползает недобитый китаец и из последних сил кричит:
    — Не ходите, это засада — их там двое!
     
     
  • 3.162, Аноним (-), 21:59, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ну так пусть теушка не смотрит ни в коммерческие дистры, не пользует рассказы о дырках от коммерческих фирм, либо от людей работающих на коммерческие фирмы. Сам, всё сам. Зато полностью свободно, ни от кого не зависимо и быстро.
     
     
  • 4.167, QuAzI (ok), 22:38, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ага, а коммерческие дистры и фирмы в свою очередь не юзают SSH и прочее тянутое из опёнка... и ещё вопрос кому это выйдет дороже, а кто о безопасности печётся. Более того в данном случае так и получилось, что фиг кто сказал, партизанили до победы. А когда уже все сроки прошли коммерсы такие "ой, мы тут патчи будем делать и фирмварей сделаем к процам, только ещё полгода подождите, мы не успели, т.к. дым из задницы не шёл"
     
     
  • 5.231, Аноним (-), 15:55, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что кому-то надо это делать. Не будет благородных рыцарей — подхватят другие (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом заменить на что-то современное и менее костыльное.

    Мы как-то в порядке эксперимента перешли на некоторых хостах на dropbear. Ничего не сломалось, но из-за того, что некоторый софт оказался завязан на название «OpenSSH» (а не на концепцию сервиса удалённого шелла как таковую), приходилось плясать с бубном в неожиданных местах.

    Так что весь цирк с OpenBSD и счетами за электричество существует ровно до тех пор, пока Тео пилит то, что пока ещё нужно людям, но никак не наоборот.

     
     
  • 6.241, другой Аноним (?), 21:05, 12/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что
    > кому-то надо это делать. Не будет благородных рыцарей — подхватят другие
    > (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом
    > заменить на что-то современное и менее костыльное.

    Интересно, что когда срaч^W cпор идет о причинах "победоносного шествия" пингвина и отставания бздей, то те же самые аргументы заменяемости с негодованием отвергаются и упор делается на лицензию, модель разработки или на лидерские и организационные качества Линуса :)

     
  • 2.51, Аноним (-), 16:31, 10/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Только там было иначе.
    1. Они молча все исправили у себя не дожидаясь даты релиза. И инфу об уязвимости они не публиковали.

    2. Исследователи безопасности обещали сообщать им информацию об уязвимостях ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили, хотя у других было полгода для написания патчей.

     
     
  • 3.69, tyuiop (?), 17:04, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили

    Собирались сообщить 6 января. Но произошла утечка, звиняйте...

     
  • 2.122, Аноним (-), 19:12, 10/01/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    > Помнится, исследователи безопасности
    > тогда зареклись ему в будущем что-либо сообщать.

    И в прошлом, видимо, тоже зареклись? Сопоставь даты исправления KRACK и обнаружения Meltdown.

     
  • 1.32, vz (?), 15:55, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    процессоры Atom, Atom Z, Celeron J, Pentium N трудившиеся в качестве подпотолочных домашних серверков идут в утиль, чего уж говорить про ноутбуки, итак тормозные были, теперь ещё и ручник приделали, правильно что купил одноплатный ARM A53
     
     
  • 2.40, Crazy Alex (ok), 16:05, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Ты б хоть как-то в тему въехал...
    1) для атомов этой уязвимости нет, так как нет спекулятивного выполнения
    2) для подпотолочных серверков угрозы, считай, нет - ты ж там чужой софт не крутишь?
    3) на типичных ноутбучных нагрузках пардение произвыодительности копеечное - там просто нет такого интенсивного обмена userspace-kernel, чтобы было заметно.

    Ну и если у тебя тормозные ноутбуки - кого ещё винить, кроме самого себя? Что купил - то и имеешь...

     
     
  • 3.52, vz (?), 16:32, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    1. https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languag
    2. вы не знаете что там крутится, т.к. вы не владелец сервера, там не только торренты и почта
    3. софт бывает разный, люди тоже

     
     
  • 4.86, Crazy Alex (ok), 18:16, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    По первому пункту убедил - атомы после 13 года уязвимы. По второму - что бы там ни крутилось, если непонять что не запускать на сервере - не принципиально, чтобы meltdown проэксплуатировать нужно свой процесс запустить, для spectre всё ещё сложнее - он, по большому счёту, позволяет недоверенному коду читать память за пределами песочницы. На потолочном сервере недоверенный код? Ну, бывает, наверное, но редко.

    А софт, в том числе тот, что на буках гоняется, хоть и разный теоретически, в абсолютном большинстве один и тот же. Из распространённого уязвим по факту только браузер, так к ним заплатки уже есть вроде. Ну и тех, кто левый софт откуда попало ставит, тоже проблемы ждут - но их, скорее всего, и так давно взломали.

    В общем, IMHO, для "домашних" случаев можно особо не дёргаться и сидеть на попе ровно.

     
     
  • 5.175, RobotsCantPoop (?), 00:16, 11/01/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    > На потолочном сервере недоверенный код?

    Вопрос доверия к производителям софта, к дистрибутивостроителям/мейнтейнерам. Ну и "недоверенный код" может быть засунут через какую-нибудь дыру, если потолочный сервер торчит чем-либо наружу, или может приползти с клиентской домашней машины, с которой пользователь в интернеты ходит.

     
     
  • 6.232, Аноним (-), 16:03, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Вопрос доверия не зависит от названия ядра ОС, производетелей железа и прочего. Он вообще в другой плоскости лежит. «Выставлять наружу» — да просто даже включать, если уж на то пошло —  компьютер это всегда какой-то риск. Приемлимостьи границы этого риска ты определяешь сам. Если у тебя можно запустить неизвестный код без твоего ведома, вне зависимости от наличия багов в CPU ты можешь огрести проблем, так как баги могут встретиться (и встречаются!) на всём пути, от железа до прокладки между стулом и клавиатурой.

    Но если ты просто ищешь повод объяснить жене зачем тратить деньги на обновление этой шумящей и пыльной коробки — тогда другое дело! Мы ей ничего не скажем, не боись :)

     
     
  • 7.239, RobotsCantPoop (?), 03:10, 12/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Владельцев интеля вышвырнули из тёплого уютного мирка маркетинговых лозунгов в реальный мир и что мы видим? "Всё хорошо, прекрасная маркиза, всё хорошо!"

    > Если у тебя можно запустить неизвестный код

    Ну я код ядра линукса не читал. И даже если соберусь, то сколько времени мне понадобится чтобы понять что и как там происходит? И как мне его рассматривать? Как "неизвестный код" или как "поверю на слово линусу и 40 контрибьюторам"? (Брехня про "тысячи глаз", которые смотрят в код к реальности имеет весьма слабое отношение.)

    Маркетологи будут сейчас много рассуждать о плоскостях, но удар по производительности железа и репутации интел уже произошёл и весьма ощутимый. Это ФАКТ.

     
  • 1.38, Аноним (-), 16:04, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    Надо было ставить Linux. Некоторые заплатки ещё сделали в 3 ветке ядра, сейчас 4.
     
  • 1.42, Аноним (-), 16:10, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    > В гостевых системах KVM и VMWare, а также в половине окружений AWS, PCID не доступен.

    патч шапки добавляет PCID в KVM..

     
     
  • 2.63, administrator (??), 16:52, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    а если у меня qemu-system-x86_64 -enable-kvm -cpu host и в госте /proc/cpuinfo есть флаг "pcid" то все равно не работает pcid?
     
  • 1.44, th3m3 (ok), 16:13, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –1 +/
    Когда ждать процессоров без этих уязвимостей?
     
     
  • 2.46, Sluggard (ok), 16:15, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    С новыми, о которых исследователи будут ещё не в курсе, а АНБ и взломщики уже да? )
     
  • 2.56, Аноним (-), 16:41, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Это тебе плата за то, что ты повёлся и купил новый процессор на 5% быстрее.
     
     
  • 3.60, Sluggard (ok), 16:48, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Это тебе плата за то, что ты повёлся и купил новый процессор
    > на 5% быстрее.

    Ванга из тебя не ахти — я ноутбук покупал, а не проц менял в системнике.

     
     
  • 4.64, Аноним (-), 16:53, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Можно было купить ноутбук чуть дешевле с более старым процессором.
     
     
  • 5.70, Sluggard (ok), 17:10, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Более старый процессор у меня есть бесплатно в более старом ноуте. Толку? В пятилетнем ноуте тоже дырявый проц.
     
     
  • 6.74, Аноним (-), 17:24, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Зачем менял, если есть нормальный ноут? Получить десятку бесплатно и официально?
     
     
  • 7.91, Sluggard (ok), 18:26, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Получить 16Gb RAM, проц помощнее, ну и по мелочи — IPS экран FHD, винт пообъёмнее, клаву с подстветкой.
    Если бы текущий ноут не тупил периодически, я б его и не менял. Спасибо сайто- и браузеростроителям и прочим софтописателям.
    P.S. А что бесплатная десятка? Винт в первый же день был полностью отформтирован и получил Linux.
     
     
  • 8.96, Аноним (-), 18:30, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    За десятку деньги то вернул?
     
     
  • 9.98, Sluggard (ok), 18:33, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > За десятку деньги то вернул?

    Не-а. Я её потыкал дом часа три из любопытства, а потом просто похоронил. Сколько там люди возвращали, тысячу? Дорога и время в больше б влетели.
    Слушай, мы уже капитально оффтопим...

     
     
  • 10.101, Аноним (-), 18:39, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    50 долларов. Есть линейка Developer Edition в которой Linux из коробки. Разница между версией с Windows 10 как раз 50 долларов. По железу они идентичные.
     
     
  • 11.106, Sluggard (ok), 18:52, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Линейка чего и у кого?
     
     
  • 12.107, Аноним (-), 18:55, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Тебе ведь лишние 3000 рублей не нужны. Линейка компьютеров у Dell.
     
     
  • 13.108, Sluggard (ok), 18:59, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Тебе ведь лишние 3000 рублей не нужны. Линейка компьютеров у Dell.

    Спасибо, у меня уже есть Inspiron 3721 старый. Клёвый — клавиши отлетают, на дисплее дефект. На борту, кстати, была Ubuntu при покупке. Что опять же не спасает — там на борту Core i5 3337U, и привет Meltdown.

     
     
  • 14.113, Аноним (-), 19:05, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Это бюджетная серия. Что ты от нее ждал?
     
     
  • 15.115, Sluggard (ok), 19:07, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Это бюджетная серия. Что ты от нее ждал?

    То есть, чтоб сэкономить 3000 на винде надо было купить ноут дороже на 30000, из какой-то суперсерии? )

     
     
  • 16.119, Аноним (-), 19:09, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ты можешь отказаться от винды на любом ноуте любого производителя и вернуть деньги.
     
  • 15.176, RobotsCantPoop (?), 00:19, 11/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Категория "бюджетный" или какая-либо другая не является оправданием низкому качеству продукта. Капиталисты млин...
     
  • 10.111, Аноним (-), 19:03, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Дорога и время в больше б влетели.

    Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел с виндой.

     
     
  • 11.117, Sluggard (ok), 19:08, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел
    > с виндой.

    Я же сказал — мне хотелось её поюзать. Вдруг вернулся б на Win. )
    Кстати, глянул низ ноута — нет там серийника, только наклейка с голограммой Windows.

     
     
  • 12.121, Аноним (-), 19:11, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Зачем ты заплатил за винду 3к? Мог бы с сайта майков скачать триалку.
     
     
  • 13.123, Sluggard (ok), 19:12, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Зачем ты заплатил за винду 3к? Мог бы с сайта майков скачать
    > триалку.

    За изкоробочность. Ещё со всякими вендотриалками мне не хватало секса.

     
     
  • 14.124, Аноним (-), 19:13, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Скачал, записал, установил, пользуешься. Секс только на линуксе может быть.
     
     
  • 15.125, Sluggard (ok), 19:15, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Секс только на линуксе может быть.

    Куратору своему из M$ это затирай, ага.

     
     
  • 16.127, Аноним (-), 19:16, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Какие у тебя проблемы были с установкой винды?
     
     
  • 17.133, Sluggard (ok), 19:22, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Какие у тебя проблемы были с установкой винды?

    Ты ведь потом ещё написал «пользуешься». )
    Что до установки... Я пробовал Семёрку ставить на Inspiron 3721 ради эксперимента. Мне пришлось 1,5 гига всяких дров с сайта Dell стянуть чтоб завести видеоускорение, звук, тачпад, вафлю и Fn-клавиши.
    После установки на него же с нуля openSUSE не завелась только вафля и всё решилось установкой из реп ровно 1 пакета — broadcom-wl.

     
     
     
    Часть нити удалена модератором

  • 19.137, Sluggard (ok), 19:29, 10/01/2018 [ответить]    [к модератору]  
  • +1 +/
    >> Я пробовал Семёрку
    > Ясно. Теперь попробуй десятку. Там эта проблема решена. Всё поднимается из коробки.

    Пробовал же. Три часа пробовал, пять часов блевал. )
    Кстати, там телеметрия и принудительные обновления с перезагрузками уже отключаются?

     
     
  • 20.139, Аноним (-), 19:57, 10/01/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Компьютер с вин10 по прежнему не пренадлежит пользователю.
     
  • 20.163, Аноним (-), 22:17, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Её можно ведь опять поставить при надобности, скачав образ.
     
  • 21.234, А (??), 20:02, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Её можно ведь опять поставить при надобности, скачав образ.

    а вот "вигвам". у вас говорят версия от производителя - идите к нему. а производитель продает диск восстановления за 4о баксов примерно...


     
  • 20.236, pavlinux (ok), 00:14, 12/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >>> Я пробовал Семёрку
    >> Ясно. Теперь попробуй десятку. Там эта проблема решена. Всё поднимается из коробки.
    > Пробовал же. Три часа пробовал, пять часов блевал. )
    > Кстати, там телеметрия и принудительные обновления с перезагрузками уже отключаются?

    Дап

     
  • 21.238, Sluggard (ok), 00:21, 12/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Дап

    ЯННП.

     
  • 14.130, Аноним (-), 19:19, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Лучше ты бы эти 3000 рублей на сусю задонатил, чем Биллу Гейцу.
     
  • 14.183, Аноним (-), 02:44, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > За изкоробочность. Ещё со всякими вендотриалками мне не хватало секса.

    Мсье пижон, платить 3 штуки за то чтобы систему попробовать. Мастера вызвать поставить все под ключ будет дешевле чем 3 штуки. Самому делать не придется вообще нихрена.

     
     
  • 15.184, Sluggard (ok), 02:53, 11/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Мсье пижон, платить 3 штуки за то чтобы систему попробовать. Мастера вызвать
    > поставить все под ключ будет дешевле чем 3 штуки. Самому делать
    > не придется вообще нихрена.

    Мсье ничего не платил. Просто купил готовую рабочую станцию. Без последовательного секса сперва с возвратом денег (даже если б его сделали — вряд ли без всяких бумажек для отчётности, а это потраченное время и нервы), а потом с чем-то ещё. Я просто не хочу подобного. Ноут обошёлся на три штуки дороже? Да пофигу.
    Мсье не пижон. Мсье Sluggard.
    И мне действительно надело, я на сообщения подобной тематики больше не отвечаю.

     
  • 11.128, Аноним (-), 19:17, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> Дорога и время в больше б влетели.
    > Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел
    > с виндой.

    Продавцы удивлённо смотрят на тебя и говорят, что ничего удалять не будут, потому что ноут без винды не продаётся. Удачи доказать им обратное.

     
     
  • 12.132, Аноним (-), 19:21, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Пусть говорят с производителем ноутбука. Он им всё расскажет.
     
     
  • 13.135, Sluggard (ok), 19:24, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Пусть говорят с производителем ноутбука. Он им всё расскажет.

    А ты пока сиди в гамазине без ноута, голодный и злой или смирись и иди в другой магазин? )
    P.S. Мне уже надоела эта тема, если честно.

     
     
  • 14.185, Аноним (-), 02:56, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > А ты пока сиди в гамазине без ноута, голодный и злой или
    > смирись и иди в другой магазин? )

    Неплохо помогает пообещать знакомство с ОЗПП. Это заведомо выигрышное дело по навязыванию товара, любой юрист выиграет его на раз и тогда магазин влетит значительно сильнее.

     
     
  • 15.186, Аноним (-), 04:08, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Неплохо помогает пообещать знакомство с ОЗПП. Это заведомо выигрышное дело по навязыванию товара, любой юрист выиграет его на раз и тогда магазин влетит значительно сильнее.

    Давай отсюда подробнее что говорить управляющему магазина чтобы прямо там же заткнулись и можно было сразу же уйти с ноутом. А то есть ноуты которые я бы купил но не покупаю из-за windows. Я тоже не один раз пробовал бодаться с магазинои и это бесполезно. Sluggard тут прав. Если только "в теории" думаете так, но на правктике ни разу не пробовали и не получили результата - даже не отвечайте.

     
  • 3.79, th3m3 (ok), 17:44, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Лол. У меня старый ноут. Думал новый взять, а оказывается - новые процессоры, тоже подвержены этому. И даже те, которые ещё только выйдут в этом году.
     
     
  • 4.81, A.Stahl (ok), 17:49, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Забей. Это проблемы не того рода чтобы о них особо беспокоиться на ноуте.
     
     
  • 5.83, Аноним (-), 17:55, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Пусть сайты воруют пароли, кредитные карты, ключи шифрования, да?
     
     
  • 6.88, Crazy Alex (ok), 18:18, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Браузеры от этого прикрылись, снизив точность таймера
     
     
  • 7.92, Аноним (-), 18:27, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    А по программам что?
     
     
  • 8.94, Sluggard (ok), 18:29, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > А по программам что?

    А что с программами?

     
     
  • 9.97, Аноним (-), 18:31, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Они так же эти дыры могут эксплуатировать.
     
     
  • 10.100, Sluggard (ok), 18:37, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Они так же эти дыры могут эксплуатировать.

    Если речь о самих программах — они ж опенсорсные и из реп, сомнительно. Если о дырах в них, сочетание которых позволит ещё и эти уязвимости эксплуатировать — ну не знаю, насколько удачно должны звёзды сойтись и кто будет париться ради нескольких гиков с Linux на десктопе.

     
  • 7.230, КО (?), 14:59, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Снижение точности таймера снижает скорость извлечения данных.
    А то, за 0.1с или за 10с будет угнан CSRF токен клиента банка роли не играет. Еслиб это время загнали за 5 лет.
     
  • 5.93, Sluggard (ok), 18:28, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Забей. Это проблемы не того рода чтобы о них особо беспокоиться на
    > ноуте.

    Хочется верить. И прописать спокойно в GRUB параметр nopti.

     
  • 4.89, Crazy Alex (ok), 18:20, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Как правильно сказано - для ноута не особо страшно. Особенно если на новых AMD взять, там два из трёх случаев не актуальны и просадки производительности нет. Ну или таки ждать год.
     
  • 4.126, VINRARUS (ok), 19:15, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну, так бери на АМДе, они почти не подвержены.
     
  • 2.114, Аноним (-), 19:06, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Когда ждать процессоров без этих уязвимостей?

    Неизвестно. Даже еще не выпущенные процессоры intel похоже подвержены этой проблеме.

     
     ....нить скрыта, показать (52)

  • 1.58, Аноним (-), 16:46, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • –2 +/
    >Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

    А чего он хотел, крыскам выпускающим до окончания эмбарго патчи на вайфай теперь всем в последний день сообщать будут))))

     
     
  • 2.76, A.Stahl (ok), 17:30, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это сделают остальные, тем самым подвергнув их риску?
    Или что-то более банальное?
     
     
  • 3.84, пох (?), 17:55, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это
    > сделают остальные

    угу. Остальные тормоза обиделись, и забашляли вендорам, чтоб не делились.

     
  • 1.80, Аноним (-), 17:44, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    Intel выпустила обновление микрокода для Linux, а для windows есть обновление микрокода?
     
     
  • 2.95, Аноним (-), 18:29, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Проприетарное обновление. Есть только для Windows 10.
     
     
  • 3.99, Аноним (-), 18:35, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.
     
     
  • 4.105, Аноним (-), 18:51, 10/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    На Linux такой проблемы нет.
     
  • 4.110, Аноним (-), 19:02, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже
    > не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.

    Зачем для обновления микрокода обновлять ОСь?
    [CODE]
    $ svn log /usr/ports/sysutils/devcpu-data|head
    r458617 | bapt | 2018-01-10 11:04:25 +0100 (Wed, 10 Jan 2018) | 5 lines

    Update Intel microcode to 20180108

    # pkg upgr
    Installed packages to be UPGRADED:
    devcpu-data: 1.12 -> 1.13
    [/CODE]
    Кстати, как оно, заплатить деньгами и данными, а потом сосать лапу? )


     
  • 3.118, Аноним (-), 19:09, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Обновление есть для всех поддерживаемых систем (7 ещё 2 года поддерживается). Для ручного обновления было доступно уже 5 января, само начать прилетать должно было во вторник.
    Но это не отменяет нужности обновления микрокода для закрытия Spectre. Ниже вариант линканут.
    Meltdown закрывается без микрокода.
     
  • 2.112, Аноним (-), 19:04, 10/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Есть такой вариант заюзать на винде микрокод для линукса:
    https://labs.vmware.com/flings/vmware-cpu-microcode-update-driver
     
  • 1.103, Мураками (?), 18:50, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    > Отмечено падение производительности Python на 37%

    ппц, даже питон оличился

     
     
  • 2.104, Мураками (?), 18:51, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    fix: отличился
     
     
  • 3.131, Аноним (-), 19:20, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Всё враньё, питон не тормозит, а где тормоза критичны, там модули на сишечке, так что тормозит на самом деле она!
     
  • 2.149, Виталик (??), 20:55, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Так что это выходит, теперь nodejs которая не плодит кучу форков процессов, а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП? Вот это победа будет)))
     
     
  • 3.158, Аноним (-), 21:47, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Так что это выходит, теперь nodejs которая не плодит кучу форков процессов,
    > а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП?
    > Вот это победа будет)))

    а питон плодит?

     
     
  • 4.181, Виталик (??), 01:04, 11/01/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    Я не знаю как всякие легаси ЯП работают, вот и спрашиваю.
     
     
  • 5.187, foi (?), 04:19, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    не плодит, если не плодишь
     
  • 5.190, Аноним (-), 07:34, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    ок, не знаешь, а результаты измерения загибания нодежса у тебя есть? или ты так просто взбзднул?
     
  • 1.109, Аноним (-), 19:00, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность на 30% без KPTI ? :)
     
     
  • 2.134, VINRARUS (ok), 19:23, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность
    > на 30% без KPTI ? :)

    Есть, называется Core i7-8809G, повышает производительность АМДы.

     
     
  • 3.173, Аноним (-), 23:54, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Cам спросил - сам ответил.
    Похвалите меня.
     
  • 1.120, Stax (ok), 19:10, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    А почему написано

    > Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx).

    Когда в Coffee Lake (i7-8xxx, i5-8xxx) тоже есть TSX, причем в отличие от предыдущих поколений, i7 уже не обязателен? Может автор новости пояснить, почему тут, несмотря на наличие TSX, не наблюдается лучших результатов работы?

     
  • 1.138, IRASoldier (?), 19:53, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +1 +/
    Методичка для будущих набросов на вентилятор, пока таких не видел, так что нате, пользуйтесь ибо лицензия Creative Commons:

    "Налицо сговор Intel и Microsoft: патчи, обрушивающие системы на AMD - это попытка Intel извлечь профит из ситуации, подбрасывая обывателю мысль: 'да, уязвимость есть у обоих вендоров, но смотрите - Intel хотя бы продолжают работать, а AMD... - так какой процессор купить следующим? ответ очевиден!'"

     
     
  • 2.140, pavlinux (ok), 20:01, 10/01/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    > " - так какой процессор купить следующим? ответ очевиден!'"

    Эльбрус? Power8? Sparc?

    > да, уязвимость есть у обоих вендоров,

    2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал.

     
     
  • 3.142, IRASoldier (?), 20:12, 10/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    "С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене в 199 тысяч рублей", посему не только лишь все смогут обзавестись этим чудом сумрачного российского гения.

    Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько, чтобы в ближайшие лет 5 мало что они существенно поднимут тиражи, так еще и как-то внезапно начался массовый выпуск материнок для десктопов и ноутов.

     
     
  • 4.143, pavlinux (ok), 20:15, 10/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    > "С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене
    > в 199 тысяч рублей",

    Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на Intel/AMD

    > Насчёт же PowerPC - это надо чтобы IBM

    Вам попи... или проблемы решать?

    https://raptorcs.com/TALOSII/

     
     
  • 5.144, IRASoldier (?), 20:21, 10/01/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    > Вам попи... или проблемы решать?
    > https://raptorcs.com/TALOSII/

    Мне прям здесь и прям щаз по адекватной цене. Ну, согласен для того же десктопа раза в полтора дороже, чем решения на i5-7. Но не за 200 000 тыщ.


     
  • 5.145, IRASoldier (?), 20:24, 10/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
    > Intel/AMD

    О, а вы уже выбросили свой системник и не имея проблем с ценой, не раздумывая приобрели Эльбрус? Пруф или ***


     
     
  • 6.151, pavlinux (ok), 21:05, 10/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
    >> Intel/AMD
    > О, а вы уже выбросили свой системник и не имея проблем с
    > ценой, не раздумывая приобрели Эльбрус? Пруф или ***

    Жёпай читаем?

    "2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал."

    Системник обошёлся в ~5000$

     
     
  • 7.177, Аноним (-), 00:20, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    pavlinux, видел твой коммент на гитхабе. У меня spectre дал результат только с

    > #define CACHE_HIT_THRESHOLD (130)

    80 - не дает

     
  • 7.189, IRASoldier (?), 06:41, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >Жёпай читаем?
    >Системник обошёлся в ~5000$

    Шибко умный? Всем теперь серверное железо покупать?

     
     
  • 8.203, ryoken (ok), 10:55, 11/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Шибко умный? Всем теперь серверное железо покупать?

    А, собссно, чем плохо? Дома есть сундук, собранный вообще на Socket604x2 (M\B Intel SE7520AF2). работает, жрать не просит. Есть даже PCI-Ex (но видяху там особо не поюзаешь, маловато он кормит + х8 форм-фактор). На плате ни одного вздувшегося конюдка. Про более новое серверное железо - всё ещё лучше.

     
     
  • 9.206, IRASoldier (?), 11:56, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >"А, собссно, чем плохо?"

    Дорого.

     
  • 8.209, Ващенаглухо (ok), 12:14, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Какая разница то?, купите плату с одним сокетом, дешевле будет.
    Память регистровая ddr3 вообще копейки стоит.
    Если покупать не новое, цена вообще отличная.
     
  • 4.199, КО (?), 10:31, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько

    Так они уже. И патчи выпустили и микрокод. И при этом не кричали, мол у нас тут дыра. Тихо и без шума.
    Правда потом выплыл один перец из Гугла, сказав, что для PowerPC это все всплыло еще при разработки XBoxа лохматых годов. Но тогда на это просто решили забить и не рекомендовать использовать соответствующие инструкции.

     
  • 3.222, Аноним (-), 13:08, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Это провал: твоя говNVIDIA на элбрус не устанавливается :(
     
     
  • 4.225, Michael Shigorin (ok), 13:20, 11/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Это провал: твоя говNVIDIA на элбрус не устанавливается :(

    Ну вообще-то xorg-drv-nouveau-1.0.13-alt2.e2k.rpm собрался, вот до ядерного модуля руки не дошли.  И ещё вопрос про инициализацию фирмварью -- для новых радеонов чё-то там допиливали.  Но в качестве карты без tty0 может и так сгодиться.

     
     
  • 5.233, Sluggard (ok), 19:54, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Главный вопрос — когда это будет доступно обычным юзерам, и не по 200 косарей за машину.
    Пока этого нет, все рассуждения о том, что там работает, — разговоры в пользу бедных.
     
     
  • 6.235, Michael Shigorin (ok), 22:50, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Главный вопрос — когда это будет доступно обычным юзерам, и не по 200
    > косарей за машину.
    > Пока этого нет, все рассуждения о том, что там работает, — разговоры
    > в пользу бедных.

    Эээ... мне не вполне удобно так говорить, но где-то тут ошибка.

    PS: _пока_ похоже, что мои предварительные предположения (и соображения, из которых они были сделаны) по e2k в плане мельдония оказываются верны.

     
     
  • 7.240, Sluggard (ok), 04:28, 12/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Где ошибка?
    Я не говорю, что нет смысла глядеть вперёд, на перспективу, и радоваться, что что-то пилится. Я к тому, что нет смысла говорить о том, что там сейчас устанавливается и (не)работает (коммент перед твоим ведь про нвидию в настоящем времени был).
    Ничего туда сейчас не устанавливается и не работает ни у кого, потому что машин этих ни у кого, кроме некоторых избранных, нет и пока не предвидится.
     
  • 1.150, d000 (?), 21:00, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    С патчем к ядру и pcid всё понятно. Есть фича проца, она дает такие-то фишки.
    А что фиксит микрокод от интеля, если необходимость обновления ядра не отпадает?
     
     
  • 2.188, Аноним (-), 06:33, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    KPTI фиксит Meltdown, а обновление микрокода - Spectre.
     
     
  • 3.194, Аноним (-), 09:09, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > KPTI фиксит Meltdown, а обновление микрокода - Spectre.

    Не совсем, Spectre включает две уязвимости, закрыть одну можно только микрокодом, а вторая лечится программно.

     
     
  • 4.200, КО (?), 10:36, 11/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >а вторая лечится программно.

    Или не лечится совсем. :)
    Для ее эксплуатации необходимым условием является исполнение внешнего кода (вариант сам себе написал код у себя тырящий данные мы не рассматриваем). Если системе этого не надо, то попытаться перекрыть этот канал можно. А если надо, да еще и код напрямую (или через какой0нибудь jit) это машинные коды, то можно слегка осложнить или замедлить. До каких-нибудь десятков байт в секунду. С другой стороны размер csrf токена - это они и есть.

     
  • 3.242, d000 (?), 01:01, 13/01/2018 [^] [ответить]    [к модератору]  
  • +/
    С микрокодом или без, бегающий по сети поц на спектр продолжает работать. i5-3xxx/i7-7xxx.
     
  • 1.154, Аноним (-), 21:15, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +1 +/
    Пора заказывать Эльбрусы!!
     
     
  • 2.196, anomymous (?), 10:10, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Пора заказывать Эльбрусы!!

    Чтобы достичь сходной производительности даже "как после патчей", понадобятся минимум 8 по цене 50.

     
  • 2.204, ryoken (ok), 10:57, 11/01/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Пора заказывать Эльбрусы!!

    Надо же столько ошибок в слове POWER9 сделать... :D

     
     
  • 3.210, Аноним (-), 12:19, 11/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    >> Пора заказывать Эльбрусы!!
    > Надо же столько ошибок в слове POWER9 сделать... :D

    Power уже умеет выполнять x86-код?

     
  • 1.172, Аноним (-), 23:53, 10/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    Не получаю результат с эксплойта. Для систем на amd там нечего ловить? В коде ниче не нашел про Spectre.
     
     
  • 2.202, КО (?), 10:41, 11/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6
     
  • 1.179, Аноним (-), 00:34, 11/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    кто-бы еще померял, как падает производительность просто от накатывния нового микрокода. А то окажется, что надо для "потолочных серверов" держать еще и микрокод старый.
     
  • 1.205, Evil_Genius (??), 11:21, 11/01/2018 [ответить] [показать ветку] [····]    [к модератору]  
  • +/
    > Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.

    Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться после обновления. Теперь до отпуска не рабочая =/

     
     
  • 2.244, Онанимус (?), 12:13, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.
    > Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться
    > после обновления. Теперь до отпуска не рабочая =/

    Мне в этом случае IPMI помог. Точнее HP iLO на HP ProLiant MicroServer Gen8.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:


    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру
    Hosting by Ihor