Zpět na článek

Diskuze: Intel nejspíš čekají problémy – bezpečnostní chyba v procesorech?

Nejsi přihlášený(á)

Pro psaní a hodnocení komentářů se prosím přihlas ke svému účtu nebo si jej vytvoř.

Rychlé přihlášení přes:

rnb
rnb
Level 0 Level 0
4. 1. 2018 09:17

Komentáře tohoto uživatele máš zablokované.

Co přesně se stalo ještě nikdo neví. Pravděpodobně se jedná o problém na úrovni spekulativního čtení paměti a spekulativního vykonávání kódu. Konkrétně když aplikace volá funkcí jádra, tak aplikace se může dostat k informacím z jádra ještě před přepnutím režimu procesoru aplikace-jádro, protože v tu dobu již mohou být načteny pomocí spekulativního čtení.

TSX bug s tím nijak nesouvisí.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:11

Komentáře tohoto uživatele máš zablokované.

@rnb Já ale taky nepsal, že to je TSX bug. TSX bug byl jedním ze způsobů, jak obejít zabezpečení metodikou KASLR, načež bylo navrženo využití KAISER. Co by se tady mohlo dít je něco novýho, co to dokáže obejít, možná i mnohem snáz zneužitelnýho, co by mohlo obcházet i KAISER.

Podle dalších informací to vypadá, že patch v Linuxu je zatím taková rychlovka, která prostě v základu u [b]všech[/b] procesorů x86 přechází na hrubě oddělené prostory jádra a aplikací, což s sebou nese i mnohem častější vyprazdňování cache (flush). AMD na to reaguje vydáním hotfixu, kterej to vypíná při detekci procesoru AMD.

Co je SKUTEČNĚ problémem se zcela jistě zatím neví - nebo aspoň sem to nenašel včera - uvidíme až se vydaj dokumentace. Pak začnou vycházet skutečný záplaty, nebo aspoň jejich selektivní aplikace na skutečně zranitelný procesory.

Je pravda, že zmíněná záplata hrubě oddělující adresní prostory skutečně paušálně zvyšuje bezpečnost všude. Na druhé straně se ale tvrdí, v rozporu s PR zprávou Intelu, že ARM a AMD to [i]nepotřebuje[/i]. ARM64 má navíc dva bity v registrech, který specifikují práva procesů a tak se nemůže nikdy stát, že to spustí něco uživatelskýho v privilegovaným (vyšším) režimu, protože to vždycky ví, co odkud pochází. U AMD vlastně možná podobně, protože snad nikdy nepustí nic z nižšího ringu do prostoru paměti vyššího ringu bez jasnýho přiřazení.

neo029
neo029
Level 1 Level 1
4. 1. 2018 09:35

Komentáře tohoto uživatele máš zablokované.

@rnb nikdo nic nevi? si delas srandu... na konkurencnim webu vysel clanek a rozbor uz vcera, intel vydal PR zpravu, usporadal konferecni hovor s investory, velke spolecnosti planuji na tento a pristi tyden odstavky svych systemu/sluzeb... prej nikdo nic nevi... :D

sirThomas
sirThomas
Level 1 Level 1
4. 1. 2018 09:55

Komentáře tohoto uživatele máš zablokované.

@neo029 Zatím není jasné ani pořádně jak to bude dál. Nové revize HW? Postihlo to i ARM (podle určitých indicií ANO!!)? A hlavně není ani pořádně zdokumentován kód v Linuxovém kernelu který to opravuje. + Penalizaci výkonu u opravy...

rnb
rnb
Level 0 Level 0
4. 1. 2018 09:41

Komentáře tohoto uživatele máš zablokované.

@neo029 Prdlačky, všechno jsou to spekulace a v kódu patche pro Linux jsou smazány komentáře. Dej link na pořádný zdroj.

tynyt
tynyt
Level 23 Level 23
4. 1. 2018 10:20

Komentáře tohoto uživatele máš zablokované.

@neo029 @sirThomas: ARM (stejně jako AMD a Intel) je postiženo jinou (podobnou) vadou pojmenovanou "Spectre." V tomto případě je ale její zneužitelnost zatím pouze v teoretické úrovni.

Problém "Meltdown", proti kterému je aplikován KAISER patch, a který je reálně exploitovatelný, je pak vlastní pouze Intelovským CPU, která nejsou in-order (tj. vše s výjimkou starých Atomů)

neo029
neo029
Level 1 Level 1
4. 1. 2018 09:58

Komentáře tohoto uživatele máš zablokované.

@neo029 @rnb: Google also reported that its Chrome browser is affected, though there’s a two-step cure: first, make sure that your browser is updated up to version 63. Second, an optional feature called Site Isolation can be enabled to provide mitigation by isolating websites into separate address spaces.

....

“We’re aware of this industry-wide issue and have been working closely with chip manufacturers to develop and test mitigations to protect our customers,” a Microsoft spokesperson said in an email. “We are in the process of deploying mitigations to cloud services and have also released security updates to protect Windows customers against vulnerabilities affecting supported hardware chips from Intel, ARM, and AMD.”

neo029
neo029
Level 1 Level 1
4. 1. 2018 09:54

Komentáře tohoto uživatele máš zablokované.

@neo029 @rnb: tady to mas ty prdlacko :D

https://www.pcworld.com/article/3245508/components-processors/intel-responds-to-the-cpu-kernel-bug.html

During a conference call Wednesday afternoon, Intel shed more light on the CPU kernel vulnerability, now being referred to as a “side channel analysis exploit.” Expect to see patches roll out to address the flaw over the next several weeks, Intel executives said. The performance impact of the patches is expected to be at frustrating levels—somewhere between 0 and 30 percent, though “average” PC users are expected to see little impact.
...

The flaw was first discovered by Google’s Project Zero security team, says Intel, which Google confirmed.

...

The companies had planned to make the disclosure next week when the patches became available.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:14

Komentáře tohoto uživatele máš zablokované.

@neo029 @tynyt: Dost možná opravdu vše od P6, tj. Pentia Pro a Pentia II (včetně) nahoru, Atom pak od Silvermont dále (taky už jsou to out-of-order).

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:12

Komentáře tohoto uživatele máš zablokované.

@neo029 @neo029: Eště že mám Operu a BD 8)

rnb
rnb
Level 0 Level 0
4. 1. 2018 10:08

Komentáře tohoto uživatele máš zablokované.

@neo029 @neo029: ... máme zase prdlačky, tohle [b]není[/b] pořádné vysvětlení.

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 23:00

Komentáře tohoto uživatele máš zablokované.

@neo029 @Pavel Boček: V kontextu tohoto vznikají otázky ohledně podpory a záměrů MS - dočkáme se i na WXp? nestane se podobná kauza záminkou k pobídce na upgrade W?

rnb
rnb
Level 0 Level 0
5. 1. 2018 00:54

Komentáře tohoto uživatele máš zablokované.

@neo029 @overclocking: Pochopil jsem to celé, ale z jiného zdroje.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 23:33

Komentáře tohoto uživatele máš zablokované.

@neo029 @Xcute: Jasně no. Taky se uvidí, na čem všem se to dá reálně zneužít, pokud je to skutečně jen Nehalem a dál, tak to už je asi bezpředmětný - jdou na tom vůbec XPčka? IMHO na ty čipsety už nejsou ovladače. A kdo to na tom provozuje, že…

Ale zas pokud je to i problém starých CPU, tak PoS 2009 by měl update dostat :D

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 23:38

Komentáře tohoto uživatele máš zablokované.

@neo029 @Pavel Boček: Baví mě jak Krzaniche doslova protahují všemi kanály [url]https://byznys.lidovky.cz/sef-intelu-krzanich-vedel-o-zavade-cipu-zbavoval-se-akcii-pej-/firmy-trhy.aspx?c=A180104_143752_firmy-trhy_sij[/url] Je to sice ta nejnižší struna škodolibosti, ale nemůžu se ubránit - mám radost, že to má takový impakt

Adam Vágner
Adam Vágner
PCTuning PCTuning
5. 1. 2018 08:02

Komentáře tohoto uživatele máš zablokované.

@neo029 @Xcute: Že by byl někdo jako CEO Intelu až tak blbej, aby v praxi předvedl ukázkové zneužití neveřejných informací? Ale no tak...

tombomino
tombomino
Level 1 Level 1
5. 1. 2018 10:21

Komentáře tohoto uživatele máš zablokované.

@neo029 @Adam Vágner: Tak jinak... kdyz by to byli Vase akcie a ocekaval by jste treba 5-10% pokles s tim, ze ocekavate ze se to zpatky jen tak nevyhrabe.
V jeho pripade se jedna o radove miliony dolaru.
Vy by jste to neudelal?
ps: a by to bylo zneuziti informaci, tak by jste mu musel dokazat umysl. Jak toto dokazete, opravdu nevim.

Takze no tak.. ;)

ajne
ajne
Level 1 Level 1
4. 1. 2018 09:55

Komentáře tohoto uživatele máš zablokované.

Se musím smát, že se tu někdo se mnou tady nedávno v diskuzi hádal, jak by si AMD nekoupil, protože nutně potřebuje ten SUROVÝ výkon Intelu. Tak tady ho má, jenom mu ho teď zkrouhnou :-)

Jsme zvědavý, kdy se jim podaří snížit tu šílenou degradaci výkonu a o kolik, zda se to vůbec někdy vrátí na původní stav.

tynyt
tynyt
Level 23 Level 23
4. 1. 2018 10:17

Komentáře tohoto uživatele máš zablokované.

@ajne Není jak. Je to hodně podobné TLB bugu z Phenoma B2. Výkonová penalizace patchem je v tomto případě to nejmenší a v podstatě jediné rozumné řešení.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:21

Komentáře tohoto uživatele máš zablokované.

@tynyt Pokud vím, tak v Linuxu se dal TLB bug řešit fixem, kterej postihoval výkon velice málo.

Jenom u oken se to řešilo často prostě fixem přes BIOS že když záznam není v TLB, tak se řadič nesměl podívat do cache, ale přímo do RAM. Ale stačilo to taky vůbec neřešit pže pravděpodobnost, že se to stane na desktopu při běžným použití, byla téměř nulová.

Flibble
Flibble
Level 1 Level 1
4. 1. 2018 10:32

Komentáře tohoto uživatele máš zablokované.

@tynyt Moc k smíchu to není, pokud totiž nebudu zlomyslný vůči nějaké značce, tak to poukazuje pouze na fakt, že takové "polovodičové struktury" jsou natolik složité, že i největší výrobci stále dokážou udělat velmi závažnou chybu (je to stejně vrtkavá technologie, jako před dvaceti léty).
..dnes je to Intel, zítra Nvidia, pozítří AMD a poškozené budou pokaždé miliony zákazníků.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:15

Komentáře tohoto uživatele máš zablokované.

@tynyt @Flibble: U Intelu je ale těch průserů poslední dobou hodně, tak je možná dobrý si to uvědomit a neustále fanaticky nepropagovat jak je Intel ten úpa zupa nejlepčejší ve všem. Což dělá nejen tady docela hodně lidí.

WKM
WKM
Level 1 Level 1
4. 1. 2018 10:57

Komentáře tohoto uživatele máš zablokované.

@tynyt @Flibble: Tak Ajne měl velmi čecháčkovskou reakci. Úplně zapomněl jak prasácky optimalizované Ryzen byly a mnohdy ještě jsou.

Teď mě tu asi zavalí palce dolů od všech majitelů Ryzenu, ale než se tak stane, je třeba si položit otázku. Jak velké bezpečnostní riziko hrozí běžnému uživateli/spotřebiteli? Jak velký propad výkonu lze u spotřebitelského HW čekat? Všem je jasné, že případné zneužití bezpečnostní díry bude mít spíš dopad na podniky, vládní organizace apod. Neumím si představit, že by počítač běžného uživatele byl tak lákavý, že by někdo ztrácel čas zneužitím CPU na takové úrovni, o které se může běžnému uživateli jen zdát.

Zároveň se ale už nikdo tak moc nepozastavuje nad zneužíváním strojového času běžných uživatelů, kteří ani mnohdy neví, že jejich stroj těží kryptoměnu pro někoho na druhé straně planety. Žijí ve své bublině nevědomosti, stahují vše čistě pro vlastní potřebu, takže nikomu neubližují a je jim to jedno. Pak přijde článek jako je tento, kdy ještě ani sám Intel pořádně neví co a jak bude řešit, ale oni už jsou rozhodnutí, další CPU bude AMD. Do toho přijdou odborníci z PC tuningu, kteří vždycky věděli, že je s Intelem něco špatně, všem to říkali a tak dále.

Situace by byla jiná, kdyby tady opravdu byl zaměstnanec Intelu z R&D a mohl se ke všemu vyjádřit. Což se ale nestane. Takže dokud nedojde na lámání chleba, je třeba být klidný s výroky.

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 22:46

Komentáře tohoto uživatele máš zablokované.

@tynyt @Pavel Boček: V posledním roce se dá vysledovat zbrklost, Intel je evidetně pod tlakem a rozhodně nemá neotřesitelnou pozici - to je to, co si tady spousta lidí maluje.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:28

Komentáře tohoto uživatele máš zablokované.

@tynyt @WKM: Zneužívání počítačů jako celku tu už je velice dlouho, botnetový sítě vám něco říkaj? Obvykle na DDoS, až v poslední době i těžební viry. Obvykle se do systému leze přes bezpečností díry v SW, protože se i spolíhá, že HW bezpečnej je.

Pokud HW v tak ohromným množství bezpečnej není, tak je to obrovskej průser, a zneužitelnost je ohromná. Od čtení věcí, kam to nemá mít přístup (jako že systémových věcí) po samozřejmě získání výlučnýho přístupu k HW, spuštěním klidně strojovýho kódu, a následné totální obejití OS a převzetí kontroly nad počítačem. Demonstrovány byly tyhle útoky i přes JS, jak jsem psal. A ten je úplně všude. To vám nepřijde jako problém?

Jinak naopak u běžných firem a úřadů co mají vlastní stroje, kde uživatel nic nespouští, to problém ani není. Problém to je u hostingů a providerů, kteří pronajímají v podstatě výpočetní výkon, kde si pak může útočník resp. škodlivej kód něco pustit v jedné VM a získat přístup na všechno.

ajne
ajne
Level 1 Level 1
4. 1. 2018 11:36

Komentáře tohoto uživatele máš zablokované.

@tynyt @WKM: Když nechápeš psaný text, tak neodpovídej. Nepíšu, že je směšná chyba (mám i NTB + pracovní PC na Intelu, takže to poznám taky), ale to, jak se tu se mnou v nějaké diskuzi někdo do krve hádal, že AMD je naprd, protože NUTNĚ potřebuje ten surový jádrový výkon Intelu, tak si raději koupí i7, nechá si udělat delid (a přijde o záruku), než se trápit s tím o pár % nižším výkonem AMD. No a teď to dostalo korunu tím, že má předražený CPU, bez záruky, a výkon v pr....takže asi tak.

WKM
WKM
Level 1 Level 1
4. 1. 2018 11:24

Komentáře tohoto uživatele máš zablokované.

@tynyt @skaven321: Až se mi vybavila ta finta s USB ID chipem, do kterého se dají napsat skripty všeho druhu. To si tak připojíš klávesnici, myš, gamepad, flash drive... cokoliv do USB a nedej bože, že to tam necháš při bootování a můžeš se začít hodně divit. :twisted:

Nevymyslel USB někdo z Intelu? Možná IBM? Už nevím. Od těch dvou firem už nikdy nic nechci. :x :P

skaven321
skaven321
Level 0 Level 0
4. 1. 2018 11:29

Komentáře tohoto uživatele máš zablokované.

@tynyt @WKM: aha, uz vidim hackerov dnesnych dni behat po velkych firmach s 100K pocitacmi a pripajat zariadenia na nejaky usb sniffer :)
len otacas, hore si sa pytal, ake velke bezpecnostne riziko to je. ja vravim ze velke, a doplnam linkom, preco. A ty to bagatelizujes, lebo Intel svaty a jediny.
Ryzeny ako take neoptimalizovane boli len nevyuzivani lepsich ram. trvalo to 3 mesiace, kym sa to dalo dokopy. Ako to suvisi s bezpecnostnymi dierami Intel procesorov?

WKM
WKM
Level 1 Level 1
4. 1. 2018 11:51

Komentáře tohoto uživatele máš zablokované.

@tynyt @skaven321: No pozor, ta finta s USB spočívala v tom, že si ''zneužil'' ID chip uvnitř USB zařízení (klávesnice, myš, gamepad...). Takovou věc pak stačilo jen připojit, u Windows si systém hledá ovladače sám a bylo vymalováno.

Jinak, krádeže informací z velkých IT firem se dělají vcelku jednodušším způsobem. To máš takhle zaměstnance s vyšším oprávněním uvnitř firmy, který má firemní notebook. No, a co se nestane, notebook se ''ztratí''. :P

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 11:38

Komentáře tohoto uživatele máš zablokované.

@tynyt @skaven321: Ryzeny mají taky problémy ve specifických úlohách, došlo i na výměny. Jejich pověst ale nemůže utrpět tolik, co Intelu.

Crha
Crha
Level 1 Level 1
4. 1. 2018 13:52

Komentáře tohoto uživatele máš zablokované.

@tynyt @WKM: Já jsem brutálně zabezpečnou firmu s nějakým linuxem v linuxu běžícím systémem na sereru obechcal blbým teamviewrem... 8)

skaven321
skaven321
Level 0 Level 0
4. 1. 2018 12:09

Komentáře tohoto uživatele máš zablokované.

@tynyt @WKM: niesom si isty, ci minimalne neexistuje rozdiel medzi ID usb citacky a ID mysky. pretoze existuju programy, kde vies blokovat usb zariadenia(maju to uz aj nove antiviry)
mozno sa da napalit na nejake zariadenie jeho ine ID, ale potom OS ma problem pridelit mu spravny driver nie?

skaven321
skaven321
Level 0 Level 0
4. 1. 2018 11:44

Komentáře tohoto uživatele máš zablokované.

@tynyt @Xcute: to som nezachytil, ale ok. vies nieco o tom viac?

partizann
partizann
Level 1 Level 1
4. 1. 2018 14:04

Komentáře tohoto uživatele máš zablokované.

@tynyt @skaven321: Ono tam pri tych USB islo o inu vec - v podstate, ten USB dongle moze emulovat beznu klavesnicu, ktora len pusti dajaku sekvenciu klaves, napriklad Win+R, cmd.exe, enter, pripoj sa na dajaku stranku, atd... proste cely ten kod sa vykona na systeme, bez toho ze by si uzivatel uvedomil ze sa nieco stalo a system uz moze byt kompromitovany.

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 12:10

Komentáře tohoto uživatele máš zablokované.

@tynyt @skaven321: Např. hlavní současný problém oba sdílejí (viz poslední aktivita Dellu). Použij vyhledávač.

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 12:35

Komentáře tohoto uživatele máš zablokované.

@tynyt @Xcute: Z hlediska nutnosti diverzity asi není kritičtější oblasti, než je bezpečnost. S poptávkou, potažmo nabídkou výrobců, by takovéto zprávy konečně mohly zacloumat.

tombomino
tombomino
Level 1 Level 1
4. 1. 2018 10:55

Komentáře tohoto uživatele máš zablokované.

Zajimave pocteni, diky

Smazaný uživatel
Smazaný uživatel
Level 0 Level 0
4. 1. 2018 20:39

Komentáře tohoto uživatele máš zablokované.

@tombomino Praveze autor tomu tazko nerozumie, pletie tu veci okolo TLB a ASLR, ktore s tym absolutne nesuvisia.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:34

Komentáře tohoto uživatele máš zablokované.

@Smazaný uživatel Zmiňuju v kontextu co to vůbec TLB je, že obcházení (K)ASLR přes problémy TLB bylo jednou z metod, jak se stále do vyššího ringu dostat, a dále jsou to spekulace o tom, v čem by problém [i]mohl být[/i]. Jestli je to další bug v TLB, bug danej predikcí nebo něco úplně jinýho. Přečetl sem si včera dost věcí a mimo spekulací nic moc kloudnýho.

Pokud o tom víte víc, tak se můžete podělit…stejně jako dál blábolit, jistě :D

Xcute
Xcute
Level 1 Level 1
4. 1. 2018 11:08

Komentáře tohoto uživatele máš zablokované.

Já už se znepokojeně rozhlížel, kde se nám ten B ztratil. Je to problém zejména enterprise, odchod Diane Bryant nutí k zamyšlení. Hlavně co takový otřes důvěry udělá s postojem výrobců k AMD.

Maťko911
Maťko911
Level 1 Level 1
4. 1. 2018 11:51

Komentáře tohoto uživatele máš zablokované.

No, bez ohľadu na to ktoré konkrétne generácie to teda postihne, pri počtoch predaných Intel CPU v akomkoľvek segmente to vyzerá tak že kauza z GTX970kou bude oproti tomu len drobnou, vlastne lokálnou nepríjemnosťou :lol:

Tak uvidíme, čo to spraví z reálnym výkonom, obzvlášť herným keďže posledné roky vlastne od Sandy i5/i7 sú Intely parádne herné CPU...

Každopádne, asi poriadny prúser :confused:

Mysel_1
Mysel_1
Level 1 Level 1
4. 1. 2018 15:32

Komentáře tohoto uživatele máš zablokované.

@Maťko911 Tak kdyby to melo stejny prubeh jako neslavna kauza GTX970 = spousta blaboleni, realny dopad nulovy, bylo by to super.
Ale v tuto chvili tezko hadat, jaky to bude mit dopad. Zatim je vec krajne nejista, viz posledni tiskove prohlaseni Intelu. To je fakt zajimavost.

Pavel Boček
Pavel Boček
Level 1 Level 1
4. 1. 2018 22:30

Komentáře tohoto uživatele máš zablokované.

@Mysel_1 Údajně se koncem roku začaly objevovat cykly dost těžkejch útoků na hypervizor Xen a má to souviset právě tady s tím, takže to dost možná už někdo skutečně i stihl zneužít před tím, že se to začlo narychlo záplatovat.

blackbox
blackbox
Level 21 Level 21
4. 1. 2018 16:25

Komentáře tohoto uživatele máš zablokované.

@Mysel_1 - tak Intel brutálně v rámci "dmg control" mlží a neumí se k tomu postavit čelem (horší je to v tom že už o tom vědí pekelně dlouho takže to byla jejich prvoplánová strategie a hádám že teprve dle reakcí zákázníků změní přístup ..jestli vůbec)

- propady jsou meřitelné i v desítkách procent takže jestli nepřijde nějaká zázračná revize současných oprav v OS či IME tak je věc docela jistá teď už jen změřit kde jsou největší ztráty a kde naopak minimální (v herní oblasti jsou rozdíly max pár % takže naprosto zanedbatelné v rámci chyby měření)

ohledně 970 ten dopad byl .. před nahozením opravy kdy se odstavila pomalejší paměť na vedlejší kolej se to projevovalo a i po aplikaci opravy při potřebě více jak 3,5GB VRAM se to projevilo ... jen díky tomu že to byla mírně ořezaná GTX 980 s dostatečnou rezervou výkonu to uživatel skoro nepoznal(spíš neměl s čím porovnat aby poznal rozdíl) navíc málo titulů si sáhlo na víc jak 3,5 GB s takovým nastavením aby 970 podávala slušné fps nic to nemění na tom že NV lže o svém produktu :)

bjan
bjan
Level 1 Level 1
4. 1. 2018 12:08

Komentáře tohoto uživatele máš zablokované.

Intel možná použil chybku v CPU na serverech tyden.cz a změnil název článku z "Intel možná čeká nejhorší průšvih v dějinách" na Intel nejspíš čekají problémy" :wink:

blackbox
blackbox
Level 21 Level 21
4. 1. 2018 15:48

Komentáře tohoto uživatele máš zablokované.

@bjan tak DD reakci máme a teď se strašně těším na Obrův článek :) určitě nám to všem vyvrátí že to tak není a problém se ve skutečnosti týká hlavně AMD :D

malzoor
malzoor
Level 1 Level 1
4. 1. 2018 15:27

Komentáře tohoto uživatele máš zablokované.

hahahahaha :idea:

kazaxx
kazaxx
Level 1 Level 1
4. 1. 2018 16:59

Komentáře tohoto uživatele máš zablokované.

Asi průser co?

KwazzyGT
KwazzyGT
Level 1 Level 1
4. 1. 2018 19:26

Komentáře tohoto uživatele máš zablokované.

@kazaxx U hovadin složených z 0 a 1 je bát se o soukromí zbytečná paranoia...každý schopnější "hacker"(=nějak hendikepovaný jedinec plný mindráků a předsudků nudící se někde sám a bez peněz) vždy vymyslí to, co někdo nedomyslí. Kolik z Vás je na Facebooku/Twitru, má ho nainstalovaný na mobile/PC/notebooku/tabletu? Takže čučet teď na zadní vrátka, které někdo objevil... Už náš slavný Bill(G) u svého prvního ofiko programu na škole měl smiřovačku aby věděl jaké kočky kam nastupují, a to zatím neměl z toho žádný profit... Seru na to a výkon bude stejný... Kdo je připojen, ten je znám každému kdo velmi chce. :roll:

rnb
rnb
Level 0 Level 0
5. 1. 2018 00:50

Komentáře tohoto uživatele máš zablokované.

Tak máme konečné vysvětlení, principiálně platí pro meltdown i spectre:
1) Nejedná se o "pravý" bug, aplikace nemůže běžným postupem číst data na která nemá nárok.
2) Data unikají prostřednictvím postranního kanálu pomocí informace cache-hit / cache-miss.
3) Bug spočívá v objevení postupu, jak procesor donutit pokusit se načíst paměť na kterou aplikace nemá přímo povolení, pomocí spekulativního čtení a následně výsledek čtení odeslat postranním kanálem.
4) Postranní kanál spočívá v sadě cache lines, kde index cache line s cache-hit představuje výsledek operace, ostatní cache line mají cache-miss.

Pavel Boček
Pavel Boček
Level 1 Level 1
5. 1. 2018 07:45

Komentáře tohoto uživatele máš zablokované.

@rnb Včera už jsem něco v tomhle smyslu taky zahlíd…přičemž se psalo, že to skutečně využívá současně i chyby v prediktoru, kterej si nekontroluje oprávnění.

AMD se mimochodem podle jejich vyjádření netýká ani jeden ze tří způsobů, jak se k tomu dostat, kvůli odlišné implementaci.

rnb
rnb
Level 0 Level 0
5. 1. 2018 08:36

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček Nejedná se přímo o chybu, aplikace se k výsledku nedostane, výsledek operace na kterou aplikace nemá právo se zahodí. Únik spočívá v detekci, zda CPU taková data načetl do cache.

AMD se netýká pouze meltdown.
Spectre se týká Intelu, AMD i ARMu a patrně všech dalších se spekulativním vykonáváním kódu.

Pavel Boček
Pavel Boček
Level 1 Level 1
5. 1. 2018 10:00

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @rnb: Jo, právě za použití technik měření délky vykonání instrukce, tak to pak pozná, jestli se to trefilo, nebo ne a může hádat znova. Proto sem o tom psal.

AMD se to údajně netýká proto, že u nich je délka cyklu stejná nezávisle na tom, jestli data byla správná, nebo ne. Myslim že todle je možná důvod, proč měl Intel o něco vyšší IPC (sem tam se něco vykonávalo rychlej)…a teď o to přijdou :D

Aoyagi
Aoyagi
Level 1 Level 1
5. 1. 2018 09:07

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @rnb: Narozdíl od Meltdown je Spectre čistě teoretická záležitost. Meltdown je prakticky a prokazatelně napadnutelná díra. A ano, jedná se přímo o chybu. Je to záležitost poskytující možnost napadení (pojem "vulnerability" vám předpokládám něco říká), o které Intel věděl ještě před vydáním Coffee Lake, který stejně vydal (hned po tom, co CEO prodal své akcie).

rnb
rnb
Level 0 Level 0
5. 1. 2018 10:43

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @Pavel Boček: Není to délka cyklu, u AMD meltdown nefunguje jednoduše proto, že neprovádějí spekulativní vykonávání kódu přes hranici přepnutí aplikace-jádro.

rnb
rnb
Level 0 Level 0
5. 1. 2018 09:14

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @Aoyagi: Plácání si nechej a přečti si výše uvedené moje vysvětlení. Spectre jsem si osobně vyzkoušel a funguje třeba i na Sandy Bridge :idea:

Aoyagi
Aoyagi
Level 1 Level 1
5. 1. 2018 10:07

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @rnb: Znova, pokud vím, je zkouška Spectre pořád jen teoretická. Až někdo ukáže, jak tímto kanálem vysává hesla, tak se můžeme bavit, jak "funguje".

A samozřejmě, že to teoreticky funguje na Sandy Bridge, na těch jsou všechny varianty Spectre a navíc mnohem pálivější Meltdown, ne?

Plácání je leda tak vaše omlouvání Intelu relativizací slova "pravý" nebo "bug" v bodě 1) a míchání S Spectre s nesouvisejícím popisem Meltdown v bodě 3), jak se ostatně může každý přesvědčit na https://meltdownattack.com/ . Takže děkuji za plácavé vysvětlení, ale ne děkuji :D

tombomino
tombomino
Level 1 Level 1
5. 1. 2018 09:35

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @rnb: A tenhle problem si Intel urcite neda moc za ramecek. Udajne se o nem vi od cervna, a od te doby Intel vydal jak Skylake-X, tak Kafe.. tudiz CPU o kterych vedel ze jsou vadna a sly na trh.
Ve firemnim sektoru si myslim bude obcas nekdo pekne na*raty ;)

tombomino
tombomino
Level 1 Level 1
5. 1. 2018 09:32

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @rnb: Tak to jsi se taky urcite docetl. ze Spectre jsou 2 typy, pricemz u toho jednoho se to bude resit na urovni aplikacni vrstvy. To je pravdepodobne te, ktery jsi si vyzkousel.
Meltdown dira v Intelu je. Jestli je to opravdu chyba v jejich implementaci nebo chyba navrhu jejich implementace, je nepodstatne.

rnb
rnb
Level 0 Level 0
5. 1. 2018 10:38

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @Aoyagi: No tak to víte špatně a bude to tím, že se ani neobtěžujete číst informace které sám linkujete, na konci PDF Spectre Paper je přímo ukázka v C :D

Aoyagi
Aoyagi
Level 1 Level 1
5. 1. 2018 12:02

Komentáře tohoto uživatele máš zablokované.

@Pavel Boček @rnb: Spíš vy se neobtěžujete číst, co píšu. Konkrétně druhá mého předešlého příspěvku věta vám nějak vypadla.

To je asi tak na úrovni napsání "Hello world!" a tvrzení "mám webovou stránku". Prakticky využít Spectre (zvlášť tu variantu, která částečně platí i na procesory AMD) je v reálném světě trochu jiné kafe.

Usm82
Usm82
Level 1 Level 1
5. 1. 2018 08:09

Komentáře tohoto uživatele máš zablokované.

Pročpak tuto novinku nenapsal Zdenda? :D :D :D

tombomino
tombomino
Level 1 Level 1
5. 1. 2018 09:36

Komentáře tohoto uživatele máš zablokované.

@Usm82 Zdenda uz pripravuje clanek o tom, jak je to vsechno jeden velky humbuk a zadna chyba nikdy nebyla :))

skaven321
skaven321
Level 0 Level 0
5. 1. 2018 11:34

Komentáře tohoto uživatele máš zablokované.

@tombomino nie nie, podla mna upravuje testy Titana Volty

tombomino
tombomino
Level 1 Level 1
5. 1. 2018 11:47

Komentáře tohoto uživatele máš zablokované.

@tombomino @skaven321: Mozna vyda 'combo' clanek o obojim :))

Sov2T
Sov2T
Level 1 Level 1
5. 1. 2018 10:37

Komentáře tohoto uživatele máš zablokované.

Prosim redakci at se k teto tematice vyjadri nezaujaty redaktor Zdenek Obermeier. Nejaky PR clanek od intelu by siknul. A taky reakce na to proc sef intelu prodal velkou cast svych akcii. Viz [url]https://zpravy.e15.cz/byznys/technologie-a-media/sef-intelu-prodal-akcie-driv-nez-firma-oznamila-problemy-1341819[/url] [url]https://www.novinky.cz/internet-a-pc/bezpecnost/459474-sef-intelu-se-zbavil-akcii-firmy-za-stovky-milionu-tesne-pred-skandalem.html[/url] [url]https://www.letemsvetemapplem.eu/2018/01/05/sef-intelu-prodal-vetsinu-svych-akcii-jen-par-dni-pred-tim-nez-vyplul-na-verejnost-skandal-s-vadnymi-procesory/[/url] atd...

hnizdo
hnizdo
Level 21 Level 21
Procesor: Intel
Grafická karta: NVIDIA
Operační systém: Windows
5. 1. 2018 15:02

Komentáře tohoto uživatele máš zablokované.

@Sov2T http://www.tomshardware.com/news/intel-bug-performance-loss-windows,36208.html

So Much FUD
Intel CEO Brian Krzanich also recently sold $11 million in stock, which some have proclaimed is a sign that he's unloading his shares before a pending disaster. However, Krzanich sold the stock under a 10b-51 plan, which is a pre-planned sale of stocks intended to prevent insider trading. The nature of Krzanich's transactions makes it unlikely that the trades are a precursor of a major monetary loss for the company.

Reklama
Reklama