Интернет в Санкт-Петербурге

Интернет в Санкт-Петербурге (http://dslnet.ru/index.php)
-   Hardware (http://dslnet.ru/forumdisplay.php?f=21)
-   -   Аппаратный баг в процессорах Intel всех серий Core i (http://dslnet.ru/showthread.php?t=90285)

Haruhi 03.01.2018 12:20

Аппаратный баг в процессорах Intel всех серий Core i
 
В процессорах Intel обнаружили аппаратную проблему с изоляцией областей памяти, которая дает возможность, например, простому скрипту на JavaScript в браузере залезть в память ядра системы. По предварительным данным, уязвимы все Core i*, включая Coffee Lake.

В ходе Patch Tuesday в январе Windows получит обновление, закрывающее дыру. При этом производительность на процессорах Intel может упасть на 5..50%. Патч для ядра Linux — в разработке.

Процессоры AMD не затронуты. CEO Intel только что продал кучу принадлежавших ему акций Intel.

https://www.theregister.co.uk/AMP/20...u_design_flaw/

Ждём новых бенчмарков Core i против Ryzen?

dimentiy 03.01.2018 13:18

Цитата:

Сообщение от Haruhi (Сообщение 920221)
При этом производительность на процессорах Intel может упасть на 5..50%.

https://pp.userapi.com/c416925/g44558843/a_8b31fd7f.jpg

Haruhi 03.01.2018 13:24

dimentiy, это очевидно зависит от задачи и под это теоретически можно оптимизировать приложения, но падения производительности не избежать — для устранения уязвимости на каждом переключении контекста (ядро/юзерленд) требуется обнулять память ядра.

Это может особенно сильно ударить по сетевым приложениям (веб-серверы и т. п.)

pindos 03.01.2018 13:28

Я так понимаю, моего старенького Core i7 920 это не касается? Вроде речь идет про современные процессоры.

Haruhi 03.01.2018 13:33

pindos, касается всех процессоров Core i серии. Core 2 не затронуты.

Update: похоже, Core 2 тоже.

Nicholas Naime 03.01.2018 14:09

Just when you thought things couldn’t get any worse . . .

У меня, к счастью, есть ZX Spectrum +2A, а там Z80.

Однако, мерзопакостная новость.

Also, родился каламбур: To ARMs!

Haruhi 03.01.2018 14:20

Nicholas Naime, у ARM свои проблемы. На данный момент я опять думаю собрать Ryzen, давно хотела. Вот только второго поколения дождусь — вроде, платы/чипсеты будут те же.

Эта проблема очень сильно ударяет по поставщикам облачных решений: любая уязвимая гостевая система при включенном VT-x (аппаратной виртуализации) может получить доступ к гипервизору.

Nicholas Naime 04.01.2018 00:48

Цитата:

Сообщение от Haruhi (Сообщение 920236)
Nicholas Naime, у ARM свои проблемы.

Да у кого их нет? Меня вот, например, PowerPC всем устраивал. Даже ассемблер его изучил, а нас раз—и на Intel пересадили, не спросив.

добавлено через 10 часов 23 минуты
Интересненько: https://www.macrumors.com/2018/01/03...macos-10-13-2/

Цитата:

A serious design flaw and security vulnerability discovered in Intel CPUs has reportedly already been partially addressed by Apple in the recent macOS 10.13.2 update, which was released to the public on December 6.


According to developer Alex Ionescu, Apple introduced a fix in macOS 10.13.2, with additional tweaks set to be introduced in macOS 10.13.3, currently in beta testing. AppleInsider also says that it has heard from “multiple sources within Apple” that updates made in macOS 10.13.2 have mitigated “most” security concerns associated with the KPTI vulnerability.

Злобный Слон 04.01.2018 00:59

Вывсеврёти! Иными словами, Интел родил ответ.
Цитата:

Intel believes its products are the most secure in the world
Интел верит, а значит и проблемы нет. :-D

Observer 04.01.2018 01:23

Цитата:

Сообщение от Haruhi
Ждём новых бенчмарков Core i против Ryzen?

Тесты заплатки для CPU Intel: производительность в играх не затронута.

Как я понял тестировали в Linux.

Цитата:

Тестированию в синтетических пакетах подверглись две системы: на базе Core i7 8700K Coffee Lake с Ubuntu 16.04.3 LTS и Core i7 6800K Broadwell E с Ubuntu 17.10.
................
Аналогичная ситуация касается и игровых задач. Судя по ранним тестам, их проблема почти не коснётся. По крайней мере, с переходом на новое ядро в Linux с заплаткам KPTI падение производительности не выходит за рамки статистической погрешности.

.....................

Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно.

Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.
Ну и суть проблемы на русском языке.

Цитата:

Сообщение от Haruhi
Процессоры AMD не затронуты.

Наивно. Погуглите "uefi уязвимости", откроете много нового для себя.

А багов и уязвимостей у AMD тоже хватает, только они другие.

Инструкции FMA3 в Ryzen намертво вешают операционную систему.

А иногда - такие-же:

Цитата:

Компания AMD постоянно старается улучшить работу своих процессоров Ryzen с помощью выпуска регулярных выпусков обновления протокола AGESA. Новая версия AGESA приносит не только поддержку материнским платам с Socket AM4 будущих процессоров AMD, но также добавляет возможность отключить встроенный Secure Processor, также известный, как "процессор для обеспечения безопасности платформы" или просто PSP, сообщает Phoronix.

AMD Secure Processor является аналогом Intel Management Engine. Этот встроенный процессор безопасности AMD был подвергнут критике, как один из возможных векторов атаки, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных, и позволяет получить удалённый доступ к системе авторизированным администраторам.

В свете недавно выявленных уязвимостей в Intel Management Engine, компания AMD, похоже, решила добавить в новую версию AGESA возможность отключения Secure Processor пользователем через BIOS. Некоторые пользователи Reddit обнаружили, что при обновлении BIOS в нём появилась настройка, позволяющая включить или отключить PSP.
А вот здесь вообще опровергают заявление AMD:

Стало известно об уязвимости процессоров AMD, позволяющей злоумышленникам получать доступ к данным в защищенной памяти ядра.

Год назад Томас Лендаки, один из ведущих сотрудников AMD, уверенно заявлял о том, что процессоры AMD последнего поколения (Opteron, Ryzen, EPYC и т.д.) обладают иммунитетом к описанной уязвимости. Но, на деле, все оказалось не так. Разработчики решили не учитывать защищенность архитектуры AMD от подобного типа атак и выпустить универсальные исправления KPTI для всех систем.

Любые подробности, касательно обнаруженной уязвимости, пока содержатся в строжайшей тайне. Полный отчет, скорее всего, можно ожидать в конце января, после того, как будут выпущены исправления.



Цитата:

Какие особенности следует учесть при сборке PC на базе Ryzen:
  • Производительность сборки будет зависеть не только от модели CPU, но и от частот выбранного набора оперативной памяти. Оптимальный вариант — DDR4 3000 или 3200 МГц.
  • Разгонный потенциал невелик: больше 15-20% от имеющихся «максимумов» выжать из железа не выйдет. Зато разгон есть на всех моделях и даже на бюджетных материнских платах, не надо отдавать лишних 150-200 баксов за саму возможность немного поднять частоты.
  • Аксессуаров пока маловато. Выбор кулеров сильно ограничен, скобки от AM2/AM3 не подходят. Многие вендоры (та же Noctua) готовы прислать к имеющимся моделям набор креплений по почте, если вы предоставите чек о покупке кулера и процессора, но это + 15-30 дней ожидания.

Цитата:

AMD пояснила, в чем причина скромной игровой производительности Ryzen на низких разрешениях.

Причина слабых результатов в некоторых играх в разрешении 1080p кроется в том, что игровые разработчики многие годы оптимизировали игры под продукты конкурента. Во времена, когда большинство игр запускалось на процессорах Intel, процессоры AMD получали мало внимания со стороны разработчиков.

Ссылка на утилиту Intel для проверки процессора на уязвимость: https://downloadcenter.intel.com/download/27150

Верхняя - для Linux, нижний архив .zip для Windows.


Часовой пояс GMT +3, время: 04:41.

vBulletin® Version 3.8.2 Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
DSLnet.ru © 2004-2012. Все права защищены.