The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU

22.05.2018 11:25

Компании Intel, ARM и AMD раскрыли информацию о двух новых уязвимостях в механизме спекулятивного выполнения инструкций. Для полного устранения проблем требуется установка обновления микрокода и внесение изменений на стороне операционной системы. Бета-версия обновления микрокода Intel пока предоставлена только OEM-производителям. Для ядра Linux уже предложены необходимые патчи (защита действует только при обновлённом микрокоде). Обновления пакетов с ядром сформированы для RHEL и Ubuntu, и ожидаются для Debian и SUSE. По предварительной оценке исправление проблем приведёт к снижению производительности на 2-8%.

Нераскрытыми остаются детали о ещё 6 уязвимостях (четыре с высоким уровнем опасности, а две со средним), публикация детальной информации по которым ожидается в августе, после истечения эмбарго. Раскрытым уязвимостям присвоен средний уровень опасности. Первая из раскрытых проблем (Spectre 3a, буква добавлена чтобы избежать путаницы, так как вариант 3 может трактоваться как уязвимость Meltdown) позволяет прочитать содержимое системных регистров, а вторая (Spectre 4) даёт возможность прочитать данные из закрытых областей памяти. Проблемы не специфичны для архитектуры x86 и кроме процессоров Intel и AMD, также проявляются в CPU ARM и IBM (POWER 8, POWER 9, System z).

Определённую опасность представляет Spectre 4 (CVE-2018-3639, SSB - Speculative Store Bypass) - метод атаки напоминает Spectre 1, но базируется на восстановлении осевших в процессорном кэше данных после отбрасывания результата спекулятивного выполнения операций при обработке чередующихся операций записи и чтения с использованием косвенной адресации. Когда операция чтения следует за операцией записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение адреса для чтения уже может быть известно из-за выполнения похожих операций (операции чтения выполняются значительно чаще и чтение может быть выполнено из кэша) и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи. Если после вычисления смещения выявлено пересечение областей памяти для записи и чтения, процессор просто отбросит уже спекулятивно полученный результат чтения и повторит эту операцию.

Данная особенность позволяет инструкции чтения получить доступ к старому значению по некоторому адресу во время пока операция сохранения ещё не завершена. После отбрасывания неудачной спекулятивной операции в кэше остаются следы от её выполнения, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Практически атака Spectre 4 осуществима только в рамках привилегий одного уровня, т.е. привилегии атакующего должны допускать доступ к исследуемой памяти. Наиболее опасным применением уязвимости является атака на браузеры и системы совместного изолированного выполнения кода (например, JVM, изоляция кода в sandbox, системы с JIT). В контексте браузера атака позволяет получить доступ к памяти с данными других вкладок при помощи выполнения JavaScript-кода, но возможность проведения атак по восстановлению содержимого кэша уже достаточно эффективно блокируется в актуальных выпусках web-браузеров, благодаря ограничению точности таймера.

Опасность совершения атак в системах массового доступа (серверы хостинга, системы виртуализации и облачные платформы и т.п.) находится под вопросом, так как прототипы совершения атаки подтверждены только в рамках одного уровня привилегий. Чтобы использовать уязвимость для чтения привилегированных областей системной памяти, атакующему необходимо контролировать старое значение по определённому адресу в системной памяти.

Проблема независимо выявлена исследователями Google Project Zero и Microsoft Security Response Center (MSRC). Для защиты на уровне операционной системы для процессоров Intel предложена техника SSBD (Speculative Store Bypass Disable), основывающаяся на применении нового MSR-бита, который будет доступен после обновления микрокода. Так как блокирование проблемы сопряжено с потерей производительности, а тотальная защита от Spectre 4 не всегда целесообразна, в исправлении для ядра Linux предусмотрена опция speculative_store_bypass_disable, позволяющая отключить защиту. В случае активации защиты для приложений предложен новый интерфейс prctl, при помощи которого программы могут определять наличие защиты и выборочно отключать её для отдельных процессов.

Что касается Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read), то уязвимость может привести к чтению содержимого системных регистров с информацией о состоянии оборудования, доступ к которым имеется только у ядра, драйверов и гипервизоров. Проблема выявлена исследователями из компании SYSGO AG.

Дополнительно можно отметить публикацию исследователей из компании Eclypsium, которые показали, что уязвимость Spectre v1 может применяться для атаки на режим системного управления процессора SMM (System Management Mode), более приоритетного, чем режим гипервизора и нулевое кольцо защиты. В ходе эксперимента была продемонстрирована возможность восстановления данных из SMRAM (System Management RAM), области физической памяти в которой сохраняются данные SMM.

  1. Главная ссылка к новости (https://www.redhat.com/en/blog...)
  2. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  3. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
  4. OpenNews: Представлены новые виды атак MeltdownPrime и SpectrePrime
  5. OpenNews: Линус Торвальдс жестко раскритиковал связанные с микрокодом патчи Intel
  6. OpenNews: BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: spectre, cpu
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (152) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, An (??), 12:14, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    Не успевают одну закрыть,  как находят другую. Такими темпами глядишь производительность реально упадёт на 30-40% на текущей архитектуре.  
     
     
  • 2.7, Роман (??), 12:37, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Она,не "реально упадет", а просто снизится до ожидаемой, если производитель не обманывает покупателей. Ваш К.О.
     
     
  • 3.110, Аноним (-), 21:30, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Уже давно надо управление отдать AI (в т.ч. и управление страной). Человек доказал что он не может хорошо решать сложные задачи.
     
     
  • 4.115, Аноним (-), 01:45, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А AI делать будут рептилоиды с Нибиру? Задача-то сложная, люди её хорошо решить не смогут (по твоим же словам), а плохой ИИ мало кому интересен/нужен.
     
     
  • 5.146, Аноним (-), 22:59, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –7 +/
    >  А AI делать будут рептилоиды с Нибиру? Задача-то сложная, люди её хорошо решить не смогут (по твоим же словам), а плохой ИИ мало кому интересен/нужен.

    Разговоры про рептилоидов и нибиру в 2к10 году? Вижу по стате лайков (8 + 2) что минимум 10 человек к нам сразу из с криокамеры.

    Давай поговорим об этом: https://www.segodnya.ua/lifestyle/science/iskusstvennyy-intellekt-ot-google-ra

    Хотя стоп! С твоей ориентацией (рептилоиды, нибиру, etc..) максимум что ты можешь выдавить из этой ссылки - это что у ссылки домен из ua-зоны, а тут рядом бандера, гитлер, поцреотизм и т.п. Короче - нет! Я передумал продолжать разговор с тобой.

     
  • 2.21, Аноним (-), 13:38, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    И окажется выгодно вообще отказаться от спекулятива.
     
     
  • 3.39, Anonim (??), 14:23, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вполне возможно. Кэш - это костыль. А костыль на костыле - костыль в квадрате). Более того, кэш в процессорах сейчас сильно мешает масштабированию в сторону увеличения количества ядер.
    Давно уже пора потихоньку внедрять SRAM память.
     
     
  • 4.44, z (??), 15:14, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >Кэш - это костыль

    Как и записные книжки. Пора уже начать запоминать всё и всегда

     
     
  • 5.96, Аноним (-), 19:18, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пора бы! Но в отличие от головного мозга, CPU можно заменить.
     
  • 5.99, Аноним (-), 19:30, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Записные книжки - необходимость. Кэш - это оптимальное по совокупности критериев решение проблемы медленного доступа к памяти, но со своим вагоном значимых недостатков. Перестанет быть оптимальным - от него тут же откажутся.
     
  • 4.59, Ordu (ok), 16:12, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Или менять архитектуру Современные процессоры тщательно эмулируют архитектуру ф... текст свёрнут, показать
     
     
  • 5.65, z (??), 16:27, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Поставил фильтр бреда и увидел только знаки препинания
     
     
  • 6.81, Ordu (ok), 16:45, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Сложно новые для себя идеи воспринимать? Это очень трудно исправить, я знаю. Но возможно, ты не сдавайся.
     
     
  • 7.84, z (??), 16:53, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Идеи всегда можно отнести к разным категориям.
    Например, идея "ходить на работу на руках" как и "эмуляция фон-Неймановской архитектуры современными процессорами" - относится к категории "бред"
     
     
  • 8.94, Ordu (ok), 18:24, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Мне нравится уровень твоей аргументации, который оставляет за мной право судить ... текст свёрнут, показать
     
     
  • 9.109, angra (ok), 21:17, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как обычно, надул щеки, выдал кучу умных слов, но смысл их понять не удосужился ... текст свёрнут, показать
     
     
  • 10.112, Ordu (ok), 01:26, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это смотря как организовать этот доступ к кешу, и как распределять кеш-память ме... текст свёрнут, показать
     
     
  • 11.129, Онанимус (?), 10:39, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В целом, я с Вами согласен Ассемблерному программисту было бы эффективно обраща... текст свёрнут, показать
     
     
  • 12.137, Ordu (ok), 17:00, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, ставит под сомнение Именно потому я и говорю о том, что процессор со многим... текст свёрнут, показать
     
     
  • 13.144, nobodynoone (?), 21:28, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что скажете про архитектуру Mill, из того что про неё опубликовано и известно ... текст свёрнут, показать
     
     
  • 14.145, Ordu (ok), 22:05, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего Я в первый раз про неё слышу Мой опыт подсказывает, что для того, чтобы... текст свёрнут, показать
     
  • 11.135, Аноним (-), 16:23, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вы понимаете разницу между кешем и регистром ... текст свёрнут, показать
     
     
  • 12.138, Ordu (ok), 17:01, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да А вы понимаете общее между кешом и регистом ... текст свёрнут, показать
     
     
  • 13.139, Аноним (-), 17:30, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Суховато, не находите Впрочем, не хотите - никто не заставляет ... текст свёрнут, показать
     
     
  • 14.140, Ordu (ok), 17:51, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы к чему это К тому, что вы не понимаете разницу между регистрами и кешом, и х... текст свёрнут, показать
     
  • 9.148, Megabit (ok), 23:32, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не обращайте внимания - это просто типично совковое мышление Это из сериии ... текст свёрнут, показать
     
     
  • 10.162, Пыщь (?), 09:09, 25/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В другую крайность тоже лезть не стоит, мол и без ваших консерваторий лучше пет... текст свёрнут, показать
     
  • 9.152, z (??), 14:24, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё раз современные процессоры эмулируют архитектуру фон-Неймана не более, че... текст свёрнут, показать
     
     
  • 10.156, Ordu (ok), 19:49, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Отличный аргумент На пять баллов Ни слова по сути дела, но зато увлекательные ... текст свёрнут, показать
     
     
  • 11.157, z (??), 23:35, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    По сути бреда ничего нельзя сказать, в принципе, кроме его бреда констатации к... текст свёрнут, показать
     
     
  • 12.158, Ordu (ok), 23:51, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если нечего сказать по сути, то зачем ты вообще говоришь что-то Да я легко И б... текст свёрнут, показать
     
     
  • 13.159, z (??), 00:33, 25/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Бред нужно подчёркивать как таковой и не более, во избежание обострения у его сг... текст свёрнут, показать
     
     
  • 14.160, Ordu (ok), 01:05, 25/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    То есть выложить свою аргументацию кишка тонка Так и запишем ... текст свёрнут, показать
     
  • 14.164, Ordu (ok), 21:20, 25/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Во, смотри, мне попалась ссылочка близкой тематики https queue acm org detail... текст свёрнут, показать
     
  • 7.88, Аноним (-), 17:45, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вас крайне сложно как читать, так и воспринимать вообще. За стеной красивых слов - скрывается пустышка. Ни фактов, ни понимание предмета.
     
     
  • 8.114, Анонимусс (?), 01:41, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У вас просто на лицо не знание предметной области, мне всё, прекрасно понятно ... текст свёрнут, показать
     
     
  • 9.136, Аноним (-), 16:47, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда ответьте на такой вопрос что он имел в виду под эмуляцией фон Неймана ... текст свёрнут, показать
     
     
  • 10.149, Felix (??), 03:17, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Даже с моим скромным багажом, комментариями Ordu и сабжем довольно понятно стало... текст свёрнут, показать
     
     
  • 11.151, Аноним (-), 10:47, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    К сожалению, вы заблуждаетесь Дело тут вовсе не в кешах, а архитектуре Модели ... текст свёрнут, показать
     
  • 6.101, Аноним (-), 19:46, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Такая архитектура есть: VLIW. Никаких гадающих аппаратных блоков. Вся работа с кэшем переложена на компилятор. Фактически даже нет ограничений по увеличению количества ядер: https://www.ixbt.com/cpu/vliw.shtml
     
     
  • 7.113, Ordu (ok), 01:27, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    VLIW -- это не только отказ от "прозрачного" кеша, это ещё и ряд других вещей. Тоже противоречивых и спорных вещей.
     
     
  • 8.142, Аноним (-), 20:07, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какая разница, тут реализуется аппаратно, там программно В VLIW хоть выбор есть... текст свёрнут, показать
     
     
  • 9.143, Ordu (ok), 21:22, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Давайте мы не будем жевать эту жвачку снова В x86 распределение по конвеерам то... текст свёрнут, показать
     
  • 7.117, KonstantinB (ok), 04:45, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только компилятор уже лет 20 никто такой разработать не может. А в теории - да, звучит.
     
     
  • 8.118, KonstantinB (ok), 04:47, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Впрочем, решение есть - переписать ваще все на чисто функциональном языке програ... текст свёрнут, показать
     
     
  • 9.126, Аноним (-), 09:47, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И запустить на чисто функциональном оборудовании без ввода-вывода... текст свёрнут, показать
     
  • 6.120, Ананоним (?), 08:34, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Поставил фильтр бреда и увидел только знаки препинания

    Поздравляю, ты подтвердил отсутствие бреда. Узнай уже что такое "фильтр".

     
  • 5.111, 0x0 (?), 22:35, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Новая архитектура ‒ это, скорее, что-то, типа, когда на законодательном уровне весь IDLE юзерского процессора будет принадлежать облакам. Шоп имеющиеся, так сказать, водопользовательские ресурсы впустую по ветру и по трубам не гонять :))
     
  • 4.127, nikolayv81 (?), 10:12, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    посмотрите про скорость света, вас очень удивит, как с памятью за пределами чипа всё печально, и оно ( скорость света - скорость распространения электромагнитного излучения, не подлежит "апгрейду" в связи с прогрессом в технологиях)
     
  • 4.131, Anonim (??), 11:52, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Вполне возможно. Кэш - это костыль. А костыль на костыле - костыль
    > в квадрате). Более того, кэш в процессорах сейчас сильно мешает масштабированию
    > в сторону увеличения количества ядер.
    > Давно уже пора потихоньку внедрять SRAM память.

    скopee STT-MRAM

     
  • 4.163, Аноним (-), 13:54, 25/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Кеш - это необходимость. Без него производительность упадет на несколько порядков и не является выходом. Другое дело - необходимо внести в его работу некоторые правила и исключения. Все вполне поправимо и беспокоиться по этому поводу стоит вряд ли.
     
  • 4.165, Anonimous (?), 18:51, 26/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Видел модули SRAM? На них еще пиктограмма иногда присутствует - перечеркнутая кисть. Дескать не прикасаться - горячо. А горячо - значит дорого для батареи, если это ноутбук. Каково снизить время работы ноута с нескольких часов до минут сорока? Да и просто дико дорого по деньгам для любого домашнего компа.
     
  • 2.56, Аноним (-), 16:05, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    уже. Мой хасвель на пару поколений по производительности просел
     
  • 2.58, Аноним (-), 16:07, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    просто надо использовать старое доброе правило - не пускать то, где нужно сесурити, в интернеты. А для браузера сойдет и калькулятор (в сферическом вакууме, разумеется - хипстеры с нодой сводят эту затею на нет)
     
     
  • 3.64, Анонас (?), 16:23, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    То есть, "хипстеры с нодой сводят эту затею на нет"? Это что ж получаеться, - сейчас низзя уже Опеннет с калькулятора почитать, потому что некие "хипстеры" сведут мой калькултор на "нет"?
     
     
  • 4.89, Аноним (-), 17:47, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    только опеннет и можно. Всякие тытрубы будут тормозить даже в текстовом виде. Да, гику-шифропанку оно не сдалось. А вот обычному_пользователю - да. А админу потом ломать голову над хардварным зловредом
     
     
  • 5.105, Аноним2 (?), 20:33, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    подтверждаю, 50+ фаерфокс тормозит/подвисает на 4х ядерном проце 1.6ГГц (16Гб RAM), если смотреть развлекательные сайты с анимацией, хром пока ещё работает.
     
  • 2.119, llirik (ok), 08:30, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Все эти уязвимости со снижением производительности процессоров выглядит как попытка всколыхнуть рынок (в плюсе все! производители процессоров, МС, производители смартфонов (если те тоже будут закрывать уязвимость)). В плюсе все, кроме естественно пользователей.
     
  • 2.147, Megabit (ok), 23:21, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И слава Богу что упадет! Возможно это надоумит всех @#@кодеров создавать более качественный и оптимизированный КОД! Дабы не "обо@#@#@ся" пеоред очень НУЖНЫМ(КОШЕЛЬКОМ) в демонстрации и внедрении своего "творения"... )))
     

     ....большая нить свёрнута, показать (58)

  • 1.6, TormoZilla (?), 12:32, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Хоть не читай новостей...
     
     
  • 2.9, kamagan (?), 12:39, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Меньше знаешь — крепче спишь.
     
     
  • 3.13, Аноним (-), 12:58, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предупрежден — значит вооружен.
     
     
  • 4.45, z (??), 15:17, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Параноя - не оружие, а болезнь
     
     
  • 5.48, Аноним (-), 15:21, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно: Паранойя
     
     
  • 6.51, z (??), 15:34, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Синдром спеллчекера - тоже
     
     
  • 7.55, Аноним (-), 15:41, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вам лучше знать =)
     
     
  • 8.57, z (??), 16:06, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я не знаю, а записываю ... текст свёрнут, показать
     
  • 3.15, Аноним (-), 13:02, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    От знаний уйдёшь — в хвосте пойдёшь.
     
  • 3.16, An (??), 13:04, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Меньше знаешь — крепче спишь.

    Не в этом случае

     
  • 3.28, Аноним (-), 13:50, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –6 +/
    От сумы да от тюрьмы не зарекайся
     
  • 2.42, Это я (?), 15:09, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Воистину: много будешь знать - быстро состаришься.
     
     
  • 3.46, Аноним (-), 15:17, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Знание человека возвышает, а невежество унижает.
     
     
  • 4.87, Аноним (-), 17:34, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Многие знания -многия печали
     

  • 1.10, Анонас (?), 12:41, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подскажите, как читать Опеннет на калькуляторе, или теплом ламповом советском радиоприемнике? Может хоть там нет этих уязвимостей?
     
     
  • 2.11, Аноним (-), 12:45, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > теплом ламповом советском радиоприемнике

    Не защиты от MITM

     
     
  • 3.47, z (??), 15:18, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> теплом ламповом советском радиоприемнике
    > Не защиты от MITM

    Major In The Middle?


     
  • 2.18, Аноним (-), 13:13, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В первом пне нет этих уязвимостей.
    Кстати, интересно, подорожали ли на ебее Р1 в свете последних новостей (они там и так недешего стоили).
     
     
  • 3.22, Аноним (-), 13:41, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, как будто в первопне нет предсказания ветвлений.
     
     
  • 4.50, HyC (?), 15:27, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не было. В первопне оно работало иначе. Там емнип было упреждающее исполнение в двух конвейерах, на которых вычисления при других условиях могли параллелиться в "две инструкции разом), при этом неактуальный результат дропался. Собсно тогда очень много граблей выгребли, из-за того что команда перехода конвейер не дропала.
     
  • 4.79, Аноним (-), 16:41, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, как будто в первопне нет предсказания ветвлений.

    спекулятивное выпонение в Р6 появилось

     
     
  • 5.80, Аноним (-), 16:45, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    https://en.wikipedia.org/wiki/P6_(microarchitecture) |grep 'Speculative execution'
     
  • 4.82, Аноним (-), 16:49, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Pentium(P5) != Pentium Pro(P6)
     
  • 3.41, Annoynymous (ok), 15:01, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В первом пне как раз есть — это первый процессор с ooe от Intel.

    Такой уязвимости нет в 80486. Найди себе AMD am5x86.

     
     
  • 4.77, Аноним (-), 16:40, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    еще один аналитег не осиливший википедию
     
  • 3.95, aurved (?), 19:18, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    зачем пентиум -- есть нетоповые модели ARM -- Cortex A55, A53 например они вроде неподверженны подобным атакам и этим новым и первоначальным вариантам спектра и мельтдауна. На них сделаны например большинство средних телефонов и микрокомпы типа raspberry pi 3 и odroid c2 и масса других...


     

  • 1.12, Аноним (-), 12:53, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Срочно всем в облака. Это так надежно и безопасно, что все маркетологи уже повыпрыгивали из штанишек.
     
     
  • 2.60, Клыкастый (ok), 16:12, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    облака работают на Intel, AMD, ARM.
     
     
  • 3.90, А (??), 17:49, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Капитан?
     
  • 3.97, aurved (?), 19:19, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    многие arm не подверженны


     

  • 1.17, Аномномномнимус (?), 13:11, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    И конечно скоро выпустят очередной LGA 1151-v3 не совместимый с двумя предыдущими с ещё большим оверпрайсом, надо же кому-то продавать новое сито с хорошо помытыми дырами
     
     
  • 2.36, Аноним (-), 14:13, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Его уже выпустили, год назад
     

  • 1.19, Аноним (-), 13:21, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    зато блин MIPS почти убили и везде вытесняют....
     
     
  • 2.29, Аноним (-), 13:51, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А что, MIPS совсем-совсем без спекулятива? И даже MIPS64?

     
  • 2.30, 321 (??), 13:51, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    мипс правит баллом на сетевых железках!
     
  • 2.31, Аноним (-), 13:52, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > зато блин MIPS почти убили и везде вытесняют....

    А как же байкал? Там што⁠ле арм?

     
     
  • 3.33, llolik (ok), 14:06, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Есть версия MIPS (Baikal-T1), есть версия ARM (Baikal-M).
     
  • 3.34, Аноним (-), 14:07, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А в Байкале может внезапно оказаться FSB Management Engine ;)
     
     
  • 4.63, Клыкастый (ok), 16:18, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А в Байкале может внезапно оказаться FSB Management Engine ;)

    Да, в СШАшечку такое не попродаёшь.

     
     
  • 5.124, Аноним (-), 09:30, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Производство: 2016
    >Технология производства: 28 нм
    >Наборы инструкций: ARM

    Судя по тому, что делают его на Тайване, проблем быть не должно.

     
     
  • 6.128, Аноним. (?), 10:29, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>Производство: 2016
    >>Технология производства: 28 нм
    >>Наборы инструкций: ARM
    > Судя по тому, что делают его на Тайване, проблем быть не должно.

    И поэтому samsung на территории США продаёт исключительно телефоны на qaulcomm-овском чипе, а всяких других китайцев так никто в США и не продаёт.

     
  • 2.93, Вареник (?), 18:15, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Победит худшее техническое решение, сделавшее ставку на маркетинг.
     

  • 1.20, inferrna (ok), 13:34, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Господа, переходите на DOS! 1 исполнемая задача - 100% гарантия того, что никакой фоновый процесс не перехватит ваши данные.
     
     
  • 2.24, ryoken (ok), 13:44, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Господа, переходите на DOS! 1 исполнемая задача

    Срочно курить устройство ДОСа. Кто-то явно забыл про TSR и прочих.

     
  • 2.25, Аноним (-), 13:44, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Программы-резиденты смотрят на тебя с некоторым подозрением.
     
  • 2.27, Аноним (-), 13:46, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше на Спектрум.
     
  • 2.62, Клыкастый (ok), 16:17, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Господа, переходите на DOS! 1 исполнемая задача - 100% гарантия того, что
    > никакой фоновый процесс не перехватит ваши данные.

    та же многозадачность, только сделанная через анус и без попыток разграничения прав вообще.

     
  • 2.83, Аноне (?), 16:50, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Защищённый режим есть
     
  • 2.130, Очередной аноним (?), 10:40, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ой, уморил. Одна задача и нет фоновых процессов... Там было столько "фоновых процессов", что у досовского DrWeb'а в процессе работы прогресс-бар за 100% уходил, пока какой-нибудь OneHalf найдется :)
     
  • 2.134, ano (??), 16:06, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ...и никто не вспомнил про замечательный DESQView.
     

  • 1.23, Аноним (-), 13:42, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    [анекдот про дятла, программистов и цивилизацию]
     
  • 1.32, Аноним (-), 13:52, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Мне кажется или все эти атаки - это атаки хакеров на солонки?
     
     
  • 2.38, Аноним (-), 14:15, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если в солонке может храниться учетка вашего интернет-банкинга, то да.
     
     
  • 3.116, Аноним (-), 02:50, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да легко! Написал на листике логин и пароль от учетки интернет-банкинга -- запихнул в солонку.
     

  • 1.37, Ivan_83 (ok), 14:13, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну прочитает софтина кучу железо специфичной инфы, толку то, кроме фигнерпринтинга юзера по железу другого вреда нет.

    А касательно хостингов с виртуалками, АМД заранее впилила в райзены шифрование памяти с помощью AES, ключи где то там в PSP лежат и применяются уже после переключения контекста или как то так. Те смысла читать с других виртуалок нет, получишь сплошной рандом.

     
     
  • 2.52, HyC (?), 15:35, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Засада в том что контексты вручную переключают В рамках любой современной опера... текст свёрнут, показать
     
     
  • 3.153, КО (?), 16:19, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >С плоской моделью памяти ровно та же история случилась кстати.

    Можно подумать что выпуклая (ну да многоуровневая) модель в этом плане чем-то отличается.
    При современном количестве реализованных в памяти функций, оперируя только стеком можно выполнить почти любую задачу методом возвратного программирования.

     
  • 2.122, КО (?), 09:24, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >А касательно хостингов с виртуалками, АМД заранее впилила в райзены шифрование памяти с помощью AES,

    Так читают то не из памяти, а из кеша. А в нем расшифровано будет. Кроме того, замедление памяти на шифрование/дешифровку - (Та-да-м!) увеличивают точность атаки и сводят на нет защиту - а давайте мы загрубим таймер. :)

     
     
  • 3.132, Ivan_83 (ok), 13:21, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так в кеш то оно откуда попадает?
    Ну будут дропать кеш при переключении виртуалок, не сильно страшно для большинства видов нагрузок.

    Насчёт производительности - не снижается, на райзенах по факту вся память шифруется, как я понял.
    Оно же против ровхаммера.

     
     
  • 4.154, КО (?), 16:24, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда что-то попадает в кеш? Из памяти вестимо.
    И далее Есть у тебя два виртуальных ядра на одном реальном. Оба выполняют команду.
    Левое имеет доступ к зашифрованной информации по адресу 0x00..0, угадай что прочтет из кеша правое по этому же адресу? А по другому адресу, но которое для ядра мапируется на тот же адрес нулевого кеша? А если оно выполнит спекулятивное чтение... Это только широко известные на сегодняшний день side channel attack.
     

  • 1.40, Anonim (??), 14:48, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    VLIW архитектура подвержена данной уязвимости? Или там все выборки жесто предопределены на этапе компиляции?
     
     
  • 2.43, Это я (?), 15:12, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Архитектура не подвержена, подвержена любая реализация спекулятивного кэша.
     
     
  • 3.100, Аноним (-), 19:41, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Только в VLIW кэш не скрыт от компилятора. Компилятор/программист сам загружает в кэш данные, с которыми будет работать.
     
     
  • 4.155, КО (?), 16:35, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладноть. Программист только цепочку несвязанных команд готовит длиной в кешлайн. А далее как везде. Прочитать ссылку, а затем значение по ссылке, как было две команды так и осталось.
    Ну и соответсвенно задача не заставлять процессор простаивать после того как он понял какой адрес ссылки, до того момента когда оно в кеш загрузится так и сидит на месте. То что команда стала размером с кешлайн только усугубляет проблему. Можете рассматривать CISC как тот же VLIw. Где в пределах кешлайна производятся несколько действий с разными операндами. Просто более компакно записанными и гибче.
     
  • 3.123, КО (?), 09:26, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не обязательно спекулятивного, порой достаточно ассоциативного. Правда об этом давно уже забыли.
     
     
  • 4.133, RarogCmex (?), 14:00, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Oh, exploitable!
     

  • 1.53, Alex_K (??), 15:40, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В FreeBSD 11.1 защита от Spectre, неактивированная по умолчанию, уже 40% съедает.
     
     
  • 2.102, пох (?), 20:21, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    откуда дровишки и кто мерял?
    вот этот чувак- мерял, результаты выложены в мелких деталях:
    https://github.com/ArshanKhanifar/spectre-meltdown-benchmarks

     

  • 1.54, Аноним (-), 15:40, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Чё то не верю что проектировщики не знали об уязвимости кешей, а если знали проектировщики значит знали и АНБ . Развели детский сад
     
  • 1.61, justBob (?), 16:15, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну теперь-то понятно, куда потребляются ресурсы моего компьютера. Почему-то WinXP для комфортной работы хватало 512МБ оперативной памяти,а Win10 мало и 4ГБ... Я думал, что это маркетинговая стратегия такая - намеренное увеличение системных требований для продажи нового железа. А это оказывается всё для нашей безопасности. Какие же они все молодцы. А если серьёзно, то нам ещё вчера нужен Free Hardware, чтобы любая китайская шарага могла эти процессоры в подвале клепать.
     
     
  • 2.73, Аноним (-), 16:34, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    то у тебя майнер, не кипишуй
     
     
  • 3.76, justBob (?), 16:39, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Win10 и есть майнер.
     
     
  • 4.85, IRASoldier (?), 16:54, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Службу "Функциональные возможности для подключенных пользователей и телеметрия" отключить ниасилил?
     
     
  • 5.86, justBob (?), 17:05, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Службу "Функциональные возможности для подключенных пользователей и телеметрия" отключить
    > ниасилил?

    facepalm

     
  • 5.150, X86 (ok), 08:23, 24/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Там этих служб десятки. И после выключения они опять сами включаются. А если удалять и запрещать на уровне политик и ntfs, то выскакивают ошибки, возникают проблемы с обновлением.
     
  • 2.75, Аноним (-), 16:37, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько китайских шараг клепают RISC-V?
     
     
  • 3.78, justBob (?), 16:40, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Сколько китайских шараг клепают RISC-V?

    Сколько раз ты сам держал в руках RISC-V?

     

  • 1.66, Аноним (-), 16:28, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    За год n уязвимостей, а нет, год не прошел еще. И 40-50 процентов производительности минус. Вопрос - сколько времени еще понадобится чтобы вернулись первые пентиумы
     
     
  • 2.70, Анонас (?), 16:31, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Аниме в формате 640 на 360 хватит всем. Так же как  640 кило (зачеркнуто) мега (зачеркнуто) гига(бабай)т оперативы....
     

  • 1.69, Аноним (-), 16:29, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо сделать два режима работы компа теперь - без интернет макс производительность и с интернетом - 486
     
     
  • 2.72, Анонас (?), 16:33, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тетрис запускается? Чего тебе еще надобно, старче?
     

  • 1.71, Аноним (-), 16:32, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > кроме процессоров Intel и AMD, также проявляются в CPU ARM и IBM (POWER 8, POWER 9, System z)

    Чует мой спинной мозг - тут не обошлось без какой-нибудь "R&D"-конторы из силиконовой долины, у которой все перечисленные лицензировали "революционную технологию увеличения производительности".

     
     
  • 2.125, КО (?), 09:31, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Идея буфера с "быстрой памятью" она "тривиальна". Рано или позно дело доходит до упреждающего чтения, урезания разрядности адреса и пр.
    Ибо на текущий момент старая добрая память работающая быстрее процессора невероятно дорога (в тех объемах, к которым привыкли).
     

  • 1.91, forsam (?), 17:50, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё, все подрываемся и бежим покупать Эльбрус!!! :)
     
  • 1.92, Аноним (-), 18:03, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    AMD Ryzen и EPYC снова всех обыграл.
     
     
  • 2.103, пох (?), 20:22, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > AMD Ryzen и EPYC снова всех обыграл.

    угу, тем что к этому дорогому ненужноненужно поленились подобрать тайминги.

     
  • 2.104, An (??), 20:31, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Всё, все подрываемся и бежим покупать Эльбрус!!! :)

    Эльбрус конечно хорошо, но он пока не поддерживает виртуализацию.  

     
     
  • 3.107, forsam (?), 20:48, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    к 2020(вроде) обещались
     
     
  • 4.108, An (??), 20:55, 22/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >к 2020(вроде) обещались

    Эт да, но всё же пока появится, пока обкатают и т д , т. е. к 20-му году нужно прибавить ещё несколько лет прежде чем дело дойдет до продакшена.    

     
  • 4.121, Аноним (-), 09:04, 23/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В 2015м будет построена база на Луне.
     
     
  • 5.161, Led (ok), 01:51, 25/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот там и будут производить термоядерные эльбрусы - в документальном мультфильме показывали.
     

  • 1.98, koblin (ok), 19:24, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Всё it сделано из го*на, веток, html и javascript. Как оно всё работает решительно не понятно...
     
  • 1.106, Аноним (-), 20:41, 22/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Это потому что каждое ядро делают таким жирным, как будто оно единственное.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру