The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Эксплоиты и тесты производительности, связанные с уязвимостя..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от opennews (??) on 10-Янв-18, 15:06 
Исследователи безопасности, выявившие уязвимости в системе спекулятивного выполнения команд современных процессоров, открыли доступ к рабочим протипам (https://bugs.chromium.org/p/project-zero/issues/detail?id=1272) эксплоитов (https://github.com/IAIK/meltdown/), созданным для демонстрации возможности совершения атак Meltdown и Spectre (https://www.opennet.ru/opennews/art.shtml?num=47856). В том числе открыт код библиотеки libkdump (https://github.com/IAIK/meltdown/tree/master/libkdump), которая использовалась в демонстрациях возможности перехвата (https://github.com/IAIK/Meltdown/tree/master/videos/spy.mp4) ввода паролей, обхода KASLR, доступа (https://bugs.chromium.org/p/project-zero/issues/detail?id=1272) к памяти хост-системы из гостевой системы KVM и определения (https://github.com/IAIK/Meltdown/tree/master/videos/memdump.mp4) содержимого произвольных областей физической памяти (physical_reader (https://github.com/IAIK/meltdown/blob/master/physical_reader.c) и memdump (https://github.com/IAIK/meltdown/blob/master/memdump.c)). Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx). Ранее доступ к репозиторию (https://github.com/IAIK/meltdown/) на GitHub был ограничен (https://news.ycombinator.com/item?id=16107578).


Кроме того, накопилась большая подбора заметок с оценкой изменения производительности систем, после применения к ядру Linux патчей  KPTI (https://www.opennet.ru/opennews/art.shtml?num=47864) и retpoline]] для блокирования атак Meltdown и Spectre. Общий вывод (https://groups.google.com/forum/m/#!topic/mechanical-sympath...) указывает на то, что накладные расходы вполне терпимы на системах, поддерживающих PCID (Processor-Context ID). На системах без поддержки PCID замедление работы существенно и необходимо  отдельно оценивать, что важнее провал производительности, который может составлять до 30%, или риск эксплуатации уязвимости Meltdown (например, атака маловероятна на однопользовательских системах и рабочих станциях с обновлёнными версиями браузеров).


PCID поддерживается в большинстве моделей процессоров, выпускаемых с 2010 года (проверить можно по наличию флага "pcid" в /proc/cpuinfo).
В гостевых системах  KVM и VMWare, а также в половине окружений  AWS, PCID не доступен. Кроме того, поддержка PCID появилась только в ядре Linux 4.14, поэтому снижение накладных расходов будет заметно только на системах с ядром 4.14+ или в дистрибутивах, перенёсших поддержку PCID в более старых ядрах. Для систем x86 исправления включены (http://kroah.com/log/blog/2018/01/06/meltdown-status/) в обновление 4.15-rc7  и 4.14.12 (рекомендовано подождать 4.14.13 с дополнительными правками) и также подготовлены для веток 4.9 и  4.4. Исправления для ARM64 включены в состав вариантов ядра для платформы Android
3.18, (https://android.googlesource.com/kernel/common/+/android-3.18)
4.4 (https://android.googlesource.com/kernel/common/+/android-4.4) и
4.9 (https://android.googlesource.com/kernel/common/+/android-4.9), но в основном ядре появятся только в выпуске 4.16.


Некоторые другие события, связанные с уязвимостями Meltdown и Spectre:


-  Компания Intel вчера выпустила (https://downloadcenter.intel.com/download/27431/Linux-Proces...) обновление микрокода для большого числа актуальных и устаревших моделей процессоров. Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения патчей к ядру Linux;

-  Компания Intel также опубликовала (https://newsroom.intel.com/news/intel-offers-security-issue-.../) результаты собственной оценки влияния исправлений на производительность. В тестах SYSmark 2014 SE на системах с  8 поколением CPU Intel Core наблюдается снижение производительности на 2-14% (в среднем 6%);
-  По информации (https://access.redhat.com/articles/3307751) от компании Red Hat использование патчей для устранения уязвимостей в Red Hat Enterprise Linux 7 приводит к замедлению выполнения задач на 1-20%:


-  Наибольшее проседание производительности (8-20%) наблюдается в работе OLTP БД, случайном доступе к прокэшированной памяти, при активном буферизированном вводе/выводе, при большой интенсивности переключения контекста между ядром и пользовательским уровнем (выполнение системных вызовов). Большие потери наблюдаются в тестах tpc, sysbench, pgbench, netperf (до 256 байт) и fio (случайный доступ к памяти NvME).
-  Падение производительности на 3-7% отмечается при выполнении аналитических запросов в СУБД, в системах поддержки принятия решений (DSS) и в Java VM, в моменты интенсивного обмена информацией по сети или при обращениях к диску.

-   Снижение производительности на 2-5% наблюдается в решениях HPC (High Performance Computing) при большой вычислительной нагрузке на CPU, если большинство работ выполняется в пространстве пользователя с применением привязки к ядрам CPU или использованием  numa-control (например, тесты  Linpack NxN и SPECcpu2006);

-  Минимальное влияние на производительность (менее 2%) проявляется в системах, в которых применяются методы прямого доступа к ресурсам в обход функций ядра и различные техники offload-ускорения. Например, тесты DPDK (VsPERF  64 байт) и OpenOnload (STAC-N).


-  Доступно обновление ядра c устранением уязвиомости Meltdown для Ubuntu 12.04 (https://usn.ubuntu.com/usn/usn-3525-1/) (ядро 3.2), 14.04 (https://usn.ubuntu.com/usn/usn-3524-1/) (ядро 3.13), 16.04 (https://usn.ubuntu.com/usn/usn-3522-1/) (4.4) и 17.10 (https://usn.ubuntu.com/usn/usn-3523-1/) (4.13).
На системах без поддержки PCID падение производительности довольно  ощутимо: падение (https://www.phoronix.com/scan.php?page=news_item&px=KPTI-Ret...) производительности до 4 раз в тесте Flexible IO Tester (на CPU с поддержкой PCID - 9%), 18-23% в тесте FS-Mark, 16-22% в тесте Compile Bench, 22-27% в тесте NGINX Benchmark и 26-32% в тесте Apache Benchmark;

-  Проект Debian GNU/Linux выпустил (https://www.decadent.org.uk/ben/blog/meltdown-and-spectre-in...) обновление 64-разрядных сборок ядра (3.2, 3.16, 3.9 и 4.14) с патчами KPTI для  wheezy, jessie, jessie-backports, stretch и unstable/sid. Для 32-разрядных систем, а также для веток stretch-backports, testing/buster и experimental обновления пока недоступны (https://security-tracker.debian.org/tracker/CVE-2017-5754). Патчи для блокирования Spectre находятся в процессе рассмотрения, из приложений  
Spectre пока устранён в  Firefox в Debian unstable, обновление Chromium пока не добавлено;

-  Для SUSE/openSUSE выпущено (https://lists.opensuse.org/opensuse-security-announce/2018-0...) обновление ядра с патчами для противостояния Meltdown и Spectre;

-  Разработчики OpenBSD (http://undeadly.org/cgi?action=article;sid=20180106082238) и FreeBSD (https://lists.freebsd.org/pipermail/freebsd-security/2018-Ja...) готовят патчи для своих систем. Theo de Raadt, основатель OpenBSD, высказал (https://www.itwire.com/security/81338-handling-of-cpu-bug-di...) возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта. Для DragonFly BSD (https://www.dragonflydigest.com/2018/01/08/20690.html) опубликован (http://gitweb.dragonflybsd.org/dragonfly.git/commit/8ed06571...) начальный вариант патча, который приводит к снижению производительности на 5-12% на процессорах серии Skylake и  12-53% на CPU Haswell;


-  IBM выпустил (https://www.ibm.com/blogs/psirt/potential-impact-processors-.../) обновление микрокода для устранения уязвимости Meltdown в процессорах POWER7+ и POWER8. Также опубликованы специфичные для CPU POWER патчи для устранения проблемы в дистрибутивах Linux (RHEL, SUSE, ...

URL: https://news.ycombinator.com/item?id=16107578
Новость: http://www.opennet.ru/opennews/art.shtml?num=47880

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –3 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:06 
А на Windows уже прилетел патч?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –3 +/
Сообщение от НяшМяш (ok) on 10-Янв-18, 15:48 
На мой гаминг ящик с хасфейлом на десяточке ещё нет. Тем более, майки поломали этим патчем AMD,  возможно, они его будут переделывать.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

53. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от pavlinux (ok) on 10-Янв-18, 16:33 
Опять нужен бубен.

$ taskset 0x1 ./kaslr
[!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!

$ su
# id
uid=0(root) gid=0(root) groups=0(root)
# taskset 0x1 ./kaslr
[!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!


Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

153. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от h31 (ok) on 10-Янв-18, 21:08 
Эксплоиты специально выпускают сломанными, чтобы скрипт-киддис не баловались.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

170. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от pavlinux (ok) on 10-Янв-18, 23:35 
Там до эксплойта, как до Китая пешком.
Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

29. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:53 
Вчера прилетел (традиционно - второй вторник месяца). Для Windows 10 можно было ещё несколько дней назад скачать и накатить руками.

VMWare тоже запатчила свои продукты.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

61. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +17 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:50 
Главное в это верить и не сомневаться никогда.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

48. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +12 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:16 
Прилетел и всё сломал, потому быстро улетел обратно.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

73. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Анониммм on 10-Янв-18, 17:21 
Вроде что-то летит, т к все тормозит и глючит =)
Интересно, ХР на коре дуба не затронута проблемой?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

195. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от anomymous on 11-Янв-18, 10:01 
Затронута. И патча не будет, скорее всего.
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

201. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Вася (??) on 11-Янв-18, 10:40 
А как же tablet & kiosk?
Ответить | Правка | ^ к родителю #195 | Наверх | Cообщить модератору

243. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 14-Янв-18, 14:13 
Они идут лесом
Ответить | Правка | ^ к родителю #201 | Наверх | Cообщить модератору

87. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от soarin (ok) on 10-Янв-18, 18:18 
Там очень весело. Ещё и конфликт с антивирусниками https://doublepulsar.com/important-information-about-microso...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

147. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –3 +/
Сообщение от Аноним (??) on 10-Янв-18, 20:41 
Патч на вантуз прилетел на все версии вантуз 10 примерно через 2 дня как раскрыли уязвимости, их нельзя не устанавливать (если только отключить обновления целиком политикой) и нельзя удалять после установки.

Тот товарищ с хасвелом просто не знает куда смотреть. Microsoft не выпускала специально минимальные апдейты, там емнип идет все в одном и заплатки на браузеры и все то что потенциально может эксплуатироваться в уязвимости.

А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт кто будет пересобирать с изменениями на патченых канцпеляторах?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

168. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 23:14 
> Патч на вантуз прилетел на все версии вантуз 10 примерно через 2 дня как раскрыли уязвимости, их нельзя не устанавливать (если только отключить обновления целиком политикой) и нельзя удалять после установки.

Надо главное верить. Пусть плацебо, но вы об этом не узнаете. Если верить - можно спать спокойно. Да, можно проснуться бомжном завтра, но это будет завтра. А сегодня спать спокойно и верить!

> Тот товарищ с хасвелом просто не знает куда смотреть. Microsoft не выпускала специально минимальные апдейты, там емнип идет все в одном и заплатки на браузеры и все то что потенциально может эксплуатироваться в уязвимости.

Microsoft сама не знает что там в апдейсах. Пользователи тем более не знают. Но вы можете верить в иное и спать спокойно.

> А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт кто будет пересобирать с изменениями на патченых канцпеляторах?

Я себе могу собрать ядро и софт. Могу проверить патч компилятора и достоверно установить как обстоят дела. А в windows потенциально дыравый фотошоп с дырявыми компиляторами кто будет пересобирать? Заодно подскажи как мне убедиться что результат сборки не дырявый, собран нужным компилятором без бекдоров и закладок. Снова надо верить, да?

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

191. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 07:49 
> Могу проверить патч компилятора и достоверно установить как обстоят дела.

Помнится несколько эксплойтов в ядре не могли N лет найти куча человек, а ты вы вот просто так возьмёте и проверите и всё сразу станет ясно? Ну-ну.

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

226. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 13:45 
Кто бы искал этот эксплойт.
Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

237. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от pavlinux (ok) on 12-Янв-18, 00:15 
> Кто бы искал этот эксплойт.

А он есть

Ответить | Правка | ^ к родителю #226 | Наверх | Cообщить модератору

198. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от ryoken (ok) on 11-Янв-18, 10:21 
> А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт
> кто будет пересобирать с изменениями на патченых канцпеляторах?

Гентушники и прочие, кто на source-based сидят, очевидно.

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

2. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –18 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:07 
Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +18 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:21 
Пожизненно заключенными они тоже могли стать по законодательству США.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

171. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от RobotsCantPoop on 10-Янв-18, 23:50 
По "законодательству США" их бы просто шлёпнули по-тихому. Другие миллиардеры в США бабло не хотят терять.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

19. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +3 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:33 
> Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.

Так кто-то и стал, наверное. А кого-то за это убили.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 15:07 
Ну и жесть же началась.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +9 +/
Сообщение от anomymous on 10-Янв-18, 15:28 
На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности идёт мимо.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +3 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:32 
> На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности
> идёт мимо.

Там обновление микрокода нужно. KPTI - это от Meltdown, которому AMD не подвержен. Обновление микрокода - это от Spectre. Так как Spectre менее опасен (не так просто эксплуатируется), можно ждать обновление микрокода спокойно.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

43. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +4 +/
Сообщение от anomymous on 10-Янв-18, 16:11 
Патч retpoline на AMD всё равно требуется, но он проще в реализации и имеет меньший эффект. После обновления микрокода.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

197. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от КО on 11-Янв-18, 10:15 
>Так как Spectre менее опасен

Не знаю, но, мне почему-то кажется, что подглядывание за куки и csfr токеном может реально стать опасным. :)
И главное, оно не лечится. Патчи и микрокод лечат только вариант с подглядыванием в другой ring. И то не саму проблему, а только известный вариант ее экплуатации.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

62. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:51 
поэтому для amd сборок нет обновлении
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

180. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 00:44 
Пока ещё не началась. Массовых взломов же нет
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +17 +/
Сообщение от Штунц on 10-Янв-18, 15:07 
Соревнование умов: у кого патч с меньшим падением производительности
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним email(??) on 10-Янв-18, 15:10 
Как собрать ядро для Ubuntu 17 без этих патчей?
Пользуюсь активно СУБД, виртуальными машинами, контейнерами и подобным на ноутбуке для разработки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +10 +/
Сообщение от НяшМяш (ok) on 10-Янв-18, 15:50 
Можно его просто отключить

https://superuser.com/a/1283620

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:12 
Печалька в том, что через годик-другой выйдут новые процессоры без аппаратных уязвимостей, а тормозящие патчи отстанутся.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 15:30 
KPTI включается не тупо для всего x86, есть исключения. Например, весь AMD: https://lkml.org/lkml/2018/1/3/821 А ещё ранние Интелы до 1995 года (ядро же поддерживает i486 минимум).

Так что не паникуем. Когда выйдут новые процессоры, их добавят в "белый список".

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

65. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +5 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:53 
> .. белый список

костыли кругом ..

Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

156. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от h31 (ok) on 10-Янв-18, 21:20 
> костыли кругом ..

Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

> Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

159. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 10-Янв-18, 21:47 
> Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

Опишу концепцию на базе своего примера со своим софтом: мой самописный софт работает в рантайме и использует библиотеку которая содержит баг до определенной версии. Я на старте вызываю функцию с параметрами которая приводит к багу. Можно было бы связаться на версию, но тогда надо копать в историю, а мне не хочется отрезать возможность работы моей утилиты в старом окружении, например на старой фряхе на работе.


> Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

Да мы знаем что раньше была трава зеленее, но придет AI и вытеснит нелепого человека.

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

165. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от h31 (ok) on 10-Янв-18, 22:34 
> Опишу концепцию на базе своего примера со своим софтом: мой самописный софт
> работает в рантайме и использует библиотеку которая содержит баг до определенной
> версии. Я на старте вызываю функцию с параметрами которая приводит к
> багу. Можно было бы связаться на версию, но тогда надо копать
> в историю, а мне не хочется отрезать возможность работы моей утилиты
> в старом окружении, например на старой фряхе на работе.

Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки:

- Флаг X86_BUG_CPU_MELTDOWN выставляется в самом начале процесса загрузки. На данном этапе очень сложно организовать адекватное моделирование атаки.
- Очень часто встречаются ситуации, когда конкретную уязвимость закрыли, но стоит чуточку изменить способ атаки, и система опять становится уязвимой.

Вариант с историей тоже не прокатывает, потому что сейчас нет информации, когда и в каких моделях Интел исправит уязвимость на аппаратном уровне. Информации нет, а баг исправлять надо.

Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

169. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 10-Янв-18, 23:23 
> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...

Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются сложными. На то оно и полноценные. Да, я против костылей.

> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять понятия. Я критикую этот костыль чтобы людям не показалось что этот костыль является полноценным и правильным решением и на этом все законилось. Да, это может быть вынужденной и временной мерой чтобы "на переправе коней не менять", но надо сделать нормально.

Ответить | Правка | ^ к родителю #165 | Наверх | Cообщить модератору

213. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от я on 11-Янв-18, 12:38 
>> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...
> Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются
> сложными. На то оно и полноценные. Да, я против костылей.
>> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.
> Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять
> понятия. Я критикую этот костыль чтобы людям не показалось что этот
> костыль является полноценным и правильным решением и на этом все законилось.
> Да, это может быть вынужденной и временной мерой чтобы "на переправе
> коней не менять", но надо сделать нормально.

Напишите нормальный патч пожалуйста.

Ответить | Правка | ^ к родителю #169 | Наверх | Cообщить модератору

227. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 13:48 
> Напишите нормальный патч пожалуйста.

Спасибо за доверие, но нет.

Ответить | Правка | ^ к родителю #213 | Наверх | Cообщить модератору

82. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 17:50 
А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

164. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от h31 (ok) on 10-Янв-18, 22:18 
> А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...
Кроме AMD исключений не видно. Интел уже давно забил на эти древние модели Атомов, а остальные, видимо, просто не хотят трогать.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

207. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 12:01 
Ядро уже давно не поддерживает i486
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

208. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Michael Shigorin email(ok) on 11-Янв-18, 12:05 
> Ядро уже давно не поддерживает i486

Пока Вас не обвинили в угоне машины времени: нет, в 2017 ещё умело.

Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

17. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 15:31 
Не скажу за всех, но ядро Ubuntu не включает PTI, если используется процессор от AMD. Вполне могут и для будущих процессоров добавить исключения.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

20. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от An (??) on 10-Янв-18, 15:34 
К выходу новых цпу их уберут.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

22. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Пук on 10-Янв-18, 15:41 
В линуксе можно отключить при загрузке системы
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

23. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним email(??) on 10-Янв-18, 15:45 
Подскажите юзкейс
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

75. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +4 +/
Сообщение от Аноним (??) on 10-Янв-18, 17:24 
что? подсказать юзкейс для отключения патчей для тормозов? серьезно?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

7. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +3 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:13 
Ну а самое главное в носоти не упомянули, ну как так-то? В Альт исправвили уже?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 10-Янв-18, 16:44 
> Ну а самое главное в носовти не упомянули, ну как так-то?
> В Альт исправвили уже?

Ну так и добавили бы, раз так переживаете -- да (4.9.75+/4.14.12).

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

78. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –10 +/
Сообщение от Аноним (??) on 10-Янв-18, 17:40 
Сами написали или спёрли?
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

152. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +4 +/
Сообщение от Аноним (??) on 10-Янв-18, 21:07 
спёрли исходники ядра линуск и сканпелировали их? вы из атсра линукса пишете?
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

166. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от h31 (ok) on 10-Янв-18, 22:35 
"Чё там у х^WАльта?"
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:21 
А в убунту на ядре 4.13 есть/будет поддержка acid?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:22 
Pcid
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

77. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 17:35 
Добавили вместе с исправлением, читай чеёнджлог
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:22 
> Компания Intel вчера выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров.

Это очень важный шаг! Если бы новость писал я, я бы это место поставил на самый верх. В предыдущей новости писали, что Intel и AMD собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

> Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения патчей к ядру Linux;

Кстати о SLES. У меня 11-я версия. Пришло обновлённое ядро: https://kernel.opensuse.org/cgit/kernel/commit/?h=SLE11-SP4&... В /proc/cpuinfo появилась новая возможность процессора: kaiser. Если загрузиться с pti=off, она исчезает.

Но при этом в dmesg ничего про изоляцию тредов нет, и cpu_insecure в /proc/cpuinfo не появляется (если загрузиться с pti=off). Когда я погуглил "как убедиться, что KPTI включен?", нашёл именно советы смотреть dmesg и "cat /proc/cpuinfo". Значит ли это, что в ядро 3.0 бэкпортировали только первый и самый основной патч? Который написали ещё в декабре, а в ядре 4.14.11 KPTI ещё доделывали.

P.S. Пользуясь случаем, порекламирую своё репо для openSUSE: https://build.opensuse.org/project/show/home:linux4humans:pf... LTS-ядро Linux с патчем Коливаса. KPTI уже есть.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от EHLO on 10-Янв-18, 16:03 
> собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

Пол года не прошло. Хотя нет, прошло.
Наверно очень тщательно готовились. Так бы и готовились до сих пор, если бы не утекла инфа.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

41. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от пох on 10-Янв-18, 16:08 
> Это очень важный шаг!

или прыжок на месте.

> Если бы новость писал я, я бы это место поставил на самый верх.

а я бы ее вообще исключил. Что оно делает на опеннете?
Что исправили и нахрена, если "необходимости применения патчей не отменяет" - спросите у интела с амдой. Какова потеря производительности от этого чудо-исправления - никто, похоже, померять не догадался.

Ну разьве что всем желающим четкий повод насторожиться на тему этих апдейтов, датированных позднее 3го января.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

55. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от pavlinux (ok) on 10-Янв-18, 16:38 
> В /proc/cpuinfo появилась новая возможность процессора: kaiser.

Это чтоб хацкеры знали, пропускали попытки и приступали к перебору следующих вариантов? :)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:26 
> основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта

Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость KRACK и wpa_supplicant.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аномномномнимус on 10-Янв-18, 16:02 
Действительно, тяжело патчи выкатывать вовремя для блобов, если опенсорсники делают то же самое лучше и быстрее
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

102. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:45 
> Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость
> KRACK и wpa_supplicant.

Кроме опенка есть еще фря. Там никто не трепался, но
https://lists.freebsd.org/pipermail/freebsd-security/2018-Ja...
> The FreeBSD Security Team was notified of the issue in late December
> and received a briefing under NDA with the original embargo date of
> January 9th. Since we received relatively late notice of the issue, our
> ability to provide fixes is delayed.

Т.е. и NDA подписать заставили и сообщили к концу декабря. Нормально, че.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

116. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:07 
> Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех.

Ну а вышло так же с линуксом. И на исправления в нём таки обратили внимание, в отличие от исправления KRACK в опёнке. Без толку пытаться замолчать такие вещи.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Анонимфывфыв on 10-Янв-18, 15:29 
и тут мельдоний (Meltdown)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

50. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от anomymous on 10-Янв-18, 16:27 
Мельтдоний
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

59. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 10-Янв-18, 16:47 
> и тут мельдоний

Да-да, вчера тоже пришли к тому же выводу: мельдоний и русские хакеры.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

68. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от fi (ok) on 10-Янв-18, 17:00 
ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

а доделывали в Хайве :)))))

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

72. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Michael Shigorin email(ok) on 10-Янв-18, 17:18 
> ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

...таки оставлю и здесь:
https://zaitcev.livejournal.com/241876.html
https://zaitcev.livejournal.com/242238.html
:-)

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

146. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 20:37 
Так и запишем: Россия — родина не только слонов, но и VLIW.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

174. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 00:01 
Серьезно? Я думал о 403 Forbidden речь.
Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

24. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Vlad Violenty email on 10-Янв-18, 15:45 
Что и куда надо прописать на свежих ядрах что бы отключить эти патчи? они мне на домашнем пк не нужны
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:48 
pti=off (или nopti) в параметры запуска.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

33. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от vz on 10-Янв-18, 15:57 
плохой совет, вернее ваши проблемы, особенно с интернет-банком
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

36. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:02 
Человек спросил - человек получил ответ. К тому же, Firefox, к примеру, уже внес исправления для противодействия этим уязвимостям, а значит им спокойно можно пользоваться и с выключенным KPTI.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

54. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от vz on 10-Янв-18, 16:38 
> Человек спросил - человек получил ответ. К тому же, Firefox, к примеру,
> уже внес исправления для противодействия этим уязвимостям, а значит им спокойно
> можно пользоваться и с выключенным KPTI.

на машину можно зайти без firefox и получить цифровую подпись с USB-брелока банка

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

49. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от пох on 10-Янв-18, 16:19 
nospec забыл. У кого, конечно, есть эта фича.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:50 
На Ubuntu 17.10 после обновления не собирается драйвер Nvidia. Заинтересованным лучше обождать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:54 
обновитесь до nvidia-384 (см.новость) в нём 384.111, который собирается и работает.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

67. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:58 
Понятно, спасибо. У меня слетел 387.22.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

71. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 17:17 
<ирония>
Ну, тогда "обстаритесь" до работающей версии.
</ирония>
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

182. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 11-Янв-18, 02:37 
> Понятно, спасибо. У меня слетел 387.22.

Фанаты проприетари клялись что с нвидиагадостью все просто работает. А оказывается не так уж просто.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

229. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 11-Янв-18, 13:59 
387 как бы бета. со всеми вытекающими
Ответить | Правка | ^ к родителю #182 | Наверх | Cообщить модератору

31. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:54 
> Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

А это не он ли недавно опубликовал инфу об очередной уязвимости раньше времени, прежде чем ее исправили в других ОС? Помнится, исследователи безопасности тогда зареклись ему в будущем что-либо сообщать.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 15:59 
Да, см. уязвимость KRACK и wpa_supplicant.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

39. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аномномномнимус on 10-Янв-18, 16:05 
Ведь так тяжело в коммерческих дистрах, за которые денег немерянно платят, вовремя написать патчи. Тысячи индусов не успевают. Напоминает бородатый анекдот:
Выходит на китайскую границу русский богатырь и кричит:
— Эй, сто тыщ китайцев, айда за сопку драться.
Китайцы собрались и пошли. Через пару дней из-за сопки выходит русский богатырь и кричит:
— Эй, сто тыщ китайцев, айда за сопку драться.
Китайцы собрались.
Через пару дней выходит опять русский богатырь и кричит:
— Эй, сто тыщ китайцев, айда за сопку драться.
Собрались китайцы. Вдруг из-за сопки выползает недобитый китаец и из последних сил кричит:
— Не ходите, это засада — их там двое!
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

162. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 21:59 
Ну так пусть теушка не смотрит ни в коммерческие дистры, не пользует рассказы о дырках от коммерческих фирм, либо от людей работающих на коммерческие фирмы. Сам, всё сам. Зато полностью свободно, ни от кого не зависимо и быстро.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

167. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от QuAzI (ok) on 10-Янв-18, 22:38 
Ага, а коммерческие дистры и фирмы в свою очередь не юзают SSH и прочее тянутое из опёнка... и ещё вопрос кому это выйдет дороже, а кто о безопасности печётся. Более того в данном случае так и получилось, что фиг кто сказал, партизанили до победы. А когда уже все сроки прошли коммерсы такие "ой, мы тут патчи будем делать и фирмварей сделаем к процам, только ещё полгода подождите, мы не успели, т.к. дым из задницы не шёл"
Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

231. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 15:55 
Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что кому-то надо это делать. Не будет благородных рыцарей — подхватят другие (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом заменить на что-то современное и менее костыльное.

Мы как-то в порядке эксперимента перешли на некоторых хостах на dropbear. Ничего не сломалось, но из-за того, что некоторый софт оказался завязан на название «OpenSSH» (а не на концепцию сервиса удалённого шелла как таковую), приходилось плясать с бубном в неожиданных местах.

Так что весь цирк с OpenBSD и счетами за электричество существует ровно до тех пор, пока Тео пилит то, что пока ещё нужно людям, но никак не наоборот.

Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору

241. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от другой Аноним on 12-Янв-18, 21:05 
> Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что
> кому-то надо это делать. Не будет благородных рыцарей — подхватят другие
> (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом
> заменить на что-то современное и менее костыльное.

Интересно, что когда срaч^W cпор идет о причинах "победоносного шествия" пингвина и отставания бздей, то те же самые аргументы заменяемости с негодованием отвергаются и упор делается на лицензию, модель разработки или на лидерские и организационные качества Линуса :)

Ответить | Правка | ^ к родителю #231 | Наверх | Cообщить модератору

51. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +3 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:31 
Только там было иначе.
1. Они молча все исправили у себя не дожидаясь даты релиза. И инфу об уязвимости они не публиковали.

2. Исследователи безопасности обещали сообщать им информацию об уязвимостях ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили, хотя у других было полгода для написания патчей.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

69. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от tyuiop on 10-Янв-18, 17:04 
> ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили

Собирались сообщить 6 января. Но произошла утечка, звиняйте...

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

122. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +4 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:12 
> Помнится, исследователи безопасности
> тогда зареклись ему в будущем что-либо сообщать.

И в прошлом, видимо, тоже зареклись? Сопоставь даты исправления KRACK и обнаружения Meltdown.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

32. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от vz on 10-Янв-18, 15:55 
процессоры Atom, Atom Z, Celeron J, Pentium N трудившиеся в качестве подпотолочных домашних серверков идут в утиль, чего уж говорить про ноутбуки, итак тормозные были, теперь ещё и ручник приделали, правильно что купил одноплатный ARM A53
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Crazy Alex (ok) on 10-Янв-18, 16:05 
Ты б хоть как-то в тему въехал...
1) для атомов этой уязвимости нет, так как нет спекулятивного выполнения
2) для подпотолочных серверков угрозы, считай, нет - ты ж там чужой софт не крутишь?
3) на типичных ноутбучных нагрузках пардение произвыодительности копеечное - там просто нет такого интенсивного обмена userspace-kernel, чтобы было заметно.

Ну и если у тебя тормозные ноутбуки - кого ещё винить, кроме самого себя? Что купил - то и имеешь...

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

52. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от vz on 10-Янв-18, 16:32 
1. https://security-center.intel.com/advisory.aspx?intelid=INTE...
2. вы не знаете что там крутится, т.к. вы не владелец сервера, там не только торренты и почта
3. софт бывает разный, люди тоже

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

86. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Crazy Alex (ok) on 10-Янв-18, 18:16 
По первому пункту убедил - атомы после 13 года уязвимы. По второму - что бы там ни крутилось, если непонять что не запускать на сервере - не принципиально, чтобы meltdown проэксплуатировать нужно свой процесс запустить, для spectre всё ещё сложнее - он, по большому счёту, позволяет недоверенному коду читать память за пределами песочницы. На потолочном сервере недоверенный код? Ну, бывает, наверное, но редко.

А софт, в том числе тот, что на буках гоняется, хоть и разный теоретически, в абсолютном большинстве один и тот же. Из распространённого уязвим по факту только браузер, так к ним заплатки уже есть вроде. Ну и тех, кто левый софт откуда попало ставит, тоже проблемы ждут - но их, скорее всего, и так давно взломали.

В общем, IMHO, для "домашних" случаев можно особо не дёргаться и сидеть на попе ровно.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

175. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –3 +/
Сообщение от RobotsCantPoop on 11-Янв-18, 00:16 
> На потолочном сервере недоверенный код?

Вопрос доверия к производителям софта, к дистрибутивостроителям/мейнтейнерам. Ну и "недоверенный код" может быть засунут через какую-нибудь дыру, если потолочный сервер торчит чем-либо наружу, или может приползти с клиентской домашней машины, с которой пользователь в интернеты ходит.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

232. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 16:03 
Вопрос доверия не зависит от названия ядра ОС, производетелей железа и прочего. Он вообще в другой плоскости лежит. «Выставлять наружу» — да просто даже включать, если уж на то пошло —  компьютер это всегда какой-то риск. Приемлимостьи границы этого риска ты определяешь сам. Если у тебя можно запустить неизвестный код без твоего ведома, вне зависимости от наличия багов в CPU ты можешь огрести проблем, так как баги могут встретиться (и встречаются!) на всём пути, от железа до прокладки между стулом и клавиатурой.

Но если ты просто ищешь повод объяснить жене зачем тратить деньги на обновление этой шумящей и пыльной коробки — тогда другое дело! Мы ей ничего не скажем, не боись :)

Ответить | Правка | ^ к родителю #175 | Наверх | Cообщить модератору

239. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от RobotsCantPoop on 12-Янв-18, 03:10 
Владельцев интеля вышвырнули из тёплого уютного мирка маркетинговых лозунгов в реальный мир и что мы видим? "Всё хорошо, прекрасная маркиза, всё хорошо!"

> Если у тебя можно запустить неизвестный код

Ну я код ядра линукса не читал. И даже если соберусь, то сколько времени мне понадобится чтобы понять что и как там происходит? И как мне его рассматривать? Как "неизвестный код" или как "поверю на слово линусу и 40 контрибьюторам"? (Брехня про "тысячи глаз", которые смотрят в код к реальности имеет весьма слабое отношение.)

Маркетологи будут сейчас много рассуждать о плоскостях, но удар по производительности железа и репутации интел уже произошёл и весьма ощутимый. Это ФАКТ.

Ответить | Правка | ^ к родителю #232 | Наверх | Cообщить модератору

38. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:04 
Надо было ставить Linux. Некоторые заплатки ещё сделали в 3 ветке ядра, сейчас 4.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:10 
> В гостевых системах KVM и VMWare, а также в половине окружений AWS, PCID не доступен.

патч шапки добавляет PCID в KVM..

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от administrator (??) on 10-Янв-18, 16:52 
а если у меня qemu-system-x86_64 -enable-kvm -cpu host и в госте /proc/cpuinfo есть флаг "pcid" то все равно не работает pcid?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

44. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от th3m3 (ok) on 10-Янв-18, 16:13 
Когда ждать процессоров без этих уязвимостей?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 16:15 
С новыми, о которых исследователи будут ещё не в курсе, а АНБ и взломщики уже да? )
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

56. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 16:41 
Это тебе плата за то, что ты повёлся и купил новый процессор на 5% быстрее.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

60. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 16:48 
> Это тебе плата за то, что ты повёлся и купил новый процессор
> на 5% быстрее.

Ванга из тебя не ахти — я ноутбук покупал, а не проц менял в системнике.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

64. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:53 
Можно было купить ноутбук чуть дешевле с более старым процессором.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

70. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 17:10 
Более старый процессор у меня есть бесплатно в более старом ноуте. Толку? В пятилетнем ноуте тоже дырявый проц.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

74. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 17:24 
Зачем менял, если есть нормальный ноут? Получить десятку бесплатно и официально?
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

91. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:26 
Получить 16Gb RAM, проц помощнее, ну и по мелочи — IPS экран FHD, винт пообъёмнее, клаву с подстветкой.
Если бы текущий ноут не тупил периодически, я б его и не менял. Спасибо сайто- и браузеростроителям и прочим софтописателям.
P.S. А что бесплатная десятка? Винт в первый же день был полностью отформтирован и получил Linux.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

96. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:30 
За десятку деньги то вернул?
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

98. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:33 
> За десятку деньги то вернул?

Не-а. Я её потыкал дом часа три из любопытства, а потом просто похоронил. Сколько там люди возвращали, тысячу? Дорога и время в больше б влетели.
Слушай, мы уже капитально оффтопим...

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

101. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:39 
50 долларов. Есть линейка Developer Edition в которой Linux из коробки. Разница между версией с Windows 10 как раз 50 долларов. По железу они идентичные.
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

106. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:52 
Линейка чего и у кого?
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

107. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:55 
Тебе ведь лишние 3000 рублей не нужны. Линейка компьютеров у Dell.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

108. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:59 
> Тебе ведь лишние 3000 рублей не нужны. Линейка компьютеров у Dell.

Спасибо, у меня уже есть Inspiron 3721 старый. Клёвый — клавиши отлетают, на дисплее дефект. На борту, кстати, была Ubuntu при покупке. Что опять же не спасает — там на борту Core i5 3337U, и привет Meltdown.

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

113. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:05 
Это бюджетная серия. Что ты от нее ждал?
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

115. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:07 
> Это бюджетная серия. Что ты от нее ждал?

То есть, чтоб сэкономить 3000 на винде надо было купить ноут дороже на 30000, из какой-то суперсерии? )

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

119. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:09 
Ты можешь отказаться от винды на любом ноуте любого производителя и вернуть деньги.
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

176. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от RobotsCantPoop on 11-Янв-18, 00:19 
Категория "бюджетный" или какая-либо другая не является оправданием низкому качеству продукта. Капиталисты млин...
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

111. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:03 
> Дорога и время в больше б влетели.

Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел с виндой.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

117. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:08 
> Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел
> с виндой.

Я же сказал — мне хотелось её поюзать. Вдруг вернулся б на Win. )
Кстати, глянул низ ноута — нет там серийника, только наклейка с голограммой Windows.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

121. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:11 
Зачем ты заплатил за винду 3к? Мог бы с сайта майков скачать триалку.
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

123. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:12 
> Зачем ты заплатил за винду 3к? Мог бы с сайта майков скачать
> триалку.

За изкоробочность. Ещё со всякими вендотриалками мне не хватало секса.

Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

124. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:13 
Скачал, записал, установил, пользуешься. Секс только на линуксе может быть.
Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

125. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:15 
> Секс только на линуксе может быть.

Куратору своему из M$ это затирай, ага.

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

127. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:16 
Какие у тебя проблемы были с установкой винды?
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

133. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:22 
> Какие у тебя проблемы были с установкой винды?

Ты ведь потом ещё написал «пользуешься». )
Что до установки... Я пробовал Семёрку ставить на Inspiron 3721 ради эксперимента. Мне пришлось 1,5 гига всяких дров с сайта Dell стянуть чтоб завести видеоускорение, звук, тачпад, вафлю и Fn-клавиши.
После установки на него же с нуля openSUSE не завелась только вафля и всё решилось установкой из реп ровно 1 пакета — broadcom-wl.

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

137. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:29 
>> Я пробовал Семёрку
> Ясно. Теперь попробуй десятку. Там эта проблема решена. Всё поднимается из коробки.

Пробовал же. Три часа пробовал, пять часов блевал. )
Кстати, там телеметрия и принудительные обновления с перезагрузками уже отключаются?

Ответить | Правка | Наверх | Cообщить модератору

139. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +4 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:57 
Компьютер с вин10 по прежнему не пренадлежит пользователю.
Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

163. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 22:17 
Её можно ведь опять поставить при надобности, скачав образ.
Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

234. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от А (??) on 11-Янв-18, 20:02 
> Её можно ведь опять поставить при надобности, скачав образ.

а вот "вигвам". у вас говорят версия от производителя - идите к нему. а производитель продает диск восстановления за 4о баксов примерно...


Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

236. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от pavlinux (ok) on 12-Янв-18, 00:14 
>>> Я пробовал Семёрку
>> Ясно. Теперь попробуй десятку. Там эта проблема решена. Всё поднимается из коробки.
> Пробовал же. Три часа пробовал, пять часов блевал. )
> Кстати, там телеметрия и принудительные обновления с перезагрузками уже отключаются?

Дап

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

238. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 12-Янв-18, 00:21 
> Дап

ЯННП.

Ответить | Правка | ^ к родителю #236 | Наверх | Cообщить модератору

130. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:19 
Лучше ты бы эти 3000 рублей на сусю задонатил, чем Биллу Гейцу.
Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

183. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 02:44 
> За изкоробочность. Ещё со всякими вендотриалками мне не хватало секса.

Мсье пижон, платить 3 штуки за то чтобы систему попробовать. Мастера вызвать поставить все под ключ будет дешевле чем 3 штуки. Самому делать не придется вообще нихрена.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

184. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Sluggard (ok) on 11-Янв-18, 02:53 
> Мсье пижон, платить 3 штуки за то чтобы систему попробовать. Мастера вызвать
> поставить все под ключ будет дешевле чем 3 штуки. Самому делать
> не придется вообще нихрена.

Мсье ничего не платил. Просто купил готовую рабочую станцию. Без последовательного секса сперва с возвратом денег (даже если б его сделали — вряд ли без всяких бумажек для отчётности, а это потраченное время и нервы), а потом с чем-то ещё. Я просто не хочу подобного. Ноут обошёлся на три штуки дороже? Да пофигу.
Мсье не пижон. Мсье Sluggard.
И мне действительно надело, я на сообщения подобной тематики больше не отвечаю.

Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору

128. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:17 
>> Дорога и время в больше б влетели.
> Отказ происходит в магазине перед покупкой. Продавцы удаляют серийники винды и раздел
> с виндой.

Продавцы удивлённо смотрят на тебя и говорят, что ничего удалять не будут, потому что ноут без винды не продаётся. Удачи доказать им обратное.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

132. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:21 
Пусть говорят с производителем ноутбука. Он им всё расскажет.
Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

135. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 19:24 
> Пусть говорят с производителем ноутбука. Он им всё расскажет.

А ты пока сиди в гамазине без ноута, голодный и злой или смирись и иди в другой магазин? )
P.S. Мне уже надоела эта тема, если честно.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

185. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 02:56 
> А ты пока сиди в гамазине без ноута, голодный и злой или
> смирись и иди в другой магазин? )

Неплохо помогает пообещать знакомство с ОЗПП. Это заведомо выигрышное дело по навязыванию товара, любой юрист выиграет его на раз и тогда магазин влетит значительно сильнее.

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

186. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 04:08 
> Неплохо помогает пообещать знакомство с ОЗПП. Это заведомо выигрышное дело по навязыванию товара, любой юрист выиграет его на раз и тогда магазин влетит значительно сильнее.

Давай отсюда подробнее что говорить управляющему магазина чтобы прямо там же заткнулись и можно было сразу же уйти с ноутом. А то есть ноуты которые я бы купил но не покупаю из-за windows. Я тоже не один раз пробовал бодаться с магазинои и это бесполезно. Sluggard тут прав. Если только "в теории" думаете так, но на правктике ни разу не пробовали и не получили результата - даже не отвечайте.

Ответить | Правка | ^ к родителю #185 | Наверх | Cообщить модератору

79. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от th3m3 (ok) on 10-Янв-18, 17:44 
Лол. У меня старый ноут. Думал новый взять, а оказывается - новые процессоры, тоже подвержены этому. И даже те, которые ещё только выйдут в этом году.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

81. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от A.Stahl (ok) on 10-Янв-18, 17:49 
Забей. Это проблемы не того рода чтобы о них особо беспокоиться на ноуте.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

83. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 17:55 
Пусть сайты воруют пароли, кредитные карты, ключи шифрования, да?
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

88. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Crazy Alex (ok) on 10-Янв-18, 18:18 
Браузеры от этого прикрылись, снизив точность таймера
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

92. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 18:27 
А по программам что?
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

94. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:29 
> А по программам что?

А что с программами?

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

97. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 18:31 
Они так же эти дыры могут эксплуатировать.
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

100. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:37 
> Они так же эти дыры могут эксплуатировать.

Если речь о самих программах — они ж опенсорсные и из реп, сомнительно. Если о дырах в них, сочетание которых позволит ещё и эти уязвимости эксплуатировать — ну не знаю, насколько удачно должны звёзды сойтись и кто будет париться ради нескольких гиков с Linux на десктопе.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

230. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от КО on 11-Янв-18, 14:59 
Снижение точности таймера снижает скорость извлечения данных.
А то, за 0.1с или за 10с будет угнан CSRF токен клиента банка роли не играет. Еслиб это время загнали за 5 лет.
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

93. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 10-Янв-18, 18:28 
> Забей. Это проблемы не того рода чтобы о них особо беспокоиться на
> ноуте.

Хочется верить. И прописать спокойно в GRUB параметр nopti.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

89. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Crazy Alex (ok) on 10-Янв-18, 18:20 
Как правильно сказано - для ноута не особо страшно. Особенно если на новых AMD взять, там два из трёх случаев не актуальны и просадки производительности нет. Ну или таки ждать год.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

126. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от VINRARUS (ok) on 10-Янв-18, 19:15 
Ну, так бери на АМДе, они почти не подвержены.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

114. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:06 
> Когда ждать процессоров без этих уязвимостей?

Неизвестно. Даже еще не выпущенные процессоры intel похоже подвержены этой проблеме.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

58. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 10-Янв-18, 16:46 
>Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

А чего он хотел, крыскам выпускающим до окончания эмбарго патчи на вайфай теперь всем в последний день сообщать будут))))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

76. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от A.Stahl (ok) on 10-Янв-18, 17:30 
А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это сделают остальные, тем самым подвергнув их риску?
Или что-то более банальное?
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

84. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от пох on 10-Янв-18, 17:55 
> А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это
> сделают остальные

угу. Остальные тормоза обиделись, и забашляли вендорам, чтоб не делились.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

80. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 17:44 
Intel выпустила обновление микрокода для Linux, а для windows есть обновление микрокода?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

95. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:29 
Проприетарное обновление. Есть только для Windows 10.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

99. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:35 
Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

105. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +2 +/
Сообщение от Аноним (??) on 10-Янв-18, 18:51 
На Linux такой проблемы нет.
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

110. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:02 
> Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже
> не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.

Зачем для обновления микрокода обновлять ОСь?


$ svn log /usr/ports/sysutils/devcpu-data|head
r458617 | bapt | 2018-01-10 11:04:25 +0100 (Wed, 10 Jan 2018) | 5 lines

Update Intel microcode to 20180108

# pkg upgr
Installed packages to be UPGRADED:
    devcpu-data: 1.12 -> 1.13


Кстати, как оно, заплатить деньгами и данными, а потом сосать лапу? )


Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

118. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:09 
Обновление есть для всех поддерживаемых систем (7 ещё 2 года поддерживается). Для ручного обновления было доступно уже 5 января, само начать прилетать должно было во вторник.
Но это не отменяет нужности обновления микрокода для закрытия Spectre. Ниже вариант линканут.
Meltdown закрывается без микрокода.
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

112. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Аноним (??) on 10-Янв-18, 19:04 
Есть такой вариант заюзать на винде микрокод для линукса:
https://labs.vmware.com/flings/vmware-cpu-microcode-update-d...
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

103. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Мураками on 10-Янв-18, 18:50 
> Отмечено падение производительности Python на 37%

ппц, даже питон оличился

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

104. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Мураками on 10-Янв-18, 18:51 
fix: отличился
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

131. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:20 
Всё враньё, питон не тормозит, а где тормоза критичны, там модули на сишечке, так что тормозит на самом деле она!
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

149. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Виталик (??) on 10-Янв-18, 20:55 
Так что это выходит, теперь nodejs которая не плодит кучу форков процессов, а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП? Вот это победа будет)))
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

158. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 21:47 
> Так что это выходит, теперь nodejs которая не плодит кучу форков процессов,
> а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП?
> Вот это победа будет)))

а питон плодит?

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

181. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –3 +/
Сообщение от Виталик (??) on 11-Янв-18, 01:04 
Я не знаю как всякие легаси ЯП работают, вот и спрашиваю.
Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

187. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от foi on 11-Янв-18, 04:19 
не плодит, если не плодишь
Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

190. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 07:34 
ок, не знаешь, а результаты измерения загибания нодежса у тебя есть? или ты так просто взбзднул?
Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

109. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 19:00 
А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность на 30% без KPTI ? :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

134. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от VINRARUS (ok) on 10-Янв-18, 19:23 
> А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность
> на 30% без KPTI ? :)

Есть, называется Core i7-8809G, повышает производительность АМДы.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

173. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 23:54 
Cам спросил - сам ответил.
Похвалите меня.
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

120. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Stax (ok) on 10-Янв-18, 19:10 
А почему написано

> Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx).

Когда в Coffee Lake (i7-8xxx, i5-8xxx) тоже есть TSX, причем в отличие от предыдущих поколений, i7 уже не обязателен? Может автор новости пояснить, почему тут, несмотря на наличие TSX, не наблюдается лучших результатов работы?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

138. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от IRASoldier on 10-Янв-18, 19:53 
Методичка для будущих набросов на вентилятор, пока таких не видел, так что нате, пользуйтесь ибо лицензия Creative Commons:

"Налицо сговор Intel и Microsoft: патчи, обрушивающие системы на AMD - это попытка Intel извлечь профит из ситуации, подбрасывая обывателю мысль: 'да, уязвимость есть у обоих вендоров, но смотрите - Intel хотя бы продолжают работать, а AMD... - так какой процессор купить следующим? ответ очевиден!'"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

140. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +4 +/
Сообщение от pavlinux (ok) on 10-Янв-18, 20:01 
> " - так какой процессор купить следующим? ответ очевиден!'"

Эльбрус? Power8? Sparc?

> да, уязвимость есть у обоих вендоров,

2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал.

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

142. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от IRASoldier on 10-Янв-18, 20:12 
"С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене в 199 тысяч рублей", посему не только лишь все смогут обзавестись этим чудом сумрачного российского гения.

Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько, чтобы в ближайшие лет 5 мало что они существенно поднимут тиражи, так еще и как-то внезапно начался массовый выпуск материнок для десктопов и ноутов.

Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

143. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +3 +/
Сообщение от pavlinux (ok) on 10-Янв-18, 20:15 
> "С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене
> в 199 тысяч рублей",

Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на Intel/AMD

> Насчёт же PowerPC - это надо чтобы IBM

Вам попи... или проблемы решать?

https://raptorcs.com/TALOSII/

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

144. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –3 +/
Сообщение от IRASoldier on 10-Янв-18, 20:21 
> Вам попи... или проблемы решать?
> https://raptorcs.com/TALOSII/

Мне прям здесь и прям щаз по адекватной цене. Ну, согласен для того же десктопа раза в полтора дороже, чем решения на i5-7. Но не за 200 000 тыщ.


Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

145. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от IRASoldier on 10-Янв-18, 20:24 
> Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
> Intel/AMD

О, а вы уже выбросили свой системник и не имея проблем с ценой, не раздумывая приобрели Эльбрус? Пруф или ***


Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

151. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от pavlinux (ok) on 10-Янв-18, 21:05 
>> Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
>> Intel/AMD
> О, а вы уже выбросили свой системник и не имея проблем с
> ценой, не раздумывая приобрели Эльбрус? Пруф или ***

Жёпай читаем?

"2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал."

Системник обошёлся в ~5000$

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

177. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 00:20 
pavlinux, видел твой коммент на гитхабе. У меня spectre дал результат только с

> #define CACHE_HIT_THRESHOLD (130)

80 - не дает

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

189. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от IRASoldier on 11-Янв-18, 06:41 
>Жёпай читаем?
>Системник обошёлся в ~5000$

Шибко умный? Всем теперь серверное железо покупать?

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

203. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от ryoken (ok) on 11-Янв-18, 10:55 
> Шибко умный? Всем теперь серверное железо покупать?

А, собссно, чем плохо? Дома есть сундук, собранный вообще на Socket604x2 (M\B Intel SE7520AF2). работает, жрать не просит. Есть даже PCI-Ex (но видяху там особо не поюзаешь, маловато он кормит + х8 форм-фактор). На плате ни одного вздувшегося конюдка. Про более новое серверное железо - всё ещё лучше.

Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

206. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от IRASoldier on 11-Янв-18, 11:56 
>"А, собссно, чем плохо?"

Дорого.

Ответить | Правка | ^ к родителю #203 | Наверх | Cообщить модератору

209. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Ващенаглухо (ok) on 11-Янв-18, 12:14 
Какая разница то?, купите плату с одним сокетом, дешевле будет.
Память регистровая ddr3 вообще копейки стоит.
Если покупать не новое, цена вообще отличная.
Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

199. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от КО on 11-Янв-18, 10:31 
>Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько

Так они уже. И патчи выпустили и микрокод. И при этом не кричали, мол у нас тут дыра. Тихо и без шума.
Правда потом выплыл один перец из Гугла, сказав, что для PowerPC это все всплыло еще при разработки XBoxа лохматых годов. Но тогда на это просто решили забить и не рекомендовать использовать соответствующие инструкции.

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

222. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 13:08 
Это провал: твоя говNVIDIA на элбрус не устанавливается :(
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

225. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Michael Shigorin email(ok) on 11-Янв-18, 13:20 
> Это провал: твоя говNVIDIA на элбрус не устанавливается :(

Ну вообще-то xorg-drv-nouveau-1.0.13-alt2.e2k.rpm собрался, вот до ядерного модуля руки не дошли.  И ещё вопрос про инициализацию фирмварью -- для новых радеонов чё-то там допиливали.  Но в качестве карты без tty0 может и так сгодиться.

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

233. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 11-Янв-18, 19:54 
Главный вопрос — когда это будет доступно обычным юзерам, и не по 200 косарей за машину.
Пока этого нет, все рассуждения о том, что там работает, — разговоры в пользу бедных.
Ответить | Правка | ^ к родителю #225 | Наверх | Cообщить модератору

235. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Michael Shigorin email(ok) on 11-Янв-18, 22:50 
> Главный вопрос — когда это будет доступно обычным юзерам, и не по 200
> косарей за машину.
> Пока этого нет, все рассуждения о том, что там работает, — разговоры
> в пользу бедных.

Эээ... мне не вполне удобно так говорить, но где-то тут ошибка.

PS: _пока_ похоже, что мои предварительные предположения (и соображения, из которых они были сделаны) по e2k в плане мельдония оказываются верны.

Ответить | Правка | ^ к родителю #233 | Наверх | Cообщить модератору

240. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Sluggard (ok) on 12-Янв-18, 04:28 
Где ошибка?
Я не говорю, что нет смысла глядеть вперёд, на перспективу, и радоваться, что что-то пилится. Я к тому, что нет смысла говорить о том, что там сейчас устанавливается и (не)работает (коммент перед твоим ведь про нвидию в настоящем времени был).
Ничего туда сейчас не устанавливается и не работает ни у кого, потому что машин этих ни у кого, кроме некоторых избранных, нет и пока не предвидится.
Ответить | Правка | ^ к родителю #235 | Наверх | Cообщить модератору

150. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от d000 email on 10-Янв-18, 21:00 
С патчем к ядру и pcid всё понятно. Есть фича проца, она дает такие-то фишки.
А что фиксит микрокод от интеля, если необходимость обновления ядра не отпадает?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

188. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 06:33 
KPTI фиксит Meltdown, а обновление микрокода - Spectre.
Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

194. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 09:09 
> KPTI фиксит Meltdown, а обновление микрокода - Spectre.

Не совсем, Spectre включает две уязвимости, закрыть одну можно только микрокодом, а вторая лечится программно.

Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

200. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от КО on 11-Янв-18, 10:36 
>а вторая лечится программно.

Или не лечится совсем. :)
Для ее эксплуатации необходимым условием является исполнение внешнего кода (вариант сам себе написал код у себя тырящий данные мы не рассматриваем). Если системе этого не надо, то попытаться перекрыть этот канал можно. А если надо, да еще и код напрямую (или через какой0нибудь jit) это машинные коды, то можно слегка осложнить или замедлить. До каких-нибудь десятков байт в секунду. С другой стороны размер csrf токена - это они и есть.

Ответить | Правка | ^ к родителю #194 | Наверх | Cообщить модератору

242. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от d000 email on 13-Янв-18, 01:01 
С микрокодом или без, бегающий по сети поц на спектр продолжает работать. i5-3xxx/i7-7xxx.
Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

154. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Аноним (??) on 10-Янв-18, 21:15 
Пора заказывать Эльбрусы!!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

196. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от anomymous on 11-Янв-18, 10:10 
> Пора заказывать Эльбрусы!!

Чтобы достичь сходной производительности даже "как после патчей", понадобятся минимум 8 по цене 50.

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

204. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от ryoken (ok) on 11-Янв-18, 10:57 
> Пора заказывать Эльбрусы!!

Надо же столько ошибок в слове POWER9 сделать... :D

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

210. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +1 +/
Сообщение от Аноним (??) on 11-Янв-18, 12:19 
>> Пора заказывать Эльбрусы!!
> Надо же столько ошибок в слове POWER9 сделать... :D

Power уже умеет выполнять x86-код?

Ответить | Правка | ^ к родителю #204 | Наверх | Cообщить модератору

172. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 10-Янв-18, 23:53 
Не получаю результат с эксплойта. Для систем на amd там нечего ловить? В коде ниче не нашел про Spectre.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

202. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от КО on 11-Янв-18, 10:41 
https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9...
Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

179. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 00:34 
кто-бы еще померял, как падает производительность просто от накатывния нового микрокода. А то окажется, что надо для "потолочных серверов" держать еще и микрокод старый.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

205. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Evil_Genius email(??) on 11-Янв-18, 11:21 
> Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.

Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться после обновления. Теперь до отпуска не рабочая =/

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

244. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Онанимус on 16-Янв-18, 12:13 
>> Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.
> Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться
> после обновления. Теперь до отпуска не рабочая =/

Мне в этом случае IPMI помог. Точнее HP iLO на HP ProLiant MicroServer Gen8.

Ответить | Правка | ^ к родителю #205 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру