The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах

03.05.2018 20:05

Раскрыта информация об обнаружении 8 новых уязвимостей в механизме спекулятивного выполнения инструкций в процессорах Intel. По предварительным данным проблемы также затрагивают некоторые процессоры ARM и возможно процессоры AMD, но исследование в этой области пока не завершено. Уязвимости продолжают развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате активности блока предсказания переходов, ставших известными под именем Spectre и позднее получивших развитие в атаках SpectrePrime, SgxPectre и BranchScope.

Информация о проблемах уже передана компании Intel, которая намерена выпустить два набора исправлений - первый в мае, а второй в августе. Кроме Intel в это же время ожидается публикация исправлений от Microsoft и разработчиков ядра Linux. Сообщается, что каждая из 8 уязвимостей требует отдельного патча и не закрывается ранее выпущенными исправлениями. По классификации Intel четырём проблемам присвоен высокий уровень риска, а остальным - средний.

В настоящее время обнародованы лишь общие сведения о проблемах, детали будут опубликованы после истечения эмбарго или публикации исправлений (90-дневный эмбарго на одну из уязвимостей истекает 7 мая). Так как уязвимости выявлены разными командами исследователей, среди которых Google Project Zero, вероятно каждая из проблем будет раскрываться по отдельности и будет снабжена своим именем. До публикации деталей для упрощения идентификации все восемь проблем решено именовать Spectre-NG (Next Generation). Сценарий проведения атак Spectre-NG в общем виде напоминает атаки Spectre.

Наиболее опасная проблема позволяет атаковать системы виртуализации, давая возможность из гостевой системы получить доступ к информации в памяти хост-окружения или чужих гостевых систем. Например, таким образом можно перехватить находящиеся в памяти ключи шифрования, пароли и прочие конфиденциальные данные. Утверждается, что при помощи новой уязвимости организовать атаку по перехвату данных в системах виртуализации значительно проще, чем при использовании оригинальных уязвимостей Spectre.

  1. Главная ссылка к новости (https://www.heise.de/ct/artike...)
  2. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  3. OpenNews: Представлены новые виды атак MeltdownPrime и SpectrePrime
  4. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
  5. OpenNews: BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU
  6. OpenNews: Компания AMD подтвердила наличие уязвимостей в своих чипах
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: cpu, spectre, attack
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (88) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, emg81 (ok), 20:48, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +25 +/
    Опять дырка? Ну вы как дети малые (с) Сталкер - Зов Припяти
     
     
  • 2.17, VINRARUS (ok), 22:15, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это не дырка, это особенность блока Ванги.
     
     
  • 3.20, Аноним (-), 22:40, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    это дыра.

    основная причина дыры -- "ванга" модуль имеет побочные эффекты.. хотя не должен был иметь.

    почему имеет побочные эффекты? потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

    можно ли было это исправить?

    ответ: разумеется да, если бы разработчики процессора не сэкономили бы на проектировании кэш-модуля.

     
     
  • 4.26, КО (?), 00:08, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

    В этом то и главное Ваше заблуждение. Проблема именно и тесной интеграции "Ванги" с "кешем". собственно все что делает Ванга - пытается угадать значение указателя который сам доступен по ссылке. Ибо если просто подождать 19 тактов это уже медленно. А если после этого еще раз ждать. А потом еще и еще (второй операнд). То набегает уже многовато тактов для простенькой операции сложение двух переменных. Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

     
     
  • 5.31, Алконим (?), 04:18, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным тазом.
     
     
  • 6.40, Andrey Mitrofanov (?), 09:42, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным
    > тазом.

    Так и вижу новости: "" Обнаружено ещё 16 способов точно мерить время в обход антисептральной энтропии в процессорах Intel(R)(TV)(SR) ""

     
     
  • 7.65, Алконим (?), 13:08, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Давайте переживать неприятности по мере их поступления.
     
     
  • 8.66, Andrey Mitrofanov (?), 13:31, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Давайте не выдавать новые неприятности за решение старых ... текст свёрнут, показать
     
  • 6.60, КО (?), 11:43, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Достаточно немножко энтропии в измерении времени

    Зачем зловреду вносить энтропию в измерение времени?
    Даже если совсем выбросить все инструменты времени из системы достаточно двух потоков в многоядерной системе - один инкрементит атомик, второй смотрит, что наинкрементили.
    А вот нарушение порядка в каком-нибудь журналировании из-за энтропии в измерителях времени может аукнуться потерей данных.

     
     
  • 7.64, Алконим (?), 13:07, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Процесс, который инкрементит - сам прерываетсяч и не может быть точным.

    Потеря данных - энтропию в измерение достаточно вносить для неприлигерованных процессов.

     
     
  • 8.73, pavlinux (ok), 16:37, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Слова выучил, осмысленные фразы еще не проходили ... текст свёрнут, показать
     
  • 5.69, Урри (?), 14:16, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

    Вы хотите сказать, что у AMD процы "в N раз медленней"? Да неужели?
    Вот аналогичные по тестам два топовых проца по сходной цене: https://www.cpubenchmark.net/compare/Intel-i9-7900X-vs-AMD-Ryzen-Threadripper-

    Отличаются только тем, что у одного есть "Спектры и Мелтдауны", а у другого нету.

     
     
  • 6.75, axredneck (?), 17:01, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ... что у одного есть "Спектры и Мелтдауны", а у другого только "Спектры"
     
     
  • 7.91, Сэмуэль (?), 16:03, 06/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > у другого только "Спектры"

    Но падение производительности при включенной защиты от spectre у синих куда больше. :)

     

  • 1.3, Аноним (-), 20:56, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Я так понимаю это все более академическое воплощение, а не практическое. Получив какой то кусок данных, определить что это, и к чему это относится крайне затруднительно. А вот на производительности опять скажется ....  Т.е. что опять 5-7 лет когда изменят принципы работы с кэшем, оттестируют воткнут в железо, а затем выпустят пару итераций ..... Капец ....
     
     
  • 2.5, пох (?), 21:03, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    нет, вы все неправильно понимаете. Найдите PoC код "старого" спектра и запустите - неприятно удивитесь, он найдет именно те данные, которые и ищет.

    Всякое KASLR, libc с непредсказуемой траекторией и прочая мутота (которая тоже негативно влияет и на производительность, и на предсказуемость поведения системы) так же прекрасно обходится - надо просто "спросить" у системы, где что лежит (она-то хранит эти таблицы, ей-то надо все же как-то попадать в нужные части кода).

    Но в целом да, придется выпиливать из своих систем новую порцию ненужно-улучшизмов, которые некогда и некому протестировать как следует, которые жрут время и ни от чего не защищают, потому что новые технологии их обхода, как видим, появляются раз в три месяца.

     
  • 2.6, Аноним (-), 21:09, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Кто же знал что если делать усложнённую систему в которой никто по хорошему разобраться не может то что-то может пойти не так? Кто же знал.
     
     
  • 3.27, Crazy Alex (ok), 00:59, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А других вариантов нет. Либо будет тормозно, либо дорого. Либо - стараться делать получше в разумных пределах, а там - как выйдет. Ну вот раз в двадцать лет прилетело основательно - сравнительно редко, в общем-то.
     
     
  • 4.33, X86 (ok), 05:25, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У AMD нет meltdown, но при этом они не хуже, по крайней мере значительно. Да и если хуже, то точно не из-за отсутствия дыры meltdown
     
     
  • 5.51, Crazy Alex (ok), 10:40, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, им только спектром прилетело. Я ж говорю - случайный процесс. В следующий раз запросто может быть наоборот.
     
  • 3.35, metakeks (?), 07:19, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я давно об этом ору, больше пяти лет. Но никто не слушает, считают меня параноиком)
     
     
  • 4.54, Конь (?), 10:49, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Орешь где? На опеннете чтоль? Тогда не удивительно что тебя ни кто не слушает.
     
  • 4.74, pavlinux (ok), 16:39, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я давно об этом ору, больше пяти лет. Но никто не слушает,
    > считают меня параноиком)

    Чувак, тебя тут появилось 17.01.2017

     
  • 3.78, 0x0 (?), 18:09, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто же знал///

    От простодырости системы предназначение и функционал железной IT-руки вряд-ли изменился бы :))

     

  • 1.7, Baz (?), 21:19, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    а инженеры из МЦСТ нервно крестятся и обливаются холодным потом
     
     
  • 2.8, А (??), 21:31, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Почему?
     
     
  • 3.13, Аноним (-), 21:50, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +39 +/
    Это их обычное состояние
     
  • 2.9, А (??), 21:33, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > а инженеры из МЦСТ нервно крестятся и обливаются холодным потом

    Скорее даже все адепты безопасности по виртуализации, изоляции, все эти "Qubes OS: A reasonably secure operating system" вместе с Яной идут в никуда.

     
     
  • 3.61, YetAnotherOnanym (ok), 11:50, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > вместе с Яной

    С Плющенкой штоли?

     
  • 2.22, vz (?), 23:41, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно, всего лишь flash-карточку обновить для трансляции кода.
     
  • 2.32, KonstantinB (ok), 04:46, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Куча инженеров из МЦСТ в свое время свалили вместе с тов.Бабаяном угадайте куда.
     
     
  • 3.36, Baz (?), 07:58, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    исходя из последних событий, слава богу, что они это сделали)))
     
  • 3.42, Andrey Mitrofanov (?), 09:48, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Куча инженеров из МЦСТ в свое время свалили вместе с тов.Бабаяном угадайте
    > куда.

    Группа товарищей будет отмечена наградами и поощрениями на закрыто-секретном заседании.

     
     
  • 4.44, Аноним (-), 09:54, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А, это был хитрый план!

    Очень крутая конспирологическая теория получается, кстати. 14 лет продержались!

     

  • 1.10, Веселый роджер (?), 21:40, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Информация о проблемах уже передана компании Intel

    А то они прям не знают ничего о своих бэкдорах!
    Наивняк и детский сад продолжает радовать сотрудников АНБ :)

     
  • 1.12, Дуплик (ok), 21:46, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, как это отразится на производительности будущих процессоров Intel.
     
     
  • 2.14, VINRARUS (ok), 22:09, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как как, так же как в АМДе (история о Excavator vs Zen) да невидии: занизят производительность старых моделей шобы на их фоне повысить относительную производительность новых.
     
     
  • 3.43, Аниним (?), 09:49, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Как как, так же как в АМДе (история о Excavator vs Zen) да невидии

    Авторитетная инфа от babka.com?

     
     
  • 4.47, Andrey Mitrofanov (?), 10:01, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>Как как, так же как в АМДе (история о Excavator vs Zen) да невидии
    > Авторитетная инфа от babka.com?

    granma.info же. .info 100%.

     
  • 4.81, VINRARUS (ok), 21:22, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Авторитетная инфа от babka.com?

    Ну раз не в теме то открою Америку:
    https://ua.gecid.com/graph.php?idp=144&c1=1663&c2=1304&c3=1668&c4=1318&idm=193
    https://ua.gecid.com/graph.php?idp=100&c1=1663&c2=1304&c3=1668&c4=1318&idm=193

    Ну и собственно ловкость рук: https://3dnews.ru/assets/external/illustrations/2015/05/07/913778/sm.amd_zen_p

     
     
  • 5.82, Wherer (?), 22:21, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А где именно на этих трёх непонятео как связанных картинках можно наблюдать специальное занижение производительности старых процессоров?
     
     
  • 6.83, VINRARUS (ok), 22:54, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Piledriver A10-6800k Steamrpller A10-7870k Excavator A12-9800 И вот ... текст свёрнут, показать
     
     
  • 7.84, angra (ok), 00:08, 05/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Главное закрыть глаза на маленькую такую буковку K в маркировке всех тестируемых процессоров, кроме A12-9800. И не задавать неудобных вопросов типа: "насколько их всех разогнали", "где результаты других тестов" и даже "какая дефолтная частота у всех испытуемых". А то такая "гениальная" теория заговора разрушится.

    Ну и конечно же ни в коем случае не смотреть на другие источники кроме картинок от доносителя страшной правды об АМД. Например на такие:
    https://www.cpubenchmark.net/compare/AMD-A12-9800-vs-AMD-A10-6800K-APU-vs-AMD-

     
     
  • 8.86, VINRARUS (ok), 01:16, 05/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Закончил На картинке есть сайт-источник, иди сам проверяй свою больную фантазию... текст свёрнут, показать
     
     
  • 9.89, angra (ok), 07:04, 06/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Процитирую AMD A12-9800 AMD A10-6800K APU AMD A10-7870K Clockspeed 3 8 GHz 4 1 ... текст свёрнут, показать
     
     
  • 10.93, VINRARUS (ok), 20:05, 06/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну во первых подели вотэто https ua gecid com graph php idp 100 c1 1663 c2 13... текст свёрнут, показать
     
  • 2.15, Аноним (-), 22:09, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Их заплатками превратят в пентиумы. Инфа сотка.
     
  • 2.45, Аноним (-), 09:57, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Значительно просядет скорость работы с памятью. Вообще кэш - это огромный такой монстр-костыль. Если честно закрывать все уязвимости, вероятно ускорение, которое он обеспечивает, полностью нивелируется. Тут надо учитывать, что в кэше и так большие потери производительности в механизме поддержания когерентности. И кэш масштабируется относительно количества ядер не линейно. Т.ч. определенно точно intel будет просто пытаться снизить вероятность успешного применения уязвимостей, но не закрывать их.
    Правильных выходов из ситуации 2 - отказаться от кэша вообще, и перейти к SRAM памяти с широкой шиной, которая будет раза в 4 дороже, но и значительно быстрее. Или менять архитектуру, переложить работу с кэшем на компилятор, что фактически не реально, т.к. сломает обратную совместимость.
     
     
  • 3.48, Бублик (?), 10:13, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В недавней статье на хабре или кигтаймс, человек, который явно в теме кешей, донес до сведения читателей, что реальная (практическая) работа с кешем примерно в 200 раз быстрее, чем работа с памятью.
    Вряд ли можно легко пожертвовать такой весомой разницей.
     
  • 3.62, КО (?), 12:15, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Значительно просядет скорость работы с памятью.

    Увы, это то не просядет. Просесть должна скорость работы с кешем (или его цена).
    Современные кеши они настолько вылизаны, что даже на полную проверку адреса времени нет.
    Амдешники вон гоголями ходили, у них лишние два бита зачем-то проверялись (ring), а тут такой профит - патч на Meltdown ставить не надо. :)

     
     
  • 4.67, Аноним (-), 13:51, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Операция работы с кэшем - составная часть работы с памятью. Процессор по сути то 2 вещи и делает - читает/пишет в память и считает.
     
  • 2.46, Бублик (?), 09:58, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А мне интересней, как это отразится на прошлых процессорах Интел. Которые ещё на уровне по производительности, и из прошивок к которым ещё можно выпилить IntelME. В текущих и будущих лазейку, наверняка, прикрыли.
     

  • 1.18, Аноним (-), 22:36, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Предсказуемо. И наверняка это далеко не конец.
     
  • 1.19, рыба ест людей (?), 22:38, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Санта Барбара какая-то
     
  • 1.23, vz (?), 23:44, 03/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Терзают меня смутные сомнения, что всё это специально сделано, маркетинговая служба увелиичвает продажи новых камней, тех. процесс остановился же.
     
     
  • 2.24, Аноним (24), 23:49, 03/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    О чем намекает единовременное объявление сразу 8 уязвимостей. Другими словами - зачем ждали, раз их находили в разное время?
     
     
  • 3.28, Crazy Alex (ok), 01:02, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего их находили примерно в одно время - на волне новых идей, возникших после появления информации об оригинальных Spectre/Meltdown - аккурат три месяца с того времени и будет. То есть раскопали почти сразу, а теперь эмбарго истекает. Интереснее, что заплаток так и нет... Может, их и сделать нельзя?
     
     
  • 4.34, X86 (ok), 05:28, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Скорее всего их находили примерно в одно время - на волне новых
    > идей, возникших после появления информации об оригинальных Spectre/Meltdown - аккурат
    > три месяца с того времени и будет. То есть раскопали почти
    > сразу, а теперь эмбарго истекает. Интереснее, что заплаток так и нет...
    > Может, их и сделать нельзя?

    Можно отключить все эти предсказания

     
     
  • 5.41, Karlos (?), 09:42, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Можно отключить все эти предсказания

    и получить производительность уровня "пень четыре" , но и в этом есть плюс, веб-макак начнут избивать за их г#но-код.

     
  • 2.38, helldoll (?), 08:43, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот да. Просто смотрю я на свежие цпу и не вижу настолько принципиальной разницы со старыми чтоб покупать их. Без виртуализации довольно затруднительно утилизировать в
     
     
  • 3.39, helldoll (?), 08:46, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    *Без виртуализации довольно затруднительно утилизировать имеющиеся вычислительные мощности. А тут вот очень удачно повод подвезли -- сразу по всем позициям подходит.
     
  • 2.50, 0x0 (?), 10:36, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > маркетинговая служба увелиичвает продажи

    С точки зрения маркетинга идеально было бы, чтобы весь стафф выглядел безупречным. А стимулировать продажи новых можно и сокращением производства старых камней :)

     
  • 2.52, 0x0 (?), 10:44, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Некоторую выгоду на 'понудительной' замене оборудования можно извлечь, но при таких раскладах неоткуда брать гарантии, что спустя какое-то время в нём не найдутся свои уязвимости 'пострашнее' :)
     
  • 2.55, 0x0 (?), 11:03, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Правда, здесь есть ещё одна сторона Луны : в плане снижения производительности 'старых' камней до полной их остановки :))
     
  • 2.56, 0x0 (?), 11:08, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но с ещё одной стороны можно подумать, типа, ресурсоёмкость ПО стало больше некуда наращивать :)))
     
  • 2.58, 0x0 (?), 11:19, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тем более, в маркетинге существует множество куда более интересных ходов: что-то, типа, новых камней намертво прилипающих к радиатору :)))
     
     
  • 3.59, tcpip (??), 11:34, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Новый набор инструкций для более живых эмоджи. Правда, придется поломать совместимость с текущим сокетом. Но это не беда, потому что все равно будет новый чипсет, реализующий новый интерфейс для нового сканера отпечатков пальцев+ сетчатки глаза + образец вашего ДНК. + Новый набор инструкций для выгрузки этих данных в облако, не выходя из режима сна. Для вашей безопасности. Еще можно разместить крохотный аккумулятор прямо в процессоре, чтобы оставаться на связи с АНБ без внешнего источника питания. Для вашей безопасности. Вам же нечего скрывать.
     
     
  • 4.72, 0x0 (?), 16:06, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Облако могло бы стать годной альтернативой Марсу, только кто ж тогда здесь останется, чтоб обеспечивать бесперебойность питания? )))
     

  • 1.29, Онаним (?), 01:33, 04/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В общем началось. Теперь помимо регулярных сводок о новых уязвимостях в софте будут ещё новые уязвимости в процах и прочем железе, и никогда они не кончатся. Но думаю переход к opensource-модели для дизайна hardware и firmware и/или стратегия их максимального упрощения (отдать всё что можно н откуп основной ОС вместо того, чтобы встраивать в проц самостоятельный Minix) может улучшить ситуацию.
     
     
  • 2.30, Аноним (-), 03:25, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В общем началось. Теперь помимо регулярных сводок о новых уязвимостях в софте будут ещё новые уязвимости в процах и прочем железе

    https://www.ixbt.com/cpu/cpu_errata.html

    Ага, и 20 лет не прошло.

     
     
  • 3.37, Аноним (-), 08:38, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты ничего не понимаешь же. Если что-то не показали по первому аналу, этого не существует. Так-то!
     
     
  • 4.70, Анином (?), 15:55, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А классно было бы!
    Представь, ведущая "Доброе утро" рассказывает про опенсорсные проекты, а ведущая "Здоровье" расскажет про то как правильно проектировать кэш процессора.
     
     
  • 5.95, анонимно (?), 11:12, 15/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >а ведущая "Здоровье" расскажет про то как правильно проектировать кэш процессора.

    Это норма!

     
  • 2.71, 0x0 (?), 15:56, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > переход к opensource-модели может улучшить ситуацию...

    Если не плевать с высокой колокольни на тот факт, что сыны земли ещё со времён Старого завета до сих пор даже не удосужились на своём программном уровне без лишнего (а)стигматизма)) устаканиться на фронте тесных межличностных коммуникаций, то и не придётся напрасно никого обнадёживать, что какая-нибудь кривая кого-то куда-то да вывезет. Старые хвосты снежным комом будут катить за собой новые.

     

  • 1.49, anonymous (??), 10:27, 04/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    рябята на фоне этих новостей у меня только один вопрос что сейчас брать intel или amd?
     
     
  • 2.53, Crazy Alex (ok), 10:46, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По возможности - ничего, посидеть месяц и посмотреть, что будет. Если прижало - то новый райзен брать.
     
     
  • 3.79, Аноним (-), 18:47, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > По возможности - ничего, посидеть месяц и посмотреть, что будет.

    Какой месяц? Пару лет как минимум.

     
  • 2.76, Аноним (-), 17:10, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > рябята на фоне этих новостей у меня только один вопрос что сейчас
    > брать intel или amd?

    А может это шанс для MIPS или OpenSPARC ?


     
     
  • 3.77, Andrey Mitrofanov (?), 17:30, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> рябята на фоне этих новостей у меня только один вопрос что сейчас
    >> брать intel или amd?
    > А может это шанс для MIPS или OpenSPARC ?

    Нет.  Для riscv, atmel, stm32 и Б3-34[I]!

     
  • 2.90, Сэмуэль (?), 16:01, 06/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эльбрус^WАМД конечно, штозавопрос.
     

  • 1.57, unxed (?), 11:09, 04/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скоро расскажут о каких-то уязвимостях в каких-то процессорах каких-то фирм! Новость огонь. Срочно в номер.
     
  • 1.63, Ан (??), 12:38, 04/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучше скажите что сейчас покупать можно?
    Райзен 2 закрыл хоть какие-то дыры?
    Еще 5 лет ждать?
     
     
  • 2.68, Аноним (-), 14:08, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Райзен 2 закрыл хоть какие-то дыры?

    Нет, но в райзен изначально не было meltdown, как следствие по умолчанию не используется патч в ядре существенно замедляющий сисколы, а это работа с i/o и например запросы на аллокацию памяти.

    > Еще 5 лет ждать?

    Можно ждать, intel обещает что-то поправить (но не все) в Cannon lake, т.е. в конце этого года.

    А можно не ждать, программные заплатки, как я понимаю, замедляют работу с некоторыми видами задач, например с виртуалками и базами данных, игры и числодробилки не сильно пострадали.

    Обидно будет лет через десять, когда эти фиксы начнут выкидывать из ядра, тогда ради сикурности придется апгрейдится.

     
     
  • 3.80, Аноним (-), 19:20, 04/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Обидно будет лет через десять, когда эти фиксы начнут выкидывать из ядра, тогда ради сикурности придется апгрейдится.

    Конечно обидно, ведь даже дети знают, что именно после 10-летней выдержки железо резко прибавляет в производительности, обретает истинную штабильность и бонусом дает +100500 пунктов к Ъ-шности.

     
     
  • 4.85, Аноним (-), 00:41, 05/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У меня ноут 2009 года, с core 2 dou и 4 гигами оперативки, матрица 14" 1366x768, а с недавних пор еще ssd на 120 гиг. Стоил он 600 баксов в 2009 году, а что я могу сейчас купить за 30-35к рублей? Хм, ноут с 4 гигами оперативки и матрицей 1366х768...

    ...какой сейчас год?

     
     
  • 5.88, Аноним (-), 10:13, 05/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У меня ноут 2009 года, с core 2 dou

    Уязвимый к спектру и мельтдауну...

    > Хм, ноут с 4 гигами оперативки и матрицей 1366х768...

    Например, с 8 гигами и матрицей 2880x1920, 128 ГБ SSD и отключаемой клавиатурой: https://www.banggood.com/VOYO-VBOOK-I5-Intel-Pentium-4415U-Dual-Core-8G-RAM-12

    Тут чуть дешевле, но клава еще $40, так что в сумме где-то 40 и выходит.

    Впрочем, если не требовать планшет с отключаемой клавой, а удовлетвориться ноутом с намертво пришитой, есть и более интересные предложения.

     
     
  • 6.94, нах (?), 01:14, 07/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимый к спектру и мельтдауну...

    а китайский i5, типа, неуязвим?
    (причем у ноута, небось, дискретная видюха, а тут жри что интел дал, с барского плеча)

    и это не говоря уже о том, что купить его сейчас нельзя - сейчас можно подарить дядюшке Ляо денег, а он зуб дает, что через месяц напаяет.


    > Впрочем, если не требовать планшет с отключаемой клавой, а удовлетвориться ноутом с намертво
    > пришитой,

    а если я извращенец, и хочу не "отключаемость", а чтоб она не была сделана из картона и соплей?
    И вообще машинка нужна для работы, а не чтоб просто плевать в экран?

     

  • 1.92, F1rpg (?), 18:25, 06/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Процессорная сага продолжается. Spectre: NG есть.Ждём Spectre:DS9 и Voyager. Но я предлагаю подождать, накопить и выпустить в конце года все нечистоты под названием Spectre: Discovery.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру