Jump to content
Калькуляторы

Серьезный баг в архитектуре интела?

'Kernel Memory Leaking' Intel Processor Design Flaw Forces Linux, Windows Redesign (theregister.co.uk)

https://it.slashdot.org/story/18/01/02/221254/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign

Все готовы к тому, что тормозить будет от 5 до 50%?

AMD - вроде как не подвержен.

Share this post


Link to post
Share on other sites

Да и хрен с интелом, хороший подарок для амд :)

Тем паче что у них скоро обновление зен выйдет.

 

Опять же не оч понятно, мои старые коредуо в опасносте или пофик?)

Share this post


Link to post
Share on other sites

В опасности, причем если много сисколлов - падение производительности серьезное. На их новых процах они что-то кривенькое придумали, но все равно бьет по производительности.

https://lkml.org/lkml/2018/1/2/703

 

Share this post


Link to post
Share on other sites

Особо не углублялся, но речь больше не о баге, а об аппаратной уязвимости (... ring-3-level user code to read ring-0-level kernel data), которая присутствует во всех современных процессорах Intel. Ее можно починить программно, но это приведет к деградации производительности (в той или иной степени - в зависимости от нагрузки, которая выполняется на CPU).

6 часов назад, Ivan_83 сказал:

Опять же не оч понятно, мои старые коредуо в опасносте или пофик?)

Если на них никто не может выполнить произвольный код, то наверное пофиг. Если же кто-то получит даже непривилегированный доступ и сможет запускать свои программы, то опасносте (готовых эксплоитов не искал).

Share this post


Link to post
Share on other sites

Насчет выполнения кода - юзерские тачанки имхо в экзистенциальной опасности. Javascript, webassembly, всякое такое.

 

Share this post


Link to post
Share on other sites

Никак, на данный момент.

А вот ваши пароли и ssh ключи могут пострадать, от жабаскрипта в браузере.

Потому... https://github.com/nuclearcat/cedarkey :) прототип уже работает

Share this post


Link to post
Share on other sites

9 минут назад, myth сказал:

Не, я имею в виду, насколько просядет производительность если поставить ядро с патчем?

зависит от количества syscalls

говорят от 5 до 50%, но по конкретным задачам я еще не замерял, и скорее всего просто буду отключать, на pppoe от него смысла вообще нет

Share this post


Link to post
Share on other sites

Имхо нет. Только если userspace проломят, и есть что-то ценное, типа ключей или в других процессах, можно считать, что теперь у юзерспейс процессов есть рутовые права _но лишь на чтение_.

Но обычно в таких сервантах всегда есть какая-то другая дырка, через которую все равно получат рута.

Под угрозой в основном хостинги, обычные персоналки с браузерами, и прочее - где можно исполнять произвольный код.

Share this post


Link to post
Share on other sites

Много слухов, надо ждать раскрытия.

Насколько я понял там не один баг а три или больше и известно об них вроде как с лета.

Share this post


Link to post
Share on other sites

30 минут назад, Ivan_83 сказал:

Много слухов, надо ждать раскрытия.

Насколько я понял там не один баг а три или больше и известно об них вроде как с лета.

Таки один. И он - в спекулятивном исполнении/заполнении кэша предвыборкой (данными, которые, возможно, понадобятся).

 

Остальное - лишь детали реализаций. Не более и не менее.

 

Одно должно успокоить большую часть "всёпропальщиков" - для эффективной реализации нужно настраиваться под конкретный проц... Хотя, вариант 2, типа, сам подстраивается...

 

Ждем подробностей реализации. Тут ты прав.

 

А вообще, конечно, жесть. Вторая за примерно полгода жесткая посадка производителей CPU/писателей ядер. Срыв стэка с получением рута где-то в мае-июне был не менее эпичен.

Share this post


Link to post
Share on other sites

Уже кое-что есть. http://www.opennet.ru/opennews/art.shtml?num=47856

 

https://spectreattack.com/spectre.pdf

 

As a proof-of-concept, JavaScript code was written that, when run in the Google Chrome browser, allows JavaScript to read private memory from the process in which it runs (cf. Listing 2).

Share this post


Link to post
Share on other sites

14 минут назад, pvl сказал:

AMD и ARM тоже затронуты проблемой с безопасностью памяти

Пока вроде только один из четырех способов на Rysen работает. Печаль в том, что патчи срубят производительность и на них.

Share this post


Link to post
Share on other sites

Спектр на амд позволяет типа только память других приложений подсмотреть, но не ядра.

Фиксы могут быть такие что и отключатся, не обязательно на амд будет просадка, особенно от мелдауна.

 

Эльбрусы сильно дорогие, и не факт что там тоже всё хорошо.

Фряшечка туда не портирована, лично моих сил не хватит чтобы её туда портировать и работать нативно, ну или хватит но это оч долго будет.

Share this post


Link to post
Share on other sites

1 час назад, pvl сказал:

...переходим на Эльбрусы. )

Зачем так сурово? Оно еще найди пойди. А найдешь, так еще и очередь стоять придется акромя самого факта, что еще и подумают продавать тебе его али нет. :-)))

 

Есть же итаники, спарки, поверы всякие. Китайские мастера вон какие мипсы опять-таки забубенили! :-))))

Share this post


Link to post
Share on other sites

 А чего собственно бояться ? На нормальный сервер этот код еще надо как-то загрузить, да еще и заставить выполниться, Ну у меня жабаскрипты на серверной части отсутствуют, а что у клиента комп затупит, так траблема клиента. В опенсорсе и без того дыр хватает, не говоря уж о ведроидах...

Share this post


Link to post
Share on other sites

29 минут назад, myth сказал:

любая дыра в userspace приложении

 

или биллинге

 Туда ещё надо попасть, или как ?

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.