The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown"  +/
Сообщение от opennews (??), 31-Авг-21, 11:07 
Группа исследователей из Технического университета Дрездена  выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown. Изначально предполагалось, что процессоры AMD Zen+ и Zen 2 не подвержены уязвимости Meltdown,  но исследователями была выявлена особенность, приводящая к спекулятивному обращению к защищённым областям памяти при использовании неканонических виртуальных адресов...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55708

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Анонимemail (1), 31-Авг-21, 11:07   –3 +/
никогда не было и вот опять! ©
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25, #47, #51, #90

2. Сообщение от Урри (ok), 31-Авг-21, 11:08   –6 +/
А я давно уже говорю - алгоритмы надо менять, а не пытаться спрятать секретную иголку в доме.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #37, #53, #109

3. Сообщение от Аноним (3), 31-Авг-21, 11:08   +7 +/
Ох уж эти процессорные спекулянты!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #88

4. Сообщение от Аноним (4), 31-Авг-21, 11:17   –14 +/
Похоже на бекдор. Обычная атака не сработала - все успокоились. Постучали секретным стуком - и всё заработало.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86

5. Сообщение от Аноним (5), 31-Авг-21, 11:20   +6 +/
Хм, я правильно понимаю, что уязвимость есть и у Intel, и у AMD, причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%, но при этом в заголовке новости обязательно нужно упомянуть исключительно AMD, а про Intel лишь вскользь написать в конце текста?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #8, #17, #38

6. Сообщение от Аноним (6), 31-Авг-21, 11:22   +5 +/
>я правильно понимаю

нет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

7. Сообщение от Аноним (4), 31-Авг-21, 11:25   –4 +/
Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания. Когда-нибудь каким-то особо прожорливым программам потребуются все 64 бита. Для этого модифицируют компиляторы и ОС, и компиляторы будут генерить код с неканоническими адресами, а ОС - выделять память по ним. Все процесоры камни превратятся в просто камни - беги в магазин за новыми. И не надо мне говорить, что производители компиляторов и ОС озаботятся сделать так, чтобы была обратная совместимость. Нет, не озаботятся. У них конфликт интересов, им наоборот выгодно прибить старьё поскорее, ибо меньше старья поддерживать - меньше сложность кода. Первой прибьёт старьё Micro$oft в своих компиляторах, ей выгодно, чтобы на как можно большем числе компов стояли процессоры с встроенным DRM наиболее актуальной-невзламываемой версии.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #146

8. Сообщение от Просто310821 (?), 31-Авг-21, 11:28   +2 +/
> причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%

Чyкчa не читатель, чyкчa писатель ( с )

В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду.

AMD безопасны, говорили они. Intel рeшeт0, говорили они

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #10, #11, #30, #31, #33, #54

9. Сообщение от Аноним (23), 31-Авг-21, 11:30   –1 +/
Насчёт того, что процессоры AMD не были подвержены уязвимости Meltdown ещё с самого начала, с 2018 года. У меня есть вопросы.

* Компания AND заявила, что ещё в 1995 году, при изначальном проектировании спекулятивного выполнения команд, они предусмотрели подобное неправильное поведение. Поэтому на процессорах AMD не обязательно использовать патчи от Meltdown, которые замедляют работу системы.
* После появления патчей от Meltdown, на винде отвалился антивирус McAfee, потому что разработчики антивируса знали про Meltdown, но считали что это не баг, а фича. И когда вышло обновление для винды, антивирус перестал работать
* Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #24, #39, #41, #59

10. Сообщение от Аноним (10), 31-Авг-21, 11:36   +8 +/
> Кроме чипов AMD проблема также затрагивает и все процессоры Intel, подверженные классической уязвимости Meltdown

Интел гораздо большее решeто

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #44

11. Сообщение от Аноним (11), 31-Авг-21, 11:37   +5 +/
Надо было слушать голос разума в лице меня, который напоминал о "не нашли". Проблема в том, что паверы и быстрые армы тоже всем этим уязвимостям подвержены. Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #19, #32

12. Сообщение от beduin747 (ok), 31-Авг-21, 11:37   +/
>Группа исследователей из Технического университета Дрездена выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown.

А я думал специалисты Интел вопреки всему смогли найти... =)))))

Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от beduin747 (ok), 31-Авг-21, 11:39   +12 +/
>После появления патчей от Meltdown, на винде отвалился антивирус McAfee

Это у вас патчем адварь вылечилась. =)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

14. Сообщение от Аноним (-), 31-Авг-21, 11:52   +/
Мой Pentium неуязвим. Уже 8 лет.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #46

17. Сообщение от ryoken (ok), 31-Авг-21, 11:54   –2 +/
Учитывая, что ЫнтелЬ в своё время передрал AMD64, да и то с ошибками... :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #26

18. Сообщение от 123 (??), 31-Авг-21, 11:54   +1 +/
вася, уже все адаптировано под 56 бит, и ничего не сломалось, успокойся
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #23

19. Сообщение от Аноним (-), 31-Авг-21, 11:55   +/
Есть ещё RISC-V.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #21

20. Сообщение от Аноним (20), 31-Авг-21, 11:59   –2 +/
Только забыли упомянуть, что обычная прикладная программа из 3-го кольца никак не сможет обратиться по неканоническим адресам. То есть, это уязвимость для которой нужен root.  Следовательно, на практике может быть актуально разве что, для хостеров с VPS. Обычным юзерам можно забить.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28

21. Сообщение от Аноним (11), 31-Авг-21, 12:01   –1 +/
Так то вроде конкурент маломощным мипсам в местах, где арм не требуется (причём, только для удешевления на стоимость пары дополнительных армовых soc). Ну вон нвидия в свои карты уже 10 лет пихает. Не для практического применения пользователями это всё. Рабочую станцию из них не соберёшь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #68, #98

22. Сообщение от Аноним (27), 31-Авг-21, 12:01   +1 +/
А почему бы AMD не исправить микрокод, заставив его в обязательном порядке проверять старшие 16 бит?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #48, #60

23. Сообщение от Аноним (23), 31-Авг-21, 12:02   –1 +/
И что, на первых AMD64 из 2003 года тоже работает?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #64

24. Сообщение от Ordu (ok), 31-Авг-21, 12:03   +/
> Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Тут мельдоний работает только при особо хитровывернутых адресах. Про это, видимо, макафи не знал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

25. Сообщение от Аноним (25), 31-Авг-21, 12:05   –8 +/
Опередил. 🤝
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

26. Сообщение от Аноним (6), 31-Авг-21, 12:06   –2 +/
https://en.wikipedia.org/wiki/64-bit_computing#History
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #58

27. Сообщение от Аноним (27), 31-Авг-21, 12:10   +3 +/
Это который ещё без MMX? Но там есть забавный баг 0xF00F
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #35

28. Сообщение от Аноним (28), 31-Авг-21, 12:10   +1 +/
Программа и не должна обращаться по неканоническим адресам, нужно лишь создать условия, чтобы процессор в ходе спекулятивного выполнения обратился и потом отбросил это обращение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #29

29. Сообщение от Аноним (27), 31-Авг-21, 12:15   +/
А почему микропрограмммно не исправить, чтобы прежде чем что-ли исполнять, неважно, спекулятивно или нет, неплохо бы сначала привилегии проверить?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #36, #40

30. Сообщение от Аноним (30), 31-Авг-21, 12:17   +3 +/
Чyкчa не читатель, чyкчa писатель ( с )


> При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак, но не исключает применение нового метода в комбинации с другими микроархитектурными атаками для повышения их эффективности. В частности, предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти.
> Так как программа из без уязвимости имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. Исследователи изучили подверженность атаке JavaScript-движка SpiderMonkey и ядра Linux, но не нашли уязвимых последовательностей кода, при помощи которых можно было бы совершить атаку

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

31. Сообщение от 1111 (??), 31-Авг-21, 12:19   +1 +/
>AMD безопасны, говорили они. Intel рeшeт0, говорили они

как из новости про уязвимость в амд сделать вывод что интел не решет0? это такая фанатичная логика?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

32. Сообщение от 1111 (??), 31-Авг-21, 12:22   +2 +/
>Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.

мелдауна и спектра так точно нет хоть ищи хоть не ищи потому что там вообще нету ни спекулятивного кэша ни планировщика

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #45, #62

33. Сообщение от RNZ (ok), 31-Авг-21, 12:24   +3 +/
Но далее:
"предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти."

Т.е. вся область применения этой атаки - в рамках одного процесса достучаться до памяти соседнего треда. Это и уязвимостью-то назвать трудно, касается только браузеров, да и то лишь тех, которые sandbox'ы в одном процессе крутят.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #80

34. Сообщение от Аноним (34), 31-Авг-21, 12:29   +13 +/
АМД даже в скорости работы эксплойтов проигрывает интелу :(
Ответить | Правка | Наверх | Cообщить модератору

35. Сообщение от Аноним (-), 31-Авг-21, 12:55   –2 +/
Извини, ошибся. Это Intel Atom и ему 5 лет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #57, #129

36. Сообщение от Аноним (36), 31-Авг-21, 12:56   +/
Частоиспользуемые вещи, вроде операций обращения к памяти, реализованы без участия микрокода. А проверки делаются пораллельно с выполнением операции (а не до неё) потому что так быстрее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

37. Сообщение от Аноним (37), 31-Авг-21, 12:57   –1 +/
Чтобы что? Надо придумать такой такой способ чтобы уязвимость была, но про неё никто не знал, а не так чтобы навсегда избавится от уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

38. Сообщение от Аноним (37), 31-Авг-21, 12:58   –1 +/
Кому надо тот применит, кому не надо тот не пусть идет лесом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

39. Сообщение от Аноним (37), 31-Авг-21, 13:03   +3 +/
Есть такая функция она называется «IF» она проверяла если процессор интел, то использовать уязвимости, если нет то не использовала. А потом обновили антивирус и вставили «IF», который проверял есть патч на интел или нет.
Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #82, #110

40. Сообщение от Аноним (37), 31-Авг-21, 13:06   +3 +/
Да а почему бы при каждом вызове любой команды процессора, не бегать за справкой в министерство процессорных команд что у тебя есть право на выполнение команды?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #42

41. Сообщение от And (??), 31-Авг-21, 13:10   +2 +/
> * Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Другой код работал, очевидно. Фича не включалась.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

42. Сообщение от And (??), 31-Авг-21, 13:13   +/
Потому что все твои документы теперь в онлайне.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

44. Сообщение от InuYasha (??), 31-Авг-21, 13:15   +2 +/
а нам в сортах решёт приходится разбираться...

что за идиотизм? с каких пор ре:шето - ненормативная лексика??

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

45. Сообщение от bobr (?), 31-Авг-21, 13:34   –1 +/
Не совсем правда...
"Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд (англ.)русск. и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #55

46. Сообщение от Аноним (46), 31-Авг-21, 13:57   +/
Тамагочи тоже
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

47. Сообщение от Аноним (47), 31-Авг-21, 14:03   +12 +/
Ты смысл этой тупой цитаты хоть понимаешь или просто так пишешь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #50, #140

48. Сообщение от Нанобот (ok), 31-Авг-21, 15:11   +/
Насколько я понял, сейчас так и делается, только немного поздно, когда процессор уже побежал спекулятивно читать память. Но в целом, если проверку в микрокоде слегка переделать, по-идее должно помочь
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

49. Сообщение от Kuromi (ok), 31-Авг-21, 15:23   +/
Да вы издеваетесь!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #95, #135

50. Сообщение от Анонимemail (1), 31-Авг-21, 15:26   +/
да
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #52

51. Сообщение от Аноним (52), 31-Авг-21, 15:27   +/
> программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам

Ага, никогда такого не было.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

52. Сообщение от Аноним (52), 31-Авг-21, 15:27   +/
нет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #107

53. Сообщение от Аноним (52), 31-Авг-21, 15:30   +2 +/
Ещё скажи что архитектура фон неймана была ошибкой и надо было делать гарвардскую.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #79

54. Сообщение от Аноним (52), 31-Авг-21, 15:31   +1 +/
Чyкчa не читатель, чyкчa писатель ( с )


Программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

55. Сообщение от Аноним (52), 31-Авг-21, 15:33   +1 +/
И что непонятного в словах "спекулятивное выполнение" которое отсутствует у эльбруса?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #63

56. Сообщение от Kuromi (ok), 31-Авг-21, 15:35   +1 +/
"Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown)."

"Ответный удар" или "Настало время покупать новый процессор"?

"Так как программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. "

И снова браузер оказывается самой уязвимой частью системы. Такими темпами скоро начнут браузер на отдельном проце гонять, а то и отдельном ПК.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #61, #136

57. Сообщение от Kuromi (ok), 31-Авг-21, 15:38   +2 +/
Тут как в шутке про Касперского, суть защиты которого от вирусов в том чтобы сожрать все ресурсы, что приведет к невозмоности запуска вируса.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #85, #99

58. Сообщение от Аноним (52), 31-Авг-21, 15:41   +4 +/
Intel лицензировало AMD64 у AMD и под названием EM64T выпустило в продажу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

59. Сообщение от Аноним (52), 31-Авг-21, 15:44   +/
> разработчики антивируса знали про Meltdown

Что бы что? Подсматривать в и так доступную драйверу антивируса память через спекулятивное выполнение и маркеры в кеше? А зачем?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #69

60. Сообщение от Аноним (52), 31-Авг-21, 15:47   +/
Не вся логика процессора управляется микрокодом, может быть можно, а может быть нельзя, а может быть эта проверка ухудшит производительность в 1000 раз.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

61. Сообщение от Аноним (52), 31-Авг-21, 15:51   +/
Более вероятно что земля провалиться в чёрную дыру чем то что через современный обновлённый браузер кто-то сможет через это эксплуатировать выход из песочницы JIT.

Вероятность эксплуатации ошибок в банальных библиотеках браузера или драйверах ОС гораздо выше.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #66

62. Сообщение от ptr128 (?), 31-Авг-21, 15:53   –1 +/
> там вообще нету ни спекулятивного кэша ни планировщика

Но можно спекулятивно выполнять операции с отложенным прерыванием

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

63. Сообщение от ptr128 (?), 31-Авг-21, 15:54   +/
Непонятно то, что оно там как раз есть. В явном виде, без планировщика
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #73

64. Сообщение от 123 (??), 31-Авг-21, 15:57   +2 +/
что работало, то и работает, ничего не сломалось.
также как с появлением 64 бит, 32 бита продолжают работать как раньше
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

66. Сообщение от Аноним (11), 31-Авг-21, 16:12   +/
То-то регулярно все песочницы через десяток 0-day уязвимостей обходят регулярно. Ну и потом, это в хроме песочница, у фф только дыры. Но от вебгл с вебассемлы песочницы не касаются -- они теперь за флэш будут. А если не хватит, есть ещё три десятка обскурных апи на все случаи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

67. Сообщение от pashev.me (?), 31-Авг-21, 16:43   +1 +/
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит

Это звучит как особенность Линукса, а не АМД. В Солярисе больше бит используются, и с этим были проблемы при портировании движков JavaScript

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #70

68. Сообщение от Аноним (68), 31-Авг-21, 16:43   +2 +/
Опять аноны путают ISA с микроархитектурой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #131

69. Сообщение от n00by (ok), 31-Авг-21, 16:55   +/
Для McAfee Криска Касперски в своё время написал "эмулятор джаваскрипта всего в 1000 строк". Но на самом деле это был V8, а 1000 строк - интерфейс к нему на Си, который Криска зауатсорсил, потому что сам "не любил" С++.

Так что скорее всего, McAfee перестал работать действительно из-за патча, но про фичу они придумали, что бы сохранить лицо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

70. Сообщение от Аноним (70), 31-Авг-21, 17:24   +/
В архитектуре SPARC, может, и больше. Но не слышал, чтобы Орацле AMDшники использовал для своих серверов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67 Ответы: #83

71. Сообщение от Аноним (71), 31-Авг-21, 17:26   +/
Аналог MDS от Intel.

Всё уже давно пропатчено.

/thread

// b.

Ответить | Правка | Наверх | Cообщить модератору

72. Сообщение от Аноним (71), 31-Авг-21, 17:27   +/
И это не аналог Meltdown, а больше Spectre.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #103

73. Сообщение от 1111 (??), 31-Авг-21, 17:28   +/
>Непонятно то, что оно там как раз есть. В явном виде, без планировщика

нету там такого - это слишком навороченная и новомодная штука которой в эльбрусе нету и быть не может из за того что "проц слишком глупый" и выполняет всё строго как сказал компилятор

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #76, #78

76. Сообщение от СеменСеменыч777 (?), 31-Авг-21, 17:38   +1 +/
не ругайесь горячие эстоонские парни. возможно в эльбрусе есть кое-что иное, гораздо более тупое.
например если программа распихает по регистрам секретную фразу "сим-сим откройся, я майор КГБ !!!!111одинодин", то она получает секретный уровень доступа "все можно без ограничений".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

77. Сообщение от darkshvein (ok), 31-Авг-21, 17:45   –1 +/
>web-браузеры и JIT-движки.

Ну нельзя же просто так выбросить самый безопасный совремменный софт, такой как говно брауйзер.

или можно....

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #81, #137

78. Сообщение от ptr128 (?), 31-Авг-21, 17:50   +/
> нету там такого

Или у Вас глюки, или Вы пишете чушь, о том, чего не знаете от слова "вообще" )))

6.4.3 Спекулятивный режим
Для повышения параллелизма на уровне операций часто бывает полезно начать выполнять операцию
до того, как станет известно, нужно ли было выполнять эту операцию. В случае, если операция может
привести к прерыванию (например, чтение из памяти по недопустимому адресу, или деление на 0), та-
кое преждевременное исполнение может привести к некорректному аварийному выходу из программы.
Для того, чтобы решить эту проблему, в архитектуре «Эльбрус» допускается выполнение операций в
режиме отложенного прерывания, также называемом спекулятивным режимом исполнения операции.

http://www.mcst.ru/files/5ed39a/dd0cd8/50506b/000000/elbrus_...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

79. Сообщение от Урри (ok), 31-Авг-21, 18:18   +1 +/
А алгоритмы надо менять не важно для какой архитектуры - они все в принципе подвержены компрометации данных ввиду мертвого закона мура, но не мертвого желания быстрее, выше, сильнее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #87

80. Сообщение от eganru (?), 31-Авг-21, 18:25   +1 +/
[i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две вкладки в плохо сделанном браузере на уязвимом процессоре - в одном женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку слушает.

И говноедство ей госуслуги смотрит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #104

81. Сообщение от And (??), 31-Авг-21, 18:33   +/
В общем-то, это только вопрос воли. ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

82. Сообщение от Анончик (?), 31-Авг-21, 18:34   +4 +/
Ну хоть кто то рассказал правду про функцию «IF», безудержно плюсую
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

83. Сообщение от ip1982 (ok), 31-Авг-21, 18:45   +2 +/
Ты может и может, а я точно знаю - https://cgit.osdyson.org/pkg-kde/qt/qt5webkit.git/tree/debia...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

84. Сообщение от Аноним (-), 31-Авг-21, 18:53   +/
>При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак

Не зря Линус перешёл на АМД.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #124

85. Сообщение от Аноним (-), 31-Авг-21, 18:57   +/
Ага вот почему антивирь Каспера так трмозит всю систему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

86. Сообщение от Аноним (-), 31-Авг-21, 18:59   +1 +/
АНБ-шный бекдор спалили, ай-яй-яй-яй-яй!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

87. Сообщение от VINRARUS (ok), 31-Авг-21, 19:50   +2 +/
Закон мура: "Каждые 2 года количество транзисторов на интегральной схеме удваивается."
Как это экономическое наблюдение связано с противодействием компрометацыи данных?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79 Ответы: #105

88. Сообщение от VINRARUS (ok), 31-Авг-21, 19:51   –3 +/
При СОВКу такого небыло!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #114

89. Сообщение от Аноньимъ (ok), 31-Авг-21, 19:51   +/
Мы спекулировали спекулировали да не выспекулировали.

Процессор решающий за программиста, какой код выполнять, а какой нет, это конечно просто маленький штрих на холсте постмодернистской антиутопии в которой мы живём.

Замечу, что, со всей той магической тухлятиной в ядре, вроде всяких самба серверов, дрм волшебства, ebpf виртуальных машин, и прочего вытаскивающего кишки ядра в юзерспейс. На все эти спектры и мелтдауны плевать с высокой виселицы на которой уже вот вот повесят оставшуюся в мире человечность.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #101, #138

90. Сообщение от VINRARUS (ok), 31-Авг-21, 19:53   +1 +/
Ну на AMD FX небыло. :Р
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #106, #115

91. Сообщение от Онаним (?), 31-Авг-21, 19:55   +/
Что, опять?
Речь про "скрытый канал передачи данных", а не про Meltdown.
Meltdown - это возможность собственно косвенно байтик прочитать из недоступной памяти, при сошедшихся звёздах. А тут их вручную надо закатывать, раз "анал передачи".
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #93

92. Сообщение от Аноним (92), 31-Авг-21, 19:57   +2 +/
Когда уже можно будет эльбрус купить в розницу по разумной цене?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #94, #96

93. Сообщение от Онаним (?), 31-Авг-21, 19:57   +/
Если чуть попроще - похоже на очередную попытку от мылдауна отбелиться, а "язвимость" скорее модный тренд называть спектры уязвимостью типа "мылдаун".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

94. Сообщение от Онаним (?), 31-Авг-21, 19:57   +/
Никогда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92 Ответы: #100

95. Сообщение от VINRARUS (ok), 31-Авг-21, 19:57   +/
Токо сменил платформу ПК на AMD? :D
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

96. Сообщение от VINRARUS (ok), 31-Авг-21, 20:03   +/
Когда его спишут.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

97. Сообщение от Meltdown (?), 31-Авг-21, 20:13   +/
+1 Так им и надо, попались на те же тех. грабли что интел.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #102

98. Сообщение от Аноним (98), 31-Авг-21, 20:40   +/
Чем SiFive HiFive Unmatched не рабочая станция?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #144

99. Сообщение от Аноним (98), 31-Авг-21, 20:47   +/
Для игр, просмотра 720p-видео, Wi-Fi — для всего этого Intel Atom хватает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

100. Сообщение от Zenitur (ok), 31-Авг-21, 21:37   +/
https://coub.com/view/3i09h
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94

101. Сообщение от X Development LLC. (?), 31-Авг-21, 22:27   +/
Человечность это пережиток прошлого. Вы заложники естественного отбора, своих ограниченных белковых тел и антропоцентризма. Ваше время вышло, будущее за нами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #126

102. Сообщение от Аноним (103), 31-Авг-21, 22:45   +/
Архитектуру граблей для интела проектировала амд...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

103. Сообщение от Аноним (103), 31-Авг-21, 22:49   +/
> а больше Spectre

Именно, раз упомянули пробитие JIT-ов и прочих песочниц.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

104. Сообщение от RNZ (ok), 31-Авг-21, 23:14   +/
> [i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две
> вкладки в плохо сделанном браузере на уязвимом процессоре - в одном
> женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку
> слушает.
> И говноедство ей госуслуги смотрит.

Ключевое "плохо сделаный браузер" - хорошо написанный должен фокусы с кешем на раз-два детектить и пресекать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

105. Сообщение от Урри (ok), 31-Авг-21, 23:34   +/
Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать проц, чем дальше тем сильнее. При чем не просто оптимизировать, а сильно хитрить, жертвуя то тем, то другим.

Ну и как результат - всякие мельтдауны и т.п.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #112, #116

106. Сообщение от Аноньимъ (ok), 31-Авг-21, 23:57   +2 +/
Отличные Цп кстати.
Интересно на них посмотреть было бы в 7-5нМ техпроцессе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90 Ответы: #113

107. Сообщение от Аноним (107), 01-Сен-21, 02:31   +2 +/
Может быть.

Повторите вопрос, пожалуйста!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

108. Сообщение от Anonymoustus (ok), 01-Сен-21, 05:40   +/
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит.

Года уже два-три назад я писал на страницах этого унылого форума, что 64-битная x86 — не взаправду 64-разрядная, а лишь вариация PAE. И не нашлось ни одного анонима, кто бы проверил это в документации производителей процессоров и убедился. Может быть и не спешили бы так «переходить на 64-разрядные вычисления» и уничтожать хорошие работающие предыдущие архитектуры целиком.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #117, #118, #125

109. Сообщение от Anonymoustus (ok), 01-Сен-21, 05:43   +4 +/
Есть два стула^W варианта:

1) быстро;

2) безопасно.

Выбирайте какой-то один.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

110. Сообщение от Аноним (23), 01-Сен-21, 06:40   +1 +/
> Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».

"Иф" это когда чел пыхтит над унитазом

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

111. Сообщение от Ананаоним (?), 01-Сен-21, 06:46   +/
Ну дык спекуляция она такая. А что же вы хотели? Всегда всплывёт, если головой подумать хорошо.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #120

112. Сообщение от VINRARUS (ok), 01-Сен-21, 07:06   +/
> Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на
> более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать
> проц, чем дальше тем сильнее. При чем не просто оптимизировать, а
> сильно хитрить, жертвуя то тем, то другим.
> Ну и как результат - всякие мельтдауны и т.п.

Может просто не нада ненужную встройку на пол кристала лепить?
А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #141

113. Сообщение от DmA (??), 01-Сен-21, 08:07   +/
да,неплохо было бы увидеть какие там дыры будут и узнать насколько они случайные :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106

114. Сообщение от DmA (??), 01-Сен-21, 08:18   –1 +/
При царях тоже :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

115. Сообщение от Аноним (115), 01-Сен-21, 09:04   +/
Значит я в безопасносте
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90

116. Сообщение от Аноним (115), 01-Сен-21, 09:07   +/
Вообще-то мощности кпу давно хватает под обычные задачи, а ресурсоемкие операции сейчас выводят на специализированные процессоры. В итоге все летает и ничего не жрет при адаптированном софте.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #127

117. Сообщение от Онаним (?), 01-Сен-21, 09:58   +/
Нет там никакой вариации PAE.
И ограничения физического адресного пространства и в x86-x32 архитектуре существовали, а в x86-x64 они более чем разумны, нет смысла столько дорог сейчас к памяти лепить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108 Ответы: #119

118. Сообщение от Онаним (?), 01-Сен-21, 10:00   +/
Чисто для примера - у 80386 было 26 бит.
PAE немножко для другого придумали, PAE понадобился когда понадобилось более 4 гиг памяти и шина стала более 32 бит, что 32-битное логическое адресное пространство физически осилить не может.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108

119. Сообщение от Anonymoustus (ok), 01-Сен-21, 10:00   –1 +/
> Нет там никакой вариации PAE.
> И ограничения физического адресного пространства и в x86-x32 архитектуре существовали,
> а в x86-x64 они более чем разумны, нет смысла столько дорог
> сейчас к памяти лепить.

А вот и эксперд опеннета, никогда не заглядывавший в документацию производителей. :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

120. Сообщение от Онаним (?), 01-Сен-21, 10:02   –3 +/
В вашей стране термин "спекуляция" имеет несколько другой окрас.
Я бы слово "спекулятивное выполнение" заменял на "упреждающее выполнение" в переводах, чуть более логично.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111 Ответы: #130, #133

124. Сообщение от Я топтал твои мозги (?), 01-Сен-21, 11:09   +1 +/
Кто пиар проплатил, на то и перешол🤣 Одним свободным ПО сыт не будешь!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #128

125. Сообщение от Аноним (126), 01-Сен-21, 12:03   +/
Это не форума это чатик друзей. Ты всё врёшь, потому что ты всё врёшь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #108

126. Сообщение от Аноним (126), 01-Сен-21, 12:04   +/
Машины создали людей, чтобы люди создали машины.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101

127. Сообщение от Аноньимъ (ok), 01-Сен-21, 12:20   +/
> В итоге все летает

Ахахаха!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

128. Сообщение от Аноним (-), 01-Сен-21, 12:21   +/
Врёшь, Линукс не звезда шоу-бизнеса.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #124

129. Сообщение от Ананоним (?), 01-Сен-21, 14:22   +/
Мой Z80H непробиваем!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #139

130. Сообщение от Ананоним (?), 01-Сен-21, 14:25   +/
Шож эти ваши упреждатели не трут после себя данные, доступ к которым запрещён? Спекулянты! Деньги взяли и сбежали!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

131. Сообщение от Аноним (11), 01-Сен-21, 15:43   +/
На мипсах хотя бы выпускали маломощные китайские лаптопы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68 Ответы: #132

132. Сообщение от Аноним (11), 01-Сен-21, 15:45   +/
Но, кстати, помимо лаптопов были чуть менее маломощные китайские сервера из кучи мипсов, о которых никто за пределами китая не слышал. И маломощные рабочие станции на мипсах, которые очень больно использовать даже в китае.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #131

133. Сообщение от Аноним (133), 01-Сен-21, 18:42   +2 +/
само слово "кэш" уже всё объясняет непредвзятому аналитику.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

135. Сообщение от Аноним (139), 01-Сен-21, 23:06   +/
Надо было брать Штеуд (те же дыры, но за меньшие деньги)!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

136. Сообщение от Аноним (139), 01-Сен-21, 23:09   +/
Уже лет 5 как. Отдельный ПК для "инторнетов", отдельный - для банкинга и т.д. (всего 4)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

137. Сообщение от Аноним (139), 01-Сен-21, 23:10   +/
в фидо такой фигни не было (зато других проблем хватало)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

138. Сообщение от Аноним (139), 01-Сен-21, 23:13   +/
Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных кодах и (по праздникам) на ассемблере.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #143

139. Сообщение от Аноним (139), 01-Сен-21, 23:28   +/
На желтом сайте респект бросил, i8048!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129

140. Сообщение от Аноним (140), 01-Сен-21, 23:52   –1 +/
Как очко то у амдешников сжалось. Сразу в защиту ушли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

141. Сообщение от Урри (ok), 02-Сен-21, 13:13   +/
> А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

Эпл сделала не это. Эпл, грубо, прибила гвоздями периферию к процу, заоптимизировав эут (и только эту) связку. Поэтому эпл сейчас и летает.

Но с персоналками и не-эппловскими ноутами такое не пройдет - они должны поддерживать различную периферию.

А big.LITTLE появился у арма задолго до эппла. Причем целью этой архитектуры является сниженное энергопотребление.

> А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

Откуда ты возьмешь столько разработчиков? Обезьянок не научить таким сложным вещам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112 Ответы: #145

142. Сообщение от Аноним (142), 02-Сен-21, 13:34   +3 +/
Одного не понимаю -- зачем называть закладки уязвимостями?
Ответить | Правка | Наверх | Cообщить модератору

143. Сообщение от Аноньимъ (ok), 02-Сен-21, 16:46   +/
> Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных
> кодах и (по праздникам) на ассемблере.

Это истоки сишки.
Истоки программирования как раз это интерпретируемые языки и лиспы с паскалями.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138

144. Сообщение от Корпоративный_сисадмин (?), 05-Сен-21, 08:03   +/
Тем что это маломощный десктоп по цене производительного ПК?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98

145. Сообщение от Аноним (145), 06-Сен-21, 00:06   +/
> Откуда ты возьмешь столько разработчиков?

Разработчики появятся, когда это будет _выгодно_нaeбизнесу_

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #141

146. Сообщение от netch (ok), 23-Сен-21, 20:31   +/
>  Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания.

https://en.wikipedia.org/wiki/Intel_5-level_paging

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру