The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлена SpectreRSB, новая уязвимость в механизме спекулятивного выполнения CPU

24.07.2018 12:21

Группа исследователей из Калифорнийского университета в Риверсайде раскрыла сведения о новой уязвимости SpectreRSB, затрагивающей механизм спекулятивного выполнения инструкций в процессорах. Уязвимость базируется на принципе восстановления данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций, ставшим известным под именем Spectre и позднее получившим развитие в атаках SpectrePrime, SgxPectre, BranchScope, Spectre 1.1, Spectre 1.2, LazyFP, Spectre 3a и Spectre 4.

В отличие от прошлых уязвимостей класса Spectre, новая проблема позволяет определять содержимое закрытых областей памяти через манипуляции с буфером возврата из стека (RSB, Return Stack Buffer), применяемым для предсказания вероятного адреса возврата. Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и отбрасываются, если предсказан неверный адрес возврата, результат предсказания остаётся в процессорном кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующим изменение времени доступа к прокэшированным и не прокэшированным данным.

Атака сводится к следующим шагам:

  • После переключения контекста на обработчик атакующего выполняется сброс содержимого общих областей (flush RSB) и засорение RSB данными с целевым адресом в адресном пространстве процесса жертвы;
  • CPU переходит к выполнению процесса жертвы;
  • При выполнении в процессе жертвы возврата управления («ret»), процессор считает, что находящийся в RSB адрес (занесённый атакующим) наиболее вероятно является искомым адресом возврата и спекулятивно использует его в инструкциях, не дожидаясь подтверждения адреса возврата. После определения настоящего адреса спекулятивная операция отбрасывается, но результат обращения по заданным атакующим адресу оседает в кэше.

Так как разные процессорные потоки используют общий буфер RSB, потенциально атака SpectreRSB может применяться не только для выявления значений закрытых областей в текущем процессе для обхода ограничений sandbox-изоляции, но и для организации утечки данных из других процессов и виртуальных машин, а также для обхода средств изоляции кода и данных, предоставляемых технологией Intel SGX (Software Guard Extensions). Наличие уязвимости продемонстировано в процессорах Intel. В частности, рабочие прототипы кода для атаки были протестированы на системах с CPU Intel Haswell и Skylake, а также применялись для определения содержимого анклавов SGX2 на системах с Core i7 Skylake. Процессоры AMD и ARM не проверялись, но, судя по наличию в них поддержки RSB, вероятно они также подвержены уязвимости.

По сведению исследователей, для блокирования SpectreRSB потребуется применение нового метода защиты, так как ни один метод, реализованный для защиты от прошлых атак Spectre, включая Retpoline и новые возможности микрокода Intel, не эффективен для блокировки SpectreRSB. Компания Intel не согласилась с таким мнением и заявила, что для блокирования SpectreRSB можно использовать уже существующие типовые методы защиты от атаки Spectre. Для защиты от утечки данных из областей памяти ядра и при переключении контекста между разными виртуальными машинами энтузиастами предложена техника защиты «RSB refilling», которая уже включена в состав OpenBSD.

Тем временем, компания Red Hat опубликовала утилиту (tar-архив) для анализа исполняемых файлов, библиотек и сборок ядра Linux на предмет наличия последовательностей инструкций, допускающих проведение атаки Spectre v1. Утилита пока поддерживает только анализ кода для архитектур x86_64 и AArch64.

Дополнение: Для ядра Linux предложен патч для блокирования уязвимости SpectreRSB.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Два новых варианта уязвимости Spectre. Усиление защиты Chrome
  3. OpenNews: Разбор ситуации с обвинением OpenBSD в нарушении эмбарго при исправлении уязвимости KRACK
  4. OpenNews: LazyFP - новая уязвимость в процессорах Intel
  5. OpenNews: Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU
  6. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49015-intel
Ключевые слова: intel, spectre, rsb, cpu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (143) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 14:05, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Представлена SpectreRSB, новая уязвимость

    Писали бы сразу - "разработана новая уязвимость".

     
     
  • 2.74, Андрей (??), 19:26, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +15 +/
    рассекречена
     

  • 1.3, Exploit (ok), 14:07, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Шо, опять?
     
     
  • 2.6, iPony (?), 14:14, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да http://www.hobobo.ru/diafilmy/diafilm-gorshok-kashi/
     
  • 2.13, AntonAlekseevich (ok), 14:30, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Говорили же, что долго спектра будет преследовать.
     
  • 2.16, КО (?), 14:55, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да инструкций, которые тем или иным способом условно читают память в проце до ... (ну очень много). И почти каждую можно заставить делать это понарошку. Вот каждый кто и старается вписать свое имя в историю. Пока все не застолбили.

    P.S. Сдается мне скоро только NOP не будет использоваться для Спектра. Но если что - я был первым. :)

     
     
  • 3.25, Аноним (25), 15:15, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не соответствует действительности.
    Современные CPU поддерживают считанные сотни инструкций.
    В случае risc решений, работа с памятью вовсе сводится загрузке новых инструкций, pref, load/store и ll/sc. что никак не подпадает под очень много.
     
     
  • 4.38, нах (?), 16:21, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ну вот и будут у нас "считанные сотни" подобных уязвимостей.
    Каждая со своим кривым и тормозным методом частичного и неэффективного обхода.

    а про ваши риск-решения забудьте, мертвы те риски десять лет уже как.

     
     
  • 5.42, Cradle (?), 16:33, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а я вот жду не дождусь пока эти спектры до мипсов доберутся, похоже пока их там еще никто не искал, а стоят они чуть не в каждом домашнем рутере. Если что, мы тоже такие девайсы разрабатываем - клиенты уже спрашивали, начальство пока смело отвечает что "уязвимостей не выявлено".
     
     
  • 6.47, Аноним (25), 16:45, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    [i]Если что, мы тоже такие девайсы разрабатываем[/i] - и какое там ядро?
    пока эти спектры до мипсов доберутся, похоже пока их там еще никто не искал - какие-то варианты уязвимостей точно есть и в mips.

    в роутерах/камерах и.т.д. скорее всего сейчас многопточный in-order без спекулятивного исполнения.

    *увы, хорошо знаком только с относительно старыми решениями.

     
     
  • 7.50, Cradle (?), 16:52, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://wikidevi.com/wiki/MIPS_24K . И я как раз о том что какие-то похожие проблемы там вполне могут быть, и будет забавно когда они там всплывут.
     
  • 5.45, Аноним (25), 16:39, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    arm или mips мертв? riscv мертв?
    в том же телефоне притаился arm.
    в том же роутере притаился arm, mips или powerpc.
    последние годы я не писал кода для x86/amd64.
     
  • 5.88, Аноним (88), 22:36, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Почему мертвы, живее всех живых. Просто в тех из них у кого есть внеочередное выполнение команд уязвимы, то есть например все 64битные arm
     
     
  • 6.130, Anonymous_ (?), 11:39, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > то есть например все 64битные arm

    Нет, далеко не все. Помимо того, что не все из 64-битных ядер поддерживают внеочередное исполнение, в новом ядре Cortex-A76 большинство дыр уже закрыто.

     
     
  • 7.150, _ (??), 03:13, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А я тебе верю. Я вообще - всем верю! (С) :-)
     
  • 3.27, Cradle (?), 15:32, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    забавно, но даже NOP тайминг зависит от состояния процессора, как минимум для arm не гарантровано будет ли на неё затрачен цикл или нет, она могла попасть в конвеер с другой инструкцией. Так что возможно и из NOP можно извлечь что-то интересное
     

  • 1.4, Xasd (ok), 14:12, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    2018-год (как и предстказывали в начале января) -- это год позора процессорных корпораций..

    придумать предсказатель ветвлений смогли -- а сделать нормальный кэш (работающий *тесно*-интегрированно с системой предсказания) не смогли.

    такая очевидная недоработка что просто ппц. о чём они вообще думали.

     
     
  • 2.10, Аноним (10), 14:26, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > о чём они вообще думали.

    о том, что такого рода уязвимости - чисто теоретические конструкты, не реализуемые в реальных условиях

     
     
  • 3.17, КО (?), 14:57, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Они вполне конкретно реализуемые. Просто под каждый вариант проца нужна своя конкретика.
     
     
  • 4.21, Аноним (10), 15:07, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну собственно вот в этом нас и убеждает текущий год, я не спорю
     
  • 4.28, тоже Аноним (ok), 15:41, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как я понимаю, пока их конкретно реализуют в виде работающих образцов, которые из одного своего потока неправомерно узнают данные другого. Для получение чего-то действительно ценного в реальных условиях требуется "немного" другая реализация, причем эту реализацию еще нужно будет пропихнуть на компьютер жертвы.
    Скажем, крутится внутри локалки сервер баз данных. В списке угроз, от которых его требуется защищать, эти уязвимости процессора будут не раньше второй страницы... примерно в районе сейсмической опасности на Среднерусской равнине.
     
     
  • 5.40, нах (?), 16:25, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > причем эту реализацию еще нужно будет пропихнуть на компьютер жертвы

    это нынче просто... браузеры, миллионы cdn'ов, общая привычка уже не обращать внимания на слежку одновременно гуглем-яндексом-и-еще-хер-знает-кем, obfuscated js, asm.js, webassemly...

    причем юзер уже и к тормозам тоже привык, он вон майнинга не замечает - поэтому и попыток анализа кэша... ну не то что не заметит, а "блин, опять все тормозит... перезагрузиться что-ли, или до завтра так как-нибудь"

     
     
  • 6.43, тоже Аноним (ok), 16:38, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И много вы наанализируете процессом, запущенным хрен знает каким браузером в хрен знает какой песочнице? А главное - что вы такого ценного ожидаете выловить на юзерском компьютере, чтобы так заморачиваться? Дeбилов-то доить - и шифровальщики сгодятся... без всяких нанотехнологий и предсказаний остатков в кэше.
     
     
  • 7.151, _ (??), 03:37, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >А главное - что вы такого ценного ожидаете выловить на юзерском компьютере

    Ключи, пароли, явки. Номера счетов, сертификаты, PIN-ы и пр.

    >Дeбилов-то доить

    Ну тут - да! С тебя доить нечего!
    Но вот если CFO какой нить компашки подловить ...
    У братьев славян (да и у не-братьев славян - тоже! :-) - дык вообще заведено что дир входит во все админские группы и имеет ключи\сертификаты для всего. И попробуй ему запретить софт "нужный" ставить и на сайтеги "про это" ходить :-)
    Вот этих в первую волну схарчат :)

     
     
  • 8.154, тоже Аноним (ok), 09:48, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого даже после успешного запуска эксплойта на компьютере жертвы потребуютс... текст свёрнут, показать
     
  • 6.46, Аноним (46), 16:40, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > он вон майнинга не замечает

    У меня сразу горячий корпус станет если кто-то начнёт активно видеокарту юзать, так что слишком уж заметно.

     
  • 5.89, Аноним (88), 22:40, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    скажем работает в сети сервер виртуального хостинга или сервер с виртуальными машинами и выполняет куча разного в том числе и вредоносного кода.
    А тут его еще и взломали через внеочередное выполнение команд.
     
  • 2.11, Аноним (25), 14:27, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    [i]о чём они вообще думали[/i] - о продажах думали.
    думали, как побыстрее выкатить решение, которое вполне себе можно продавать.
    выкатили. продается.
     
  • 2.18, Аноним (18), 14:59, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://www.amd.com/ru/ryzen-pro
     
  • 2.22, Аноним (10), 15:10, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > такая очевидная недоработка что просто ппц.

    А вообще, хочу заметить - легко говорить "такая очевидная". Процессор - сложнейшая система, всё-таки, и в Intel не дураки сидят - просто всё предусмотреть невозможно в условиях такой сложности. Нам с вами в общем-то легко говорить, но попробуйте сами разработать процессор без дырки

     
     
  • 3.52, PereresusNeVlezaetBuggy (ok), 17:11, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Им про это говорили, AFAIK, еще много лет назад. Те отнекивались, мол, всё хорошо, всё под контролем. Ну и многие верили на слово, ведь не дураки сидят.

    Доверились.

     
     
  • 4.97, Аноним (10), 00:48, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну, кстати, в ARMах вроде как тоже нашли подобные уязвимости, и в большинстве архитектур со спекулятивным выполнением. Понять это можно, на самом деле - пока эти уязвимости считались  абстрактной теорией, вносить удорожающие и замедляющие поправки в сложнейшие системы, где каждый микрометр кристалла на счету - неразумно и невыгодно
     
  • 3.76, Аноним (76), 20:03, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для нормального процессорного инженера всё не так уж сложно. Они же не х86 с нуля каждую неделю в одиночку делают.
     
  • 2.44, Аноним (46), 16:38, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > позора

    Они за это деньги от АНБ\ФСБ и прочих Отделов К получили. Чихать им позор это или нет.

     
     
  • 3.94, Аноним (94), 00:35, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, на акции чихать, которые дешевеют, на бабло чихать, которое тает
     
     
  • 4.117, Аноним (117), 09:10, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    вот только акции Intel за последний год стабильно идут вверх, а не вниз.
     
     
  • 5.152, _ (??), 03:43, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну дык правильно! Если на твоих серверах есть что то ценное - ты купишь новые камни. Которые, как известно - "без дыр, мамой клянусь!" (С)
     
  • 2.125, Аноним (125), 09:55, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > о чём они вообще думали.

    О том, что те, кто печётся о безопасности больше чем о скорости и фичах, на рынке не задерживаются.


     

  • 1.12, Аноним (10), 14:28, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    нравится мне позиция анонимов Opennet'а. Каждый горазд обозвать нехорошим  словом проектировщиков как минимум Intel. А ничего, что это сложнейшее дело? Легко сказать теперь,что вот такие они недоучки, не подумали о том-то и том-то. Такое впечатление, что в комментариях одни только проектировщики процов сидят.
     
     
  • 2.14, Sw00p aka Jerom (?), 14:38, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Каждый горазд обозвать нехорошим  словом проектировщиков как минимум Intel.

    На базаре вам продали гнилую картошку, каким "добрым словом" вы обзовете продавца?

     
     
  • 3.19, КО (?), 15:01, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Продали не гнилую, а супер пупер новую и навороченную. А то что из нее броня не очень, так это к производителям картошки отношения не имеет, скорее к тем кто ее для этого использует. :)
     
     
  • 4.23, Аноним (23), 15:10, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно было и предусмотреть, что из картошки будут делать броню. Это долг производителя обществу. Либо ты предусматриваешь все, либо платишь по суду. А суды будут как только появятся интервью с агрономами о том, что они заранее знали о невозможности изготовления брони из картофеля, но нагло замалчивали сей факт, получая прибыль с дефектного продукта.
     
  • 4.59, Sw00p aka Jerom (?), 17:44, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вы привели пример нецелевого использования, а я описал в общем куплю-продажу готового продукта (гнилого), это немного разные примеры.

    пс: "микроскопом гвозди забиваю" :)

     
  • 3.20, Аноним (10), 15:05, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ваш пример не подходит к этой ситуации. Картошка - предмет относительно простой, да  и гниль вполне легко можно определить. Процессор же - сложнейшая  система, в которой невероятно трудно охватить все возможности и последствия. Если бы проектирование процессоров было бы таким же лёгким, как выращивание картошки, ваш пример был бы обоснован. Однако нет - каждый новый процессор мало того что сложен сам по себе, так ещё надо разрабатывать надо - сложней процесс.
     
     
  • 4.60, Sw00p aka Jerom (?), 17:45, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ппц, и куда делся мой комент?
     
     
  • 5.126, Аноним (125), 10:00, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > ппц, и куда делся мой комент?

    сюда: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi?az=list&forum=vsluhfor . Действительно ппц. Анальная автомодерастия.

     
     
  • 6.138, Sw00p aka Jerom (?), 13:59, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ))) спс, не знал про "жуков" запретных
     
  • 2.15, НостальгирующийАнон (?), 14:39, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >нравится мне позиция анонимов Opennet'а. Каждый горазд обозвать нехорошим  словом проектировщиков как минимум Intel. А ничего, что это сложнейшее дело? Легко сказать теперь,что вот такие они недоучки, не подумали о том-то и том-то. Такое впечатление, что в комментариях одни только проектировщики процов сидят.

    Отличный настрой, прямо ностальгией повеяло.

     
  • 2.26, Аноним (26), 15:27, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    они какбэ не за спасибо их делают. да и все возможные палки юзерам вставляют ( меняют сокеты как перчатки)
    так что еще мало тут их критикуют:)
     
     
  • 3.37, Аноним (10), 16:21, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я не говорю, что Intel как компания - ангелы. Но конкретно проектировщиков процессоров трогать не стоит. Они занимаются сложнейшим делом. То, что Intel стрижет деньги заменой сокетов  - это уже не к ним претензии, а к руководству Intel.
     
     
  • 4.61, Аноним (61), 17:47, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не-не-не, Дэвид Блейд, так не пойдет. Интел это вся компании, продающая мне продукт, который результат работы всех сотрудников. Я ж не к конкретному Бхавину претензии предъявляю, а ко всей корпорации и не важно что Аллочка из бухгалтерии сущий ангел, а подлости творит ее начальник. Кто конкретно там ложка дегтя меня в принципе интересовать не должно.
     
     
  • 5.68, Cooler (??), 18:27, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Обычно такие теоретико-идеалистические мировоззрения разбиваются о правду суровой реальности.
     
  • 5.98, Аноним (10), 00:52, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    корпорацию можно много за что покритиковать, иное дело что тут оскорбления именно против инженеров компании
     
  • 2.33, Нанобот (ok), 15:52, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >А ничего, что это сложнейшее дело?

    для анонима опеннета не существует сложных дел! (по причине ограниченности кругозора этих анонимов, хотя сами анонимы верят, что по причине собственной нереальной крутости)

     
  • 2.34, Аноним (34), 15:56, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Каждый горазд обозвать нехорошим  словом проектировщиков как минимум Intel

    По головке гладить предлагаете? Спасибо, Intel, за Js-эксплоиты!!

     
     
  • 3.39, Аноним (10), 16:22, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Предлагаю  не поливать грязью проектировщиков устройств, которые занимаются сложнейшим делом. У самой корпорации рыльце-то в пушку, конечно
     
     
  • 4.54, PereresusNeVlezaetBuggy (ok), 17:15, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Либо они не знали что делали, и оказались недостаточно профессиональны, либо знали, и тогда это уже умышленное нанесение ущерба потребителям посредством замалчивания информации о существенных дефектах. Ничего личного.
     
     
  • 5.58, Аноним (10), 17:42, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Говорю же, это дело настолько сложное, что ни один человек не может всё предусмотреть.
     
     
  • 6.62, Sw00p aka Jerom (?), 17:50, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а зачем же спрашивается всё так усложнять, что чёрт голову сломит?
     
     
  • 7.64, Crazy Alex (ok), 17:58, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Потому что хочется выжить в конкурентной борьбе. И не просто выжить, а и заработать. Следовательно - выжать всё, что можно, с разумными рисками - теми, которые видели. Ваш К.О.
     
     
  • 8.69, Sw00p aka Jerom (?), 19:11, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    и кто же Intel-у конкурент ... текст свёрнут, показать
     
     
  • 9.80, Crazy Alex (ok), 21:21, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну вот раз конкурентов заморили - значит, стратегия правильная... текст свёрнут, показать
     
     
  • 10.86, Sw00p aka Jerom (?), 22:04, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    конкурентов нет не значит, что не должно быть книги жалоб , в пекло такое за... текст свёрнут, показать
     
     
  • 11.103, Crazy Alex (ok), 01:12, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какая книга жалоб Речь была о зачем же спрашивается всё так усложнять, что чёр... текст свёрнут, показать
     
     
  • 12.108, Sw00p aka Jerom (?), 02:18, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    как это какая - с них строгий спрос должен быть, от их гавноподелок спекулятивн... текст свёрнут, показать
     
  • 9.95, Аноним (10), 00:42, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    AMD, ARM ... текст свёрнут, показать
     
  • 7.99, Аноним (10), 00:53, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Intel держит груз обратной совместимости. А так-то да - такая сложность совершенно неоправданна. Но вообще удивительно, что инженеры Intel умудряются и на такой пропитанной костылями архитектуре делать высокопроизводительные компьютеры
     
  • 6.71, PereresusNeVlezaetBuggy (ok), 19:23, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Говорю же, это дело настолько сложное, что ни один человек не может
    > всё предусмотреть.

    Внимание инженеров Intel на наличие подводных камней обращали.

    И, да, если, например, ваш ребёнок помрёт из-за неверно поставленного диагноза, у вас тоже к врачу не будет вопросов?

     
     
  • 7.81, Crazy Alex (ok), 21:24, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вопросы могут быть, но их причина - эмоции. А рационально говоря - оцениваем, сколько у данного врача неправильно поставленных диагнозов, и если не хуже, чем средний уровень - то какие претензии - на божественное совершенство никто не претендует.

    Так и здесь - учитывая, что прилетело всем основным игрокам - плюнуть, растереть и сказать - этап такой развития технологий.

     
     
  • 8.85, Sw00p aka Jerom (?), 22:02, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    2 2 не равно 4, математики допустили ошибку, эмоции меня толкают на то, чтобы ... текст свёрнут, показать
     
     
  • 9.105, Crazy Alex (ok), 01:18, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Объясняю по буквам Совершенных, никогда не ошибающихся гениев нет - ну вот не з... текст свёрнут, показать
     
     
  • 10.110, Sw00p aka Jerom (?), 02:26, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы понимаете, что значить допускать ошибку в проектировании Ошибочный диагноз -... текст свёрнут, показать
     
  • 7.101, Аноним (10), 00:58, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как я уже говорил в нити выше, уязвимость считалась теоретической (и если честно, пока что она тоже только в синтетических условиях воспроизводится). Плюс уязвимость есть и у продвинутых ARMов, насколько я знаю. Да и у АМД вполне  может быть,  если у них какие-то варианты не работают, то это не факт что все. Но АМД, конечно, использовало это как пиар-ход, что логично
     
     
  • 8.104, Crazy Alex (ok), 01:14, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вообще-то AMD Spectre признавало, это Meltdown у них нет ... текст свёрнут, показать
     
     
  • 9.106, Аноним (10), 01:23, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну окей, спутал Просто помню, что какая-то часть AMD не затронула, но только ли... текст свёрнут, показать
     
     
  • 10.124, Ан (??), 09:54, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Там вроде два варианта спектра было И на одном из них по моему нельзя получить ... текст свёрнут, показать
     
  • 5.120, Аноним (117), 09:25, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да как бы не обязательно, то что нынешние процессоры содержат кучу обвеса по уск... большой текст свёрнут, показать
     
  • 2.66, Аноним (46), 18:12, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не спорит что дело сложное, но раз сложное то и процы каждый год может и не стоит выпускать? Им то безразлично своруют ваши данные или нет - им прибыль подавай.
     
     
  • 3.100, Аноним (10), 00:55, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это вопрос уже к менеджементу и самой корпорации Интел, а не к инженерам.
     
  • 2.113, X4asd (ok), 08:17, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    во первых уязвимость просто очевидная -- спекулятивная ветка отработав по НЕВЕР... большой текст свёрнут, показать
     
     
  • 3.145, Аноним (145), 15:41, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > уязвимость просто очевидная

    Это нам сейчас она просто очевидная. И потом, я в нити выше уже говорил - она считалась абсолютно теоретической и нереализуемой. Если честно, она и сейчас в основном только в синтетических тестах реализуется

     

     ....большая нить свёрнута, показать (42)

  • 1.29, abi (?), 15:41, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А нельзя этот кеш вообще отключить? И так понятно, что от него одни беды и все уязвимости все-равно не вычистят
     
     
  • 2.32, Аноним (26), 15:51, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    помню я отключал L1 и L2 кеши у P3-500 чтобы поиграть в древние игры. прои-ть без кешей была как у 286 :)
    так что если у современного проца отключить все кеши (если это вообще возможно), то про-ть будет на уровне 486 или младших пентиумов в лучшем случае.
     
     
  • 3.127, Аноним (125), 10:03, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > помню я отключал L1 и L2 кеши у P3-500 чтобы поиграть в
    > древние игры. прои-ть без кешей была как у 286 :)

    Я ничего не понял.
    0 а зачем их отключать вообще? Неужели древние игры с кешами не идут?
    1 это вообще возможно?

     
     
  • 4.134, Аноним (26), 12:54, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    не идут
    отключается из биос

    зы как там каникулы проходят?

     
  • 2.111, Аноним (111), 03:58, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Отключение кеша приведет к катастрофическому падению производительности на несколько порядков.
     
     
  • 3.114, X4asd (ok), 08:31, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Отключение кеша приведет к катастрофическому падению производительности на несколько порядков.

    а если его отключить ТОЛЬКО для спекулятивной ветки -- на сколько порядкой?

    точнее даже говоря не вообще отключить для спекулятивной ветки -- а не позволять его менять внутри спекулятивной ветки (но позволять читать из него)

     
     
  • 4.121, Аноним (117), 09:38, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    тогда команды, которые выполняются в рамках спекулятивной ветви будут на несколько порядков дольше выполняться (если это работа с памятью) - толку от такого прироста производительности.
    тогда уже логичнее отключить спекулятивное выполнение команд, вместо кэша, это даст просадку раза в 1,5 - 5,0, но не на порядки как при отключении кэша.
     
     
  • 5.128, X4asd (ok), 10:05, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    отключение спекулятивного выполнения команд -- уже подразумевает внутри себя отк... большой текст свёрнут, показать
     
     
  • 6.131, КО (?), 12:10, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >сам по себе кэш (без спекуляции) и спекуляция (но без кэша) -- работают корректно :-)

    Не совсем. Некорректно работает именно кеш. Ибо он не проверяет права доступа в соответствии с контекстом исполняемой инструкции. Типа что в кеш попало - стало общим достоянием.
    Спекулятивное исполнение добавляют жару ибо позволяют загрузить в кеш то что требуется в обход проверок (или считать до сброса при переключении контекста).
    Полноценно же проверять контекст при работе с кешем - будет гораздо медленнее, там и так времени на полноценный разбор адреса то нет.

     
  • 4.143, КО (?), 15:30, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >а если его отключить ТОЛЬКО для спекулятивной ветки

    Весь смысл спекуляции - заранее подгрузить память в кеш.
    Если процессор будет спотыкаться об каждый операнд и ждать по 200 циклов пока подгрузится та память в которой ссылка (+еще ждем) на другую память, а потом еще и ту страничку в которой ссылка на второй операнд, а потом еще и то место куда надо записать результат. Производительность просядет ого-го как. Поэтому и придумали механизм при котором в кеше данные подгружаются заранее, не до конца вычислив все ссылки. ,Поначалу казалось, что единственный вред - кеш будет замусореваться. Ан вон оно чё Михалыч... :)

     

  • 1.30, Аноним (30), 15:45, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да сколько можно? Хватит прошу Вас!!!!
     
     
  • 2.155, Мууу (?), 11:36, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ага! Припекло!!!
     

  • 1.31, Аноним (31), 15:49, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Таки на эльбрусы пора переползать?
     
     
  • 2.36, Cradle (?), 16:12, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    https://monster6502.com , паяльник в руки и алга
     
     
  • 3.48, Аноним (26), 16:47, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    нет спасибо, мне и с fpga хорошо
     
     
  • 4.51, Cradle (?), 17:01, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    о, предлагаю тему для диссертации: "исследование потенциальных уязвимостей спекулятивного выполнения инструкций в soft-core процессорах"
     
     
  • 5.122, Аноним (117), 09:39, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    с soft-core проще - его можно обновить уже после выпуска, но только стоять такие "процессоры" будут дороже золота.
     
     
  • 6.141, Ванёк (?), 14:21, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И производительность будет ни к чёрту
     
     
  • 7.142, Cradle (?), 14:36, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    вообще современные fpga нифига не свободные, это наркотик следующего уровня, за большие деньги создает иллюзию полёта, потому что производители совсем не раскрывают что у них внутри, и протоколы программирования насколько могут не раскрывают. Жесточайшая проприетарщина, которая как-бы позволяет разрабатывать свободное железо.
     
  • 6.153, trolleybus (?), 08:39, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так-то некоторые процессоры в прямом смысле дороже золота стоят
     
  • 3.49, Аноним (-), 16:48, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    tsmc умеет 7нм, в отличие от этого вашего дырявого штеуда
     

  • 1.53, th3m3 (ok), 17:13, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >Представлена SpectreRSB, новая уязвимость

    Звучит, как будто фичу зарелизили :)

     
  • 1.55, oni6 (?), 17:27, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это Россия подрывает рынок ЦПУ, чтобы перекинуть всех на Эльбрусы. помяните моё слово: такие отаки будут появляться до тех пор, пока Интел с АМД не перейдут на производство FPGA - систем, доступных для масс и востревоанных ими.
     
     
  • 2.56, Аноним (-), 17:30, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    это Россия подрывает рынок ЦПУ, чтобы перекинуть всех на К155
     
     
  • 3.148, anon686 (?), 20:59, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    KT315-х сотни вагонов, девать некуда, если разогнать выше гигагерца там уже кубический рост пропускной способности в совокупности с квантовыми эффектами.  резерв секретных технологий
     
  • 2.63, Аноним (61), 17:51, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Скорее уж на АРМ/свободную архитектуру и китайцев. Дешевле и проще, мб и по закладкам почище.
     
     
  • 3.137, baz (??), 13:48, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ARM вообще-то тоже уязвим, как и _любой_ _современный_ процессор с внеочередным исполнением, т.к. это уязвимость именно в концепции, а не конкретной архитектуре
     

  • 1.70, user90 (?), 19:13, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не ну а чо, все логично: вот вам последствия монопилии (ладно, двух) на рынке ЦП. Свет клином не сошелся на интелях с амд, и не про убожеский arm речь, но.. геймеры, всякая "высокопроизводительная" хренота, погоня за нанометрами - и в итоге все в жопе))
     
     
  • 2.73, PereresusNeVlezaetBuggy (ok), 19:26, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Не ну а чо, все логично: вот вам последствия монопилии (ладно, двух)
    > на рынке ЦП. Свет клином не сошелся на интелях с амд,
    > и не про убожеский arm речь, но.. геймеры, всякая "высокопроизводительная" хренота,
    > погоня за нанометрами - и в итоге все в жопе))

    В порядке просвещения: «две монополии» (а также три и так далее, пока число участников остаётся малым и легко возможен картельный сговор) — называются «олигополия».

     
     
  • 3.77, user90 (?), 20:06, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да как не называй.. а про нанометры еще смешнее, например вопрос радиационной устойчивости ЦП типа не стоит вообще. Ну Ок, предсказываю еще кучу "новостей", как перейдут на 7нм)))
     
     
  • 4.83, Crazy Alex (ok), 21:27, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот когда встанет вопрос - тогда и будут решать. На всё заранее закладываться - вообще ничего не сделаешь.
     
     
  • 5.84, user90 (?), 21:38, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тогда уже нихрена не решат)) Как и сейчас - со всеми Spectre*

    > На всё заранее закладываться - вообще ничего не сделаешь

    Не, ты не понял главного - меньше бобла "вот прямо сейчас".

     
     
  • 6.102, Crazy Alex (ok), 01:10, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше бобла "вот прямо сейчас" - оно достанется кому-то другому, кто не постеснялся, только и всего. Результат будет тот же, просто лейбочка у лидера другая. Потому что это не благими намерениями управляется, а потребностями рынка.

    А сейчас как раз со Spectre понятно - где критична безопасность прикроют патчами, где критично быстродействие - внешними защитами, где ни черта не критично, как 99% пользовательских машин - будет тяп-ляп. За пару-тройку лет сменится основной парк, да и всё. Ну да, было бы менее болезненно, если бы нашли пораньше ("нашли" = "продемонстрировали на практике"). Но в общем и целом совершенно нормальный процесс. Если делать продукты со сложностью, находящейся на пределе достижимого (а рынок требует, иначе - см. выше), то фейлы гарантированы, непонятно только, когда и как прилетит.

     
  • 2.123, ibm (??), 09:44, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Не ну а чо, все логично: вот вам последствия монопилии (ладно, двух) на рынке ЦП.

    А что вам не нравится? Нам вот все нравится - у них монополия, их и хакают. А наш power с точно такими же проблемами и из того же источника - ну один раз пощупали, слегка, даже работающего PoC не выкатили, а потом и вовсе забыли.

     

  • 1.75, Аноним (75), 19:40, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Эээ! Горшочек, не вари!
     
  • 1.78, Gannet (ok), 20:30, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Напрашивается лишь один вопрос: чем занимались эти исследователи все эти годы, что начали плодить обнаружения уязвимостей после появления Spectre/Meltdown. Все эти годы подавались дырявые процы и всем было по фигу, но сейчас все трубят в трубы во все лёгкие.
     
     
  • 2.91, alexpat (?), 23:23, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Просто до недавнего времени просто никто не додумывался до того, что когда что-то достаётся быстрее обычного (т.е. из кэша), это уже небольшой сайдэффект. Казалось бы, и ладно, но эти самые кэши общие между процессами, а это уже позволяет одному понять, что происходит в памяти у другого. В случае с этой конктретной SpectreRSB люди ещё вспомнили, что RSB тоже один на всех и все за одного^W^W^W^W. Что примечательно, в ядре патч фактически от него приняли ещё в середине января, то ли автор патча знал заранее, то ли сам догадался (что немудрено, учитывая, что этот spectreRSB - один-в-один spectre v2, только вместо обучения бранчпредиктора адрес гаджета заносится в RSB).
     
  • 2.92, Ordu (ok), 00:07, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Милиционер в ночи подходит к пьяному мужичку, который что-то там ищет под фонарём. Говорит "здраствуйте, что происходит?". Тот отвечает, мол, ключи ищу.
    - А где вы их потеряли?
    - В парке.
    - А чего тогда здесь ищите?
    - Тут светло.

    Это древний бородатый анекдот, в котором отражён принцип любой поисковой/исследовательской деятельности. Сначала человек ищет там, где удобно искать, и лишь потом во всех остальных местах.

    Как я понимаю всю эту историю, ей предшествовали атаки на реализации криптографических алгоритмов, которые замеряли тайминги или изменение шума кулера по времени. Когда технологии извлечения информации из этих замеров были отработаны на криптографии, а все здравомыслящие разработчики криптографических алгоритмов научились реализовывать их так, чтобы время выполнения, потребляемая мощность и все остальные измеримые характеристики не коррелировали бы с тем, насколько правильные используются ключи, исследователям стало нечего делать. Но технологии-то выполнения замеров и извлечения из них информации уже есть... А раз есть, то надо куда-то их применить... И вот тут выяснилось, что процессоры внутри тоже содержат алгоритмы и время выполнения этих алгоритмов меняется в зависимости от секрета.

    Некоторое время технологии допиливали, генеря новые идеи которых недоставало для того, чтобы просто взять и написать эксплоит. Сейчас их довели до ума, и чем больше опубликовано уязвимостей, тем проще любому мимопроходилу понять принципы, стоящие за этими уязвимостями, и изобрести способы поиска новых.

    Но дело не только в этом. Знание того, что нечто возможно очень помогает этого достичь. Когда есть сомнения в возможности реализации идеи, реализовать её гораздо труднее. Майкл Абраш в своей The Black Book[1] рассказывал историй о том, как это работает. Как знание того, что возможно создать реализацию алгоритма которая будет работать в два раза быстрее, помогало ему создать эту реализацию.

    А последнее, что я отмечу, есть такая штука, как hindsight bias[2], в результате которого любая проблема выглядит гораздо проще после того как она была решена, чем до того. Проблема может выглядеть неразрешимой априорно, и элементарной, когда есть решение. Поэтому если тебе кажется, что результат исследовательской деятельности не соответствует времени и усилиям, затраченным на исследование, то с большой вероятностью ты наблюдаешь hindsight bias. Во-всяком случае это именно так, когда альтернативные объяснения сводятся либо к глупости исследователей, либо к теории заговора.

    [1] https://github.com/jagregory/abrash-black-book
    [2] https://en.wikipedia.org/wiki/Hindsight_Bias

     
  • 2.157, axredneck (?), 16:00, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как чем занимались? Уязвимости искали, но в софте. Искали и находили, и исправляли.
     

  • 1.87, Аноним (88), 22:33, 24/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Каждый месяц по уязвимости, до тех пор пока внеочередное выполнение команд не отключат совсем.
     
     
  • 2.90, PereresusNeVlezaetBuggy (ok), 22:55, 24/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Каждый месяц по уязвимости, до тех пор пока внеочередное выполнение команд не
    > отключат совсем.

    Звучит как угроза террористов, взявших заложников. :(

     

  • 1.93, Аноним (93), 00:13, 25/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А вот интересно - есть вообще в принципе конкретные случаи реального ущерба от этих уязвимостей? И под этим я подразумеваю не издержки из-за тормозов от патчей и не траты на лечений пошатнувшейся на почве паранои психики, а случай когда HaKZoR1337 исключительно благодаря этим конкретным уязвимостям (без них бы не смог) украл у пользователя vasian123 его драгоценные миллионы или оче секретную информацию. А то воплей на весь мир, конец света обещают, проблема 2000, все дела, а пострадавших что-то не видать. Затянувшийся хоровод вокруг солонки какой-то. Ну или спланированная PR-акция, кому как больше нравится понимать.
     
     
  • 2.107, Аноним (10), 01:26, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сколько я понимаю,  пока что эти уязвимости воспроизводятся только в синтетических условиях. В реальных условиях это нафиг никому не надо, легче через дырку в ОС, сервере или CMS какой-нибудь пролезть. Ну или пароль admin
     
  • 2.119, Трубу шатал (?), 09:20, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > есть вообще в принципе конкретные случаи реального ущерба от этих уязвимостей?

    Вспомни историю про хакера и солонку. Вот spectre это оно и есть.

     
  • 2.129, Аноним (125), 10:08, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплуатация следов не оставляет в случае, если весь код не залоггирован.
     
     
  • 3.132, Трубу шатал (?), 12:12, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дай ссылку на эксплоит, запускающий gedit (браузер etc) на хосте, будучи запущенным в VB.
    Или признайся в п*больстве.
     
  • 2.133, hackz0r (?), 12:36, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот интересно - есть вообще в принципе конкретные случаи реального ущерба от этих уязвимостей?

    а я тебе открыточку должен выслать - "бабки с твоего инет-банка сняты благодаря уязвимости, баллоны кати на интел, я не виноват"?

    в том и проблема, родной, что твои данные уплывают тихо и незаметно, без всяких .pwned в хомяке.

     
     
  • 3.147, Аноним (145), 15:43, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    да никому это не надо потихоньку, легче ломануть ОС и сразу стащить всё. Или пароль подобрать.
     

  • 1.109, Аноним (109), 02:22, 25/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-то подсчитывал, сколько производительности в итоге сожрали все спектры плюс мельдоний? Не удивлюсь, если суммарно просядет вдвое.
     
     
  • 2.112, Аноним (111), 04:52, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Около 30% в сумме в самом худшем случае. И лишь сугубо в серверных нагрузках...
     
     
  • 3.139, Anonymous_ (?), 14:07, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > И лишь сугубо в серверных нагрузках...

    Гонево. У меня на ноуте в браузерных Javascript бенчмарках(Kraken и Octane) при включении защит попугаи уменьшаются на ~15-17%.

     

  • 1.115, Аноним (115), 08:35, 25/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    лайфхак: нужен новый костыль
     
     
  • 2.116, myhand (ok), 08:47, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нужно открытое железо, а не костыли.
     
     
  • 3.135, Cradle (?), 12:59, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    для открытого железа нужен новый Торвальдс, а то сейчас там разработчики живут только с закрытого IP и не занают как по другому, разве что "Столлманы" и "Танненбаумы" встречаются в каком-то количестве.
     
  • 3.146, Аноним (145), 15:42, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Столлман и тот говорил, что открытое железо - с ним не всё так просто
     
  • 3.149, baz (??), 22:56, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чушь собачья. Мало что-ли примеров, когда в линуксе дыры годами не закрывали - не потому, что не могли, а потому, что Неуловимый Джо?
     
     
  • 4.156, myhand (ok), 13:23, 26/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Может Джо потому и неуловим, что мало охотников его ловить с развлечением в виде реверс-инжиниринга по каждому чиху?
     

  • 1.136, Аноним (136), 13:46, 25/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Так как разные процессорные потоки используют общий буфер RSB, потенциально атака SpectreRSB может применяться не только для выявления значений закрытых областей в текущем процессе для обхода ограничений sandbox-изоляции, но и для организации утечки данных из других процессов и виртуальных машин, а также для обхода средств изоляции кода и данных, предоставляемых технологией Intel SGX (Software Guard Extensions)

    Так вот о чем предупреждал Teo...

     
     
  • 2.144, КО (?), 15:34, 25/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тео про другое говорил - что при наличии HT время измерять можно с точностью в несколько тактов, не глядя ни на какие часики. Т.е. защиты построенные на загрублении таймеров идут лесом, только работать мешают.
     
     
  • 3.160, Линус Трольвальдс (?), 21:09, 22/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Твой Тео вообще любитель повоевать с ветряными мельницами
    Столько якобы защит, столько они там всего предусмотрели, такое-то от всего этого замедление... и всё равно решато решетнявое наравне со всеми....
     

  • 1.158, Аноним (158), 15:08, 27/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    HyperThreading отключили, теперь предсказания вырубить? :D Да можно - хрен ли. )
    Хорошему софту и проца класса Пень3 хватит. )
    Интересно, что будет с видяхами - какие там весёлости можно будет заполучить через ОпенКЛ/КУДА
     
  • 1.159, Анонимусис (?), 10:44, 30/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что там с Core i9 ? Вроде писали, ему на эти спектры пох.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру