Novice » Procesorji » Zaradi hude ranljivosti bodo Intelovi procesorji do 50 odstotkov počasnejši
BivšiUser2 ::
Predator X je izjavil:
https://www.reddit.com/r/hardware/comme...
intel ni edini..
Je edini.
Ker bo glih jako dosti fonov dobilo najnovejši update.
SloTech - če nisi z nami, si persona non grata.
D3m ::
LOL.
2) Namespace
Several people including Linus requested to change the KAISER name.
We came up with a list of technically correct acronyms:
User Address Space Separation, prefix uass_
Forcefully Unmap Complete Kernel With Interrupt Trampolines, prefix
fuckwit_
but we are politically correct people so we settled for
Kernel Page Table Isolation, prefix kpti_
Linus, your call :)
|HP EliteBook|R5 6650U|
krneki0001 ::
krneki0001 je izjavil:
Zanimivo, xeon E5 proci niso ogroženiOd kod ti ta ideja?
Ni jih na spisku, razen, če jih štejejo med core proce
D3m ::
Intel podal uradno damage control izjavo.
https://newsroom.intel.com/news/intel-r...
Omenja tudi AMD, ARM in ostale.
Verjetno zaradi kač.
https://newsroom.intel.com/news/intel-r...
Omenja tudi AMD, ARM in ostale.
Verjetno zaradi kač.
|HP EliteBook|R5 6650U|
pegasus ::
Ni še uradnega spiska. IME nima s tem bugom nobene veze in seznam prihaja od tam. Kolikor je meni znano so ranljivi vsi proci od pentium pro naprej.
hojnikb ::
bi blo zanimivo se testirat kaksne bolj obskurne arhitekture, ce so ranljive ;)
#brezpodpisa
LightBit ::
RegulusDraco je izjavil:
rofl, ravno pravi čas je AMD lansiral ryzen serijo in čez 1 mesec dobimo že ryzen 2.
AMD ima drug problem, ki potrebuje isti workaround: https://git.kernel.org/pub/scm/linux/ke...
+ * On AMD CPUs in the Ryzen family, there's a nasty bug in which the
+ * CPUs malfunction if they execute code from the highest canonical page.
+ * They'll speculate right off the end of the canonical space, and
+ * bad things happen. This is worked around in the same way as the
+ * Intel problem.
Ni se jasno ce ima TR/EPYC isti problem, saj je ryzen se malo starejsa verzija arhitekture.
"bad things" v tem primeru je hardware crash.
To ni povezano z tem bugom. http://lists.dragonflybsd.org/pipermail...
Truga ::
Ops, pa res. Se opravicujem za fake news :D
Naredis PoC za arhitekturo in ga pozenes?
krneki0001 je izjavil:
Kako lahko stestiraš?
Naredis PoC za arhitekturo in ga pozenes?
Zgodovina sprememb…
- spremenilo: Truga ()
LightBit ::
No ja,
tako Apple (High Sierra) kot Microsoft (Windows 10 Insider) sta patch že implementirala, pa nihče ne poroča o kakih bistveno slabših performancah.
Pač butasta, senzicionalna novica v smislu Novic za doseganje velike bralnosti...
http://www.tomshardware.co.uk/intel-bug...
Tale novica je šele butasta. Trdi, da se skoraj ne bo poznalo, številk pa nikjer.
pegasus ::
Velika večina folka na desktopu res ne bo opazila razlike. Opazili jo bodo le tisti, ki jo bodo zavestno iskali.
bambam20 ::
LightBit ::
fiction ::
Ne vemo še kakšna je napaka. Je pa točno znano kakšen je mitigation - KPTI. Čeprav PCID obstaja že od Westmere naprej, zadeva potrebuje INVPCID ukaz, kar pomeni, da je od Haswella naprej efekt zanemarljiv. Drugje se pa flusha TLB, kar je ogromen overhead. Se pa to pozna pri context-switchih in sistemskih klicih. Največja upočasnitev bo pomoje pri I/O intensive zadevah. Za gaming ne bi smelo biti neke hude razlike.
Drugače je ime featurja X86_BUG_CPU_INSECURE.
Kar se tiče ARM-a citiram iz KAISER članka:
Drugače je ime featurja X86_BUG_CPU_INSECURE.
Kar se tiče ARM-a citiram iz KAISER članka:
Similar translation tables exist on modern ARM (Cortex-A) processors too,
with small differences in size and property bits. One significant difference to
x86-64 is that ARM CPUs have two registers to store physical addresses of
translation tables (TTBR0 and TTBR1). Typically, one is used to map the user
address space (lower half) whereas the other is used to map the kernel address
space (upper half). Gruss et al. [6] speculated that this might be one of the
reasons why the attack does not work on ARM processors.
Truga ::
Poznale se bojo reci ki delajo syscalle, na desktopu se to dogaja precej redko. Na serverjih, kjer imas razne baze in podobne i/o heavy zadeve, se to dogaja konstantno in znajo bit reci bolj zajebane.
https://security.googleblog.com/2018/01...
Koncno malo vec detajlov.
https://security.googleblog.com/2018/01...
Koncno malo vec detajlov.
Zgodovina sprememb…
- spremenilo: Truga ()
fiction ::
https://security.googleblog.com/2018/01...
Koncno malo vec detajlov.
Kul, se pravi je res https://lkml.org/lkml/2017/12/27/2 vse izdal. AMD je hotel narest malo PR-a, da en napad pri njih ne dela. In zdaj se je s tem ustrelil v koleno, ker so tudi ranljivi, samo očitno na drugačen način. Sem pa vesel, da ni arbitrary write, ampak le read. Je pa več kot to, da samo dobiš kateri navidezni naslovi so veljavni, leaka očitno tudi vsebina.
Truga ::
Ja. Je pa arbitrary read glihtako lahko problematicen - komot ti ukradejo SSL cert, ali kaksno geslo...
Tole se zdaj kar zabavno bere:
https://forums.aws.amazon.com/thread.js...
:D
Tole se zdaj kar zabavno bere:
https://forums.aws.amazon.com/thread.js...
:D
Zgodovina sprememb…
- spremenilo: Truga ()
D3m ::
AMD vrača udarec.
https://www.cnbc.com/amp/2018/01/03/amd...
https://mobile.twitter.com/ryanshrout/s...
https://www.cnbc.com/amp/2018/01/03/amd...
https://mobile.twitter.com/ryanshrout/s...
|HP EliteBook|R5 6650U|
Zgodovina sprememb…
- spremenil: D3m ()
Truga ::
https://twitter.com/nicoleperlroth/stat...
Klele se da top to bottom prebrat. In ja, intel in amd ze spinata svoje. AMDja sicer res se niso uspeli exploitat, ampak jaz bom pocakal vsaj se par dni preden si upam rect da je vsaj pogojno iz vode.
tl;dr za spektra:
so for spectre to work you have to feed the cpu a bunch of carefully crafted commands to train the branch prediction to react a certain way and then exploit the way the branch predictor is trained to feed a different carefully crafted command to have it speculatively access memory it shouldn't be able to access.
cyberpunk is here, have fun lol
Klele se da top to bottom prebrat. In ja, intel in amd ze spinata svoje. AMDja sicer res se niso uspeli exploitat, ampak jaz bom pocakal vsaj se par dni preden si upam rect da je vsaj pogojno iz vode.
tl;dr za spektra:
so for spectre to work you have to feed the cpu a bunch of carefully crafted commands to train the branch prediction to react a certain way and then exploit the way the branch predictor is trained to feed a different carefully crafted command to have it speculatively access memory it shouldn't be able to access.
cyberpunk is here, have fun lol
Zgodovina sprememb…
- spremenilo: Truga ()
fiction ::
Spectre aka Variant 1: bounds check bypass (CVE-2017-5753) + Variant 3: rogue data cache load (CVE-2017-5754)
Pri varianti 1 imaš v kernelu kodo, ki dostopa do nekega indexa izven območja arraya (da spraviš to iz user-spaca tja potrebuješ npr. eBPF). Ker se vse skupaj špekulativno izvaja, procesor v bistvu naloži vsebino (out-of-bounds read). Vse skupaj ni nedovoljen dostop, ker ti v bistvu tega nikoli nisi naredil (okrog si imel nek if). Samo CPU ni vedel, kakšen je rezultat tega pogoja pa je vseeno probal. Sicer se naredi vse, da se rezultati tega dostopa odstranijo, ampak če si si ti na podlagi vsebine naložil ali podatek A ali B, se bo tudi ta cachiral. In potem samo preveriš ali je dostop do A ali B hitrejši in ugotoviš 1 bit z naslova od koder sicer ne bi mogel brati.
Varianto 3 (https://cyber.wtf/2017/07/28/negative-r... lahko narediš v celoti iz user-spaca:
Mov rax,[somekerneladdress]
And rax,1
Mov rbx,[rax+Someusermodeaddress]
In potem spet gledaš, kaj je cachirano. Moraš pa povzročiti, da se prvi in druga dva ukaza izvajata sočasno (sicer se bo vsebina rax "izničila").
Unlike Meltdown, the Spectre attack works on non Intel
processors, including AMD and ARM processors.
Furthermore, the KAISER patch [19], which has been
widely applied as a mitigation to the Meltdown attack,
does not protect against Spectre.
Pri varianti 1 imaš v kernelu kodo, ki dostopa do nekega indexa izven območja arraya (da spraviš to iz user-spaca tja potrebuješ npr. eBPF). Ker se vse skupaj špekulativno izvaja, procesor v bistvu naloži vsebino (out-of-bounds read). Vse skupaj ni nedovoljen dostop, ker ti v bistvu tega nikoli nisi naredil (okrog si imel nek if). Samo CPU ni vedel, kakšen je rezultat tega pogoja pa je vseeno probal. Sicer se naredi vse, da se rezultati tega dostopa odstranijo, ampak če si si ti na podlagi vsebine naložil ali podatek A ali B, se bo tudi ta cachiral. In potem samo preveriš ali je dostop do A ali B hitrejši in ugotoviš 1 bit z naslova od koder sicer ne bi mogel brati.
Varianto 3 (https://cyber.wtf/2017/07/28/negative-r... lahko narediš v celoti iz user-spaca:
Mov rax,[somekerneladdress]
And rax,1
Mov rbx,[rax+Someusermodeaddress]
In potem spet gledaš, kaj je cachirano. Moraš pa povzročiti, da se prvi in druga dva ukaza izvajata sočasno (sicer se bo vsebina rax "izničila").
fiction ::
Spectre aka Variant 1: bounds check bypass (CVE-2017-5753) + Variant 3: rogue data cache load (CVE-2017-5754)
Se popravljam, Spectre aka Variant 1: bounds check bypass (CVE-2017-5753) + Variant 2: branch target injection (CVE-2017-5715). Meltdown je tisti najbolj
simpel napad (ki pa je Intel specific). Variant 2: branch target injection (CVE-2017-5715) še ne razumem najbolje.
Predator X ::
MasterMiG ::
ura je 2 zjutraj, in potem tole; kot da imam nočno moro..
Najbolje hitro onemogočit update v registru na vseh domačih računalnikih, kjer teče rendering cloud!! Nov laptop za 2k ravno dobro lovi 1060 in htc vive, ob cca 30% padcu bo pod nivojem uporabnosti....
Kaj sploh naredit? kupit hitro ryzena? počakat na nove proce odporne na Spectre? Supply/demand; jih bo za dobit v uglednem času, se bodo mastno podražili,...?
Móra
Najbolje hitro onemogočit update v registru na vseh domačih računalnikih, kjer teče rendering cloud!! Nov laptop za 2k ravno dobro lovi 1060 in htc vive, ob cca 30% padcu bo pod nivojem uporabnosti....
Kaj sploh naredit? kupit hitro ryzena? počakat na nove proce odporne na Spectre? Supply/demand; jih bo za dobit v uglednem času, se bodo mastno podražili,...?
Móra
There is nothing to fear but the fear itself.
Pavle ::
Saj so "samo" šesta, sedma in osma generacija Core procesorjev (Skylake, Kabylake, Kabylake R) zgrešene, ne?
Spet management engine... :-)
Podn.
Spet management engine... :-)
Podn.
jype ::
Najbolje hitro onemogočit update v registru na vseh domačih računalnikih, kjer teče rendering cloud!! Nov laptop za 2k ravno dobro lovi 1060 in htc vive, ob cca 30% padcu bo pod nivojem uporabnosti....Pri takem workloadu ne boš opazil takšnega poslabšanja, da bi te lahko skrbelo. Kriza bo pri I/O bound rečeh.
Truga ::
ziga1990 ::
https://www.computerbase.de/2018-01/int...
če se tu gleda udarec nebo tako hud Assassins creed Origin je do 3% počasnejši
če se tu gleda udarec nebo tako hud Assassins creed Origin je do 3% počasnejši
Ryzen 1700, 16gb RAM, GTX1070, NH-D15, Bequiet Darkbase pro 900
tikitoki ::
Prvo popravki in testi. Nato ocena skode.
Intel trdi, da ni tako hudo, kot pravijo govorice.
Intel trdi, da ni tako hudo, kot pravijo govorice.
techfreak :) ::
Na Linuxu lahko onemogocis ta popravek, ne vem pa kako je na Windowsu.Najbolje hitro onemogočit update v registru na vseh domačih računalnikih, kjer teče rendering cloud!! Nov laptop za 2k ravno dobro lovi 1060 in htc vive, ob cca 30% padcu bo pod nivojem uporabnosti....Pri takem workloadu ne boš opazil takšnega poslabšanja, da bi te lahko skrbelo. Kriza bo pri I/O bound rečeh.
K0l1br1 ::
Class action in USA zna biti velika zadeva. Praktično vsem intelašem se bo odtrgalo, če bo pc kakorkoli počasnejši. Primer so aplovci z njihovo baterijo in upočasnitvijo procesorja, vendar tam sem si rekel, da je to pametna rešitev. Itak dela dalje in ne opaziš. Vendar če to pomeni, da bo moj pentium s popravkom ratal celeron, kot je moj golf s popravkom NOx ratal kastriran golf, pa ne bo dobro.
tikitoki ::
Ko jebe odskodnine sam za americane, placijemo jih pa vsi.
Tudo v eu je cas za tovrstne tozbe.
Ne podpiram nerealnih kazni, sam, da v takih primerih, dobis vsaj nekaj.
Tudo v eu je cas za tovrstne tozbe.
Ne podpiram nerealnih kazni, sam, da v takih primerih, dobis vsaj nekaj.
Ghost007 ::
nov procesor oz 370€ back. To ni nerealna kazen, ce so tolko od mene pri nakupu zahtevali.
ziga1990 ::
nov procesor oz 370€ back. To ni nerealna kazen, ce so tolko od mene pri nakupu zahtevali.
sanjaj misliš, da bo Intel dal toliko nazaj?
Ryzen 1700, 16gb RAM, GTX1070, NH-D15, Bequiet Darkbase pro 900
Wrop ::
Truga ::
Prvo popravki in testi. Nato ocena skode.
Intel trdi, da ni tako hudo, kot pravijo govorice.
Intel spet spina bullshit.
Pentium FDIV bug @ Wikipedia
nov procesor oz 370€ back. To ni nerealna kazen, ce so tolko od mene pri nakupu zahtevali.
Hahaha, nicesar ne bos dobil.
WHAT THIS LIMITED WARRANTY DOES NOT COVER:
- design defects or errors in the Product (errata)
- damage to the product or errrors or malfunctions in the Product due to . . . malicious code
Zgodovina sprememb…
- spremenilo: Truga ()
FireSnake ::
Class action in USA zna biti velika zadeva. Praktično vsem intelašem se bo odtrgalo, če bo pc kakorkoli počasnejši. Primer so aplovci z njihovo baterijo in upočasnitvijo procesorja, vendar tam sem si rekel, da je to pametna rešitev. Itak dela dalje in ne opaziš. Vendar če to pomeni, da bo moj pentium s popravkom ratal celeron, kot je moj golf s popravkom NOx ratal kastriran golf, pa ne bo dobro.
Eno je namerna napaka, drugo so pa nenamerni bugi. Ti mečeš vse v isti koš.
Bugi so pod NDA (ččeraj bral, čeprav je malo nelogično), zato tožbe niti niso mogoče.
Bomo pa videli, kkao se bo to izteklo.
Poglej in se nasmej: vicmaher.si
Truga ::
Bug ni vec pod NDA od vceraj zvecer.
Namen je bil pocakat do naslednjega tedna in patchov, pa je folk pogruntal kaj se dogaja iz sourca od patchov, in so vse skp zdaj relisali. Tudi popravek za windowse mas ze na voljo.
Namen je bil pocakat do naslednjega tedna in patchov, pa je folk pogruntal kaj se dogaja iz sourca od patchov, in so vse skp zdaj relisali. Tudi popravek za windowse mas ze na voljo.
Zgodovina sprememb…
- spremenilo: Truga ()
FireSnake ::
Hahaha, nicesar ne bos dobil.
WHAT THIS LIMITED WARRANTY DOES NOT COVER:
- design defects or errors in the Product (errata)
- damage to the product or errrors or malfunctions in the Product due to . . . malicious code
Točno tako!
Poglej in se nasmej: vicmaher.si
bambam20 ::
Tok pisanaje tukaj, pa mi še noben od tistih, ki se spoznate ni objasnil, kaj bo to pomenilo za procesorje core 2 duo?
Bodo tako počasni, da bodo filmi v HD-ju postali dipozitivi? Da bo štekal računalnik ob uporabi interneta?
Bodo tako počasni, da bodo filmi v HD-ju postali dipozitivi? Da bo štekal računalnik ob uporabi interneta?
FireSnake ::
Nisi prebral vsega.
Če bi, ne bi spraševal tega kar sprašuješ.
Če bi, ne bi spraševal tega kar sprašuješ.
Poglej in se nasmej: vicmaher.si
Zgodovina sprememb…
- spremenilo: FireSnake ()
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Preizkus popravkov za Meltdown in Spectre: Intel ob 10 odstotkovOddelek: Novice / Procesorji | 9321 (6941) | D3m |
» | Nova ranljivost v Intelovih procesorjihOddelek: Novice / Varnost | 8316 (6014) | bbf |
» | Ranljivost v vseh operacijskih sistemih zaradi napačnega branja dokumentacije procesoOddelek: Novice / Varnost | 5047 (3232) | GizmoX |
» | Intel le popravil procesorje Skylake, Kaby Lake in Coffee LakeOddelek: Novice / Znanost in tehnologija | 16794 (13950) | tikitoki |
» | Kaj vemo o napadih Spectre in Meltdown na procesorje (strani: 1 2 )Oddelek: Novice / Varnost | 36780 (31275) | D3m |