Перейти к содержимому
Калькуляторы

Серьезный баг в архитектуре интела?

'Kernel Memory Leaking' Intel Processor Design Flaw Forces Linux, Windows Redesign (theregister.co.uk)

https://it.slashdot.org/story/18/01/02/221254/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign

Все готовы к тому, что тормозить будет от 5 до 50%?

AMD - вроде как не подвержен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да и хрен с интелом, хороший подарок для амд :)

Тем паче что у них скоро обновление зен выйдет.

 

Опять же не оч понятно, мои старые коредуо в опасносте или пофик?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В опасности, причем если много сисколлов - падение производительности серьезное. На их новых процах они что-то кривенькое придумали, но все равно бьет по производительности.

https://lkml.org/lkml/2018/1/2/703

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Особо не углублялся, но речь больше не о баге, а об аппаратной уязвимости (... ring-3-level user code to read ring-0-level kernel data), которая присутствует во всех современных процессорах Intel. Ее можно починить программно, но это приведет к деградации производительности (в той или иной степени - в зависимости от нагрузки, которая выполняется на CPU).

6 часов назад, Ivan_83 сказал:

Опять же не оч понятно, мои старые коредуо в опасносте или пофик?)

Если на них никто не может выполнить произвольный код, то наверное пофиг. Если же кто-то получит даже непривилегированный доступ и сможет запускать свои программы, то опасносте (готовых эксплоитов не искал).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Насчет выполнения кода - юзерские тачанки имхо в экзистенциальной опасности. Javascript, webassembly, всякое такое.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Как пострадает тазик с пппое, натом и фаерволом, шейпером?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никак, на данный момент.

А вот ваши пароли и ssh ключи могут пострадать, от жабаскрипта в браузере.

Потому... https://github.com/nuclearcat/cedarkey :) прототип уже работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не, я имею в виду, насколько просядет производительность если поставить ядро с патчем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

9 минут назад, myth сказал:

Не, я имею в виду, насколько просядет производительность если поставить ядро с патчем?

зависит от количества syscalls

говорят от 5 до 50%, но по конкретным задачам я еще не замерял, и скорее всего просто буду отключать, на pppoe от него смысла вообще нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

по идее нат в ядре, должно влиять по минимуму
DNS-у может поплохеть, он часто в сокеты ходит

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А без патча уязвимость на этих сервисах может проявить себя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Имхо нет. Только если userspace проломят, и есть что-то ценное, типа ключей или в других процессах, можно считать, что теперь у юзерспейс процессов есть рутовые права _но лишь на чтение_.

Но обычно в таких сервантах всегда есть какая-то другая дырка, через которую все равно получат рута.

Под угрозой в основном хостинги, обычные персоналки с браузерами, и прочее - где можно исполнять произвольный код.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Много слухов, надо ждать раскрытия.

Насколько я понял там не один баг а три или больше и известно об них вроде как с лета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

30 минут назад, Ivan_83 сказал:

Много слухов, надо ждать раскрытия.

Насколько я понял там не один баг а три или больше и известно об них вроде как с лета.

Таки один. И он - в спекулятивном исполнении/заполнении кэша предвыборкой (данными, которые, возможно, понадобятся).

 

Остальное - лишь детали реализаций. Не более и не менее.

 

Одно должно успокоить большую часть "всёпропальщиков" - для эффективной реализации нужно настраиваться под конкретный проц... Хотя, вариант 2, типа, сам подстраивается...

 

Ждем подробностей реализации. Тут ты прав.

 

А вообще, конечно, жесть. Вторая за примерно полгода жесткая посадка производителей CPU/писателей ядер. Срыв стэка с получением рута где-то в мае-июне был не менее эпичен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уже кое-что есть. http://www.opennet.ru/opennews/art.shtml?num=47856

 

https://spectreattack.com/spectre.pdf

 

As a proof-of-concept, JavaScript code was written that, when run in the Google Chrome browser, allows JavaScript to read private memory from the process in which it runs (cf. Listing 2).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

14 минут назад, pvl сказал:

AMD и ARM тоже затронуты проблемой с безопасностью памяти

Пока вроде только один из четырех способов на Rysen работает. Печаль в том, что патчи срубят производительность и на них.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спектр на амд позволяет типа только память других приложений подсмотреть, но не ядра.

Фиксы могут быть такие что и отключатся, не обязательно на амд будет просадка, особенно от мелдауна.

 

Эльбрусы сильно дорогие, и не факт что там тоже всё хорошо.

Фряшечка туда не портирована, лично моих сил не хватит чтобы её туда портировать и работать нативно, ну или хватит но это оч долго будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, pvl сказал:

...переходим на Эльбрусы. )

Зачем так сурово? Оно еще найди пойди. А найдешь, так еще и очередь стоять придется акромя самого факта, что еще и подумают продавать тебе его али нет. :-)))

 

Есть же итаники, спарки, поверы всякие. Китайские мастера вон какие мипсы опять-таки забубенили! :-))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 А чего собственно бояться ? На нормальный сервер этот код еще надо как-то загрузить, да еще и заставить выполниться, Ну у меня жабаскрипты на серверной части отсутствуют, а что у клиента комп затупит, так траблема клиента. В опенсорсе и без того дыр хватает, не говоря уж о ведроидах...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

29 минут назад, myth сказал:

любая дыра в userspace приложении

 

или биллинге

 Туда ещё надо попасть, или как ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.