The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel

14.08.2018 23:07

Компания Intel раскрыла сведения о группе уязвимостей в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow или L1 Terminal Fault (L1TF).

Уязвимости манипулируют тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault) из-за отсутствия флага Present в таблице страниц памяти, процессоры Intel спекулятивно рассчитывают физический адрес и загружают данные, если они имеются в L1-кэше. Спекулятивное обращение выполняется до завершения перебора таблицы страниц памяти и независимо от состояния записи в таблице страниц памяти (PTE), т.е. до проверки наличия данных в физической памяти и их доступности для чтения. После завершения проверки доступности памяти, в случае отсутствия флага Present в PTE операция отбрасывается, но данные оседают в кэше и их можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).

L1TF присвоен высокий уровень опасности, так как уязвимость позволяет определить данные по любому физическому адресу в системе, независимо от применяемых механизмов изоляции и виртуализации (например, можно атаковать систему из гостевой системы). Ограничением атаки является то, что для восстановления содержимого L1-кэша код для эксплуатации уязвимости должен выполняться на том же физическом ядре CPU, что и код, вызывающий page fault.

Всего предложено три варианта уязвимости:

  • CVE-2018-3615 - извлечение данных из памяти анклавов Intel Software Guard Extensions (Intel SGX);
  • CVE-2018-3620 - извлечение данных из SMM (System Management Mode) и областей памяти ядра ОС;
  • CVE-2018-3646 - утечка данных из виртуальных машин в системах виртуализации.

Проблемам подвержены только процессоры Intel. Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода. Для исправления первой проблемы достаточно обновления микрокода. Исправление второй и третьей проблемы выпущено в виде патча для ядра Linux и исправления для гипервизора Xen. Обновления уже формируются для дистрибутивов Ubuntu, Oracle, RHEL, SUSE, Debian и FreeBSD. Суть добавленной в ядро защиты сводится к использованию в записи PTE с пустым флагом Present ссылки на некэшируемую память (инверсия PTE). Для защиты систем виртуализации задействован сброс L1-кэша при переключении контекста виртуальных машин.

По данным Intel негативное влияние исправления на производительность составляет от 0% (клиентские применения) до 7% (при симуляции нагрузки на web-сервер в виртуальной машине). По тестам Red Hat инверсия PTE не создаёт негативного влияния на производительность, а сброс L1-кэша в большинстве применений замедляет работу не более чем на 2-5%, но в отдельных нагрузках замедление достигает 14% (без обновления микрокода - 27%). Как вариант блокирования уязвимости отмечается и отключение Hyper-Threading, но в этом случае падение производительности может достигать 30-50%.

  1. Главная ссылка к новости (юhttps://www.redhat.com/en/blo...)
  2. OpenNews: Атака NetSpectre, приводящая к утечке содержимого памяти по сети
  3. OpenNews: Представлена SpectreRSB, новая уязвимость в механизме спекулятивного выполнения CPU
  4. OpenNews: Два новых варианта уязвимости Spectre. Усиление защиты Chrome
  5. OpenNews: LazyFP - новая уязвимость в процессорах Intel
  6. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/49134-spectre
Ключевые слова: spectre, l1tf
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (156) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 00:33, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +63 +/
    Вот так они и получали +5% в поколение, лол.
     
     
  • 2.61, Аноним (61), 11:01, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Оптимизация - это и есть срезание углов, прикинь. Просто в то время о подобных атаках не думали.
     
     
  • 3.67, Алсет (?), 12:12, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +12 +/
    это как для того чтобы ускорить автомобильный поток убрать все пешеходные переходы и светофоры, а потом гадать что же будет с пешеходами
     
     
  • 4.105, Аноним (61), 16:33, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Блин, все такие умные. Что ж вы строем-то не ходите.

    Тут аналогия скорее такая, что вместо пешеходных переходов построили надземные мосты, но ушлый хакер научился по вибрации моста обнаруживать пешеходов. Но виновата, конечно, Intel, не иначе.

     
     
  • 5.108, Алсет (?), 17:07, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Но виновата, конечно, Intel, не иначе.

    ну а кто же еще, рас она построила такие надземные пешеходы что они легко шатаются от проезжающих под ними автомобилей и роняют пешеходов

     
  • 5.124, Michael Shigorin (ok), 21:59, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Тут аналогия скорее такая, что вместо пешеходных переходов построили надземные мосты, но
    > ушлый хакер научился по вибрации моста обнаруживать пешеходов. Но виновата, конечно,
    > Intel, не иначе.

    Давайте Вы себе замки в двери будете с такими вот "аналогиями" ставить.

     
     
  • 6.136, нах (?), 10:31, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А замки в дверях, вот сюрприз-то, с "такими аналогиями" и ставятся.
    В белых районах east coast - вполне может быть стеклянная дверь с ерундовым замочком. (правда, там стреляют в забредших на территорию нигг раньше, чем они до этой двери дойдут)

    А в поселке Мосрентген бронедвери и суперзамки, которые МЧС ковыряет по сорок минут, а воры почему-то все равно открывают за пять.

     
     
  • 7.159, zoonman (ok), 08:54, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никто их там не стреляет. Поменьше желтизны...
     
  • 7.168, Аноним (-), 19:10, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А в поселке Мосрентген бронедвери и суперзамки, которые МЧС ковыряет по сорок
    > минут, а воры почему-то все равно открывают за пять.

    Потому что воры работают на результат, а МЧС - для отчетности.

     
  • 3.69, Фуррь (ok), 12:16, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >Просто в то время о подобных атаках не думали.

    А думали только о наживе и планах догнать и перегнать AMD, так что так себе отмазка.

     
  • 3.93, Аноним (-), 15:20, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ога, можно построить дом из соломы, но потом придет волк, дунет-плюнет и окажется что из кирпича дом строить все-таки лучше.
     
  • 3.123, Аноним (1), 21:35, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Нет, это не оптимизация. Это называется technical debt.
     

  • 1.3, Виталик (??), 00:51, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Сейчас патчи прилетят и будет производительность уровня AMD FX. Интел схитрил, получил лучшую производительность чем AMD, а после патчей ещё получит лучшие продажи новых процессоров. Хорошая многоходовочка.
     
     
  • 2.16, Tantrido (?), 03:34, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я как раз FX купил - доволен! Загрузка 1-3 % в простое.
     
     
  • 3.20, Аноним (20), 06:04, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 1-3 %

    Надеюсь это сарказм.

     
     
  • 4.22, Tantrido (?), 06:10, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> 1-3 %
    > Надеюсь это сарказм.

    Нет, куча запущенных приложений, FF с кучей вкладок - на феноме было 10-20% в простое. Здесь - в районе 0, что радует. Думаю причина в инструкциях, которых нет было в феноме.

     
     
  • 5.53, vladimir44 (?), 10:19, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    простое в непростое
     
  • 5.146, Аноним (146), 16:31, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    может в количестве ядер?
     
     
  • 6.147, Tantrido (?), 16:34, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > может в количестве ядер?

    Нет, я же смотрю загрузку и по ядрам. Общая ещё меньше.

     
  • 3.89, Аноним (89), 14:48, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    тю, у меня на интеле загрузка 2-3% под нагрузкой.
     

  • 1.4, th3m3 (ok), 01:13, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Когда нормальных процессоров ждать, без всей этой фигни?
     
     
  • 2.7, Аноним (7), 01:28, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ice Lake обещают без спекулятивных дыр
     
     
  • 3.45, Аноним (45), 09:46, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    AMD EPYC/Threadripper/Ryzen и так почти без дыр
     
     
  • 4.80, J.L. (?), 14:08, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > AMD EPYC/Threadripper/Ryzen и так почти без дыр

    пишите правильно
    "почти без дыр" правильно пишется "с дырами"
    какая разница сколько дыр если поиметь могут через любую?

     
     
  • 5.87, Maxim (??), 14:44, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эти нюансы давно пропатчены в микрокоде или в ОС.
    А Zen2 обещают сделать изначально неуязвимым к подобным атакам.
    Так что возможно Apple выпустит когда-нибудь маки на AMD ))
     
     
  • 6.94, Аноним (-), 15:31, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а фигле, "security" процессор в epyc встроен. Так что теперь можно и на маки.
     
  • 6.98, z (??), 15:41, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем аплу выпускать безглючные решения, когда можно просто засунуть i9 в планшет?
     
  • 6.104, Аноним (104), 15:56, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Apple же использует Thunderbolt, так, что пока AMD не придумают что-то быстрее, не перейдут.
     
  • 6.117, Tantrido (?), 19:23, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не смешите, а как же PSP?!
     
     
  • 7.144, Аноним (-), 15:02, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Не смешите, а как же PSP?!

    Фанбоям интела пора менять методички:
    https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-Disable-Option

     
     
  • 8.145, Tantrido (?), 15:36, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никогда фанбоем этого не был, у меня AMD Только новость - баян там дальше ссыл... текст свёрнут, показать
     
     
  • 9.149, Аноним (-), 18:00, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там в обсуждениях море сомнений, но конкретика только одна BIOS PSP Support Ena... текст свёрнут, показать
     
     
  • 10.150, Tantrido (?), 18:33, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, т е оно отключается только для биоса - сама железяка продолжает работать и ... текст свёрнут, показать
     
     
  • 11.169, Аноним (-), 19:42, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В этом то и проблема Очередная декоративная фича делающая вид что гадость можно... текст свёрнут, показать
     
  • 7.148, Maxim (??), 16:39, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А он дырявый?
    Это такая же керь как ME.
    Ну как бы потенциальная официальная дыра.
    А не уязвимость архитектуры проца.
     
  • 3.60, Аноним (60), 10:50, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    врут поди.
    чтобы лучше продавалось.
     
  • 3.78, Аноним84701 (ok), 13:34, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ice Lake обещают без спекулятивных дыр

    «Обещать – не значит жениться!»
    «Обещали бычка, а дали под зад тычка!»

     
  • 2.21, Аноним (20), 06:05, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    То что в новых покалениях ещё не нашли закладки от Intel и АНБ не значит что их там нет. Так что никогда, просто смиритесь.
     
     
  • 3.56, какойто другой аноним (?), 10:29, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Что-то глаз цепляет...
    А! Если придерживаться эстетики "покалениях", то нужно писать "смуритесь" :)
     
  • 3.95, Аноним (-), 15:33, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как не нашли? Просто встроили security processor официально и теперь вас будут менеджить даже и не скрывая этот факт, по аналогии с ME. Ну а теперь интел и амд с бэкдорами, вий тоже спалился. И чего вы покупать будете? :)
     
  • 3.111, Ванёк (?), 17:47, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мораль сей басни такова: НИКОГДА не подключайте, дети, рабочие компы к сети. Для почты и прогулок по интернету юзайте отдельные компы предпочтительно с открытыми ОС.
     
     
  • 4.116, Аноним (116), 19:21, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как-то не вяжется "Дети" и "Рабочие компы". А что до прогулок в инете - особой разницы нет.
     
  • 2.23, Вы забыли заполнить поле Name. (?), 07:09, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Когда нормальных процессоров ждать, без всей этой фигни?

    дык, полный ebay. Хошь атом до-4ядерного разлива, ht в нем тоже нет, хошь вообще z80. Надежно. Как стонхендж. 4000 лет без капремонта. И примерно так же полезно в хозяйстве.

     
     
  • 3.29, A.Stahl (ok), 07:43, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На днях проскакивала новость про бекдор в VIA C3. Так что может и в Атоме и Зилоге дыр достаточно, просто никто достаточно дотошно не искал.
     
     
  • 4.35, Ващенаглухо (ok), 08:49, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это не бекдор, об этом прямо сказано в документации.
     
     
  • 5.54, A.Stahl (ok), 10:20, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ах, бекдор о котором сказано в документации перестаёт быть бекдором?
     
     
  • 6.76, Аноним (76), 13:20, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А real mode в x86 это тоже бекдор?
     
     
  • 7.81, J.L. (?), 14:10, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А real mode в x86 это тоже бекдор?

    если из протектмода ринг3 с инструкциями реалмода можню юзать ринг0 - это бэкдор

     
  • 7.96, Аноним (-), 15:36, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А real mode в x86 это тоже бекдор?

    SMM mode - бэкдор. Since i386. Учитесь, нубы! В любой момент вашу операционку вышибает SMM handler - и операционка даже предотвратить это не может. Что он там в проприетарном биосе делает - одному AWARD_SW известно, и AMI_SW ему в качель.

     
     
  • 8.109, __yurkis__ (?), 17:09, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот, к стати, да V86 в long mode 64bit выпилили, а SMM IMHO попозже его втул... текст свёрнут, показать
     
     
  • 9.141, Аноним (141), 11:44, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в 386 SL ... текст свёрнут, показать
     
  • 9.170, Аноним (170), 19:56, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Все на месте Он для thermal events используется и тому подобного Это если форм... текст свёрнут, показать
     
  • 8.139, Аноним (141), 11:34, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    почему сразу бекдор в те времена smm использовался по делу например для эму... текст свёрнут, показать
     
     
  • 9.142, Michael Shigorin (ok), 11:48, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И ещё, например, реальную латентность памяти подкручивать, оставляя на виду рек... текст свёрнут, показать
     
  • 5.57, какойто другой аноним (?), 10:30, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Доо, это "технологическое отверстие"
     
     
  • 6.77, Аноним (76), 13:24, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это один из режимов работы процессора, который включается из 0 кольца. Бекдор сделали те авторы BIOS которые включили этот режим по умолчанию.
     
     
  • 7.171, Аноним (170), 19:58, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это один из режимов работы процессора, который включается из 0 кольца. Бекдор
    > сделали те авторы BIOS которые включили этот режим по умолчанию.

    Это один из режимов процессора. Неподконтрольный пользователю и системе, так что все мутно перевели стрелки друг на друга и фигурно отмазываются что бэкдор всучили не они. Интель отмазывается что это всего лишь режим процессора. Биосописаки отмазываются что они всего лишь пользуются режимом процессора. Здорово.

     
  • 3.86, Аноним (86), 14:35, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Хошь атом до-4ядерного разлива, ht в нем тоже нет

    есть, по этому его придется отключить чтобы не было.

     
     
  • 4.166, нах (?), 22:35, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    да, кто-то тормоз. И l1 кэш в нем есть, так что, возможно, к этой засаде уязвимы и старые атомы тоже.

     
  • 2.31, Ordu (ok), 08:10, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ты можешь посчитать. Можно предположить, что количество ненайденных дыр по времени живёт по распределению Пуассона. Если взять и посмотреть хронологию найденных дыр, можно прикинуть параметры того распределения Пуассона, и экстраполировать зависимость частоты нахождения дыр от времени в будущее. Дальше тебе надо будет выбрать какую-то точку на графике, после которой частота нахождения дыр будет достаточно низкой, например, 1 дыра в год, добавить к той дате год-два на разработку процессора, который не подвержен дырам, которые к тому моменту будут найдены, и будет тебе предсказание о том, когда ждать процессора без всей этой фигни.

    Правда тут есть один нюанс: предположение о том, что здесь применимо распределение Пуассона, на самом деле, неверное предположение. Оно было бы верным, если бы все дыры уже присутствовали в процессорах (туда не привносили бы новых), и если бы все дыры могут быть найдены с равной вероятностью (что не так: возможно, например, существование целого нового класса дыр, до которого не доковыряются, пока кто-нибудь не словит новую идею). Насколько эти допущения уместны -- судить тебе. Если ты считаешь, что они неуместны, то придётся более сложную модель изобретать. А на более сложную модель может не хватить данных. Впрочем, есть Think Bayes[1], который показывает как можно выкручиваться в ситуациях, когда не хватает данных, и как при этом получать осмысленные ответы на поставленные вопросы.

    [1] http://www.greenteapress.com/thinkbayes/thinkbayes.pdf

     
  • 2.47, Аноним (104), 09:56, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    https://www.amd.com/ru/ryzen
     
  • 2.48, Аноним (141), 09:58, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    амд продают в любом магазине оргтехники.
    тоже не идеал, но из 2 зол...
     
     
  • 3.83, J.L. (?), 14:14, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > амд продают в любом магазине оргтехники.
    >  тоже не идеал, но из 2 зол...

    какая разница поимеют тебя через одну дыру из 10 или через одну дыру из 100??? вы вообще мозгом пользуетесь??

     
     
  • 4.112, Ванёк (?), 17:52, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для Вас есть разница, имеют Вас сразу в 100 дыр или в 10?
     
  • 2.119, Аноним (119), 19:52, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    берите амд до бульдозера включительно - там секьюр процессор отсутствовал, поэтому векторов атак почти нет. Только что надо будет потратиться на охлаждение - емнип они почти все значительно горячее штеудов
     

     ....большая нить свёрнута, показать (44)

  • 1.5, PereresusNeVlezaetBuggy (ok), 01:16, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    С другой стороны, отключение HyperThreading позволяет сразу закрыть целую пачку уязвимостей, в том числе ещё не анонсированных и не найденных (да, я постулирую, что ещё не все найдены), так что, может, проще сразу от него отказаться... Тем паче что в некоторых случаях HT наоборот, снижает производительность.
     
     
  • 2.6, Michael Shigorin (ok), 01:21, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Когда-то пришло словечко "гипербрединг", теперь пора менять на "гиперврединг".
     
     
  • 3.70, Быдло (?), 12:19, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Когда-то пришло словечко "гипербрединг", теперь пора менять на "гиперврединг".

    Чем-то Ваша мысль напомнила: https://vgif.ru/gifs/146/vgif-ru-19596.gif

     
     
  • 4.101, z (??), 15:45, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    фигеншутинг
     
  • 2.11, kuku (ok), 02:10, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Чем сложнее изделие, тем больше у него заходов.
    "Там" как-то плохо понимают...
     
     
  • 3.49, Аноним (49), 10:03, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот "ТАМ" это понимают очень, хорошо ;) и этим пользуются.
     
  • 2.12, Аноним (12), 02:38, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Падение возникает только тогда, когда "забиты" мультимедийные блоки ЦПУ(ММХ, SSE и т.д) - так как гипертрейдинг и задействует именно эти блоки. Почитайте на досуге что из себя представляет технология HT.
     
     
  • 3.14, PereresusNeVlezaetBuggy (ok), 02:53, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Падение возникает только тогда, когда "забиты" мультимедийные блоки ЦПУ(ММХ, SSE и т.д)
    > - так как гипертрейдинг и задействует именно эти блоки. Почитайте на
    > досуге что из себя представляет технология HT.

    Спасибо, я как бы в курсе, «что из себя представляет технология HT». :)

     
  • 3.110, Аноним (110), 17:38, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > мультимедийные блоки ЦПУ(ММХ, SSE и т.д)

    SIMD блоки назвать "мультимедийными"... мда.

     
     
  • 4.118, Аноним (116), 19:47, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вполне корректно.
     
  • 2.130, Аноним (130), 00:53, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Может, и от спекулятивного исполнения отказаться? А заодно от кешей, а то на тайминги влияют. И от многоядерности с турбобустом, чтобы по энергопотреблению и частоте не было атак. С таким подходом надо сидеть на железе уровня Z80. Ибо всё, что сложнее лома, можно сломать. И тот сломают.
     
     
  • 3.131, PereresusNeVlezaetBuggy (ok), 00:54, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Может, и от спекулятивного исполнения отказаться? А заодно от кешей, а то
    > на тайминги влияют. И от многоядерности с турбобустом, чтобы по энергопотреблению
    > и частоте не было атак. С таким подходом надо сидеть на
    > железе уровня Z80. Ибо всё, что сложнее лома, можно сломать. И
    > тот сломают.

    А ещё лучше вообще всегда додумывать за собеседника то, что он не думал и не говорил, а потом ловить лулзы от чужого раздражения. Правда?

     
     
  • 4.140, Аноним (61), 11:35, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я просто продолжил вашу мысль, только и всего. HT - точно такая же технология, позволяющая поднять производительность, как и любая из мною перечисленных.
     
     
  • 5.143, PereresusNeVlezaetBuggy (ok), 12:01, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не совсем такая же Прежде всего, уязвимости в HT находили давным-давно https ... большой текст свёрнут, показать
     
     
  • 6.153, Аноним (130), 23:15, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    О том, что проблемы и уязвимости есть, никто не спорит. Просто решение этих проблем не в отказе от технологий, приносящих львиную долю производительности, а в исправлении ошибок в них и защите sensitive софта. И песни про эффективных менеджеров тут совершенно не к месту.

    К слову о кешах, последние уязвимости связаны с их непосредственным эффектом - ускорением доступа к закешированным данным, пусть и неактуальным. Пока будут кеши, всегда будет возможность отслеживания времени доступа к данным, что является одним из векторов атак.

     
     
  • 7.160, КО (?), 12:05, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Просто решение этих проблем не в отказе от технологий, приносящих львиную долю производительности,

    Вопрос в том, приносит ли HT прирост производительности, или наоборот вредит (RISC оставим за кадром - там да полностью нагрузить ядро конвеер принципиально не может, поэтому и делают по 4 конвеера на ядро).

     
     
  • 8.162, Аноним (61), 12:54, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    За редким исключением, свои 5-30 HT приносит ... текст свёрнут, показать
     
  • 2.172, Аноним (170), 19:59, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > С другой стороны, отключение HyperThreading

    ...не влияет на спекулятивное выполнение. А если все спекулятивное выполнение вырубить - что от интеля останется? Разогнанный 80486?

     

  • 1.8, C programmer (?), 01:31, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Будут еще находить уязвимости, раз в квартал где-то. Вот увидите.
     
     
  • 2.10, Anonymous_ (?), 01:53, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > раз в квартал где-то.

    Очень оптимистично. Скорее будут находить раз в месяц-полтора.

     
     
  • 3.30, Шо (?), 08:05, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Находить может и раз в месяц, а вот информировать о них не чаще чем раз в квартал!
     
  • 2.62, borbacuca (ok), 11:15, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    таки перед выходом нового камня - так маркетологи говорят
     

  • 1.9, Аноним (9), 01:42, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и на сколько упадет производительность, если все дыры закрыть?
     
     
  • 2.25, ryoken (ok), 07:15, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    50-60% ?
     
  • 2.27, пох (?), 07:19, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +15 +/
    на 100. Выключенный процессор гарантировано спасет вас от дыр.

     
     
  • 3.50, Аноним (49), 10:06, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В 486-м никакого предсказания ветвлений не было, а производительность !=0.
     
     
  • 4.173, Аноним (170), 20:02, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В 486-м никакого предсказания ветвлений не было, а производительность !=0.

    Это прекрасно. А где можно увидеть подсчет дыр и технологических отверстий в 486? То что в эпоху 486 о таком никто не задумывался, потому что половина использовала DOS или ранние винды где всем можно все - другое дело.

     
  • 3.84, J.L. (?), 14:16, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > на 100. Выключенный процессор гарантировано спасет вас от дыр.

    а про OpenRISC что скажите?

     
     
  • 4.97, Аноним (-), 15:39, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    OpenRISC и RISC-V хорошо. Но есть нюанс в виде периферии. Вы или лицензируете мутное нечто у синопсисов и каденсов, надеясь что там не очень нагажено, или у вас получается довольно голое процессорное ядро. С которым делать... например, что?
     

  • 1.15, омномном (?), 03:21, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    давно уже пора ввести особый класс уязимостей - Тяп-ляп и в продакшн.
     
     
  • 2.40, Аноним (40), 09:33, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Интел это называла "тик-так".
     

  • 1.24, ryoken (ok), 07:13, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >>  CVE-2018-3615 - извлечение данных из памяти анклавов Intel Software Guard >> Extensions (Intel SGX);

    Это то гавно, без которого честно купленый блюрей диск хер посмотришь?

     
     
  • 2.174, Аноним (170), 20:04, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это то гавно, без которого честно купленый блюрей диск хер посмотришь?

    В блюрэе диск может официально закирпичить привод, если ему покажется фирмвара привода какая-то неправильная. Что ты хотел, покупая эту троянскую хрь?

     

  • 1.26, пох (?), 07:18, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    интересно, скоро превысится лимит командной строки ядра или буфера строк в grub из-за миллиона параметров, отключающих стопиццот бесполезных и неэффективных "защщит" ?

    (причем механизм отключения - где-то в самом-самом частовызываемом месте ядра проверяются стопиццот глобальных переменных, еще и непременно обвешанных локами, ну конечно же, это "бесплатно".)

    #ifdef обезьяны опять ниасилили - видимо, модный-современный C22 (или сколько уже у них там - 55?) не предполагает препроцессора.

     
     
  • 2.32, anonymous (??), 08:32, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нахрена ты винду загружаешь grub-ом? И вообще это всё виндопроблемы. Пользователи линкуса просто соберут ядро без "ненужных" защит и будут пользоваться им.
     
     
  • 3.41, пох (?), 09:38, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    пользователи линyпса будут до посинения ждать ебилдов кстати, rhel прислал мн... большой текст свёрнут, показать
     
     
  • 4.44, Michael Shigorin (ok), 09:44, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Пользователи линкуса просто соберут ядро без "ненужных" защит
    > пользователи линyпса будут до посинения "ждать ебилдов"

    Знаете, меня АЕН заметно уж лет назад -- примерно когда воевал тут с фряшниками под впечатлением от ушибленности не только never@, на педивикии с тамошними фигурантами ВП:ИСК256, ну и далее по списку -- наставлял: "Миша, обобщайте осторожно".

    За науку ему признателен; вот, делюсь.

     
     
  • 5.51, нах (?), 10:12, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Михаил, просто покажите ваш код Удаляющий хотя бы вот из предпоследнего или из ... большой текст свёрнут, показать
     
     
  • 6.74, Michael Shigorin (ok), 13:16, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Михаил, просто покажите ваш код.

    Мой всё там же: http://git.altlinux.org/people/mike/packages/?o=age -- а для ядерных задач я пойду к ядерщикам, благо их есть у нас (и в параллельсе, если наших не хватит).

    Нет, я понимаю, о чём Вы, но и Вы понимаете, надеюсь, о чём я (пару комментариев с начавшимся феканием кидалиями пришлось удалить).

     
  • 5.73, Аноним (73), 13:13, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вам случаем не говорили, что вас крайне тяжело читать? Неужели нельзя быть проще и без этого позерства..?
     
     
  • 6.75, Michael Shigorin (ok), 13:18, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Вам случаем не говорили, что вас крайне тяжело читать?
    > Неужели нельзя быть проще и без этого позерства..?

    Говорили; в данном случае писал скорее конкретному человеку (хотя да, на публике и это стоит учитывать).  Спасибо за лишнее напоминание.

     
     
  • 7.103, Аноним (103), 15:53, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вы всегда можете положиться на старого-доброго Анонимуса!
     
  • 4.52, Аноним (49), 10:18, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Давно наблюдаю, что ты ненавидишь опенсорс, но пользуешься им. Это такой вид мазохизма? Казалось бы, что-то ненавидишь, пользуешься альтернативным.
     
     
  • 5.64, ползкрокодил (?), 11:31, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А если альтернативное он тоже ненавидит?
     
     
  • 6.121, пох (?), 20:11, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А если альтернативное он тоже ненавидит?

    на альтернативное я не потратил пол-жизни, поэтому ненавижу меньше.
    ну и я в нем не настоящий сварщик, так, маску на стройке нашел, поэтому, возможно, спокойнее отношусь к мелким недостаткам.

    В том числе и к тому что выпилить аналогичные сажающие производительность улучшизмы из винды или, скажем, вмвари невозможно в принципе. С другой стороны - ну кому лучше от того, что из линукса/фри  "в принципе" - возможно, только никогда и никто не сделает (а сделает так патч не примут по тыще и одной причине) ?

      

     
     
  • 7.122, Michael Shigorin (ok), 20:29, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мнээ сходу не нашёл упоминание того человека из AMD, который прислал https ... большой текст свёрнут, показать
     
     
  • 8.134, нах (?), 10:10, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    так прикол-то в том что way to disable them существует, но, как минимум для kp... текст свёрнут, показать
     
  • 4.99, Аноним (-), 15:43, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Главное верить в непогрешимость опенотсосия и в "виндопроблемы".

    В опенсорсе все на виду. А в винде даже ченжлогов нормальных нет, не говоря о том что изменения соответствуют тому что задекларировано и вовсе невозможно.

    И таки если ты не заметил, проблемы лезут от проприетарных вонючек. Проприетарная прошивка ME или security processor. Проприетарный bios/uefi живущий своей жизнью. Проприетарная фирмвара. Проприетарный проц. Проприетарный софт. А вот чтобы опенсорс так махрово на бошку ср@л - даже и не припоминается. Даже блин в андроиде какие-нибудь гугл-тулсы с спайварью все же проприетара, как и мутный RIL. Так что разделение вполне просматривается.

     
  • 4.175, Аноним (-), 20:10, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А разрешил он столько, что осмысленно сконфигурять ядро - та еще задачка И куда... большой текст свёрнут, показать
     
  • 3.65, linux (??), 11:34, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    о-ля-ля..и сколько-же домохозяек на убунте, серфящих просторы тырнета соберут себе ядро без защит? ахахаха
     
     
  • 4.72, твоя мамка (?), 12:36, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Домохозяйки должны шиндовс пользовать и не жаловаться.
     
  • 4.90, Аноним (73), 15:00, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    На домашней машине - нет никакого смысл их отключать. Да и линукс никогда себя не позиционировал как ОС для домохозяеек. Вся мощь и суть линукса за консолью!
     
     
  • 5.106, Аноним (106), 16:34, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > На домашней машине - нет никакого смысл их отключать. Да и линукс
    > никогда себя не позиционировал как ОС для домохозяеек. Вся мощь и
    > суть линукса за консолью!

    Что, Землина оправдываем?


     

  • 1.34, Аноним (-), 08:43, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Проблемам подвержены только процессоры Intel.

    Слава АМД!

     
     
  • 2.55, Аноним (49), 10:20, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как-то признала у себя сразу аж 13 уязвимостей.
     
     
  • 3.88, justas (??), 14:47, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это те уязвимости, где нужен рут доступ? Да вообще дыра!
     

  • 1.36, Аноним (36), 09:02, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Такое впечатление что на эти уязвимости понабежали чуваки как в свое время звездочеты что бы назвать очередную проблему как звезду своим именем.
     
     
  • 2.38, Andrey Mitrofanov (?), 09:24, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >бы назвать очередную проблему как звезду своим именем.

    Странные у этих звездочётов имена...

     

  • 1.37, Аноним (37), 09:12, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Для защиты систем виртуализации задействован сброс L1-кэша при переключении контекста виртуальных машин.

    Haxep такую защиту.

     
     
  • 2.42, пох (?), 09:40, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    вам что, великий светлый путь Линуса, озаренный баблом редхата, не нравится?
     
  • 2.58, Аноним (58), 10:42, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.
     
     
  • 3.59, Andrey Mitrofanov (?), 10:47, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

    Точн.  Израильские аналитики от безопасности на грантах интела тоже их закупают.  Отличная штука, должно быть.

     
  • 3.66, linux (??), 11:37, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а потом АМД выкатывает свой список уязвимостей, и юзеры опять бегут покупать серваки соседнего лагеря )))


    А че..новый метод рубить бабло

     
  • 3.79, ryoken (ok), 13:37, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да идите вы все уже с заказами в Raptor Computing Systems :D.
     
     
  • 4.167, пох (?), 10:58, 18/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Да идите вы все уже с заказами в Raptor Computing Systems :D.

    это ничего что power уязвимы к все тем же side-channel атакам ? впрочем, да, поскольку неуловимый джо нахрен никому не нужен по 16килобаксов за слабоватый десктоп, можно надеяться, что под тебя тайминги подбирать не захотят.

     
  • 3.100, Аноним (-), 15:45, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Intel все, покойся с миром. Отныне закупаем только Zen2 сервера от Supermicro.

    А что, security processor там нет? Или хватает бэкдоров в BMC от супермикры? А то чудная фирмочка не так давно палилась на "инженерных паролях". Случайно забытых в BMC. Сами понимаете, поменеджить чужой сервер - прикольно, что ни говори.

     
  • 2.91, Аноним (73), 15:05, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего страшного. Если мне не изменяет память, то при переключении контекста - очень мало что в кеше полезного для нового остается. Ведь там данные с прошлого контекста, и они быстро забиваются чем-то полезным для данного момента времени. Конечно, что-то немного "оседает", но это крохи. От того и такая низкая потеря производительности от защиты.
     

  • 1.39, Аноним (39), 09:24, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >Как вариант блокирования уязвимости отмечается и отключение Hyper-Threading

    Тео был прав!!!111

     
     
  • 2.126, xm (ok), 22:37, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Security via absence of functions is the only way.
    WBR, Teo.
     

  • 1.63, Аноним (63), 11:24, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода

    Которого не было

     
     
  • 2.129, Аноним (63), 00:37, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-нибудь сравнивал ревизию MCU у себя (dmesg | grep microcode) с той, что указана в Microcode update guidance? У меня не та, что должна быть...

    https://www.intel.com/content/dam/www/public/us/en/documents/sa00115-microcode

     
     
  • 3.132, Аноним (63), 01:00, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Сам спросил - сам ответил

    Скачал с сайта интела пакет с микрокодом, далее следовал инструкции:
    How to install Intel processor microcode blob for Linux
    https://www.cyberciti.biz/faq/install-update-intel-microcode-firmware-linux/

    И теперь у меня та самая ревизия, что и в Microcode update guidance

    Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS

     
     
  • 4.176, Аноним (-), 20:12, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS

    Ну так повесь им баг что мол микрокод старый. У убунты это наверное одним чихом прилетает в пакете Linux Firmware. Метров сто весит. В дебиане сейчас это покультурнее напилили.

     

  • 1.68, Урри (?), 12:13, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне кажется, пора менять парадигму защиты с "не дадим вам доступа до тайных данных" на "а вот хрен вы эти данные расшифруете, даже есть (точнее когда) доберетесь!".

    Другими словами - не хранить секретные данные незашифрованными.

     
  • 1.71, xm (ok), 12:24, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    FreeBSD вчера уже выкатили патч
    https://security.freebsd.org/advisories/FreeBSD-SA-18:09.l1tf.asc
     
     
  • 2.92, Алсет (?), 15:17, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а что это такое FreeBSD ?
     
     
  • 3.102, Аноним (-), 15:46, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > а что это такое FreeBSD ?

    BDSM нахаляву, даже название намекает.

     
     
  • 4.107, Аноним (106), 16:42, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> а что это такое FreeBSD ?
    > BDSM нахаляву, даже название намекает.

    Название в такой интерпретации намекает на необходимость посещение офтальмологя или предпринятия попытки читать все же глазами.
    По Фрейду, тут может быть еще намек на некоторые неосознанные сексуальные желания, но оставим старого кокаинщика на другой раз.

     

  • 1.85, Аноним (85), 14:29, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тут всю систему нужно менять.
     
     
  • 2.113, Ванёк (?), 18:01, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Слишком много времени и сил вложено в программные и аппаратные компоненты. Поменять что-то значительно не получится. x64 на компах, ARM в мобилках и встраиваемых системах. Периферию и связанное с ней ПО частично можно поменять, в т.ч. сделать свою поддержку сети без закладок (аппаратно и программно).
     

  • 1.115, inferrna (ok), 19:16, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня от этих спектральных патчей DX:MD начал адовейше тормозить на 8-ядерном зионе 2665.
     
     
  • 2.120, Аноним (120), 20:09, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для игр есть Windows.
     
  • 2.138, Аноним (138), 11:11, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У меня от этих спектральных патчей оракловое ядро спорадически уходит в ребут без каких-либо уведомлений. Пришлось выключить пока.
     

  • 1.127, Аноним (127), 23:00, 15/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А собсно какого ... на Интел никто не подает в суд?! И почему он не выплачивает компенсацию всем владельцам этого барахла?! Которая там уже по счету уязвимость, и бабки-то немалые намыты на этом хламе!
     
     
  • 2.137, dfhhr (?), 10:50, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, только требовать с них не денег, а РАСКРЫТИЯ ИНФОРМАЦИИ о всяких бяках в их "камнях".
     
  • 2.161, КО (?), 12:22, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >А собсно какого ... на Интел никто не подает в суд?

    А что, что-то работает не так, как заявлено в документации?

     
  • 2.177, anonymous (??), 15:10, 23/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Коллективные иски поданы, просто это так быстро не работает.
     

  • 1.133, Росен Александров (?), 06:34, 16/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вобще интел настоящие горячие говна, тысяч уязвимости... Дорогостоящие..
     
  • 1.151, Аноним (151), 20:02, 16/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где нет этого всего? ARM? AMD?
     
     
  • 2.163, Аноним (138), 13:49, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У амыды нету, там только спектр, который вообще процессор-агностик.
     

  • 1.152, Аноним (152), 21:41, 16/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ccsлка на первоисточник почему-то не ведёт на сайт нужный
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру