The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

SPOILER - новая атака на механизм спекулятивного выполнения CPU Intel

06.03.2019 12:33

Группа исследователей из Вустерского политехнического института (США) и Любекского университета (Германия) раскрыли детали новой атаки SPOILER на механизм спекулятивного выполнения операций в процессорах. Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM. Предложенная техника атаки даёт возможность определить отражение виртуальных адресов в физическую память, что позволяет существенно повысить эффективность проведения известных низкоуровневых атак, манипулирующих раскладкой страниц в физической памяти.

По данным исследователей техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe для определения содержимого памяти на основе анализа состояния процессорного кэша. Метод также применим для определения размещённых друг за другом страниц памяти, что позволяет повысить до 100% эффективность атаки RowHammer, применяемой для выборочного изменения содержимого памяти других процессов. В том числе отмечается возможность реализации подобных атак из виртуальных машин, например, с использованием выполняемого в браузере JavaScript-кода, несмотря на ранее предпринятые в браузерах меры ограничения точности таймера.

Разработанные для Spectre меры защиты не блокируют атаку SPOILER. Атаки класса Spectre манипулируют спекулятивным выполнением отдельных инструкций, результат которых отбрасывается процессором после определения неудачного прогноза, но следы выполнения оседают в общем кэше. Техника SPOILER затрагивает механизм упреждающей загрузки содержимого памяти в регистры процессора.

Для взаимодействия с памятью в процессоре используется буфер упорядоченного доступа к памяти (MOB, Memory Order Buffer), реализующий два цикличных буфера - один для записи данных из регистров в память, а другой для чтения из памяти в регистры. Разбор буфера записи всегда выполняется в порядке следования инструкций, а буфер чтения допускает упреждающую загрузку данных в кэш, не дожидаясь синхронизации с буфером записи и лишь частично проверяя зависимость.

Так как буфер записи может влиять на загруженные в буфер чтения данные (например, когда незавершённая операция записи может повлиять на спекулятивно прочитанные данные) перед подтверждением операции чтения анализируется зависимость от прошлых операций записи. В случае пересечений операция спекулятивного чтения отбрасывается и содержимое ячейки буфера обновляется актуальными данными. Проблема заключается в том, что полноценно оценить зависимость от операции записи можно только после получения сведений о полном физическом адресе, поэтому в момент упреждающего чтения выполняется лишь частичная проверка на основании неполных сведений об адресе.

Подобная манипуляция приводит к возникновению задержки при конфликте доступа к физическим адресам, появление которой можно отследить. Используя инструкции rdtscp и mfence можно добиться заполнения буфера записи адресами с идентичным смещением, но в разных виртуальных страницах памяти. Далее анализируя задержки при обращении к областям памяти с такими же смещениями но в разных страницах памяти атакующий может выявить сбои при определении зависимостей в буфере упорядоченного доступа к памяти и определить раскладку страниц физической памяти.

Проблема проявляется начиная с первого поколения процессоров Intel Core. В процессорах AMD и ARM применяется иная логика обработки буфера упорядоченного доступа к памяти, поэтому проблема их не затрагивает. Компания Intel была уведомлена об уязвимости 3 месяца назад, но исправления пока не предложены. По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Разработан метод атаки на DRAM-память, позволяющий обойти защиту ECC
  3. OpenNews: Эксплуатация уязвимости в DRAM-памяти через локальную сеть
  4. OpenNews: Представлен метод скрытого изменения памяти чужих виртуальных машин
  5. OpenNews: Разработан метод атаки на уязвимость в DRAM-памяти с использованием JavaScript
  6. OpenNews: Семь новых атак на механизм спекулятивного выполнения в CPU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50257-rowhammer
Ключевые слова: rowhammer, spectre, spoiler, cpu, intel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (200) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:34, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +53 +/
    Что, ОПЯТЬ?
     
     
  • 2.4, Аноним (4), 12:39, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Китайцы уже купили ARM и частично AMD, очередь за Intel.
     
  • 2.7, Генератор генераторов (?), 12:46, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не опять, а снова.
     
     
  • 3.126, Ordu (ok), 17:54, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не снова, а всё ещё.
     
  • 2.39, Аноним (39), 14:43, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +15 +/
    > В том числе отмечается возможность реализации
    > подобных атак из виртуальных машин
    > например, с использованием выполняемого
    > в браузере JavaScript-кода

    Вот и накрылись медным тазом все эти ваши сказки о встроенных песочницах в браузерах.

     
     
  • 3.77, Анончик999999 (?), 15:52, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тоже никогда не верил в защищенность песочниц!
     
  • 3.186, хотел спросить (?), 01:39, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Подобные типы аттак по боковому каналу обычно требуют высокоточного таймера.

    Mozilla заблочила ArrayBuffer и а точность performance.now снижена до 20ms

    Так что не пользуйте хром... в котором кстати только недавно наши две 0Day.

     
  • 2.45, Юзер (??), 14:58, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А ты думал тов. майор сразу показал все свои закладки? :)
     
     
  • 3.92, mfa (?), 16:36, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    "они" нам не товарищи. да и не майор там, а, скорее, конгрессмен кАкой-никАкой.
     
     
  • 4.171, Аноним (171), 21:11, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сначала майор армии США, а потом уже конгрессмен. Половина американских политиков - бывшие военные.
     
  • 4.194, Аноним (194), 07:24, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > не майор там, а, скорее, конгрессмен

    Мажор, одним словом.

     
  • 2.71, Kuromi (ok), 15:43, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel? Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать его, найти новый дефект...
     
     
  • 3.94, IRASoldier (?), 16:39, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > бизнес-план такой стал, для стимуляции продаж

    ...AMD.

     
     
  • 4.104, Аноним (104), 16:56, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –15 +/
    Амд совсем не вариант - что для процов, что для видях. Только интел, только нвидия.

    А вероятность такой атаки на среднего Васяна стремится к нулю, так что все эти уязвимости на продажи не влияют.

    Paranoids are gonna paranoy.

     
     
  • 5.117, Аноним (39), 17:19, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а как на счёт того, что такие атаки выполняются в полуавтоматическом режиме я и... большой текст свёрнут, показать
     
     
  • 6.122, Аноним (122), 17:43, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    "небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
    только вот не понял, зачем для этого ломать компы а потому мучится с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам" - ботнеты (в т.ч. простые кликалки по рекламе).

    А досье на 90+% итак есть, если вдруг по кому-то ничего нет а паспорт выдан, это просто может стать поводом прийти с паяльником ;)


     
     
  • 7.124, Аноним (39), 17:49, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > "небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
    > только вот не понял, зачем для этого ломать компы а потому мучится
    > с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам"
    > - ботнеты (в т.ч. простые кликалки по рекламе).
    > А досье на 90+% итак есть, если вдруг по кому-то ничего нет
    > а паспорт выдан, это просто может стать поводом прийти с паяльником
    > ;)

    Пример с пальяником скорее характерен для внутри-государственных "мероприятий". А если страна за океаном? Официально США, скажем, не могут вмешиваться в личную жизнь где-нибудь в Норвегии или в Швейцарии. Вот для этого весьма хороши аппаратные бэкдоры, которые внедряются в железо уже на заводе.

     
  • 6.164, IRASoldier (?), 19:49, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    >небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ

    ...что, если теоретически допустить некоторую вероятность уже существования подобного, совершенно не должно беспокоить пациента, который не мечтает устроить что-нибудь типа 9/11. Как я говорил в другом месте - не так важен сам факт, что дэйту собирают, сколько важно то, кто и ради чего собирает.

     
  • 6.177, Аноним (177), 22:28, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ

    Для этого на компе надо крутить ИИ на компе. Обычная (old school) программа может только натырить паролей в автоматическом режиме,  проверить файлы на вхождения шаблонов, насобирать имена файлов и их хеши. То есть максимум задетектить нелегальный, пиратский и просто подозрительный контент, который уже в базе, но тогда на комп придётся грузить саму базу, а она немаленькая, и диск шерстить. Ой, что-то комп свопит и файрфокс 5 гигов выжрал ...

     
  • 5.128, Клыкастый (ok), 17:55, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не могу сказать, что поддерживаю твою позицию. скорее наоборот.
     
  • 5.162, IRASoldier (?), 19:44, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В целом так и есть, хотя у АМД есть интересные решения - они в среднем в положении вечно догоняющих, а у параноиков вызывает баттхёрт даже невинная телеметрия со стороны открытых(!) проектов, так что вот здесь у них просто таки терминальное обострение.
     
     
  • 6.187, хотел спросить (?), 01:43, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Если анальный зонд появляется даже в открытых продуктах, то это мы имеем де-факто очень хреновый тренд.. прям стандарт де-факто. А значит бороться всеми силами. Потому что то, что хотели использовать во благо, обязательно кто-нибудь использует во вред.
     
     
  • 7.219, IRASoldier (?), 22:25, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Молотком можно во благо забить гвоздь в стену, а можно во вред проломить черепушку - давайте запретим молотки.

    >анальный зонд

    Задолбали уже своей фиксацией на фобии пенетрации.

     
     
  • 8.221, хотел спросить (?), 02:32, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    это уже устойчивое выражение и мем притом звучащее весьма забавно а вот те, кт... текст свёрнут, показать
     
     
  • 9.222, IRASoldier (?), 02:51, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Забавное выражение кучки параноиков, озабоченных Тайной Властью Корпораций и Стр... текст свёрнут, показать
     
     
  • 10.228, хотел спросить (?), 15:20, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да да А то что в Австралии приняли на уровне страны закон обязывающий про... текст свёрнут, показать
     
     
  • 11.230, IRASoldier (?), 18:02, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Если австралийские силовики не намерены использовать этот закон для выявления ос... текст свёрнут, показать
     
     
  • 12.231, хотел спросить (?), 22:59, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    много вы контролируете свое правительство но допустим в Австралии получше с эти... текст свёрнут, показать
     
     
  • 13.232, IRASoldier (?), 23:48, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Какие гарантии, что свободно продаваемые в магазинах кухонные ножи не будут злоу... текст свёрнут, показать
     
  • 12.239, Я (??), 20:50, 24/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Дверь в квартиру Вы не закрываете ... текст свёрнут, показать
     
     
  • 13.240, IRASoldier (?), 08:01, 25/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Избитый демагогический аргумент в этой теме Не принимается ... текст свёрнут, показать
     
  • 5.167, EnemyOfDemocracy (?), 20:17, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А вероятность такой атаки на среднего Васяна стремится к нулю

    Нечевоскрыватели ничего не скрывают. И в их персональных данных копошатся мамкины какеры и агенды джоны, как опарыши в кошачьем трупе.

     
  • 5.192, лютый жабист__ (?), 06:33, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Амд совсем не вариант - что для процов, что для видях
    >вероятность такой атаки на среднего Васяна стремится к нулю

    Самая печаль, что на данные уязвимости положить и жирному ынтырпрайзу. Речь даже не о "выкинуть существующие интели", а хотя бы "прекратить покупать ынтели".

    Хотя вероятность атаки намного выше, чем на васяна.

    Причём, хз где проблема. ИБ в курсе, ИТ в курсе, но всем нас рать.

     
     
  • 6.223, IRASoldier (?), 02:57, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > вероятность атаки намного выше, чем на васяна

    Так что ж не атаковали до сих пор?

     
     
  • 7.227, Аноним84701 (ok), 13:51, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> вероятность атаки намного выше, чем на васяна
    > Так что ж не атаковали до сих пор?

    Кто ж вам, добровольно и сразу, расскажет-то про успешный взлом себя любимого?

    https://www.nytimes.com/2017/09/20/business/sec-hacking-attack.html
    > S.E.C. Says It Was a Victim of Computer Hacking Last Year

    https://www.opennet.ru/opennews/art.shtml?num=47321
    > 04.10.2017 08:21  Взлом 2013 года привёл к утечке учётных записей 3 миллиардов пользователей Yahoo
    > Компания Verizon, которая теперь владеет Yahoo, раскрыла информацию о взломе 2013 года.

    .

     
     
  • 8.229, IRASoldier (?), 18:01, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А причём тут Spectre c Meltdown ... текст свёрнут, показать
     
  • 3.103, Andrey Mitrofanov (?), 16:52, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel?

    Симбиоз с академиками-рисёрчерами в поисках рефералов-цитирований и грантов.  Да, всё по плану.

    > Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить
    > дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать
    > его, найти новый дефект...

     
  • 3.195, Аноним (194), 07:27, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Это случайно там не бизнес-план такой стал, для стимуляции продаж?

    Стимуляция продажи акций и игра на разнице в цене.

     
  • 2.169, sharddin (?), 20:40, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А не в этом ли секрет большей производительности процов Интел, где у АМД стоит защита от подобных атак??...
     

     ....большая нить свёрнута, показать (38)

  • 1.2, Аноним (2), 12:36, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM

    Патчи в ядро, надеюсь, применят не ко всем архитектурам?

     
     
  • 2.5, llolik (ok), 12:40, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Цитата из новости:
    "По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности"

    По первым прикидкам, патчи не помогут.

     
     
  • 3.12, Ivan_83 (ok), 12:57, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Насчёт заметного - хз, ибо АМД не имеющий этой проблемы совсем не медленее интела в IPC.
     
     
  • 4.37, Аноним (37), 14:38, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вообще-то, медленнее. Именно, в IPC.
     
     
  • 5.55, Аноним (55), 15:11, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    А пруфы будут? А то интелерасты в последнее время много чего говорят, но когда просишь пруфов и бенчмарков - садятся в лужу.
     
     
  • 6.57, Аноним (57), 15:14, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты утверждаешь (ты же утверждаешь?) что одна архитектура не медленнее другой - покажи пруфы и бенчмарки. Если у тебя их нет, или они созданы ангажированными лицами, то ни одно из утверждений (А и Б равны по производительности, А быстрее Б, Б быстрее А) не является доказанным.
     
     
  • 7.73, Аноним (73), 15:49, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В разных задачах разные бенчи. В сайнбенче у амд большая производительность при одинаковой частоте, а в кодировании vp9/h265 меньшая.
     
     
  • 8.80, Аноним (57), 16:05, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Многое ещё будет зависеть от того, как именно построен тест Если тест используе... текст свёрнут, показать
     
     
  • 9.138, Ivan_83 (ok), 18:24, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Согласен со всем, кроме не разорился АМД поддерживали долгое время, и они ж... текст свёрнут, показать
     
  • 5.74, Аноним (74), 15:50, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Незначительно - https://i.imgur.com/ID4KvaQ.png
    В основном быстре из-за частоты
     
     
  • 6.108, Аноним (108), 17:01, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И это в сравнении со старыми зенами.
     
     
  • 7.139, Ivan_83 (ok), 18:27, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С зен 2ххх, которые нынче в продаже, будет не шибко лучше, ИМХО, максимум 5%.
    Да в общем и не важно, важно что не как вишера, которая отстаёт в два раза.
     
  • 6.144, Stax (ok), 18:43, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Проблема в том, что это только в самом любимом бенчмарке AMD - Cinebench А, к п... большой текст свёрнут, показать
     
     
  • 7.188, Crazy Alex (ok), 02:47, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только про эпик против платинума не надо, они ценой чуть ли не вдвое отличаются. Я, конечно, понимаю, что прикольно померить IPC, частоты и т.д., но по факту интересна-то производительность на доллар, и отнюдь не при разгонах и фиксированных частотах, а так, как оно используется в абсолютном большинстве систем.

    Что до IPC - ну да, проигрывает, но ядрами добирает. 9xxx добавили ядер - так цена выросла.

     
     
  • 8.211, Stax (ok), 14:19, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Эээ что Они отличаются на несколько процентов Сами сравните m5 и m5a https ... большой текст свёрнут, показать
     
  • 7.196, Аноним (194), 07:34, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > так что цифры будут уже другими
    > (но готового детального бенчмарка я не вижу)

    При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может аппаратный фикс Meltdown оказался немножко чересчур?

     
     
  • 8.212, Stax (ok), 14:25, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Глупости вот зачем писать Все процессоры тестируются с включенной защитой от Me... большой текст свёрнут, показать
     
     
  • 9.215, Аноним (194), 17:09, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот и мне интересно, зачем их писать ... текст свёрнут, показать
     
  • 5.121, Ivan_83 (ok), 17:40, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Даже если и так, это малозаметное отставание в производительности на одно ядро на одинаковых частотах, и то я не уверен что на всех задачах.
    Потом вот эти все последние патчи затыкающие дырки в интеле, они же так не хило местами сжирают ресурсы.

    Ядер у амд больше, есть припой под крышкой, текстолит ещё пока нормальный.
    Вот до райзена было всё грустно было с производительность, бристольридж уныл весьма, лишь немного коредуо в плане производительности на ядро в общих задачах, но местами конечно сильно лучше за счёт AVX, AES-NI и пр новшеств.

     

     ....большая нить свёрнута, показать (18)

  • 1.6, Аноним (6), 12:46, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +20 +/
    >проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.

    Вот она дутая Intel-производительность, "рвавшая" конкурентов.
    РешетИнтел

     
     
  • 2.8, Система (?), 12:49, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Что делать, если проц intel в ноуте?
     
     
  • 3.10, Crazy Alex (ok), 12:54, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    не запускать что попало?
     
     
  • 4.17, Система (?), 13:05, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так ведь JavaScript на сайтах тоже может использовать уязвимость.
     
     
  • 5.29, Аноним (29), 13:59, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Вы ещё не поняли намёка?
     
  • 5.33, Аноним (39), 14:28, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > JavaScript

    Об этом и речь, вас - толпу линуксоидов с супирзащищёнными ядрами и технологиями - просто поимели через простой явасрипт. Вся АНБшная БД забита инфой про вас и про ваши тёмные делишки. Пора бы уже проснуться и перестать включать срипты от слова вообще. Если без скриптов не можете - отказывайтесь от сайтов со скриптами, а если не можете отказаться, тогда пиняйте только на себя, а потом не делайте удивлённые глаза.

     
     
  • 6.42, Корец (?), 14:55, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А какая связь между защищённым ядром и дырой в железе?
     
     
  • 7.48, Аноним (39), 15:01, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > А какая связь между защищённым ядром и дырой в железе?

    Никакой связи нет. Весь верхний уровень бесполезен, если имеются закладки в железе.

     
  • 6.75, Kuromi (ok), 15:51, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Причем здесь линуксоиды? Вы так говорите словна эта уязвимость только под Линуксом проявляется...
     
     
  • 7.88, Аноним (39), 16:29, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    сайт про открытые системы и поэтому основная аудитория - юзеры свободных ос. если вы как виндовоз обидились, что про вас не вспомнили, то да - вы тоже в группе риска ибо уязвимость аппаратная и суть не в ос. привыкайте, что тут ошиваются с основном линуксоиды и бсдшники. поэтому имплицитино предполагаются всегда они. никто не говорит о том, что эта уязвимость только под линуксом проявляется, ведь дыра в проце со всем отсюда вытекающим. на своей винде рубите жс или на чем вы там сидите.
     
  • 6.129, Клыкастый (ok), 17:57, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    спасибо за заботу о наших глазах. как сам-то?
     
  • 6.154, Аноним (154), 18:57, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > вас - толпу линуксоидов

    Не-а, у меня AMD.

     
  • 4.56, Crazy Alex (ok), 15:12, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    VM для джаваскрипта, думаю, подправят на этот счёт сравнительно быстро, там, в концце концов, генерация кода полностью контролируема.
     
     
  • 5.62, Аноним (39), 15:24, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > VM для джаваскрипта, думаю, подправят на этот счёт сравнительно быстро, там, в
    > концце концов, генерация кода полностью контролируема.

    это похоже на припудривание прыщика...
    не проще ли его выдавить и спать спокойно(отключить джава срикпт польностью)...?

     
     
  • 6.69, Crazy Alex (ok), 15:37, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как человек, много лет сидящий с отключенным по дефолту JS, говорю - нельзя. Во всяком случае, без массы неудобств.

    Хотя принципиально согласен - если запускать недоверенный код вопрос не в том, пролезет ли троян, а втом, когда именно он пролезет

     
  • 6.100, Харитон (?), 16:50, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Спросите у Р.Столмана как надо.
     
     
  • 7.224, IRASoldier (?), 02:58, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Спросите у Р.Столмана как надо.

    ...и сделайте наоборот.


     
  • 4.58, Аноним (73), 15:19, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Напомните название аддона который разрешает только свободный js.
     
     
  • 5.65, Аноним (39), 15:28, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    GNU LibreJS
     
  • 5.213, Аноним (213), 15:36, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Хочешь запустить вредоносный код со свободной лицензией? Пускай ломает тебя?
     
  • 3.18, Ivan_83 (ok), 13:07, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Забить.
    Через 5 лет обновишься на что то не дырявое, может даже на арм :)
     
     
  • 4.22, Система (?), 13:10, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Спасибо конечно, но мне нужен ноут, а не калькулятор. Видимо только amd остаётся.
     
     
  • 5.24, имя (?), 13:23, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    лет через пять вполне могут быть и процессоры на RISC-V.
     
     
  • 6.34, Аноним (-), 14:31, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И что RISC-V? Они без кэша что ли обходятся?
     
     
  • 7.49, имя (?), 15:01, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А АМД тоже без кеша?
     
     
  • 8.81, Аноним (81), 16:11, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В AMD тоже Spectre ... текст свёрнут, показать
     
     
  • 9.101, Харитон (?), 16:51, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Спектр залатан в ядре ... текст свёрнут, показать
     
  • 6.38, Аноним (37), 14:41, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это которые в железе-то ещё не существуют? И которые, собственно, никто вообще не анализировал на предмет уязвимостей?
     
     
  • 7.47, имя (?), 15:00, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    http://lmgtfy.com/?q=risc+v+processor+buy
     
     
  • 8.67, Stax (ok), 15:32, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    1000 долларов https www crowdsupply com sifive hifive-unleashed за 28 нм ... большой текст свёрнут, показать
     
     
  • 9.105, Аноним (57), 16:58, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Запретить законодательно всё остальное, интерес у покупателей будет такой, что о... текст свёрнут, показать
     
     
  • 10.133, Клыкастый (ok), 18:01, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    и вот ровно такая публика у нас потом избирается, принимает решения не будут б... текст свёрнут, показать
     
  • 10.176, Аноним (37), 22:25, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Народ полезет на баррикадки Либо из страны ... текст свёрнут, показать
     
     
  • 11.208, Аноним (208), 13:01, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Забавно Представил зрительно, как народ в Штатах и ЕС пытается лезть через ба... текст свёрнут, показать
     
  • 10.225, IRASoldier (?), 03:00, 08/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    То, куда якобы корпорации вставляют тебе зонды , запрети себе ... текст свёрнут, показать
     
  • 5.96, IRASoldier (?), 16:41, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А потом, внезапно, найдутся новые атаки, специфично затрагивающие ну вот исключительно процессоры AMD. Видимо, только выбросить ноут и уйти жить в леса остаётся. (#сарказм)
     
  • 5.151, Ivan_83 (ok), 18:53, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А зачем ты калькулятор покупал?
    Если не калькулятор то и не ставь патчи, будет тебе вполне комфортно, а потом купишь уже исправленную железку.

    Я к тому, что до выхода первого райзена вполне комфортно сидел на коредуо, в ноутах уже давно камни производительнее встречаются.
    А дырки эти все с 99% тебя никогда не коснутся, но всегда можно поставить плагинов чтобы отключали джаву и прочее лишнее в браузере для всех подряд сайтов кроме твоего личного белого списка.

     
  • 2.9, Аноним (4), 12:49, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Инженеры скрестили Intel Core и грелку...
     
     
  • 3.51, Аноне (?), 15:02, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Резиновую, которая также называется кружкой Эсмарха
     
     
  • 4.235, Аноним (194), 17:20, 09/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Гибрид тут же порвал сам себя.
     
  • 2.168, мое правило (?), 20:37, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А в каком месте она дутая? Процы быстрые. Точнее ящик пандоры быстрый.
     

     ....большая нить свёрнута, показать (40)

  • 1.11, Айран (?), 12:57, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    вот еще одно подтверждение того, что мы все умрем, может это правда, и мы все умрем? или пока забьем и продолжим жить  дальше?
     
  • 1.13, Аноним (13), 12:59, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –15 +/
    Интересно строятся все подобные статьи. "Ррряяя! Дыра в интеле! В амд проблемы нет!" Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости. Дыр полно и у тех, и у других - не бывает ничего идеального - но вбросы целенаправленно идут в интелловскую сторону.
     
     
  • 2.16, Аноним (4), 13:02, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Эти "вбросы" по крайней мере имеют некие технические основания, в отличие от гипотетического твоего.
     
     
  • 3.82, Аноним (57), 16:11, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Разработали новую технологию - изучают её возможности. В данном случае возможности взлома и получения данных.

    Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок, если процесс исследования и выявления всех ошибок во всех типах архитектур не завершён? А вот то, что они начали с Интел, говорит мне о том, что они считают её самой широко используемой и/или самой важной.

     
     
  • 4.84, Аноним (84), 16:22, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Процесс вполне себе завершён - всё, что на этот момент смогли накопать проспонсоренные интелом "исследователи", это либо явная шляпа (в духе "чтобы эксплуатировать уязвимость в PSP, получите рут на машине..."), либо "а у них оно тоже не защищено" (Spectre v2).

    Т.к. обе конторы нанимают специалистов одного и того же профиля, и большинство техническеих решений в современных процессорах не являются суперсекретным ноу-хау, то получается, что либо другой грязи на AMD ни у кого нет, либо все имеющиеся уязвимости интелу известны, но у них они тоже есть, потому и молчат.

     
     
  • 5.102, Аноним (57), 16:51, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ты реально веришь, что компании в первую очередь ищут уязвимости в продуктах конкурентов?

    Возьмём напр. ситуацию в которой для победы (не важно в чём) нужно набрать некоторое количество баллов по заранее известным правилам. Только вот участники не знают, что баллы начисляются по другим правилам, скрываемым от них. Сможет ли участник стать победителем по обеим методам не зная что существует второй метод? Можно ли обвинять его в поражении на основании того, что он не знал этого?

     
     
  • 6.197, Аноним (194), 07:40, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Только вот участники не знают, что баллы
    > начисляются по другим правилам, скрываемым от них.

    Ты реально веришь?

     
  • 4.132, Ordu (ok), 17:59, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок...

    Если предположить, что количество дыр одинаково, разница лишь в количестве _известных_ дыр, то полезнее будет покупать те процессоры, в которых меньше известных дыр: меньше шансов нарваться на малварь. Тут дыры такого рода, что их довольно сложно наковырять самостоятельно, как я понимаю. Но когда они наковыряны, разработка малвари резко упрощается: одно дело разрабатывать под дыру, которая то ли есть, то ли нет её, сначала надо найти, и другое дело разрабатывать, имея на руках статью с описанием дыры и демонстрационный код к ней.

     
     
  • 5.135, Аноним (57), 18:08, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Спорно Производитель исправит обнаруженные ошибки в своей следующей модели Для... большой текст свёрнут, показать
     
     
  • 6.202, Ordu (ok), 10:07, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Найдут ещё Ты же сам говоришь, что в intel е активнее ищут Плюс, я не думаю, ч... большой текст свёрнут, показать
     
  • 2.20, Аноним (20), 13:08, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Что же это вы в новостях о дырах в AMD не кричали, что это происки Intel?

    Вот только за прошлый год:
    https://www.opennet.ru/opennews/art.shtml?num=48302
    https://www.opennet.ru/opennews/art.shtml?num=48663
    https://www.opennet.ru/opennews/art.shtml?num=48256
    https://www.opennet.ru/opennews/art.shtml?num=47866

     
     
  • 3.23, Ivan_83 (ok), 13:12, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так то почти всё из этого латается обновлением биоса, что видимо уже произошло, ибо на момент публикации агеса была 1.0.0.2 а нынче уже 1.0.0.6.
    Про якобы уязвимости в чипсетах - уже и 4хх логика вышла, хз как там с этим, да и для эксплуатации нужны рутовые права на хосте.
     
  • 2.31, Нанобот (ok), 14:12, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ...у кого-то подгорает...

    >Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости

    потому что это не имеет прямого отношения к новости

     
  • 2.148, Аноним (148), 18:49, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно строятся все подобные статьи.

    Пытаться воззвать к здравому смыслу беснующуюся толпу опеннетовцев... Такое себе занятие.

     

  • 1.14, Аноним (-), 12:59, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    OMG когда же это всё кончится!?
     
     
  • 2.25, Аноним (25), 13:43, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Когда начнешь менять платформу каждые полгода, как завещали великие маркетолухи..
     

  • 1.15, Аноним (15), 13:01, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Однако Intel уже порядком зачмырён.
     
     
  • 2.19, Аноним (19), 13:08, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Intel-у всё как с гуся вода
     
     
  • 3.136, Ordu (ok), 18:10, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не всё. https://wccftech.com/amd-ryzen-intel-core-cpu-market-share-price-report-septem

    Правда там сложно сказать, что именно влияет. Все аналитики утверждают, что цены и техпроцесс AMD сделал их процы продаваемыми, а про дыры молчат. Но дыры так или иначе влияют на intel: ему приходится латать их, что как минимум удорожание и замедление процесса разработки процессоров, а как максимум, снижение характеристик.

     
  • 3.142, Ivan_83 (ok), 18:37, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так рынок инертный, но рост амд на всяких офисно-домашних сегментах вполне заметный.
    Ну и в целом ситуация даже для админов привыкших брать интел потому что он лучше уже дискомфортная: берёшь интел - а тебе из всех утюгов новости о том что он шерето, а амд нет. Или сидишь и ничего не делаешь а от МС приезжает патч на интеловый проц и производительность падает вполне конкретно.
    И это ещё если нет безопасника, который просто потому что нет другой работы ходит и капает на могзи: "когда ты, собака, закроешь все дыры на интело платформе и напишешь мне отчёт!?"
     
  • 2.21, Ivan_83 (ok), 13:09, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Видимо там инженегры годами оптимизировали сокращением проверок в кремнии и получали премии за увеличение производительности на очередные 3%, вот и результат.
     
     
  • 3.26, Anonim (??), 13:45, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проверки здесь совсем не причем. Проблема в том, что далее имея нужные флаги на память - никто этим не пользовался. Результат налицо - скоро сайты открыть станет страшно, а про запуск чужих бинарников придется забыть...
     
     
  • 4.27, Аноним (27), 13:55, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно подумать, ты что-то кроме ютуба, яндекса и опеннета открываешь?
     
     
  • 5.35, Слава КПСС (?), 14:32, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Порнхаб же!
     
     
  • 6.63, Аноним (63), 15:24, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В него через вк вход, а я в фидонете сижу, не работает
     
     
  • 7.68, Аноним (68), 15:36, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может, он белорус? Оттуда вход через вк не требуется
     
  • 7.85, подмышка (?), 16:24, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > через вк вход

    врети! удаляешь лохализацию из огнелиса и вк не нужен!

     
  • 7.183, Аноним (183), 00:52, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Добавляешь в фильтр uBlock Origin и радуешься:
    www.pornhub.com###age-verification-wrapper
    www.pornhub.com###age-verification-container
     
  • 4.141, Ivan_83 (ok), 18:32, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как это не причём!?

    Вот АМД проверки не херило и честно всё валидирует в кремнии/микрокоде, в результате там наверное больше половины всех атак интела просто не работают (мелтдауны, спектры, и сабж).

    И не так давно только интел выкатил мегакорявый патч для ядра линуха, так то Торвальдс их всяко обзывал и грозился не брать, но таки взял, и оно роняет производительность просто капитально.
    А для АМД этот патч не нужен и не включается автоматом.

     
  • 3.61, Аноним (63), 15:23, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Судя по тому, как хитро Intel'ы обозвали нечто, смахивающее на MRAM (https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%B3 Оптэйном и закрыли вообще всю инфу о нём, да ещё и заправили соусом чистого бреда о том, как нужно использовать их готовое решение со всякими умными и не очень алгоритмами (что уже успели обсудить на хабрах), то становится понятно, что у руля компании стоят вовсе не люди с небритыми лицами, а пиджачки. Как говорится, Keep it Simple, Stupid!

    [сообщение отредактировано модератором]

     
  • 2.32, Нанобот (ok), 14:13, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    только в буйном воображении интернетовских анонимов
     

  • 1.28, zower (ok), 13:55, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Такими темпами я доживу до того момента, когда самые топовые процессоры превратятся в тыкву из за патчей.... сколько еще они этих уязвимостей  туда наткали? проще наверное ученых на необитаемый остров отправить, чтобы больше не искали их, чем патчи ставить..
     
  • 1.30, megaego (ok), 14:04, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    только вышла линейка Intel 9xxx где залатали spectre. А теперь у них новая брешь.
    видимо решение будет только в 11хх. Опять покупка ноута переносится, ну и ладно,  зато будет AV1 акселерация.
     
     
  • 2.43, shjfbg (?), 14:55, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    это где интел залатал спектр? только софт-патчи в виде микрокода были, няп
     
     
  • 3.70, Stax (ok), 15:37, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Для десктопных процов 9xxx аппаратно залатали один из спектров (v5) и Meltdown (что уже неплохо): https://www.anandtech.com/show/13400/intel-9th-gen-core-i9-9900k-i7-9700k-i5-9

    Для серверных в Cascade Lake (https://en.wikichip.org/wiki/intel/microarchitectures/cascade_lake#All_Cascade) аппаратно залатали еще Spectre v2, вроде как для него софтварная защита больше всего производительности съедает в серверных задачах. Для десктопа пока залатанных процессоров пока нет, обещают в третьем квартале.

     
  • 3.127, megaego (ok), 17:54, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    залатал аппаратно в iCore 9xxx о чем заявлено официально.
     
  • 2.52, Аноне (?), 15:07, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    потом будет какой-нить broiler
     

  • 1.36, Аноним (39), 14:35, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Все нормальные и вменяемые паран^W люди уже давно отказались от использования JavaScript. А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтом что-то в духе wget через почту, а потом отключившись - читают всю инфу в оффлайне. Как показывают новости последних лет пяти о JavaScript, который используется для эксплуатации процессорных анбшных бэкдорчиков - всё это далеко уже не паранойя, а суровая реальность.
     
     
  • 2.140, microcoder (ok), 18:30, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтом

    Похоже у дядьки съехала крыша от мания величия. Что-же он такое прячет, что так боится интернета?

     

  • 1.40, Аноним (40), 14:45, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну что за облом?! Хотел купить Intel NUC, а теперь что? Что есть в формате NUC на AMD?
     
     
  • 2.46, shjfbg (?), 14:58, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    искать по запросу "неттоп amd" не пробовал?
     
     
  • 3.53, Аноним (-), 15:08, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пробовал. Zotac ZBOX на Ryzen 5 в 2 раза дороже и больше аналогичного NUCа на i7 8559U.
     
     
  • 4.210, Stax (ok), 14:08, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Пробовал. Zotac ZBOX на Ryzen 5 в 2 раза дороже и больше
    > аналогичного NUCа на i7 8559U.

    Ну, за фанатство вместо рационального выбора надо платить :)

     

  • 1.44, Аноним (44), 14:57, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вспоминаю многих "экспретов" рассуждающих о АМД, как о подделке, небезопасных, тормознутых и т.п. и вообще не покупающих ни для себя ни для клиентов. Некоторые из них до сих пор так мыслят.
     
     
  • 2.59, Аноним (73), 15:20, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –11 +/
    АМД как процессор не существует для массового потребителя, новая уязвимость ничего не изменит.
     
     
  • 3.89, А (??), 16:30, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это видимо потому что AMD процессоры не существуют для массового потребителя все интересные материнки для них просто "смели" с прилавков за последние полгода.
     
  • 3.130, Аноним (122), 17:57, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, вокруг уже несколько человек купили ноуты на ryzen, а тут не софтверная компания и в тонкости железа мало кто вникает.
     
  • 3.146, Ivan_83 (ok), 18:45, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Уже существует.
     
  • 2.145, Ivan_83 (ok), 18:45, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так и я АМД за 17 лет до того брал раза два наверное, клиентам которых обслужива... большой текст свёрнут, показать
     
     
  • 3.160, X86 (ok), 19:27, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что не так с райзеном?
     
     
  • 4.189, Crazy Alex (ok), 02:52, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чудил он, пока то ли апдейтами биосов не поправили, то ли брак в процессорах не исправили, то ли всё вместе... Один хрен сейчас это дело прошлое.
     
     
  • 5.198, Ещё один Онаним (?), 08:10, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Один хрен сейчас это дело прошлое.

    Счастливые обладатели Ryzen 2400G, наблюдающие зелёный экран в линуксе, с вами не согласятся.

     
     
  • 6.204, Crazy Alex (ok), 10:28, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может быть. Во-первых, я сейчас не слежу  за этим совершенно, во-вторых для меня APU как были уродцами, так и остались. Ну и  судя по быстрому гуглежу с современными ядрами (или патчами в ОС) таки вылечили.
     
  • 4.206, Ivan_83 (ok), 11:48, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    1 В процах до 25 недели был типа какой то баг который вроде как только на линук... большой текст свёрнут, показать
     

  • 1.54, Аноним (54), 15:09, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe
    >Разработанные для Spectre меры защиты не блокируют атаку SPOILER

    Что-то я не понял, меры защиты от Spectre не помогают от SPOILER, но сам SPOILER только ускоряет один из вариантов Spectre. Тоесть если от Spectre защищен то на SPOILER пофиг, выходит?

     
     
  • 2.66, llolik (ok), 15:30, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Тоесть если от Spectre защищен то на SPOILER пофиг

    Там ещё стоит RowHammer, который к Spectre не имеет никакого отношения, хоть и тоже задействует кэш. Он ИМХО поопасней Спектров вместе взятых будет. DDR4, где оно вроде как исправлено,  и ECC, которое блокирует атаку, пока не так, чтобы повсеместно распространены.

     
     
  • 3.155, Ivan_83 (ok), 18:58, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.
    Те если планку вынуть то прочитаешь от туда только мусор.
    Полагаю ровхаммер будет весьма трудно использовать для осмысленной атаки, ибо флипнется 1 бит из 128 (размер AES блока), и он потом непредсказуемо отразится на всех остальных в блоке после расшифровки.
     
     
  • 4.170, llolik (ok), 20:52, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.

    Так и сабжевая атака на райзенах не работает. Как и на DDR4 и ECC памяти. Всем остальным, коих много, видимо можно и побеспокоится.

     
  • 4.191, Stax (ok), 04:16, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для
    > системы.
    > Те если планку вынуть то прочитаешь от туда только мусор.

    Что?? Пруф, пожалуйста. AMD SEV во-первых строго опционален, во-вторых рекомендуется только для виртуалок, т.к. ухудшает производительность, в-третьих дырявый: https://www.opennet.ru/opennews/art.shtml?num=48663


    Ничего там не шифруется, иначе бы не было скорости работы с ней, сравнимой с интелом.

    За *реально* работающим и не дырявым шифрованием памяти - это вам в SPARC M8. Работающего и имеющего смысл на практике решения больше пока вроде как нет вообще.

     
     
  • 5.207, Ivan_83 (ok), 11:50, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так у меня в биосе настройки для этого завалялись.
     
     
  • 6.209, Stax (ok), 14:06, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Так у меня в биосе настройки для этого завалялись.

    Какие настройки? Разблокировать возможность SEV с тем, чтобы потом ОС могла это использовать в каких-то моментах?

    Пруф на документ, описывающий глобальное шифрование, отличное от явного использования SEV, пожалуйста.

     
     
  • 7.214, Ivan_83 (ok), 15:41, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://composter.com.ua/content/prozrachnaya-kriptografiya-ot-amd
    https://en.wikichip.org/wiki/x86/sme
    https://github.com/AMDESE/AMDSEV/issues/1
    https://developer.amd.com/wordpress/media/2013/12/AMD_Memory_Encryption_Whitep

    SME, TSME.

     
     
  • 8.217, Stax (ok), 18:00, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Идем по ссылке и видим SME is typically enabled by BIOS or other firmware at bo... большой текст свёрнут, показать
     
     
  • 9.237, Ivan_83 (ok), 17:18, 11/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, у меня обычные райзены Я не увидил отличий между про и не про, кроме часто... текст свёрнут, показать
     
     
  • 10.238, Stax (ok), 17:54, 11/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну в обычных райзенах SME или TSME отсутствует, вот и весь сказ Независимо от о... текст свёрнут, показать
     
  • 3.172, qweo (?), 21:13, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ECC от Rowhammer'а не защитит; в теории об этом было известно и раньше, недавно опубликовали и практические результаты.
    Для защиты от Rowhammer'а есть TRR (Target Row Refresh), но оно входит только в стандарт LPDDR4.

    Ещё можно ячейки памяти обновлять чаще, но нужна модифицированая прошивка. Обновлять firmware производители не будет. На таких примерах очевидна практическая полезность свободных прошивок.

     

  • 1.60, Аноним (73), 15:23, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Meltdown, Spectre и даже выход ryzen, никак не отразилась на доле АМД в десктопных системах. Новая уязвимость в глазах массового потребителя тоже ничего не поменяет.
    https://store.steampowered.com/hwsurvey/Steam-Hardware-Software-Survey-Welcome
     
     
  • 2.64, Аноним (39), 15:27, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Meltdown, Spectre и даже выход ryzen, никак не отразилась на доле АМД
    > в десктопных системах. Новая уязвимость в глазах массового потребителя тоже ничего
    > не поменяет.
    > https://store.steampowered.com/hwsurvey/Steam-Hardware-Software-Survey-Welcome

    Массовый потребитель не читает оппеннет и не сидит на лоре. Все эти знающие и понимающие люди - капля в море.

     
     
  • 3.72, Stax (ok), 15:44, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну на виндовых форумах, где продвинутые пользователи тусуются активно спрашивали... большой текст свёрнут, показать
     
     
  • 4.99, llolik (ok), 16:44, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Некоторый бенчмарк мой, как рядового пользователя онтопика Mint 19 Cinnamon, но... большой текст свёрнут, показать
     
     
  • 5.107, Stax (ok), 17:00, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Есть тесты на phoronix https www phoronix com scan php page article item linu... большой текст свёрнут, показать
     
     
  • 6.150, Stax (ok), 18:51, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    О! Свежий тест от фороникса для ядра 5.0 подоспел: https://www.phoronix.com/scan.php?page=article&item=linux50-spectre-meltdown&n
     
  • 6.157, Ivan_83 (ok), 19:01, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Говорили что pty патч даёт сильно разную просадку скорости на старых и новых камнях, у новых интел выпустил обновление микрокода которое добавило какую то инструкцию чтобы не так сильно просаживать.
     
     
  • 7.158, Stax (ok), 19:16, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Говорили что pty патч даёт сильно разную просадку скорости на старых и
    > новых камнях, у новых интел выпустил обновление микрокода которое добавило какую
    > то инструкцию чтобы не так сильно просаживать.

    До хасвелла не было INVPCID и фикс Meltdown для тех процессоров мог ощутимо влиять на производительность.
    А до sandy bridge не было и обычного PCID, и там от фикса Meltdown становилось совсем-совсем хреново.

    Но с хасвеллом и выше особых проблем с просадкой в десктопных задачах нет. Самое заметное падение скорости при виртуализации, SQL БД с большим TPS и в тяжелых java-приложениях с большим хипом.

     
     
  • 8.166, microcoder (ok), 20:11, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Спасибо Избавил меня от чтения мегатонн мануалов, статей и прочего Коротко и я... текст свёрнут, показать
     
     
  • 9.179, Stax (ok), 23:00, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Достаточно запустить скрипт проверки https github com speed47 spectre-meltdown... большой текст свёрнут, показать
     
     
  • 10.180, Аноним (180), 23:39, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это i486 ... текст свёрнут, показать
     
     
  • 11.184, Stax (ok), 00:53, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это Supermicro X9SCAA Классная компактная плата под роутер ... текст свёрнут, показать
     
  • 5.216, трурль (?), 17:34, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот спасибо, добрый человек Уж не знаю, откуда у тебя 4 18 ядро, у меня выше 4 ... большой текст свёрнут, показать
     
     
  • 6.218, llolik (ok), 20:54, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Уж не знаю, откуда у тебя 4.18 ядро, у меня выше 4.15 не приезжало:

    В Менеджере обновлений можно hwe ядро поставить (https://imgur.com/9iQuLqY). Проблем, конкретно у меня не бывало, но, в крайнем случае, загрузиться со старым ядром и удалить глюкнувшее ничего не мешает.

     
  • 3.87, подмышка (?), 16:28, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот когда появится рабочий эксплоит, тогда и поговорим. Пока все, что видел, не работало. Поэтому оставьте солонку в покое!
     
  • 2.131, Аноним (122), 17:58, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы бы ещё долю компов на которых установлен стим посчитали, про него тоже далеко не все знают.
     

     ....большая нить свёрнута, показать (15)

  • 1.78, Аноним (78), 15:57, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > проблему можно решить только на аппаратном уровне

    предлагаю завернуть процессор в форльгу

     
     
  • 2.79, Аноним (78), 15:57, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    *фольгу
     
  • 2.98, Аноним (54), 16:44, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Предлагаю завернуть в фольгу "экспертов по безопасности" которе находят "уязвимости" не имеющие реального применения. Причем герметично так завернуть.
     
     
  • 3.111, Аноним (39), 17:08, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вас история ничему не учит Напомню вам случай с еср-ным фаерфоксом до его перех... большой текст свёрнут, показать
     
     
  • 4.182, Аноним (54), 00:16, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, тогда развивая вашу мысль - у заинтересованных лиц на каждую вскрывшуюся уяз... большой текст свёрнут, показать
     
     
  • 5.185, Аноним (185), 01:17, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > то нафига гробить производительность

    Для стимулирования новых продаж на рынке. У Васи начнет всё тормозить, Вася побежит за новым ноутом, а интел или амд поделится доходами с теми, кто затормозил производительность "спасая" мир от уязвимостей.
    Крутой бизнес инструмент, кстати. Всем хорошо, кроме конеченного потребителя на которого лягут эти затраты и который оплатит массой своей любые подобные "изыскания бизнеса".

     

  • 1.163, Аноним (163), 19:46, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    mapping переводится как отображение, не отражение
     
  • 1.173, jalavan (ok), 21:26, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно , те компании, которые недавно обновились на новые камни интел без дырки, опять попали на деньги?
     
     
  • 2.174, microcoder (ok), 21:32, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Интересно , те компании, которые недавно обновились на новые камни интел без
    > дырки, опять попали на деньги?

    Ты так растраиваешься, будто это последние дырки. Это просто раскрыли на публику одну проблему из +100500 потенциальных. Какие-то раскроют, для подогрева рынка, а какие-то будут эксплуатировать тихо, ты даже не узнаешь никогда.

     
     
  • 3.200, Аноним (194), 08:51, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > а какие-то будут эксплуатировать тихо,
    > ты даже не узнаешь никогда.

    А я узнаю? А если поискать?

     
     
  • 4.201, microcoder (ok), 09:58, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Возможно и найдешь, если выполнишь эти условия 1 Иметь опыт во многих областях... большой текст свёрнут, показать
     
  • 4.203, microcoder (ok), 10:12, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >> а какие-то будут эксплуатировать тихо,
    >> ты даже не узнаешь никогда.
    > А я узнаю? А если поискать?

    Ааа... сорри, я немного не так на тот вопрос ответил выше.

    Узнать? Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует, но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь эту группу (на какие бабулесики? Скопил уже?) и когда нибудь тебе и группе повезет открыть уязвимость.

     
     
  • 5.205, Аноним (194), 10:38, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> а какие-то будут эксплуатировать тихо,
    >>> ты даже не узнаешь никогда.
    >> А я узнаю? А если поискать?
    > Ааа... сорри, я немного не так на тот вопрос ответил выше.
    > Узнать?

    Ответ получен. Ты не знаешь.

    > Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует,
    > но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь
    > эту группу

    Бла бла бла бла.

    > (на какие бабулесики? Скопил уже?)

    Да, скопил. Завидуй.

     
  • 2.178, Аноним (178), 22:31, 06/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Новые камни всё с теми же дырками, правда парочка вроде бы как закрыта не на программном уровне, а более "лучше". Спеши купить и получить прирост.
     

  • 1.175, sqrt (?), 22:18, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А какой-нибудь proof-of-concept, как это было со spectre/meltdown есть?
     
     
  • 2.193, Аноним (193), 07:23, 07/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У кого надо есть
     

  • 1.181, Аноним (181), 23:42, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Цитата из дока: "As for most attacks on JavaScript, removing accurate timers from the browser would be effective against SPOILER."
     
     
  • 2.233, Онаним (?), 10:57, 09/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    As for most attacks on JavaScript, removing Javascript from the browser would be effective against SPOILER

    Fixed.

     

  • 1.226, InuYasha (?), 11:17, 08/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну вот - спойлер уже в заголовке! :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру