Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%

Страницы: 1 2 3  ... 10  ОТВЕТИТЬ НОВАЯ ТЕМА
4ipolino 3 янв 2018 в 14:05
tChibo  •  На сайте 14 лет
4
Бляать, это пиздец
Как я понял на линухе придется самому собирать ядро без kpti (kernel page table isolation), если не хочешь падения производительности (по тестам это около 15-18%)

в бутаргах загрузчика включается/выключается (pti=on/off), ядро самому не надо собирать

Походу следующий сервер в стойку буду брать на amd epyc'ах

Это сообщение отредактировал 4ipolino - 3 янв 2018 в 14:14
sparrow85 автор 3 янв 2018 в 14:06
Балагур  •  На сайте 9 лет
15
Цитата (MaxQuadCore @ 3.01.2018 - 13:58)
Цитата (Mikhailovich @ 3.01.2018 - 16:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Однажды из-за уязвимости моего скромного домашнего компьютера у меня увели порядка 7 миллионов рублей cry.gif

Ты их отсканировал что ли?!
OldGarry 3 янв 2018 в 14:06
Хуй! Пизда! Социализм!  •  На сайте 13 лет
13
Давно уже нормальные специалисты поняли что Рынок- в целом и интел- в частности- не пустят на самотек ситуацию с не желающими обновлять железо- каждые полгода. why.gif
BACbKA 3 янв 2018 в 14:07
Ярила  •  На сайте 16 лет
5
F0 0F C7 C8... теперь вот это.... Жить вообще становится страшно... Пойду-ка посру.
GrizlyBear 3 янв 2018 в 14:13
Приколист  •  На сайте 10 лет
0
Как раз собирался обновиться. Подожду выхода новых процов.
ganzer 3 янв 2018 в 14:15
Приматолог  •  На сайте 9 лет
3
Я посрал - и всё равно не понял, ни слова.. (( ARM это касается?
rmammoth 3 янв 2018 в 14:21
Хохмач  •  На сайте 14 лет
3
Отсюда:
Цитата
Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра.

То есть для CPU AMD ядро Linux не нужно пересобирать, хватит указать опцию при загрузке, чтобы отключить kpti и избавиться от тормозов.

Это сообщение отредактировал rmammoth - 3 янв 2018 в 14:55
blow05 3 янв 2018 в 14:24
Моргенмуффель  •  На сайте 15 лет
2
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?
bimb0 3 янв 2018 в 14:25
МимоКрокодил (c)  •  На сайте 10 лет
7
Цитата (Mikhailovich @ 3.01.2018 - 13:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Вот как раз твой домашний и относится, потому как пролезть на него - проще пареной репы. Будешь потом какие-нибудь майнеры или прочих ботов на себе таскать dont.gif
Чпокер 3 янв 2018 в 14:27
17 вершков  •  На сайте 16 лет
6
покупайте новые машины, подумали они, но сказали, что нашли уязвимость
blow05 3 янв 2018 в 14:32
Моргенмуффель  •  На сайте 15 лет
4
Цитата (bimb0 @ 3.01.2018 - 13:25)
Цитата (Mikhailovich @ 3.01.2018 - 13:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Вот как раз твой домашний и относится, потому как пролезть на него - проще пареной репы. Будешь потом какие-нибудь майнеры или прочих ботов на себе таскать dont.gif

не факт, что это вообще десктопы зацепит
там судя по всему одна виртуалка может получить доступ к памяти другой, но не к памяти хост системы. так что вполне вероятно - просто вырастут цены на VPS и подобные "облака", а остальных даже и не зацепит
4ipolino 3 янв 2018 в 14:47
tChibo  •  На сайте 14 лет
1
Цитата (blow05 @ 3.01.2018 - 14:24)
кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

можно через bcdedit.exe
blow05 3 янв 2018 в 15:01
Моргенмуффель  •  На сайте 15 лет
0
Цитата (4ipolino @ 3.01.2018 - 13:47)
Цитата (blow05 @ 3.01.2018 - 14:24)
кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

можно через bcdedit.exe

мдя, как обычно - через одно место

правда, насколько я понял - можно и через реестр опцию пропихнуть. только там доступ по умолчанию ro, но винда позволяет сделать его rw. остается вопрос - через .reg файл - получится это провернуть или нет....

основная проблема в том, что из-за относительной сложности этой операции - появятся разные утилиты сомнительного качества, которые якобы будут отключать этот патч...
elerium115 3 янв 2018 в 15:05
Ярила  •  На сайте 10 лет
9
Эх, щас Эльбрусы как пойдут продаваться!
andrew1969 3 янв 2018 в 15:08
Ярила  •  На сайте 8 лет
9
Проблеме, скорее всего более 10лет. Был скандал с выпуском UT2004, когда пользователи обратили внимание, что производительность UT2004 на Intel раза в два ниже, чем на AMD. Intel погрозила разработчикам пальчиком, и проблема была решена тупо снижением производительности на AMD.
andrew1969 3 янв 2018 в 15:11
Ярила  •  На сайте 8 лет
1
Цитата (blow05 @ 3.01.2018 - 14:24)
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

Ты за гентушников-то не говори...
snake76 3 янв 2018 в 15:13
Рупор позитива  •  На сайте 8 лет
8
Кипишь громкий, но по сути, никто не указал какими косяками грозит данная уязвимость. Уверен, что 70% юзеров и не заметят разницы. До нынешнего дня то все компы дожили и похуй было.

И да, я на АМД.
simenov 3 янв 2018 в 15:14
Юморист  •  На сайте 9 лет
3
Ловко придумали простимулировать обновление процов, прибыль скаканёт
andrew1969 3 янв 2018 в 15:19
Ярила  •  На сайте 8 лет
4
Цитата (simenov @ 3.01.2018 - 15:14)
Ловко придумали простимулировать обновление процов, прибыль скаканёт

У кого вот только. Вы таки уверены, что intel уже через неделю представит новую линейку без дыры? Сказано же - фундаментальная! Пока программно решают.
Кстати, мало кто помнит, но году в 2011 разрабы OpenBSD тоже низкоурвневую ошибку в интелах обнаружили. Предпочитая AMD уже тогда, особо не следил.
texnoid 3 янв 2018 в 15:21
9 Мая - Праздник победы!  •  На сайте 15 лет
6
Цитата (sparrow85 @ 3.01.2018 - 13:27)
Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли


но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register.

Некоторые подробности благодаря Python Sweetness и The Register? faceoff.gif
Издевательская новость, все ветки с патчами и обсуждениями доступны для каждого.

Чего из этого секрет и тайну делать ? Для обывателя ?
Для тех кто в теме (безопасники) всегда есть отдельная конфа или канал в телеграм где доставляются планируемые патчи и часть сырцов для быстрого решения.

И так про между прочим, данная заплатка снижает производительность для СУБД которая оттопырена в интернет, для остальных это не критично.
Кто в теме тот поймет.

Ни чего страшного в этом нет.

Kukrinikz 3 янв 2018 в 15:21
Сделан в СССР  •  На сайте 16 лет
2
Цитата (elerium115 @ 3.01.2018 - 15:05)
Эх, щас Эльбрусы как пойдут продаваться!

Но только при условии, что будут пользоваться услугами аэрофлота. Так и не иначе можно заставить этот процессор летать dont.gif gigi.gif gigi.gif gigi.gif
itogo 3 янв 2018 в 15:23
Приколист  •  На сайте 13 лет
5
Я вот только что сходил в гараж и обновил масло в ГУРе у своего немца , считаю что на пользу пошло .
А обновлялки моя "лицензионная система " плохо переносит и они лет 5 как отключены . cool.gif
И да , у меня AMD . gigi.gif
andrew1969 3 янв 2018 в 15:25
Ярила  •  На сайте 8 лет
2
Цитата (snake76 @ 3.01.2018 - 15:13)
Кипишь громкий, но по сути, никто не указал какими косяками грозит данная уязвимость. Уверен, что 70% юзеров и не заметят разницы. До нынешнего дня то все компы дожили и похуй было.

И да, я на АМД.

Изоляция приложений (защита памяти друг от друга), виртуализация. Интересно, а как в таких условиях, когда на проц положиться нельзя (как выяснилось), будет работать эвристика в том же Касперском? Ведь она основана на изоляции процессов. Которая, как оказалось, в интелах отсутствует. Всё держалось на «честном слове». Всего-то копнули AMT... Аппетит приходит во время еды. :)
Отсутствие информации о дыре не означает её отсутствие.

Это сообщение отредактировал andrew1969 - 3 янв 2018 в 15:26
blow05 3 янв 2018 в 15:28
Моргенмуффель  •  На сайте 15 лет
1
Цитата (andrew1969 @ 3.01.2018 - 14:08)
Проблеме, скорее всего более 10лет. Был скандал с выпуском UT2004, когда пользователи обратили внимание, что производительность UT2004 на Intel раза в два ниже, чем на AMD. Intel погрозила разработчикам пальчиком, и проблема была решена тупо снижением производительности на AMD.

эта байка никак не может иметь отношения к данной уязвимости.
тупо потому что проблема не в userspace

Это сообщение отредактировал blow05 - 3 янв 2018 в 15:34
blow05 3 янв 2018 в 15:33
Моргенмуффель  •  На сайте 15 лет
1
Цитата (andrew1969 @ 3.01.2018 - 14:11)
Цитата (blow05 @ 3.01.2018 - 14:24)
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

Ты за гентушников-то не говори...

при чем тут гентушники?

или ты не в курсе, что make oldconfig (который и genkernel может вызывать) проставляет дефолты, и скорее всего по дефолту эта опция будет включена? никто каждый раз с нуля конфиг не делает, берут последний из /etc/kernels, копируют рядом с новым именем, затем make oldconfig, ну и максимум - пробежаться глазами по конфигу, если совсем заняться нечем.

или в генте каким-то особенным способом параметры ядру передается? так нет же, /etc/default/grub, как и везде с grub2

P.S. гентушник с 2008 года, если что old.gif
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 47 165
0 Пользователей:
Страницы: 1 2 3  ... 10  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх