Ошибка в процессорах Intel принесет замедление в 30%
В дизайне процессоров Intel выявлена фундаментальная ошибка, которая требует внесения значительных изменений в ядра операционных систем Linux, Windows и macOS для устранения уязвимости на уровне чипа. Обновление микрокода чипа не позволит устранить проблему. Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне.
В дизайне процессоров Intel выявлена фундаментальная ошибка, которая требует внесения значительных изменений в ядра операционных систем Linux, Windows и macOS для устранения уязвимости на уровне чипа. Обновление микрокода чипа не позволит устранить проблему. Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне.

Программисты наспех вносят изменения в систему виртуальной памяти ядра Linux. В Microsoft также уделили особое внимание данной проблеме и распространили соответствующее обновление Windows среди участников программы тестирования Windows Insider в ноябре и декабре. Выход исправления для всех пользовательских систем запланирован на ближайший «Вторник патчей». В результате установки этих обновлений производительность систем с процессорами Intel в ОС Linux и Windows существенно снизится. По предварительным оценкам, в зависимости от типа выполняемых задач и модели процессора, падение производительности составит от 5% до 30%. В более новых версиях чипов содержатся функции, такие как PCID, которые позволят уменьшить негативный эффект снижения производительности.

Пока что подробности об уязвимости в дизайне процессоров Intel не разглашаются. Вероятно, подробные сведения будут опубликованы для общественности после массового выпуска обновлений для операционных систем. На текущий момент о проблеме известно немного. Однако сообщается, что ошибке подвержены современные процессоры, выпущенные на протяжении последнего десятилетия. Из-за ошибки в дизайне ряд пользовательских программ – от приложений для работы с базами данных до JavaScript в браузерах – могут получать доступ к защищённым участкам памяти ядра. Как минимум, вредоносное ПО и хакеры могут воспользоваться этой ошибкой для более простого использования других ошибок безопасности. В худшем случае ошибка может позволить прочитать содержимое памяти ядра, в котором, среди прочего, могут содержаться конфиденциальные сведения о логинах, паролях, секретных ключах и т.д. Программное устранение ошибки заключается в том, что память ядра полностью изолируется от пользовательских процессов, использую KPTI (Kernel Page Table Isolation).

В процессе работы программ для выполнения своих задач (например, для записи данных в файл или открытия сетевого соединения) им всякий раз необходимо передать ядру управление над процессором. Для наиболее быстрого и эффективного перехода от пользовательского режима к режиму ядра и обратно, ядро ​​присутствует во всех адресных пространствах виртуальной памяти всех процессов, хотя для самих программ оно невидимо. Когда ядро ​​необходимо, программа выполняет системный вызов, процессор переключается в режим ядра и получает доступ к нему. Когда необходимая задача выполнена, процессор получает команду переключиться обратно в пользовательский режим и заново войти в процесс. В пользовательском режиме код и данные ядра остаются вне поля зрения, но присутствуют в таблицах страниц процесса.

Новые обновления для операционных систем переводят ядро в полностью изолированное адресное пространство. В результате, оно становится не только невидимым для запущенных процессов, а полностью отсутствующим в доступных для них адресных пространствах. На самом деле такой подход является ненужным, но из-за ошибки в процессорах Intel он становится необходимым для обеспечения безопасности. Недостатком такого разделения является тот факт, что для переключения между отделёнными адресными пространствами теперь потребуется значительно больше времени для каждого системного вызова и каждого аппаратного прерывания. Для каждого такого переключения теперь потребуется, чтобы процессор полностью выгрузил кэшированные данные и загрузил информацию из памяти. Это приводит к увеличению накладных расходов на работу ядра и замедлению компьютера. В результате, системы на базе процессоров Intel будут работать медленнее.
Similar content:
show more less
Source: itc.ua
muff
2018-01-03 11:44:47
Avatar

И на что теперь ориентироваться?... На производительность, или безопасность?  :blink:

Xeon, так понимаю, тоже содержат уязвимость... А наспех накатанные патчи, возможно, приведут к нестабильном поведению некоторых программ и системы в целом...  

Земеля
2018-01-03 12:20:41
Avatar

И на что теперь ориентироваться?... На производительность, или безопасность?  :blink:

Xeon, так понимаю, тоже содержат уязвимость... А наспех накатанные патчи, возможно, приведут к нестабильном поведению некоторых программ и системы в целом...  

проблема в другом.

80% или более стоят пиратки) 

Kiano
2018-01-03 13:23:07
Avatar

 

И на что теперь ориентироваться?... На производительность, или безопасность?  :blink:

Xeon, так понимаю, тоже содержат уязвимость... А наспех накатанные патчи, возможно, приведут к нестабильном поведению некоторых программ и системы в целом...  

проблема в другом.

80% или более стоят пиратки) 

 

... и никакие обновления поставлены не будут..

loki
2018-01-03 13:26:40
Avatar
И на что теперь ориентироваться?

 

 На AMD или Эльбрус ))

DAnEq
2018-01-03 14:50:32
Avatar

Эльбрус или Байкал ???
мутно как то это

loki
2018-01-03 14:58:34
Avatar

Эльбрус или Байкал ???

мутно как то это

ну если мутно, то на зизитру. 

ох и строгие дядьки )).

 

А есть тут кто из математиков? В чем интел просчитался ?

ttttt
2018-01-03 15:07:58
Avatar

Походу AMD вырвется в топ по всем бэнчмаркам, где куча системных вызовов. А ОС с kqueue (*BSD, macOS) покажут еще больший отрыв на бенчмарках сетевых приложений, т.к. epoll требует больше системных вызовов на каждое соединение.

 

Но вообще, конечно, это мало на что повлияет на практике.

tkapluk
2018-01-03 15:53:42
Avatar

 

 

Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне
 

Так а в каких процессорах ошибка? 

kornev
2018-01-03 16:09:44
Avatar

 

Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне
 

Так а в каких процессорах ошибка? 

 

 

 

Однако сообщается, что ошибке подвержены современные процессоры, выпущенные на протяжении последнего десятилетия.
ttttt
2018-01-03 16:44:13
Avatar

В чем интел просчитался ?

На пальцах как-то так: память у нас виртуальная, соостветственно чтобы к ней обращаться процессорам нужно сначала отрезолвить виртуальный адрес в физический. Чтобы это делать быстро процессоры использует кэши. При этом будет плохо, если в кэше останется что-то, к чему случайный процесс не должен иметь доступа, потому, кэш нужно сбрасывать. Но это медленно, т.к. теперь его нужно наполнять каждый раз после общения с ядром. Поэтому в операционных системах придумали другой алгоритм, основанный на правах доступа к памяти, вся память ядра мапится в процесс, просто у процесса нет к ней доступа, но зато теперь кэш не надо сбрасывать. Дальше для производительности процессоры не исполняют каждую инструкцию по очереди, а исполняют инструкции спекулятивно наперед. С этим много ньюансов касательно обеспечения контроля прав доступа и вот ходят слухи, что на интелах злоупотребляя спекулятивным исполнением можно получить доступ к чему не следует. И если кэш сбрасывать, то контроль прав проходит на другом уровне с нуля, где он работает нормально.

 

Так а в каких процессорах ошибка?

Точно не у амд.
loki
2018-01-03 16:58:10
Avatar
На пальцах как-то так

 

Кароч, коллизия с параллелизмом ? Так какая математическая башка в интеле сделала ошибку ? :) Там же если все ниже и ниже спускаться сплошная математика.

 

ОФФтоп

 Человеческий фактор ? :)

ttttt
2018-01-03 17:17:54
Avatar

Обычный баг, да, как и все баги - человеческий фактор. В процессорах часто бывают баги.

MICROWATT
2018-01-03 19:56:53
Avatar

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении. Это разные и совершенно не связанные явления.
Это за туманными фразами, рассчитанными на неграмотного обывателя скрывается очередной лохотрон - выкачать по новой деньги из всех пользователей INTEL за  псевдообновление.
А вообще... INTEL - явно не самая лучшая архитектура. процессора. Это было ясно еще на стадии первых моделей, лет 25-30 назад. 
Но реклама - страшной пробивной силы инструмент...А умение делать процессоры и умение их продавать - тоже совершенно разные профессии :)

KaYot
2018-01-03 20:37:18
Avatar

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается. x86 процессор оперирует сложными инструкциями, и как раз таки АППАРАТНО может производить любые действия с данными и кодом программного обеспечения.

Если результат выполнения инструкции не соответствует её описанию в документации - возможны любые последствия и любые же уязвимости в ПО.

ttttt
2018-01-03 20:37:47
Avatar

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Это как, при чем тут дыры в программном обеспечении? Тут как бы вся суть, что архитектура дает всякие обещания, которые иногда не работают, что в худшем случае приводит к уязвимостям. Хорошо, что некоторые хоть можно затыкать программно, но так не всегда бывает. Бывает, что можно только выкинуть, ибо затыкание приведет к потере основной функции.

parabellum
2018-01-03 20:41:59
Avatar

    10-ти летиями не видеть баг ? бред. Просто опыт эпла с занижением производительности старых устройств он заразен.

Толсто намекают, что пора нам покупать новые процы, а то мы зажрались: чай в пакетиках завариваем один раз не хотим ежегодно брать одну и ту фигню в разных обертках, причем обязательно каждый год с новым, е$#ть его в рот, сокетом, старый видите ли за год типа "устаревает" и нужно кровь из носа обязательно брать новый сокет и новую мать под него, чтобы интел еще и на продаже чипсетов руки грел.  

Kiano
2018-01-03 21:22:12
Avatar

А может, это всё часть глобальной стратегии АМД по возвращению на широкий рынок. Эдак, знали у них про эту "уязвимость", и чтобы показать как очередное преимущество своих процессоров выкатили сабж в паблик

/параноик_мод

KaYot
2018-01-03 21:22:37
Avatar

Уже и первые тесты заплаток есть https://3dnews.ru/963636

Похоже для маршрутизаторов и всего активно юзающего ядро/переключение контекста удар будет очень ощутимый, а для userspace приложений - нулевым.

Kiano
2018-01-03 21:30:02
Avatar

А тем временем, акции амд растут, а интел просели, гыгы

loki
2018-01-03 21:39:21
Avatar

 

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается. 

 

Так вообще-то, или может быть ? От бл@#ь гений всезнающее око. Ты еще скажи что по модели OSI с 1 на 4 можно сразу прыгать. В основе каждого технологического процесса в электронике, а особенно в проектировании  CPU лежит фундаментальная наука. По идее какой-то индус где-то в доке просчитался. Наверное !? )))

ttttt
2018-01-03 21:40:58
Avatar

Похоже для маршрутизаторов и всего активно юзающего ядро/переключение контекста удар будет очень ощутимый, а для userspace приложений - нулевым.

Маршрутизаторам, которые по старинке живут в ядре, это защита вообще ни к чему, можно отключать, но она и так не повлияет ни на что. Маршрутизаторы, которые живут в юзерспейсе, не юзают системные вызовы в fast path, тоже никакого влияния. А вот сетевые приложения в юзерспейсе использующие сокеты - это то, где будет заметна небольшая деградация, причем только если данных гоняют настолько мало, что овэрхэд системных вызовов становится важным. Днс серверы например.
KaYot
2018-01-03 21:47:30
Avatar

 

 

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается.

 

Так вообще-то, или может быть ? От бл@#ь гений всезнающее око.

 

Ну извини, я вирусы на ассемблере еще под DOS писал 25 лет назад. Пришлось досконально изучить архитектуру x86 разных поколений, и не один час провести изучая интеловскую errata.

Можешь и дальше звать меня гением, приятно))

loki
2018-01-03 22:04:03
Avatar

 

 

 

Никакая ошибка в схеме процессора в ПРИНЦИПЕ не может сказываться на дырах в программном обеспечении.

Вообще-то может и сказывается.

 

Так вообще-то, или может быть ? От бл@#ь гений всезнающее око.

 

Ну извини, я вирусы на ассемблере еще под DOS писал 25 лет назад. Пришлось досконально изучить архитектуру x86 разных поколений, и не один час провести изучая интеловскую errata.

Можешь и дальше звать меня гением, приятно))

 

Ну збс. Я тогда еще в садик ходил. Ну ты похвастайся еще чем-то. Напугай страшными словами Это, бывает, надо :)

Процессор, это помимо логической части еще и физика. И ты, как знавець низкоуровневых языков знаешь, что одно от другого неотделимо. Таки вот и интересно, что за ошибка )). Там не с военными заморочками приколы хоть )). Вот у цисок то "жучки" найдены, китайцы ж не просто так от них отказались )).

ttttt
2018-01-03 22:32:12
Avatar

Intel Responds to Security Research Findings

newsroom.intel.com/...ings/

Pautiina
2018-01-03 23:05:26
Avatar

Intel Responds to Security Research Findings

newsroom.intel.com/...ings/

Intel и другим технологическим компаниям были ознакомлены с новыми исследованиями в области безопасности, описывающими методы анализа программного обеспечения, которые при использовании в злонамеренных целях могут неправильно собирать конфиденциальные данные с вычислительных устройств, которые работают по мере их разработки. Intel полагает, что эти эксплойты не могут повредить, изменить или удалить данные.
 
Недавние сообщения о том, что эти эксплойты вызваны «ошибкой» или «недостатком» и уникальны для продуктов Intel, неверны. Основываясь на проведенном на сегодняшний день анализе, многие типы вычислительных устройств - с множеством процессоров и операционных систем разных производителей - восприимчивы к этим эксплойтам.
 
Intel стремится к безопасности продуктов и клиентов и тесно сотрудничает со многими другими технологическими компаниями, включая AMD, ARM Holdings и несколькими поставщиками операционной системы, для разработки отраслевого подхода к решению этой проблемы быстро и конструктивно. Корпорация Intel начала предоставлять обновления программного обеспечения и прошивки для смягчения этих эксплойтов. Вопреки некоторым отчетам, любое влияние на производительность зависит от рабочей нагрузки и для среднего пользователя компьютера не должно быть значительным и со временем будет смягчено.
 
Intel привержена передовой практике в отрасли, ответственной за раскрытие потенциальных проблем безопасности, поэтому Intel и другие поставщики планировали раскрыть эту проблему на следующей неделе, когда будет доступно больше обновлений программного обеспечения и прошивки. Тем не менее, Intel делает это заявление сегодня из-за текущих неточных сообщений в средствах массовой информации.
 
Обратитесь к поставщику или производителю вашей операционной системы и примените любые доступные обновления, как только они будут доступны. Следуя хорошей практике безопасности, которая защищает от вредоносного ПО в целом, также будет защищена от возможной эксплуатации до тех пор, пока не будут применены обновления.
 
Intel считает, что ее продукты являются самыми безопасными в мире и что при поддержке своих партнеров текущие решения этой проблемы обеспечивают максимальную безопасность для своих клиентов.
ttttt
2018-01-04 00:51:36
Avatar

Официальная инфа по уязвимостям:

googleprojectzero.blogspot.com/....html

 

Variant 1: bounds check bypass (CVE-2017-5753)

Variant 2: branch target injection (CVE-2017-5715)

Variant 3: rogue data cache load (CVE-2017-5754)

 

A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. [4]

A PoC for variant 2 that, when running with root privileges inside a KVM guest created using virt-manager on the Intel Haswell Xeon CPU, with a specific (now outdated) version of Debian's distro kernel [5] running on the host, can read host kernel memory at a rate of around 1500 bytes/second, with room for optimization. Before the attack can be performed, some initialization has to be performed that takes roughly between 10 and 30 minutes for a machine with 64GiB of RAM; the needed time should scale roughly linearly with the amount of host RAM. (If 2MB hugepages are available to the guest, the initialization should be much faster, but that hasn't been tested.)

A PoC for variant 3 that, when running with normal user privileges, can read kernel memory on the Intel Haswell Xeon CPU under some precondition. We believe that this precondition is that the targeted kernel memory is present in the L1D cache.

 

Spectre (variants 1 and 2): https://spectreattack.com/spectre.pdf

Meltdown (variant 3): https://meltdownattack.com/meltdown.pdf

 

security.googleblog.com/....html

support.google.com/...22138

ttttt
2018-01-04 01:28:46
Avatar

Похоже все хуже, чем казалось. Все процессоры интел, амд, арм подвержены уязвимостям, позволяющим читать данные внутри процесса и пофиксить это нельзя. А интелы (все) позволяют еще и изоляцию памяти обойти и читать память ядра, но это хоть можно пофиксить. Правда рисерч продолжается, возможно со временем найдут такое же и для амд и для арм.

 

Реальный фикс возможен только новыми процессорами, которые еще не разработали :D

KJack
2018-01-04 12:22:37
Avatar

:facepalm:

xnet.com.ua
2018-01-04 16:37:04
Avatar

twitter.com/...86752

 

чувак демонструє на відео баг (убунта)

loki
2018-01-04 16:50:53
Avatar

Пошла моча по трубам...

Ждем эксплоитов для удаленных манипуляций :)

На вулнерсе пока тишина ?

ttttt
2018-01-04 17:03:43
Avatar

Вчера народ уже игрался с javascript PoC эксплоитом.

betatest
2018-01-04 17:14:49
Avatar

в хроме есть такая вещь как изоляция процессов

 

chrome://flags#enable-site-per-process

спасает?

ttttt
2018-01-04 18:00:04
Avatar

Ну как спасает, если обновились и в ядре уже есть фикс от варианта 3, то левые сайты смогут только внутри своего процесса читать память, но все равно обходя сэндбокс хрома. А так всегда лучше просто держать javascript отключенным по дефолту и включать только на некоторых сайтах. Локал и многие форумы обычно работают без javascript. Ну и блокировщик рекламы и трекинга, а то даже на тех сайтах, где javascript придется включить всякая гадость может пролезть через это все.

 

---

 

Кстати часть процессоров ARM уязвимы еще одному варианту, они назвали его вариант 3а, тоже позволяет читать память ядра, это офицальная инфа уже от самого ARM. И вообще все процессоры с out-of-order уязвимы варианту 1 или 2. Т.к. во времена, когда это все изобрели, о side channel timing атаках никто и не задумывался.

 

А вот еще патч retpoline для llvm компилятора, защитит от варианта 2 убивая возможность косвенных предсказаний. Добавляет 5%-10% овэрхэд в среднем каждой программе. Правда производительность таки можно вернуть, но только статическими оптимизациями, т.е. превращая эти косвенные предсказания в прямые.

 

KaYot
2018-01-04 18:18:31
Avatar

IMHO опасность этих багов сильно преувеличена.

Плакать есть смысл сугубо хостерам - там где на одной машине бегают данные многих пользователей, и утечек данных между ними быть не должно даже теоретически.

Провайдерам эта самая возможность одного процесса прочитать чуть ли не побайтово память чужого процесса не представляет собой какого-либо интереса или опасности.

ttttt
2018-01-04 18:24:10
Avatar

Не, хостеры обновились и не парятся. Больше всего затрагивает юзеров десктопных/планшетных/телефонных ОС.

Kiano
2018-01-04 18:31:21
Avatar

а можно ссылку на материал, где говорится про АМД и уязвимость?

ttttt
2018-01-04 18:56:00
Avatar

Выше постил уже, АМД в Spectre: https://spectreattack.com/spectre.pdf

betatest
2018-01-04 19:41:05
Avatar

Hetzner прислал вот такое пока что:

 


____________________________________Type____________________________________ 
 
Miscellaneous 
 
__________________________________Category__________________________________ 
 
Web hosting and managed servers 
vServers 
General 
 
____________________________________Time____________________________________ 
 
Start:          January 4, 2018 3:00:00 PM CET 
End:            Unknown 
 
________________________________Description_________________________________ 
 
Vulnerabilities have recently been discovered in processors that are 
used in our products. These vulnerabilities could allow attackers to 
access sensitive data. According to the most current information 
available, it appears that Intel processors are the ones most directly 
affected by these vulnerabilities. However, we cannot yet confirm that 
processors from other manufacturers are unaffected. 
 
We are already working closely with manufacturers to provide you with 
the necessary microcode updates as quickly as possible. We will post 
updates here once these updates are available, and once we have any new 
information about affected systems. 
 
Updates to the operating systems are also required. 
 
We have prepared a wiki page to provide you with more information on the 
vulnerabilities, including an overview of our affected products and links 
to further information on all our operating systems on offer: 
 
 
We will be happy to answer any questions that you may have. Please send 
us a support request via your administration interface Robot. 
 
__________________________________Affected__________________________________ 
 
All customers with dedicated root servers, managed servers, web hosting 
packages, and vServers (VQ/VX/CX) 
Melanxolik
2018-01-04 20:02:38
Avatar

То фигня что акции падают у интела,

через месяц они как сумашедшие попрут вверх, потому что вырастут продажи процессоров.
Просто представьте амазон и то что теперь для обслуживания надо больше мощностей, вы представляете себе, амазон увеличивает свои мощностя на 30 процентов? Там столько камней будет, что цены на процы вырастут по всему миру и будет такая же херня как с видюхами для майнинга.

andryas
2018-01-04 20:06:11
Avatar

www.opennet.ru/...shtml

 

Компанией Google для ядра Linux предложен вариант патчей c реализацией метода "retpoline" для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%

betatest
2018-01-04 20:23:54
Avatar

[CentOS-announce] CESA-2018:0007 Important CentOS 7 kernel Security Update


CentOS Errata and Security Advisory 2018:0007 Important

Upstream details at : access.redhat.com/...:0007

The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

x86_64:
320ab3bd00bd1f051c69f65f2d4cd6ab64585f977d9cd7a52e64e8f8147894fc
kernel-3.10.0-693.11.6.el7.x86_64.rpm
0eefdec5447d3ed2781f30d093e22f4654e8af201e1e8058a57876d1baf2ee64
kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm
5137d0db8632342edfb355ce5bb0a4b4b80d5ffd4b9950bb8dcfcd78e4b8a9dc
kernel-debug-3.10.0-693.11.6.el7.x86_64.rpm
882a6522bdafaa697173ff7adedd2cd6ceee5c4a6aa0cd1cb4cf042789420c78
kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm
9c0d7753c649d68cd25b212ee573cec37dc2211891444224e502128fcffdf301
kernel-devel-3.10.0-693.11.6.el7.x86_64.rpm
d2005d6a85f2ddd627290dd4cd4d2084215ef45cd8b3f66077b68fe2b0cce61e
kernel-doc-3.10.0-693.11.6.el7.noarch.rpm
34d8682b2df1e47c9675f913fbfb129420cce219beaf7985c607a69ccdb3e064
kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm
fd3eaf598546bcb502e5e7293d0301b48774c9358dd320b7e53bd042dfae7094
kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm
3c53034adc4c942a02f1dd72f0adf688f558867caf086b5b239169262b75f570
kernel-tools-libs-3.10.0-693.11.6.el7.x86_64.rpm
91153ae59d0acf585201b9a5b453ed8e6504651bf114e3c21c725ce42c8675c5
kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm
8ef1d6c1ef77af60bbb680fa58b1d15f7901c21220c7e5db05edbbbb56f7b17c
perf-3.10.0-693.11.6.el7.x86_64.rpm
b1f7bf92063bce0cec6286845686bc6ef96db126bdaa8987703b21a736a1a509
python-perf-3.10.0-693.11.6.el7.x86_64.rpm


Source:
b7756ceda51a35942e03d553f0ec6049ba2520c89e0d66e8e2cdae88f6db0d6a
kernel-3.10.0-693.11.6.el7.src.rpm

Note:
1) This is a widespread issue with potentially huge impact, we
appreciate any help in spreading the word around so maximum number of
users are able to find out, and patch their systems.

2) Upstream is curating information around this issue at
access.redhat.com/...ution
- information on that page would be helpful for most people on CentOS
Linux as well.

3) Please reach out to us at #centos on irc.freenode.net for any
feedback, comments, questions or concerns.

 

lists.centos.org/....html

ttttt
2018-01-04 21:09:48
Avatar

Накладные расходы от данных патчей не превышают 1.5%

Чтобы было понятно - это не альтернатива первому патчу, а дополнительные расходы и это только о ядре речь. Выше есть оригинальный линк, обычные программы собранные с этой фичей это еще +5% +10% в среднем, но по крайней мере эти потери можно вернуть.
ttttt
2018-01-05 00:37:38
Avatar

Подробнее о том, что с какой уязвимостью делать:

security.googleblog.com/....html

 

Variant 1: bounds check bypass (CVE-2017-5753): Анализ и перекомпиляция бинарника, чтобы уязвимый код не генерировался.

Variant 2: branch target injection (CVE-2017-5715): Обновление микрокода процессора или софтово, используя патч Retpoline пересобрать ядро и программы по надобности.

Variant 3: rogue data cache load (CVE-2017-5754): Патчить ядро операционной системы патчем Kernel Page Table Isolation.

 

Ну и замечу, что гугл не обнаружил значительной деградации производительности ни от какого патча.

ttttt
2018-01-05 21:32:38
Avatar

Еще новое: Никакие Raspberry Pi не уязвимы ни к Meltdown, ни к Spectre, т.к. используют только in-order процессоры. Аналогичные процессоры у интела, которые еще могут быть у кого-то в использовании - это старые атомы, которые до Silvermont были, тоже in-order и тоже не уязвимы.

 

По варианту 1 уязвимости могут тоже со временем появиться какие-то инструменты, может сразу в компиляторе, как и retpoline для варианта 2. Интел и сам предлагает статический анализ для этого.

ttttt
2018-01-10 23:00:24
Avatar

Кому интересно, как компиляторы/интерпретаторы собираются защищаться от Spectre 1 и 2, можете почитать как Webkit защищает Javascript: webkit.org/...bkit/

loki
2018-01-11 00:32:31
Avatar

Где собака на физическом уровне порылась ? :)

vlin
2018-01-11 09:15:51
Avatar

Кеш маппипга страниц виртуальной памяти приложения в физическую. В результате выполнения операций "наперед" в кеш попадает адрес одной из страниц, номер которой соответствует запрошенному байту из памяти ядра. При сканировании страниц она прочитается быстрее остальных.

Nightly Wanderer
2018-01-11 15:30:39
Avatar

За останніх років 7 проідуктивність проців виросла на якихось 50%, що дуже мало. Памятаю часи, коли за 1-2 роки компютер ставав застарілим. Наразі моєму процу домашньому десь 6 років. Доставив оперативки до 16 гіг. Купив нову відяху і нові ігри на високих тягне тільки так. От навіщо людям купувати нові проци?
Як тільки я почув про цю новину зразу ж сказав знайомим - відключайте оновлення ос. Думаю багато хто в курсі, що провідні виробники смартфонів випускають оновлення на старі моделі і роблять їх навмисне тормозними, щоб люди бігли купувати новенькі нетормозні айфончики. От тут швидше за все та ж сама історія. Продажі різко впали. Треба стимулювати людей купувати нові компи. Думаю там після того оновлення користуватися взагалі стане нормально не можливо ПК.
Це звичайно не факт, але дуже на те схоже.

ttttt
2018-01-11 16:38:47
Avatar

Все те обновления, которыми ОС могут повлиять на все программы касаются только Meltdown на интелах и они такие, что влияют на производительность только там, где производительность никакой роли не играет. Т.е. эти страшные бенчмарки - это все равно что мерять насколько быстро велосипедист может ехать по автобану. Но автобан же не для велосипедистов.

 

А вот со Spectre все не так, кроме ядра, сама ОС ничего защитить не может и уязвимы практически все (ну кроме in-order процессоров). От Spectre можно защититься только каждой программе отдельно, даже обновления микрокода нужны чисто, чтобы дать возможность программам использовать определенные функции процессора. И это все как раз влияет на производительность фундаментально, т.к. многие ветвления в программе могут быть сильно замедлены, особенно если фиксить все это автоматически компилятором. Но в то же время вон Javascript в Webkit придумали как пофиксить без замедления, даже на бенчмарках всего 2.5% просадка, что в реальных условиях вообще ничего. Более того, защита от Spectre защищает и от Meltdown.

 

И нет, это не заговор, новые процессоры без таких уязвимостей могут появиться очень не скоро, минимум года через 2-3 и это будет первый блин комом, потом еще годами будут с производительностью что-то делать.

loki
2018-01-14 22:00:00
Avatar

ну если мутно, то на зизитру. 

ох и строгие дядьки )).

 

А есть тут кто из математиков? В чем интел просчитался ?

Таки суетнулись :)

bot
2018-03-14 21:33:46
Avatar

В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

 

Уязвимости позволяют получить доступ к содержимому защищенной части процессора.

В чипах AMD Ryzen и EPYC обнаружены уязвимости, подобные печально известным Spectre и Meltdown в процессорах Intel. Исследователи израильской компании CTS-Labs выявили в процессорах AMD 13 уязвимостей, позволяющих получить доступ к высокочувствительной информации и установить вредоносное ПО.

Процессоры Ryzen используются в ноутбуках и настольных компьютерах, а EPYC – в серверах (чипы используются в дата-центрах по всему миру, в том числе в Microsoft Azure Cloud).

 

Хуже всего то, что проблемы затрагивают защищенную часть процессора, где, как правило, хранятся пароли и ключи шифрования. Для эксплуатации большинства обнаруженных уязвимостей атакующему потребуются права администратора, то есть, сначала он должен получить доступ к атакуемому компьютеру, заразив его вредоносным ПО. Тем не менее, даже это условие не делает уязвимости менее опасными. Все они позволяют получить доступ к защищенной части процессора и похитить конфиденциальную информацию. Злоумышленник может иметь доступ в течение многих лет, а жертва так и не узнает об этом.

Исследователи разделили обнаруженные уязвимости на четыре категории.

 

Master Key

При запуске компьютера обычно происходит процесс безопасной загрузки. Процессор удостоверяет компьютер в том, что в данный момент выполняется только аутентичный доверенный код, а не вредоносное ПО. Уязвимость Master Key позволяет обходить проверку при запуске и внедрять вредоносный код в BIOS компьютера.

 

Fallout

Уязвимость затрагивает процессоры EPYC. С ее помощью злоумышленник может получить доступ к разделу защищенных данных.

 

Ryzenfall

Схожая с Fallout уязвимость, однако затрагивает чипы Ryzen. Позволяет получить доступ и полный контроль над блоком Secure Processor.

 

Chimera

Уязвимость позволяет с помощью Wi-Fi, Bluetooth или проходящего через чипсет сетевого трафика скомпрометировать устройство путем выполнения вредоносного кода.

На исправление уязвимостей исследователи дали AMD менее 24 часов. Обычно между уведомлением производителя о проблеме и ее публичным раскрытием проходит 90 дней, которых вполне достаточно для подготовки надежного исправления. Исследователи Google дали Intel целых шесть месяцев на исправление Spectre и Meltdown. Столь скорое раскрытие подробностей об уязвимостях в AMD до выхода соответствующего патча чревато серьезными последствиями.

 

Источник: securitylab

Kiano
2018-03-14 21:34:53
Avatar

одмин, чойта тебя на новости потянуло? :-)

bot
2018-03-14 21:38:56
Avatar

одмин, чойта тебя на новости потянуло? :-)

а че б и нет? все равно натыкаюсь

Kiano
2018-03-14 21:40:16
Avatar

а че б и нет? все равно натыкаюсь

да нет, это в принципе не плохо, просто были реееедко, а сейчас за день несколько штук )

bot
2018-03-14 21:43:37
Avatar

да нет, это в принципе не плохо, просто были реееедко, а сейчас за день несколько штук )

ну просто сегодня дольше сидел с планшетом в... местах не столь отдаленных )

Kiano
2018-03-14 21:45:38
Avatar

ну просто сегодня дольше сидел с планшетом в... местах не столь отдаленных )

поплюй про места, если чот не то съел - то те места по-другому называются )

или серьезно, те места?

bot
2018-03-14 21:49:56
Avatar

поплюй про места, если чот не то съел - то те места по-другому называются )

или серьезно, те места?

ну где, блин, люди обычно с планшетами чи с телефонами сидят читают?

Места заключения так и называются, а вот про другие - оно как-то не принято говорить прямо

bot
2018-05-03 20:23:00
Avatar

Раскрыта информация об обнаружении 8 новых уязвимостей в механизме спекулятивного выполнение инструкций в процессорах Intel. По предварительным данным проблемы также затрагивают некоторые процессоры ARM и возможно процессоры AMD, но исследование в этой области пока не завершено. Уязвимости продолжают развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате активности блока предсказания переходов, ставших известными под именем Spectre и позднее получивших развитие в атаках SpectrePrime, SgxPectre и BranchScope.

 

Информация о проблемах уже передана компании Intel, которая намерена выпустить два набора исправлений - первый в мае, а второй в августе. Кроме Intel в это же время ожидается публикация исправлений от Microsoft и разработчиков ядра Linux. Исправление усложняет то, что каждая из 8 уязвимостей требует отдельного патча и не закрывается ранее выпущенными исправлениями.

 

В настоящее время обнародованы лишь общие сведения о проблемах, детали будут опубликованы после истечения эмбарго или публикации исправлений (90-дневный эмбарго на одну из уязвимостей истекает 7 мая). Так как уязвимости выявлены разными командами исследователей, среди которых Google Project Zero, вероятно каждая из проблем будет раскрываться по отдельности и будет снабжена своим именем. До публикации деталей для упрощения идентификации все восемь проблем решено именовать Spectre-NG (Next Generation).

 

По классификации Intel четырём проблемам присвоен высокий уровень риска, а остальным - средний. Сценарий проведения атак Spectre-NG в общем виде напоминает атаки Spectre. Наиболее опасная проблема позволяет атаковать системы виртуализации, давая возможность из гостевой системы получить доступ к информации в памяти хост-окружения или чужих гостевых систем. Например, таким образом можно перехватить находящиеся в памяти ключи шифрования, пароли и прочие конфиденциальные данные. Утверждается, что при помощи новой уязвимости организовать атаку по перехвату данных в системах виртуализации значительно проще, чем при использовании оригинальных уязвимостей Spectre. 

 

opennet

You should to log in

loading