Перейти к содержимому
Local
bot

Ошибка в процессорах Intel принесет замедление в 30%

Рекомендованные сообщения

В дизайне процессоров Intel выявлена фундаментальная ошибка, которая требует внесения значительных изменений в ядра операционных систем Linux, Windows и macOS для устранения уязвимости на уровне чипа. Обновление микрокода чипа не позволит устранить проблему. Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне.Программисты наспех вносят изменения в систему виртуальной памяти ядра Linux. В Microsoft также уделили особое внимание данной проблеме и распространили соответствующее обновление Windows среди участников программы тестирования Windows Insider в ноябре и декабре. Выход исправления для всех пользовательских систем запланирован на ближайший «Вторник патчей». В результате установки этих обновлений производительность систем с процессорами Intel в ОС Linux и Windows существенно снизится. По предварительным оценкам, в зависимости от типа выполняемых задач и модели процессора, падение производительности составит от 5% до 30%. В более новых версиях чипов содержатся функции, такие как PCID, которые позволят уменьшить негативный эффект снижения производительности.

 

Пока что подробности об уязвимости в дизайне процессоров Intel не разглашаются. Вероятно, подробные сведения будут опубликованы для общественности после массового выпуска обновлений для операционных систем. На текущий момент о проблеме известно немного. Однако сообщается, что ошибке подвержены современные процессоры, выпущенные на протяжении последнего десятилетия. Из-за ошибки в дизайне ряд пользовательских программ – от приложений для работы с базами данных до JavaScript в браузерах – могут получать доступ к защищённым участкам памяти ядра. Как минимум, вредоносное ПО и хакеры могут воспользоваться этой ошибкой для более простого использования других ошибок безопасности. В худшем случае ошибка может позволить прочитать содержимое памяти ядра, в котором, среди прочего, могут содержаться конфиденциальные сведения о логинах, паролях, секретных ключах и т.д. Программное устранение ошибки заключается в том, что память ядра полностью изолируется от пользовательских процессов, использую KPTI (Kernel Page Table Isolation).

 

В процессе работы программ для выполнения своих задач (например, для записи данных в файл или открытия сетевого соединения) им всякий раз необходимо передать ядру управление над процессором. Для наиболее быстрого и эффективного перехода от пользовательского режима к режиму ядра и обратно, ядро ​​присутствует во всех адресных пространствах виртуальной памяти всех процессов, хотя для самих программ оно невидимо. Когда ядро ​​необходимо, программа выполняет системный вызов, процессор переключается в режим ядра и получает доступ к нему. Когда необходимая задача выполнена, процессор получает команду переключиться обратно в пользовательский режим и заново войти в процесс. В пользовательском режиме код и данные ядра остаются вне поля зрения, но присутствуют в таблицах страниц процесса.

 

Новые обновления для операционных систем переводят ядро в полностью изолированное адресное пространство. В результате, оно становится не только невидимым для запущенных процессов, а полностью отсутствующим в доступных для них адресных пространствах. На самом деле такой подход является ненужным, но из-за ошибки в процессорах Intel он становится необходимым для обеспечения безопасности. Недостатком такого разделения является тот факт, что для переключения между отделёнными адресными пространствами теперь потребуется значительно больше времени для каждого системного вызова и каждого аппаратного прерывания. Для каждого такого переключения теперь потребуется, чтобы процессор полностью выгрузил кэшированные данные и загрузил информацию из памяти. Это приводит к увеличению накладных расходов на работу ядра и замедлению компьютера. В результате, системы на базе процессоров Intel будут работать медленнее.

 

Источник: itc

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И на что теперь ориентироваться?... На производительность, или безопасность?  :blink:

Xeon, так понимаю, тоже содержат уязвимость... А наспех накатанные патчи, возможно, приведут к нестабильном поведению некоторых программ и системы в целом...  

Изменено пользователем muff

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И на что теперь ориентироваться?... На производительность, или безопасность?  :blink:

Xeon, так понимаю, тоже содержат уязвимость... А наспех накатанные патчи, возможно, приведут к нестабильном поведению некоторых программ и системы в целом...  

проблема в другом.

80% или более стоят пиратки) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

И на что теперь ориентироваться?... На производительность, или безопасность?  :blink:

Xeon, так понимаю, тоже содержат уязвимость... А наспех накатанные патчи, возможно, приведут к нестабильном поведению некоторых программ и системы в целом...  

проблема в другом.

80% или более стоят пиратки) 

 

... и никакие обновления поставлены не будут..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
И на что теперь ориентироваться?

 

 На AMD или Эльбрус ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Эльбрус или Байкал ???
мутно как то это

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Эльбрус или Байкал ???

мутно как то это

ну если мутно, то на зизитру. 

ох и строгие дядьки )).

 

А есть тут кто из математиков? В чем интел просчитался ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Походу AMD вырвется в топ по всем бэнчмаркам, где куча системных вызовов. А ОС с kqueue (*BSD, macOS) покажут еще больший отрыв на бенчмарках сетевых приложений, т.к. epoll требует больше системных вызовов на каждое соединение.

 

Но вообще, конечно, это мало на что повлияет на практике.

Изменено пользователем ttttt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне
 

Так а в каких процессорах ошибка? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне
 

Так а в каких процессорах ошибка? 

 

 

 

Однако сообщается, что ошибке подвержены современные процессоры, выпущенные на протяжении последнего десятилетия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В чем интел просчитался ?

На пальцах как-то так: память у нас виртуальная, соостветственно чтобы к ней обращаться процессорам нужно сначала отрезолвить виртуальный адрес в физический. Чтобы это делать быстро процессоры использует кэши. При этом будет плохо, если в кэше останется что-то, к чему случайный процесс не должен иметь доступа, потому, кэш нужно сбрасывать. Но это медленно, т.к. теперь его нужно наполнять каждый раз после общения с ядром. Поэтому в операционных системах придумали другой алгоритм, основанный на правах доступа к памяти, вся память ядра мапится в процесс, просто у процесса нет к ней доступа, но зато теперь кэш не надо сбрасывать. Дальше для производительности процессоры не исполняют каждую инструкцию по очереди, а исполняют инструкции спекулятивно наперед. С этим много ньюансов касательно обеспечения контроля прав доступа и вот ходят слухи, что на интелах злоупотребляя спекулятивным исполнением можно получить доступ к чему не следует. И если кэш сбрасывать, то контроль прав проходит на другом уровне с нуля, где он работает нормально.

 

Так а в каких процессорах ошибка?

Точно не у амд. Изменено пользователем ttttt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
На пальцах как-то так

 

Кароч, коллизия с параллелизмом ? Так какая математическая башка в интеле сделала ошибку ? :) Там же если все ниже и ниже спускаться сплошная математика.

 

ОФФтоп

 Человеческий фактор ? :)

Изменено пользователем loki

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Обычный баг, да, как и все баги - человеческий фактор. В процессорах часто бывают баги.

Изменено пользователем ttttt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении. Это разные и совершенно не связанные явления.
Это за туманными фразами, рассчитанными на неграмотного обывателя скрывается очередной лохотрон - выкачать по новой деньги из всех пользователей INTEL за  псевдообновление.
А вообще... INTEL - явно не самая лучшая архитектура. процессора. Это было ясно еще на стадии первых моделей, лет 25-30 назад. 
Но реклама - страшной пробивной силы инструмент...А умение делать процессоры и умение их продавать - тоже совершенно разные профессии :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается. x86 процессор оперирует сложными инструкциями, и как раз таки АППАРАТНО может производить любые действия с данными и кодом программного обеспечения.

Если результат выполнения инструкции не соответствует её описанию в документации - возможны любые последствия и любые же уязвимости в ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Это как, при чем тут дыры в программном обеспечении? Тут как бы вся суть, что архитектура дает всякие обещания, которые иногда не работают, что в худшем случае приводит к уязвимостям. Хорошо, что некоторые хоть можно затыкать программно, но так не всегда бывает. Бывает, что можно только выкинуть, ибо затыкание приведет к потере основной функции.

Изменено пользователем ttttt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

    10-ти летиями не видеть баг ? бред. Просто опыт эпла с занижением производительности старых устройств он заразен.

Толсто намекают, что пора нам покупать новые процы, а то мы зажрались: чай в пакетиках завариваем один раз не хотим ежегодно брать одну и ту фигню в разных обертках, причем обязательно каждый год с новым, е$#ть его в рот, сокетом, старый видите ли за год типа "устаревает" и нужно кровь из носа обязательно брать новый сокет и новую мать под него, чтобы интел еще и на продаже чипсетов руки грел.  

Изменено пользователем parabellum

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А может, это всё часть глобальной стратегии АМД по возвращению на широкий рынок. Эдак, знали у них про эту "уязвимость", и чтобы показать как очередное преимущество своих процессоров выкатили сабж в паблик

/параноик_мод

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уже и первые тесты заплаток есть https://3dnews.ru/963636

Похоже для маршрутизаторов и всего активно юзающего ядро/переключение контекста удар будет очень ощутимый, а для userspace приложений - нулевым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А тем временем, акции амд растут, а интел просели, гыгы

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается. 

 

Так вообще-то, или может быть ? От бл@#ь гений всезнающее око. Ты еще скажи что по модели OSI с 1 на 4 можно сразу прыгать. В основе каждого технологического процесса в электронике, а особенно в проектировании  CPU лежит фундаментальная наука. По идее какой-то индус где-то в доке просчитался. Наверное !? )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Похоже для маршрутизаторов и всего активно юзающего ядро/переключение контекста удар будет очень ощутимый, а для userspace приложений - нулевым.

Маршрутизаторам, которые по старинке живут в ядре, это защита вообще ни к чему, можно отключать, но она и так не повлияет ни на что. Маршрутизаторы, которые живут в юзерспейсе, не юзают системные вызовы в fast path, тоже никакого влияния. А вот сетевые приложения в юзерспейсе использующие сокеты - это то, где будет заметна небольшая деградация, причем только если данных гоняют настолько мало, что овэрхэд системных вызовов становится важным. Днс серверы например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается.

 

Так вообще-то, или может быть ? От бл@#ь гений всезнающее око.

 

Ну извини, я вирусы на ассемблере еще под DOS писал 25 лет назад. Пришлось досконально изучить архитектуру x86 разных поколений, и не один час провести изучая интеловскую errata.

Можешь и дальше звать меня гением, приятно))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

 

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается.

 

Так вообще-то, или может быть ? От бл@#ь гений всезнающее око.

 

Ну извини, я вирусы на ассемблере еще под DOS писал 25 лет назад. Пришлось досконально изучить архитектуру x86 разных поколений, и не один час провести изучая интеловскую errata.

Можешь и дальше звать меня гением, приятно))

 

Ну збс. Я тогда еще в садик ходил. Ну ты похвастайся еще чем-то. Напугай страшными словами Это, бывает, надо :)

Процессор, это помимо логической части еще и физика. И ты, как знавець низкоуровневых языков знаешь, что одно от другого неотделимо. Таки вот и интересно, что за ошибка )). Там не с военными заморочками приколы хоть )). Вот у цисок то "жучки" найдены, китайцы ж не просто так от них отказались )).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


×