Автор Тема: meltdown и spectre обсуждали где?  (Прочитано 7922 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн airdwarf

  • Постоялец
  • ***
  • Сообщений: 371
  • Рейтинг: 7
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Чесслово, нашел, гражданин начальник!
meltdown и spectre обсуждали где?
« Ответ #60 : 22 января 2018, 17:26:29 »
6wings, ну, зумвальт ты не перепилишь  :D

А мы автоген возьмем, как в приколе про якорь.  :D
Кто чувствует несвободу воли, тот душевнобольной; кто отрицает ее, тот глуп. Один я умный в белом пальто стою красивый.
Вы тут серьёзно отстали от жизни. Админство, саппорт - это уже вчерашний день. Сейчас рулят микросервисная архитектура и continuous integration. Ну еще SAAS, конечно.

Оффлайн sdfsdf

  • Пользователь
  • **
  • Сообщений: 54
  • Рейтинг: 1
  • Пол: Мужской
    • Просмотр профиля
meltdown и spectre обсуждали где?
« Ответ #61 : 22 января 2018, 17:48:52 »
достаточно умные, чтоб просто так ничего не делать.

у них истерия против нас и китайцев. Ты амер. сериалы смотришь ваще? Видишь, кто в них главные враги и гады? )))
Сначала мы, потом китайцы. Иногда наоборот. Но реже.
И так уже давно.
Зато пидоры всякие - герои. В каждом фильме они теперь есть.
Так-то, мой юный друк! ))

истерия там устроена примерно понятно зачем. это не сильно большой секрет.
и началось не вчера же. дальше больше будет.



я так понимаю, что Сирия сейчас, это что-то примерно как Корея тогда, потому и ввязались, док фильм.
http://russia.tv/brand/show/brand_id/10066

есть неточности, но от Мацкевича есть книга еще
http://militera.lib.ru/memo/russian/matskevich_vv/index.html

Оффлайн sdfsdf

  • Пользователь
  • **
  • Сообщений: 54
  • Рейтинг: 1
  • Пол: Мужской
    • Просмотр профиля

Оффлайн sdfsdf

  • Пользователь
  • **
  • Сообщений: 54
  • Рейтинг: 1
  • Пол: Мужской
    • Просмотр профиля
meltdown и spectre обсуждали где?
« Ответ #63 : 29 января 2018, 15:05:47 »
линуксовое ядро вышло 4.15, вроде бы содержит частично решение для meltdown и spectre.
непонятно, как с производительностью опять же.

Оффлайн Logrim

  • Постоялец
  • ***
  • Сообщений: 410
  • Рейтинг: 6
  • Пол: Мужской
  • никомуникабельный тролль с моноклем
    • Просмотр профиля
meltdown и spectre обсуждали где?
« Ответ #64 : 29 января 2018, 15:16:30 »
sdfsdf, все там понятно. не зря же добавили опции для отключения.
Лишь по зловонию Их узнаешь ты их. Руки Их у тебя на горле, но ты Их не видишь, и обиталище Их как раз там, где порог, что ты охраняешь.

Оффлайн shurutov

  • Постоялец
  • ***
  • Сообщений: 326
  • Рейтинг: 3
  • Пол: Мужской
    • mshurutov@jabber.ru
    • Просмотр профиля
  • Откуда: СССР
meltdown и spectre обсуждали где?
« Ответ #65 : 29 января 2018, 15:51:26 »
sdfsdf, баян. Я в ИТ-теме сообщал об этом.
С уважением,
Шурутов Михаил.

Онлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
meltdown и spectre обсуждали где?
« Ответ #66 : 01 февраля 2018, 11:47:04 »
Цитировать
Microsoft выпустила патч для Windows, отключающий исправление Spectre

Обновление от Microsoft деактивирует патч, вызывающий нестабильность системы.

На прошлых выходных Microsoft выпустила внеплановые обновления для Windows, отключающие исправление для одной из уязвимостей Spectre.

Как оказалось, и микрокод, и патч для ПО, исправляющие уязвимости Spectre и Meltdown, вызывают проблемы со стабильностью системы. После установки исправлений системы либо вовсе отказывались загружаться, либо перезагружались чаще, чем нужно. В связи с этим Intel пока приостановила выпуск обновлений и призвала пользователей повременить с их установкой. HP, Dell, Lenovo, VMware и Red Hat также остановили выпуск патчей, а теперь к ним присоединилась и Microsoft.

Проблема связана с уязвимостью Spectre Variant 2 (CVE-2017-5715). Microsoft подтвердила, что исправления от Intel вызывают нестабильность системы и могут стать причиной повреждения или потери данных. Выпущенное на днях обновление KB4078130 для клиентских и серверных версий Windows 7, Windows 8.1 и Windows 10 деактивирует исправление для вышеупомянутой уязвимости.

Согласно уведомлению Microsoft, по состоянию на 25 января каких-либо свидетельств эксплуатации Spectre Variant 2 злоумышленниками обнаружено не было. Ранее в этом месяце компания выпустила собственное исправление для Spectre и Meltdown, однако оно также оказалось проблемным, и его выпуск пришлось приостановить.

Подробнее: https://www.securitylab.ru/news/491095.php

Онлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
meltdown и spectre обсуждали где?
« Ответ #67 : 20 мая 2019, 14:54:00 »
Цитировать
Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года
15.05.2019 [08:55], Сергей Тверье

Специалисты по информационной безопасности обнаружили новую уязвимость в чипах Intel, которую можно использовать для кражи конфиденциальной информации непосредственно из процессора. Исследователи назвали её «ZombieLoad». ZombieLoad — это атака побочного типа, нацеленная на чипы Intel, позволяющая хакерам эффективно использовать недостаток в их архитектуре для получения произвольных данных, но при этом она не даёт возможности внедрить и выполнить произвольный вредоносный код, таким образом использовать её как единственный инструмент для вторжения и взлома удаленных компьютеров невозможно.
Новая уязвимость в чипах Intel позволяет при помощи заранее внедрённого вредоносного ПО получить все данные, которыми оперирует процессор в реальном времени

Новая уязвимость в чипах Intel позволяет при помощи заранее внедрённого вредоносного ПО получить все данные, которыми оперирует процессор в реальном времени

Как сообщает Intel, ZombieLoad представляет из себя четыре ошибки в микрокоде их чипов, о которых исследователи сообщили компании всего месяц назад. Уязвимости подвержены практически все компьютеры с чипами Intel, выпущенными начиная с 2011 года. Чипы ARM и AMD данной уязвимости не подвержены.

ZombieLoad напоминает нашумевшие в прошлом Meltdown и Spectre, которые использовали ошибку в системе спекулятивного (опережающего) выполнения команд. Спекулятивное выполнение помогает процессорам в определённой степени предсказывать, что может понадобиться приложению или операционной системе в ближайшем будущем, благодаря чему приложение будет работать быстрее и эффективнее. Процессор вернёт результаты своих прогнозов, если они окажутся верными, или сбросит результаты выполнения, если прогноз оказался ложным. Как Meltdown, так и Spectre используют возможность злоупотребления этой функцией, чтобы получить прямой доступ к информации, которой оперирует процессор.

ZombieLoad переводится как «загрузка зомби», что отчасти объясняет механизм уязвимости. В ходе проведения атаки в процессор подается такое количество данных, которое он не может обработать должным образом, заставляя процессор запрашивать помощь у микрокода для предотвращения сбоя. Обычно приложения могут видеть только свои собственные данные, но ошибка, вызванная перегрузкой процессора, позволяет обойти это ограничение. Исследователи заявили, что ZombieLoad в состоянии получить любые данные, используемые ядрами процессора. Intel сообщает, что исправление для микрокода поможет очистить буферы процессора при перегрузке, предотвращая чтение приложениями не предназначенных для них данных.

В видеодемонстрации работы уязвимости исследователи показали, что она может быть использована для того, чтобы узнать, какие веб-сайты посещает человек в режиме реального времени, но её так же легко применить, чтобы получить, например, пароли или токены доступа, используемые пользователями для платёжных систем.

Подобно Meltdown и Spectre, ZombieLoad подвержены не только ПК и ноутбуки, но и облачные серверы. Уязвимость можно использовать на виртуальных машинах, которые должны быть изолированы от других виртуальных систем и их хост-устройств, чтобы потенциально обойти эту изоляцию. Так, Даниэль Грусс (Daniel Gruss), один из исследователей, открывших уязвимость, утверждает, что она может считывать данные из серверных процессоров так же, как и на персональных компьютерах. Это потенциально серьезная проблема в облачных средах, где виртуальные машины разных клиентов работают на одном серверном оборудовании. Хотя об атаках с использованием ZombieLoad никогда не сообщалось публично, исследователи не могут исключить, что они могли иметь место, так как не всегда кража данных оставляет за собой какие-то следы.

Что это значит для обычного пользователя? Нет нужды паниковать. Это далеко не эксплойт или уязвимость нулевого дня, когда злоумышленник может захватить ваш компьютер в одно мгновение. Грусс объясняет, что применить ZombieLoad «легче, чем Spectre», но «труднее, чем Meltdown» — и то и другое требует определенного набора навыков и усилий для использования в атаке. Фактически, для выполнения атаки при помощи ZombieLoad вы должны каким-то образом загрузить зараженное приложение и самостоятельно запустить его, тогда уязвимость поможет злоумышленнику скачать все ваши данные. Тем не менее, есть гораздо более простые способы взломать компьютер и украсть их.

Корпорация Intel уже выпустила микрокод для исправления уязвимых процессоров, включая чипы Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake и Haswell, Intel Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, а также все процессоры Atom и Knights. Другие крупные компании также выпустили исправление уязвимости со своей стороны. Apple, Microsoft и Google для своего браузера также уже выпустили соответствующие патчи.

В интервью для портала TechCrunch Intel заявила, что обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров. Представитель Intel сообщил, что большинство исправленных потребительских устройств могут в худшем случае потерять 3% производительности, и до 9% потери составят для дата-центров. Но, по мнению Intel, это вряд ли будет заметно в большинстве сценариев.

Впрочем, с Intel совершенно не согласны инженеры Apple, которые на специальной странице о методе полной защиты от «Microarchitectural Data Sampling» (официальное название ZombieLoad) утверждают, что для окончательного закрытия уязвимости требуется полностью отключить в процессорах технологию Intel Hyper-Threading, что по тестам специалистов из Apple может понизить производительность пользовательских устройств в ряде задач на 40%.

Ни Intel, ни Даниэль и его команда, не опубликовали код, реализующий уязвимость, поэтому прямой и непосредственной угрозы для обычного пользователя нет. А оперативно выпущенные патчи нивелируют её полностью, но, учитывая, что каждое такое исправление стоит пользователями определенных потерь в производительность, к Intel возникают некоторые вопросы.

https://3dnews.ru/987453

Онлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
meltdown и spectre обсуждали где?
« Ответ #68 : 20 мая 2019, 14:58:58 »
Цитировать
Уязвимости могут сделать процессоры AMD производительнее чипов конкурента
20.05.2019 [11:00], Илья Гавриченков   

Недавнее раскрытие информации об очередной уязвимости процессоров Intel, получившей название MDS (или Zombieload), послужило стимулом к очередному обострению споров о том, с каким падением производительности придётся мириться пользователям, которые захотят воспользоваться предлагаемыми исправлениями аппаратных проблем. Компания Intel опубликовала собственные тесты производительности, которые демонстрировали крайне небольшое влияние исправлений на быстродействие даже в случае отключения технологии Hyper-Threading. Тем не менее, согласны с такой позицией далеко не все. Сайт Phoronix провёл собственное независимое исследование проблемы в Linux, и установил, что применение исправлений для всего выявленного за последнее время комплекса процессорных уязвимостей приводит к снижению производительности процессоров Intel в среднем на 16 % без отключения Hyper-Threading и на 25 % — с её отключением. При этом производительность процессоров AMD с архитектурой Zen+, как показывают эти же тесты, снижается всего на 3 %.

Из представленных в исследовании тестов можно сделать вывод, что снижение производительности процессоров Intel сильно отличается от приложения к приложению и при отключении Hyper-Threading легко может превышать даже полуторакратный размер. Собственно, об этом как раз и говорит компания Apple, когда называет свою цену устранения Zombieload — до 40 %. При этом Apple, как и Google, говорит о том, что сделать системы на базе процессоров Intel полностью безопасными можно только так. Если же к выключению Hyper-Threading не прибегать, то снижение производительности тоже может быть весьма заметным: в худшем случае оно достигает двукратного размера.



При этом нужно пояснить, что тесты Phoronix касались проверки влияния всего комплекса заплаток против всех уязвимостей последнего времени — Spectre, Meltdown, L1TF и MDS. И это значит, что в данном случае речь идёт о максимальной разнице в производительности, которую получат обладатели процессоров Intel после применения сразу всех патчей. Этим же объясняется и снижение производительности, выявленное у процессоров AMD. Хотя MDS их не касается, чипы AMD подвержены некоторым типам уязвимости Spectre из-за чего тоже требуют установки программных исправлений. Однако никаких кардинальных мер вроде отключения Hyper-Threading для них не нужно.

Серьёзное ухудшение производительности процессоров Intel после применения заплаток может оказаться роковым фактором для положения компании на серверном рынке. В то время как AMD готовится поднять планку быстродействия своими новыми 7-нм процессорами EPYC (Rome), производительность чипов Intel уверенно двигается в противоположном направлении. В то же время отказаться от исправления уязвимостей в серверных решениях невозможно — там они как раз и представляют основную опасность. Таким образом, AMD имеет шанс вскоре оказаться поставщиком более быстродействующих серверных решений, что окажет серьёзное влияние на её положение на серверном рынке, на котором компания собирается отвоевать 10-процентную долю в течение следующего года.

Пользователи же настольных систем потребительского уровня вполне могут отказаться от применения заплаток, по крайней мере до тех пор, пока не будут выявлены потенциально опасные для них сценарии эксплуатации уязвимостей. Тем не менее, согласно тестам Phoronix, если в первоначальном состоянии Core i7-8700K быстрее, чем Ryzen 7 2700X, в среднем на 24 %, то после применения исправлений преимущество сокращается до 7 %. Если же последовать наиболее консервативным рекомендациям и вдобавок отключить Hyper-Threading, то старший процессор AMD окажется быстрее, чем Core i7-8700K, на 4 %.
https://3dnews.ru/987732

Оффлайн 6wings

  • Постоялец
  • ***
  • Сообщений: 372
  • Рейтинг: 1
  • Пол: Мужской
  • Шестикрыл
    • Andy.Rodionov
    • Просмотр профиля
  • Откуда: Москва (Южное Бутово)
meltdown и spectre обсуждали где?
« Ответ #69 : 20 мая 2019, 15:55:19 »
Корпорация Intel уже выпустила микрокод для исправления уязвимых процессоров, включая чипы Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake и Haswell, Intel Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, а также все процессоры Atom и Knights.
Почему-то не упомянут Ivy Bridge - следующий за Sandy
Авторский сайт http://rodionov.info