Pull to refresh

Comments 134

Подождем. Никто не дает гарантии, что там тоже нет уязвимостей подобного рода
Если они станут популярнее, в них будут чаще искать уязвимости?
Да. Сомневаюсь что у AMD спекулятивное выполнение инструкций работает настолько по другому, чтобы для их архитектуры не сущевствовало подобных уязвимостей. При этом надо понимать что подтверждение возможности эксплуатации таких уязвимостей – весьма трудоемкий процес.
UFO just landed and posted this here
Кажется, в том абзаце речь о Meltdown и Spectre, это прошлогодние дырки. И Meltdown не работает под AMD, а Spectre куда сложнее эксплуатировать, чем Meltdown или свежие уязвимости.
По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.

… поэтому покупайте наши новые процессоры без уязвимостей.
Да, хитрый ход, а то некоторые сидят на i7 выпуска 2010 года и всё их устраивает, более чем, только SSD за это время добавил. А тут глядишь и задумаешься об «апгрейде», особенно если показательно взломают например разок.
Только вот не на новый Intel, а на AMD

То же сразу подумал, вот Intel и придумала как стимулировать спрос на новые процессоры, а AMD опять в пролете…

Intel этим вполне себе стимулирует спрос на процессоры AMD, ведь они не такие дырявые.
Предположение о том что AMD процессоры менее дырявые, поскольку для них опубликовано меньшее количество подтвержденных уязвимостей – не верно.
С другой стороны, предположение о том что в процессорах AMD просто меньше обнаруженных уязвимостей из-за меньшей популярности тоже неверно.
Ждём новый шифровальщик масштабов глобальной катастрофы, который создали русские. Хотя на месте «русских» я бы выпустил такого зверя порезвиться. Это будет хороший рестарт, когда дети больше времени проводили на улице. Может на западе начнут учить русский, чтобы читать habr=))
UFO just landed and posted this here
Без известных вам уязвимостей. Известными мы их сделаем тогда, когда нам снова понадобятся денежки.
Всегда ваша, компания Интел. :-)
Чую скора таки замутят чипокалипсис. Не к добру это. Время бекапов.
А то АНБ скора будет весь мир шантажировать за расшифровку данных от имени русских.
для их полной ликвидации придется отключить режим многопоточности в процессорах Intel

Судя по беглому прочтения англоязычных статей, речь все же идет про гипертрединг, что немного не «многопоточность». И да, во многих случаях отключение гипертрединга ведет к улучшению фактической производительности.

Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.

Latency становится непредсказуемым когда включён гипертрединг. Для приложений чувствительных к отклику сами производители серверов первым делом рекомендуют его выключить. В среднем производительность обычно больше, но если процесс попал на псевдоядро HT, у него со скоростью работы всё плохо.

Что означает "если процесс попал на псавдоядро HT"? При включении HT все ядра расщепляются на 2 логических равноценных ядра. Поэтому процесс в этом случае всегда попадает на "псевдоядро".

нет никаких двух логических ядер, есть физическое ядро и 2 конвейера подставки инструкций
Я с точки зрения софта говорю. И ядра. И они могут узнать, что 2 логических ядра принадлежат одному физическому, это помогает шедулить процессы (например, в linux с помощью включенной опции ядра CONFIG_SCHED_MC): не набрасывать 2 процесса на одно физическое ядро, если рядом есть другое свободное физическое ядро.
А одно физическое ядро — это еще со времен NetBurst идет, когда решили загружать ALU вторым процессом, пока первый процесс ждет, когда его данные приедут из памяти.

Дороговизна HT на Intel обусловлена лишь маркетинговыми соображениями, вероятность выхода негодного ядра будет в разы (а то и больше) выше, чем дефект именно в малой части HT, которая у каждого потока своя.
Пример тому: почти все процессоры AMD Ryzen идут с мультипоточностью, там кажется только у самых-самых низов нету её.


Cenzo уже правильно заявил об отклике. Мультипоточность — это повышение throughput за счет latency. Чем больше shared компонентов, тем меньше эффективность или смысл их вовсе делить между потоками.


Процессоры на архитектуре Zen имеют больше compute ports за счет чего в задачах и бенчмарках (за исключением, пожалуй, идеально оптимизированных linpack/prime95) SMT дает больший прирост чем на архитектурах от Intel.

На днях взял ноут на i5-7300HQ, в котором нет гипертрединга, решил не переплачивать за версию с i7-7700HQ, в котором этот самый гипертрединг есть. И в свете новости как-то не особо грущу, что сэкономил :)
Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным.

А какой же тогда максимум падения производительности? Если все патчи просуммировать, то как бы мы не откатились по производительности до первых пеньков.

Закон Мура снова работает. Теперь ещё и наоборот!

Встретил преграду и развернулся назад?
Прямо тоже — сложность фикса новых уязвимостей удваивается каждые два года. Эмпирически, ессно.

Спираль эволюции пошла внутрь.

Еще старые Атомы годятся.
Которые не умеют в 64 бита?
UFO just landed and posted this here
Мне хватало, пока многие разработчики программного обеспечения не перестали собирать 32-битные версии своих программ. ¯\_(ツ)_/¯
Сейчас оптимальный выбор видится AMD Bulldozer\Piledriver. Отсутствуют специфичные уязвимости Intel и отсутствует AMD PSP (аналог Intel MEI).
Аз есмь счастливый владелец 8320Е. Ещё бы чипсет на материнку с современным фаршем (pci-e x16 v3 + mSATA + USB 3.1), но не бывает %(
Ждём RISC-V на десктопах и серверах.
Поддерживаю, я б купил, даже если б производительность была раза в 4 ниже дырявых интелов(хотя после всех патчей в интеле наверное так и будет, в 4 раза ниже, чем раньше).
Ждем десктопы на POWER9 по вменяемым ценам, остальное увы сливает по производительности.
А в общепринятых попугаях вида unixbench оный есть?
Ну для видео-интернет-игрушки без ограничений уже годится. Осталось числодробильность разогнать, либо обвешать ещё большим числом ускорителей.
Какое отношение unixbench имеет к замеру производительности процессора?
А какое отношение имеют прочие попугаеметры к производительности процессоров?
Не знаю о каких «прочих» вы говорите, но SPEC, по крайней мере, индустриальный стандарт в «попугаеметрии».
Что забавно — ведь эти все найденные уязвимости (в том числе нашумевшие в прошлом году) — так и не снизили продажи Intel, хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.

Вывод:
На безопасность всем наплевать.
Или практическое значение уязвимостей преувеличено.
у Ryzen этих проблем нет
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
На безопасность всем наплевать.
Или практическое значение уязвимостей преувеличено.
Скорее второе, чем первое. Вот в paper'е к ZombieLoad написано, что она позволяет читать данные из памяти по неизвестному адресу, просто «какие-то». Мда, если это уязвимость, то я — маркетолог из AMD.
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).

Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
Meltdown тоже не работает, как и Foreshadow.
Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
www.amd.com/ru/corporate/security-updates

Не вижу большой разницы между забором с 9 дырками и только с 3мя, если для проникновения хватит и одной, пускай и ползком.

Цитата из paper'а про ZombieLoad (из этого):
ZombieLoad exploits that the fill buffer is accessible by all logical CPUs of a physical CPU core and that it does not distinguish between processes or privilege levels.
То есть, если AMD-шный процессор телепатически не догадается про привилегии процессов, то он тоже подвержен этой уязвимости. И кстати, в самом тексте ни слова про бренды не сказано.
У AMD как минимум есть какие-то «because of the hardware protection checks in our architecture», подробнее можно почитать тут — www.amd.com/system/files/documents/security-whitepaper.pdf
Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.

Прикольно, что чуваки при проектировании предвидели часть возможных векторов атак и понавтыкали ассертов и констрейнтов

Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD
В том-то и дело, что нет, — процессоры AMD были подвержены (в кремнии) только второму варианту Спектра (для первого было достаточно обновить ОС), в отличие от Intel, у которых полный букет. А означает это вот что:
Спектр (точнее, там уже целый класс счастья) хитёр тем, что методы сложные, медленные, и на практике воспроизводятся в основном в идеальных условиях. Плюс эта атака ограничена вектором юзерспейс -> юзерспейс. За пределы юзерспейса спектром в общем случае не вылезти. Плюс спектр требует наличия в атакуемом коде специфичных участков, за которые можно «зацепиться». Их содержит не весь код и не везде.

Мелтдаун — это 100% воспроизводимая в реальных условиях (читать — не настолько критичная к шуму океанов Марса) дырка, которая полностью кладёт на уровни привилегий доступа к памяти — имеется сложный механизм (атака), позволяющий с приличной успешностью в час по чайной ложке, но читать любые данные из любой доступной в таблице страниц памяти с любым уровнем привилегий, не требующий при этом от атакуемой среды каких-либо специальных условий, кроме наличия уязвимого проца.
так и не снизили продажи Intel
У AMD за первый квартал год к году доля на серверном рынке утроилась, теперь целых 2,9% (ссылка).
хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.
Ынтырпрайз так быстро не соображает.
Вы просто посмотрите сколько доступных серверных платформ под интел и под амд есть на рынке, сразу станет понятно почему нельзя так просто отказаться от интел и перейти на амд.
Берём вендорское железо с вендорскими контрактами ( лет на 5 по поддержке, с запасом железок для замены в течении дня в вашем городе и прочими аппаратными платформозависимыми генераторами ключей) — очень не просто переобуться в прыжке и поменять платформу.
Резкий переход будет только если железо начнёт в неотключаемо твиттер постить все данные или коллапсировать в сверхновую.
Это retail, там где люди сами себе покупают и именно процессор — то есть наиболее шарящая аудитория. Я так понимаю в B2B и сборщики компьютеров — гораздо больший рынок.
Или практическое значение уязвимостей преувеличено.

Может потому что эти уязвимости вида 'на машине, пусть с минимальным уровне привилегий, откуда то запустился левый код ' а это — само по себе уже проблема с которой борются. Исключение разве что JS в браузерах — но там сложнее эксплуатировать и проще подавить и хостеры виртуалок.
Учитывая производительность уязвимостей, они не актуальны для обычных домашних ПК — там компьютер раньше выключится\перезагрузится\уйдет в сон, чем какое-то вменяемое количество данных будет вычитано через браузер. Про работу через вредоносное ПО на целевом ПК даже говорить не буду, и без Meltdown-а и компании есть 1000 и 1 способ украсть данные, если есть доступ.
Если наплевать на безопасность боингов, то уж на это с Эльбруса(горы).

Я очень хочу увидеть сравнение производительности ДО первых фиксов meltdown и после всех фиксов Spectre. По 3% с каждого...

Что-то перепутано и "новое" быстрее.

Что-то перепутано
Разве? Изначально было известно, что снижение производительности сказывается на очень узком списке задач, на остальных же не меняется ничего.
Собственно говоря, в результатах тестов указаны версии BIOS. Новый — быстрее.
Если тест честный и между апдейтами не было разгона, конечно.

Узкий круг задач — это задачи, связанные с IO. Основная защита от metldown — использование раздельных page tables, что вызывает адское проседание на… IO. Разумеется, голая математика (RSA) шпарит без изменений. Докиньте чуть-чуть IO — и картинка станет другой.

Значит, в этом тесте таких задач нет, либо он изменений не увидел.
Там еще версия ОС изменилась, win10pro на LTSC, могло это повлиять на производительность.
40%?! А можно я не буду все эти патчи включать? Обязуюсь не ходить на всякие подозрительные сайты и скачивать странные программы.
UFO just landed and posted this here
Особенно интересно, когда там на win10 выпустят принудительные заплаточки этих уязвимостей, с падением производительности на 40%. Все это, явно попахивает эпичным кидаловом юзеров на бабки.
Производительность Эльбруса стремительно приближается к производительности Intel.
У них еще все впереди. Включая обнаружение уязвимостей.

Как только перестанут быть "Неуловимым Джо", так сразу

Эльбрус как VLIW-процессор в этом смысле находится изначально на более выигрышных позициях, т.к. там куда большее значение имеет компилятор, ошибки в котором исправлять значительно проще, дешевле и быстрее, чем в кремнии (при этом, ошибки в последнем как раз можно «обходить» на уровне компилятора; по словам Трушкина, у них 90% ошибок исправляются таким образом, см. в районе десятой минуты).
UFO just landed and posted this here
UFO just landed and posted this here
Системный код (ядро, библиотеки и базовое окружение) — надо полагать, сами МЦСТ и их партнеры (ИНЭУМ, «Базальт» и др.); насколько это осложнит жизнь всем остальным, пока нет примеров таких уязвимостей, сказать трудно. Впрочем, есть надежда, что из-за особенностей эльбрусовской архитектуры (раздельные стеки, защищенный режим) всё будет не так плохо. :-)
UFO just landed and posted this here
Нет-нет, у них это означает немного другое. Посмотрите интервью Трушкина по ссылке выше, что я давал, он там где-то с конца 32-й минуты объясняет, что это такое.
Название не помогло.
А, кажется, понимаю, о чем вы. :-) Ну да, есть такое. Что ж, время покажет.
аха оценил шутку, ноут весом в 20 кг по цене в пол ляма и получи тамагочи весом в 20 кг)
Не совсем понятно механика на видео с браузером, сделано как для дураков, как будто то они из процессора названия сайтов вылавливают.

Есть какие то детальные разборы? И по вообще по всей этой буче с процессорами хоть одна реальная атака произошла?
Есть репы на гитхабе с proof-of-concept атаками, вот самая простая в эксплуатации (meltdown) — github.com/IAIK/meltdown — примеры довольно страшные, ZombieLoad рядом лежит, можно побегать по репам организации.

О реальных атаках может стать известно сильно позже)
UFO just landed and posted this here
Так это ж почти старый Атом (с трёхзначными номерами серий)?
А что с облаками? Есть смелые люди, кто проверил GCP/Azure/AWS/DO/etc?

15 мая пришло вот такое от DO:


Hi there,

You may have heard about Microarchitectural Data Sampling (MDS) vulnerability — also referred to as ZombieLoad — a significant security vulnerability that affects cloud providers, including DigitalOcean. Left unmitigated, this vulnerability could allow sophisticated attackers to gain access to sensitive data, secrets, and credentials that could allow for privilege escalation and unauthorized access to user data.

Since learning of the vulnerability, our engineering team has been rapidly rolling out mitigations across our fleet. We also recommend taking steps to ensure your Droplet is up to date and secure. This is especially important if you are running multi-tenant applications or untrusted code inside your Droplet.

We’ll continue to keep you updated via our blog, but if there are any steps that you need to take — we’ll reach out directly via email with instructions.

If you have any questions about this vulnerability, you can read Intel’s initial statement.

Thanks,
Team DigitalOcean
Облака сами признаются, что у них всё также. И шлют по почте вот такое: blog.digitalocean.com/may-2019-intel-vulnerability. К слову, в заявлении Intel, ссылка на которое приводится в их блоге, говорится, что риск оценивается как маленький или средний, так как проведение такой атаки вне контролируемых условий, которыми располагали исследователи, является довольно сложной задачей.

P.S. Пока писал, появился комментарий habr.com/ru/news/t/452014/#comment_20158750 :)

Мне вот тоже любопытно, если у меня комп как числодробилка, скрипты, базы, нейронки, можно ли всё абсолютно замедляющее процессор выключить? И вообще реально ли из например js скрипта на посещаемом сайте провести атаку, типа стырить мои пароли из keepass, если базовая функциональность веб движков не выходит за пределы работы с объектами dom, а приложения у меня браузер, консоль, текстовый редактор и я в локальной сети за роутером, есть чего бояться? Может собрать комплект антипатчей для десятки?

UFO just landed and posted this here

Антипатч самое то. По сути, ради сохранения бизнеса владельцев азура и амазона (в их случае возможность воровать данные соседа по хосту критична), страдают те, кто купил себе сервер под исполнение собственного кода.

А существует ли в природе точный список всех обновлений для винды (конкретно win7), которые прикрывают эти уязвимости в ущерб производительности? Или их надо искать во всех статьях с упоминанием мелтдауна и спектра, раскиданных по инету?
Учитывая нынешние цены на железо свои компы десятилетней давности на базе i3, i5 и i7 я точно не буду менять/обновлять (пока они полностью не сломаются), их мощности пока достаточно, но намеренно замедлять не хочется.
Вроде я в похожем топике когда то задавал аналогичный вопрос, но ответа не получил.

UFO just landed and posted this here
Пропишите два ключа, отключающие обход уязвимостей, в реестр, как описано в KB4073119 и не мучайтесь.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

Повеселило. Производитель признал низкую эффективность разрекламированной им технологии.
Там вообще много вкусного-смешного в этот раз; вот, к примеру, CNews пишет (выделение моё):
Атака Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром операционной системы.

Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.
Вот кстати да…
Сначала они заявляют что: «Hyper-Threading Technology // Intel Technology Journal Volume 06 Issue 01 (February 14, 2002), ISSN 1535766X p.14: „Measured performance on the Intel Xeon processor MP with Hyper-Threading Technology shows performance gains of up to 30% on common server application benchmarks for this technology. “ link А потом говорят если отключить то это максимум 10% и для узкоспециализированных задач. Кто то тут врёт…
2002?
Вечный вопрос целесообразности сравнения яблок с апельсинами.
Там про Pentium4 рассказано, на котором HT даёт хороший буст из-за неэффективности самого ядра.
На современных ядрах прирост от HT небольшой — 10-15% максимум.

Во времена P4 был подход увеличения производительности путём гонки частот (speed demon).
Сейчас Intel использует подход с приоритетом на увеличение количества работы на такт (brainiac).

Сообщение для Jeditobe тоже (могу писать только раз в час)

Я только что посмотрел насколько падает производительность на i7-2600K (4 физических ядра, 8 с HT) разогнанном до 4.5GHz в стандартном тесте (сборка ядра) после отключения HT: 20%. Так что истина, как обычно, где-то посередине.

Все правильно. При включении HT прирост производительности 30%, а при отключении упадок производительности на 1-(1/1.3) = 23%. Производительность нельзя измерять в процентах.
Православный, рукопожатный Байкал всех спасЁт!
Вопрос: можно ли осуществить все эти атаки на LEMP сервер, на котором крутится что-то типа Task Based CTF Scoreboard или что-то навроде веб-портала?
P.S. Вопрос для меня крайне актуальный
То странное чувство, когда у тебя Ryzen и кажется что ты всех нагрел :D
Фраза «Всех нагрел» применительно к процессорам AMD звучит очень двусмысленно :)
Шутка такая, не надо обижаться.
Вообще вместо нагрел планировалось несколько другое слово, но оно противоречит правилам сайта.
Кстати у меня Ryzen 5 1600 (полноценный десктопный) в ноутбуке в паре с RX 580 и не сказать что кроме новейших игр это дело сильно греется.
Да я знаю, сам бы смотрел на AMD, если бы собирал себе сейчас ПК.
UFO just landed and posted this here
Интересно, а в чём помеха выпустить заплатки для процессоров более старших поколений?
Не думаю, что Intel может себе позволить использовать фиксы уязвимостей в маркетинговых целях для продажи новых процессоров, они же понимают что в продакшене никто не будет обновлять парк раз в год-два.
Их и выпустят. Причем скорее всего, уже выпустили. Просто заплатка затронет производительность.
Вообще говоря довольно интересно что информация о spectre и meltdown появилась после выхода zen, а информация о новых уязвимостях — за полтора месяца до выхода zen 2.
Интересно, а скоро появится ещё один спойлер, от которого микрокоды не спасут? Глядишь вернёмся ко временам FDIV/0xF00F
Вот только купил i9 последнего поколения, теперь увидел заголовок и ужаснулся.
Но раз в новых уязвимость нейтрализована то вроде можно спать спокойно. Уфф.
Не, надо просто подождать.
UFO just landed and posted this here
Мда, от сравнения скромностью так и несет. Вы же понимаете, что нажимать пальцами по клавиатуре — это не тоже самое что на заводе процессоры производить? А клиентская база у Вас соизмерима с клиентской базой Интела?
Откуда инфа, что скорость Интела превосходит скорость АМД только из-за этих уязвимостей? Откуда инфа, что у АМД нет уязвимостей, после фикса которых они бедут работать медленнее деревянных счетов? И скиньте заодно ссылку, где Интел обещает полное отсутствие каких-либо огрехов в их процессорах.
P. S. Перейти на АМД никто не запрещает.
UFO just landed and posted this here
Ну да, пальцами по клавиатуре это же легко, я вас понял.
Не легко, а сильно менее трудоемко. От Вас требуется подумать, исправить ошибки в коде, собрать билд и отдать клиентам; от Интела Вы требуете подумать, исправить ошибки в процессорах (при чем обновлениями микрокода не обойтись, придется переделывать архитектуру), произвести новые процессоры и заменить все, что они продали за последние 20 лет. Улавливаете разницу?
Я уже потратил деньги на обещанную Интелом производительность.
Ну Вы ее и получили. А уязвимости — они везде есть.
UFO just landed and posted this here
Никому не нравится, но нужно быть реалистами — заменять не на что. А чтобы заменить… Ну тут сильно здорово нужно подумать и времени это займет нереально.
  1. создать абсолютно новую архитектуру процессора, который не умеет в спекулятивное выполнение, но при этом не уступает по скорости.
  2. Отладить эту новую архитектуру. Ну чтобы снова потом не начинать все с самого начала по гарантии из-за ошибок проектирования новой архитектуры.
  3. Построить производственную линию. Причем несколько — под разные сокеты (материнские платы ведь менять нельзя)
  4. Выпустить большое количество процессоров и доставить их потребителю
  5. Молиться чтобы не было найдено новых ошибок

Подскажите пожалуйста, а то я что-то не понимаю:


Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel, этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

Представители Intel утверждают, что отключение Hyper-threading замедлит вполнение программ всего лишь на 10%. Т.е. по факту эта разрекламированная фича практически не даёт никакой выгоды??

Sign up to leave a comment.

Other news