Комментарии 134
Удачный будет год для AMD?
По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.
… поэтому покупайте наши новые процессоры без уязвимостей.
То же сразу подумал, вот Intel и придумала как стимулировать спрос на новые процессоры, а AMD опять в пролете…
Всегда ваша, компания Интел. :-)
для их полной ликвидации придется отключить режим многопоточности в процессорах Intel
Судя по беглому прочтения англоязычных статей, речь все же идет про гипертрединг, что немного не «многопоточность». И да, во многих случаях отключение гипертрединга ведет к улучшению фактической производительности.
Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.
Что означает "если процесс попал на псавдоядро HT"? При включении HT все ядра расщепляются на 2 логических равноценных ядра. Поэтому процесс в этом случае всегда попадает на "псевдоядро".
А одно физическое ядро — это еще со времен NetBurst идет, когда решили загружать ALU вторым процессом, пока первый процесс ждет, когда его данные приедут из памяти.
Дороговизна HT на Intel обусловлена лишь маркетинговыми соображениями, вероятность выхода негодного ядра будет в разы (а то и больше) выше, чем дефект именно в малой части HT, которая у каждого потока своя.
Пример тому: почти все процессоры AMD Ryzen идут с мультипоточностью, там кажется только у самых-самых низов нету её.
Cenzo уже правильно заявил об отклике. Мультипоточность — это повышение throughput за счет latency. Чем больше shared компонентов, тем меньше эффективность или смысл их вовсе делить между потоками.
Процессоры на архитектуре Zen имеют больше compute ports за счет чего в задачах и бенчмарках (за исключением, пожалуй, идеально оптимизированных linpack/prime95) SMT дает больший прирост чем на архитектурах от Intel.
Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным.
А какой же тогда максимум падения производительности? Если все патчи просуммировать, то как бы мы не откатились по производительности до первых пеньков.
Закон Мура снова работает. Теперь ещё и наоборот!
A12 вроде неплох https://www.macrumors.com/2018/07/02/2018-iphone-a12-benchmark/
A12X еще шустрее
Вывод:
На безопасность всем наплевать.
Или практическое значение уязвимостей преувеличено.
у Ryzen этих проблем нетПодавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
На безопасность всем наплевать.Скорее второе, чем первое. Вот в paper'е к ZombieLoad написано, что она позволяет читать данные из памяти по неизвестному адресу, просто «какие-то». Мда, если это уязвимость, то я — маркетолог из AMD.
Или практическое значение уязвимостей преувеличено.
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
Meltdown тоже не работает, как и Foreshadow.
Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
www.amd.com/ru/corporate/security-updates
Не вижу большой разницы между забором с 9 дырками и только с 3мя, если для проникновения хватит и одной, пускай и ползком.
ZombieLoad exploits that the fill buffer is accessible by all logical CPUs of a physical CPU core and that it does not distinguish between processes or privilege levels.То есть, если AMD-шный процессор телепатически не догадается про привилегии процессов, то он тоже подвержен этой уязвимости. И кстати, в самом тексте ни слова про бренды не сказано.
Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMDВ том-то и дело, что нет, — процессоры AMD были подвержены (в кремнии) только второму варианту Спектра (для первого было достаточно обновить ОС), в отличие от Intel, у которых полный букет. А означает это вот что:
Спектр (точнее, там уже целый класс счастья) хитёр тем, что методы сложные, медленные, и на практике воспроизводятся в основном в идеальных условиях. Плюс эта атака ограничена вектором юзерспейс -> юзерспейс. За пределы юзерспейса спектром в общем случае не вылезти. Плюс спектр требует наличия в атакуемом коде специфичных участков, за которые можно «зацепиться». Их содержит не весь код и не везде.
Мелтдаун — это 100% воспроизводимая в реальных условиях (читать — не настолько критичная к шуму океанов Марса) дырка, которая полностью кладёт на уровни привилегий доступа к памяти — имеется сложный механизм (атака), позволяющий с приличной успешностью в час по чайной ложке, но читать любые данные из любой доступной в таблице страниц памяти с любым уровнем привилегий, не требующий при этом от атакуемой среды каких-либо специальных условий, кроме наличия уязвимого проца.
так и не снизили продажи IntelУ AMD за первый квартал год к году доля на серверном рынке утроилась, теперь целых 2,9% (ссылка).
хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.Ынтырпрайз так быстро не соображает.
Резкий переход будет только если железо начнёт в неотключаемо твиттер постить все данные или коллапсировать в сверхновую.
Или практическое значение уязвимостей преувеличено.
Может потому что эти уязвимости вида 'на машине, пусть с минимальным уровне привилегий, откуда то запустился левый код ' а это — само по себе уже проблема с которой борются. Исключение разве что JS в браузерах — но там сложнее эксплуатировать и проще подавить и хостеры виртуалок.
Я очень хочу увидеть сравнение производительности ДО первых фиксов meltdown и после всех фиксов Spectre. По 3% с каждого...
С новым биосом (А29) и последними обновлениями Windows (включая сегодняшнее KB4494441): browser.geekbench.com/v4/cpu/13145112
Что-то перепутано и "новое" быстрее.
Что-то перепутаноРазве? Изначально было известно, что снижение производительности сказывается на очень узком списке задач, на остальных же не меняется ничего.
Собственно говоря, в результатах тестов указаны версии BIOS. Новый — быстрее.
Если тест честный и между апдейтами не было разгона, конечно.
Узкий круг задач — это задачи, связанные с IO. Основная защита от metldown — использование раздельных page tables, что вызывает адское проседание на… IO. Разумеется, голая математика (RSA) шпарит без изменений. Докиньте чуть-чуть IO — и картинка станет другой.
Как только перестанут быть "Неуловимым Джо", так сразу
Есть какие то детальные разборы? И по вообще по всей этой буче с процессорами хоть одна реальная атака произошла?
О реальных атаках может стать известно сильно позже)
15 мая пришло вот такое от DO:
Hi there,
You may have heard about Microarchitectural Data Sampling (MDS) vulnerability — also referred to as ZombieLoad — a significant security vulnerability that affects cloud providers, including DigitalOcean. Left unmitigated, this vulnerability could allow sophisticated attackers to gain access to sensitive data, secrets, and credentials that could allow for privilege escalation and unauthorized access to user data.
Since learning of the vulnerability, our engineering team has been rapidly rolling out mitigations across our fleet. We also recommend taking steps to ensure your Droplet is up to date and secure. This is especially important if you are running multi-tenant applications or untrusted code inside your Droplet.
We’ll continue to keep you updated via our blog, but if there are any steps that you need to take — we’ll reach out directly via email with instructions.
If you have any questions about this vulnerability, you can read Intel’s initial statement.
Thanks,
Team DigitalOcean
P.S. Пока писал, появился комментарий habr.com/ru/news/t/452014/#comment_20158750 :)
Мне вот тоже любопытно, если у меня комп как числодробилка, скрипты, базы, нейронки, можно ли всё абсолютно замедляющее процессор выключить? И вообще реально ли из например js скрипта на посещаемом сайте провести атаку, типа стырить мои пароли из keepass, если базовая функциональность веб движков не выходит за пределы работы с объектами dom, а приложения у меня браузер, консоль, текстовый редактор и я в локальной сети за роутером, есть чего бояться? Может собрать комплект антипатчей для десятки?
А существует ли в природе точный список всех обновлений для винды (конкретно win7), которые прикрывают эти уязвимости в ущерб производительности? Или их надо искать во всех статьях с упоминанием мелтдауна и спектра, раскиданных по инету?
Учитывая нынешние цены на железо свои компы десятилетней давности на базе i3, i5 и i7 я точно не буду менять/обновлять (пока они полностью не сломаются), их мощности пока достаточно, но намеренно замедлять не хочется.
Вроде я в похожем топике когда то задавал аналогичный вопрос, но ответа не получил.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.
Повеселило. Производитель признал низкую эффективность разрекламированной им технологии.
Атака Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром операционной системы.
Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.
Сначала они заявляют что: «Hyper-Threading Technology // Intel Technology Journal Volume 06 Issue 01 (February 14, 2002), ISSN 1535766X p.14: „Measured performance on the Intel Xeon processor MP with Hyper-Threading Technology shows performance gains of up to 30% on common server application benchmarks for this technology. “ link А потом говорят если отключить то это максимум 10% и для узкоспециализированных задач. Кто то тут врёт…
Вечный вопрос целесообразности сравнения яблок с апельсинами.
Там про Pentium4 рассказано, на котором HT даёт хороший буст из-за неэффективности самого ядра.
На современных ядрах прирост от HT небольшой — 10-15% максимум.
Во времена P4 был подход увеличения производительности путём гонки частот (speed demon).
Сейчас Intel использует подход с приоритетом на увеличение количества работы на такт (brainiac).
Сообщение для Jeditobe тоже (могу писать только раз в час)
Я только что посмотрел насколько падает производительность на i7-2600K (4 физических ядра, 8 с HT) разогнанном до 4.5GHz в стандартном тесте (сборка ядра) после отключения HT: 20%. Так что истина, как обычно, где-то посередине.
P.S. Вопрос для меня крайне актуальный
Кстати у меня Ryzen 5 1600 (полноценный десктопный) в ноутбуке в паре с RX 580 и не сказать что кроме новейших игр это дело сильно греется.
Не думаю, что Intel может себе позволить использовать фиксы уязвимостей в маркетинговых целях для продажи новых процессоров, они же понимают что в продакшене никто не будет обновлять парк раз в год-два.
Но раз в новых уязвимость нейтрализована то вроде можно спать спокойно. Уфф.
Откуда инфа, что скорость Интела превосходит скорость АМД только из-за этих уязвимостей? Откуда инфа, что у АМД нет уязвимостей, после фикса которых они бедут работать медленнее деревянных счетов? И скиньте заодно ссылку, где Интел обещает полное отсутствие каких-либо огрехов в их процессорах.
P. S. Перейти на АМД никто не запрещает.
Ну да, пальцами по клавиатуре это же легко, я вас понял.Не легко, а сильно менее трудоемко. От Вас требуется подумать, исправить ошибки в коде, собрать билд и отдать клиентам; от Интела Вы требуете подумать, исправить ошибки в процессорах (при чем обновлениями микрокода не обойтись, придется переделывать архитектуру), произвести новые процессоры и заменить все, что они продали за последние 20 лет. Улавливаете разницу?
Я уже потратил деньги на обещанную Интелом производительность.Ну Вы ее и получили. А уязвимости — они везде есть.
- создать абсолютно новую архитектуру процессора, который не умеет в спекулятивное выполнение, но при этом не уступает по скорости.
- Отладить эту новую архитектуру. Ну чтобы снова потом не начинать все с самого начала по гарантии из-за ошибок проектирования новой архитектуры.
- Построить производственную линию. Причем несколько — под разные сокеты (материнские платы ведь менять нельзя)
- Выпустить большое количество процессоров и доставить их потребителю
- Молиться чтобы не было найдено новых ошибок
Подскажите пожалуйста, а то я что-то не понимаю:
Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel, этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.
Представители Intel утверждают, что отключение Hyper-threading замедлит вполнение программ всего лишь на 10%. Т.е. по факту эта разрекламированная фича практически не даёт никакой выгоды??
В процессорах Intel обнаружили сразу четыре уязвимости, их исправление приведет к падению производительности ПК на 40%