Все четыре уязвимости связаны со спекулятивным выполнением инструкций. Специалисты по информационной безопасности описали четыре разных типа кибератак для уязвимостей, которые получили название RIDL, Fallout и ZombieLoad.
Сообщается, что эксплуатация уязвимостей приводит к возможности похищения личных данных пользователей, включая пароли, криптографические ключи и любые другие данные, которые загружаются или хранятся в памяти процессора.
Официальные коды уязвимостей — CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). Названия даны не просто так, они указывают на то, какой элемент процессора может быть атакован.
Все четыре уязвимости связаны с методом оптимизации производительности процессоров, который называется спекулятивное выполнение инструкций. Для повышения скорости работы ПК процессор пытается «угадать» какие инструкции последуют в ближайшее время и приступают к выполнению этих инструкций. Если прогноз оправдался, инструкция выполняется до конца. Если нет, то выполненные изменения откатываются. Данные не до конца выполненной инструкции могут быть извлечены из кэша, где и хранятся.
Все это похоже на уже описанные ранее уязвимости, которые получили название Meltdown и Spectre. Выяснилось, что эти проблемы угрожают миллионам ПК по всему миру, причём не только с чипами Intel, но и с процессорами других производителей. Проблема получила соответствующее название — «чипокалипсис».
Что касается четырех новых уязвимостей, то они несколько отличаются друг от друга.
RIDL (Rogue In-Flight Data Load) дает возможность выводить информацию, проходящую через порты загрузки и буферы заполнения. Киберпреступник, у которого есть возможность выполнения непривилегированного кода в системе на базе процессоров Intel, может получить доступ к данным других программ, которые работают на этом же компьютере. Причем защита других приложений и ядра операционной системы (даже виртуальных машин) не поможет.
Fallout приводит к возможности вывода информации из буфера хранения CPU. В результате можно обойти механизм KASLR, выводя данные, записанные в память ядром операционной системы. Хуже всего то, что меры защиты, направленные на ликвидацию Meltdown, только усиливают уязвимость Fallout.
ZombieLoad позволяет злоумышленнику получить доступ к данным просмотра пользователя, то есть киберпреступник может наблюдать за тем, что делает пользователь в Сети даже при активированном защитном ПО. Не помогает ничего, включая Tor и поисковик DuckDuckGo.
Компания Intel уже выпустила апдейт микрокода, который позволяет снизить угрозу эксплуатации обнаруженных уязвимостей. Но нужны обновления и ОС.
По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.
Производители ПО и оборудования, включая такие компании, как Amazon, Apple, Microsoft, Lenovo, RedHat, Ubuntu, VMWare уже выпустили патчи, но для их полной ликвидации придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel, этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.
Комментарии (131)
solovetski
15.05.2019 19:29+10По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.
… поэтому покупайте наши новые процессоры без уязвимостей.dipsy
15.05.2019 20:20+5Да, хитрый ход, а то некоторые сидят на i7 выпуска 2010 года и всё их устраивает, более чем, только SSD за это время добавил. А тут глядишь и задумаешься об «апгрейде», особенно если показательно взломают например разок.
uldashev
16.05.2019 12:14То же сразу подумал, вот Intel и придумала как стимулировать спрос на новые процессоры, а AMD опять в пролете…
assusdan
16.05.2019 13:01Intel этим вполне себе стимулирует спрос на процессоры AMD, ведь они не такие дырявые.
defuz
17.05.2019 02:00+1Предположение о том что AMD процессоры менее дырявые, поскольку для них опубликовано меньшее количество подтвержденных уязвимостей – не верно.
Soffort
17.05.2019 14:27+1С другой стороны, предположение о том что в процессорах AMD просто меньше обнаруженных уязвимостей из-за меньшей популярности тоже неверно.
User2Qwer
16.05.2019 17:23Ждём новый шифровальщик масштабов глобальной катастрофы, который создали русские.
Хотя на месте «русских» я бы выпустил такого зверя порезвиться. Это будет хороший рестарт, когда дети больше времени проводили на улице. Может на западе начнут учить русский, чтобы читать habr=))sumanai
16.05.2019 18:57Может на западе начнут учить русский, чтобы читать habr=))
Скорее на Хабре появится больше англоязычных статей.
Gar02
15.05.2019 20:25+14Без известных вам уязвимостей. Известными мы их сделаем тогда, когда нам снова понадобятся денежки.
Всегда ваша, компания Интел. :-)User2Qwer
16.05.2019 17:30Чую скора таки замутят чипокалипсис. Не к добру это. Время бекапов.
А то АНБ скора будет весь мир шантажировать за расшифровку данных от имени русских.
SuAlUr
16.05.2019 00:40Не БЕЗ неуязвимостей, а с выпущенным обновлением микрокода. www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf
BeardedBeaver
15.05.2019 19:47+2для их полной ликвидации придется отключить режим многопоточности в процессорах Intel
Судя по беглому прочтения англоязычных статей, речь все же идет про гипертрединг, что немного не «многопоточность». И да, во многих случаях отключение гипертрединга ведет к улучшению фактической производительности.assusdan
15.05.2019 19:55+4Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.
Cenzo
15.05.2019 23:52+1Latency становится непредсказуемым когда включён гипертрединг. Для приложений чувствительных к отклику сами производители серверов первым делом рекомендуют его выключить. В среднем производительность обычно больше, но если процесс попал на псевдоядро HT, у него со скоростью работы всё плохо.
tbl
16.05.2019 08:51Что означает "если процесс попал на псавдоядро HT"? При включении HT все ядра расщепляются на 2 логических равноценных ядра. Поэтому процесс в этом случае всегда попадает на "псевдоядро".
Nikobraz
16.05.2019 10:31нет никаких двух логических ядер, есть физическое ядро и 2 конвейера подставки инструкций
tbl
16.05.2019 10:50Я с точки зрения софта говорю. И ядра. И они могут узнать, что 2 логических ядра принадлежат одному физическому, это помогает шедулить процессы (например, в linux с помощью включенной опции ядра CONFIG_SCHED_MC): не набрасывать 2 процесса на одно физическое ядро, если рядом есть другое свободное физическое ядро.
А одно физическое ядро — это еще со времен NetBurst идет, когда решили загружать ALU вторым процессом, пока первый процесс ждет, когда его данные приедут из памяти.
VADemon
16.05.2019 08:02Дороговизна HT на Intel обусловлена лишь маркетинговыми соображениями, вероятность выхода негодного ядра будет в разы (а то и больше) выше, чем дефект именно в малой части HT, которая у каждого потока своя.
Пример тому: почти все процессоры AMD Ryzen идут с мультипоточностью, там кажется только у самых-самых низов нету её.
Cenzo уже правильно заявил об отклике. Мультипоточность — это повышение throughput за счет latency. Чем больше shared компонентов, тем меньше эффективность или смысл их вовсе делить между потоками.
Процессоры на архитектуре Zen имеют больше compute ports за счет чего в задачах и бенчмарках (за исключением, пожалуй, идеально оптимизированных linpack/prime95) SMT дает больший прирост чем на архитектурах от Intel.
Bringoff
16.05.2019 10:07+1На днях взял ноут на i5-7300HQ, в котором нет гипертрединга, решил не переплачивать за версию с i7-7700HQ, в котором этот самый гипертрединг есть. И в свете новости как-то не особо грущу, что сэкономил :)
C_21
15.05.2019 20:06-1Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным.
А какой же тогда максимум падения производительности? Если все патчи просуммировать, то как бы мы не откатились по производительности до первых пеньков.
x67
15.05.2019 20:09+4Такими темпами скоро pentium'ы 3-4 и athlon'ы 64 в магазины вернутся
Arqwer
15.05.2019 20:25+14Закон Мура снова работает. Теперь ещё и наоборот!
Calm12
16.05.2019 00:02+1Встретил преграду и развернулся назад?
agat000
16.05.2019 06:14Прямо тоже — сложность фикса новых уязвимостей удваивается каждые два года. Эмпирически, ессно.
PowerMetall
16.05.2019 06:48Встретил преграду и развернулся назад?
О твердь небесную ударился, не иначе )
V1tol
15.05.2019 20:52+3Сейчас оптимальный выбор видится AMD Bulldozer\Piledriver. Отсутствуют специфичные уязвимости Intel и отсутствует AMD PSP (аналог Intel MEI).
dragonnur
16.05.2019 13:08Аз есмь счастливый владелец 8320Е. Ещё бы чипсет на материнку с современным фаршем (pci-e x16 v3 + mSATA + USB 3.1), но не бывает %(
alexbaum
15.05.2019 20:20Ждем ARM в десктопах.
JerleShannara
15.05.2019 22:16Ждем десктопы на POWER9 по вменяемым ценам, остальное увы сливает по производительности.
alexbaum
15.05.2019 23:21+1A12 вроде неплох https://www.macrumors.com/2018/07/02/2018-iphone-a12-benchmark/
JerleShannara
15.05.2019 23:50А в общепринятых попугаях вида unixbench оный есть?
advan20092
16.05.2019 06:17есть вот такие попугаи www.anandtech.com/show/13392/the-iphone-xs-xs-max-review-unveiling-the-silicon-secrets/4
A12X еще шустрееJerleShannara
16.05.2019 17:50Ну для видео-интернет-игрушки без ограничений уже годится. Осталось числодробильность разогнать, либо обвешать ещё большим числом ускорителей.
beeruser
16.05.2019 20:43Какое отношение unixbench имеет к замеру производительности процессора?
JerleShannara
17.05.2019 00:38А какое отношение имеют прочие попугаеметры к производительности процессоров?
beeruser
17.05.2019 21:01Не знаю о каких «прочих» вы говорите, но SPEC, по крайней мере, индустриальный стандарт в «попугаеметрии».
nrgian
15.05.2019 20:31+4Что забавно — ведь эти все найденные уязвимости (в том числе нашумевшие в прошлом году) — так и не снизили продажи Intel, хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.
Вывод:
На безопасность всем наплевать.
Или практическое значение уязвимостей преувеличено.picul
15.05.2019 20:43+2у Ryzen этих проблем нет
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
На безопасность всем наплевать.
Скорее второе, чем первое. Вот в paper'е к ZombieLoad написано, что она позволяет читать данные из памяти по неизвестному адресу, просто «какие-то». Мда, если это уязвимость, то я — маркетолог из AMD.
Или практическое значение уязвимостей преувеличено.assusdan
15.05.2019 20:53+1Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
Meltdown тоже не работает, как и Foreshadow.
Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
www.amd.com/ru/corporate/security-updateskeydon2
15.05.2019 21:59-6Не вижу большой разницы между забором с 9 дырками и только с 3мя, если для проникновения хватит и одной, пускай и ползком.
picul
15.05.2019 22:23-1Цитата из paper'а про ZombieLoad (из этого):
ZombieLoad exploits that the fill buffer is accessible by all logical CPUs of a physical CPU core and that it does not distinguish between processes or privilege levels.
То есть, если AMD-шный процессор телепатически не догадается про привилегии процессов, то он тоже подвержен этой уязвимости. И кстати, в самом тексте ни слова про бренды не сказано.assusdan
15.05.2019 22:58+3У AMD как минимум есть какие-то «because of the hardware protection checks in our architecture», подробнее можно почитать тут — www.amd.com/system/files/documents/security-whitepaper.pdf
Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.tbl
16.05.2019 08:41+1Прикольно, что чуваки при проектировании предвидели часть возможных векторов атак и понавтыкали ассертов и констрейнтов
danfe
15.05.2019 21:44+3Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD
В том-то и дело, что нет, — процессоры AMD были подвержены (в кремнии) только второму варианту Спектра (для первого было достаточно обновить ОС), в отличие от Intel, у которых полный букет. А означает это вот что:
Спектр (точнее, там уже целый класс счастья) хитёр тем, что методы сложные, медленные, и на практике воспроизводятся в основном в идеальных условиях. Плюс эта атака ограничена вектором юзерспейс -> юзерспейс. За пределы юзерспейса спектром в общем случае не вылезти. Плюс спектр требует наличия в атакуемом коде специфичных участков, за которые можно «зацепиться». Их содержит не весь код и не везде.
Мелтдаун — это 100% воспроизводимая в реальных условиях (читать — не настолько критичная к шуму океанов Марса) дырка, которая полностью кладёт на уровни привилегий доступа к памяти — имеется сложный механизм (атака), позволяющий с приличной успешностью в час по чайной ложке, но читать любые данные из любой доступной в таблице страниц памяти с любым уровнем привилегий, не требующий при этом от атакуемой среды каких-либо специальных условий, кроме наличия уязвимого проца.
chupasaurus
15.05.2019 20:57+1так и не снизили продажи Intel
У AMD за первый квартал год к году доля на серверном рынке утроилась, теперь целых 2,9% (ссылка).
хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.
Ынтырпрайз так быстро не соображает.relclick
16.05.2019 12:44Вы просто посмотрите сколько доступных серверных платформ под интел и под амд есть на рынке, сразу станет понятно почему нельзя так просто отказаться от интел и перейти на амд.
DrunkBear
16.05.2019 15:31Берём вендорское железо с вендорскими контрактами ( лет на 5 по поддержке, с запасом железок для замены в течении дня в вашем городе и прочими аппаратными платформозависимыми генераторами ключей) — очень не просто переобуться в прыжке и поменять платформу.
Резкий переход будет только если железо начнёт в неотключаемо твиттер постить все данные или коллапсировать в сверхновую.
Cenzo
15.05.2019 23:58Добавлю немного объективности. Есть и другие данные по ритейлу New Retail Data Shows AMD CPUs Outselling Intel 2:1
Mox
16.05.2019 01:55Это retail, там где люди сами себе покупают и именно процессор — то есть наиболее шарящая аудитория. Я так понимаю в B2B и сборщики компьютеров — гораздо больший рынок.
vikarti
16.05.2019 05:38Или практическое значение уязвимостей преувеличено.
Может потому что эти уязвимости вида 'на машине, пусть с минимальным уровне привилегий, откуда то запустился левый код ' а это — само по себе уже проблема с которой борются. Исключение разве что JS в браузерах — но там сложнее эксплуатировать и проще подавить и хостеры виртуалок.
nidalee
16.05.2019 06:38+1Учитывая производительность уязвимостей, они не актуальны для обычных домашних ПК — там компьютер раньше выключится\перезагрузится\уйдет в сон, чем какое-то вменяемое количество данных будет вычитано через браузер. Про работу через вредоносное ПО на целевом ПК даже говорить не буду, и без Meltdown-а и компании есть 1000 и 1 способ украсть данные, если есть доступ.
amarao
15.05.2019 21:05+3Я очень хочу увидеть сравнение производительности ДО первых фиксов meltdown и после всех фиксов Spectre. По 3% с каждого...
notfound404
15.05.2019 23:01Со старым биосом (А25), до патчей: browser.geekbench.com/v4/cpu/12771050
С новым биосом (А29) и последними обновлениями Windows (включая сегодняшнее KB4494441): browser.geekbench.com/v4/cpu/13145112amarao
16.05.2019 09:06Что-то перепутано и "новое" быстрее.
nidalee
16.05.2019 09:23Что-то перепутано
Разве? Изначально было известно, что снижение производительности сказывается на очень узком списке задач, на остальных же не меняется ничего.
Собственно говоря, в результатах тестов указаны версии BIOS. Новый — быстрее.
Если тест честный и между апдейтами не было разгона, конечно.amarao
16.05.2019 09:25Узкий круг задач — это задачи, связанные с IO. Основная защита от metldown — использование раздельных page tables, что вызывает адское проседание на… IO. Разумеется, голая математика (RSA) шпарит без изменений. Докиньте чуть-чуть IO — и картинка станет другой.
Conscience
16.05.2019 16:02Там еще версия ОС изменилась, win10pro на LTSC, могло это повлиять на производительность.
makaveliS
15.05.2019 23:01+2Особенно интересно, когда там на win10 выпустят принудительные заплаточки этих уязвимостей, с падением производительности на 40%. Все это, явно попахивает эпичным кидаловом юзеров на бабки.
Architector
15.05.2019 23:01+9Производительность Эльбруса стремительно приближается к производительности Intel.
agat000
16.05.2019 06:15У них еще все впереди. Включая обнаружение уязвимостей.
danfe
16.05.2019 11:12Эльбрус как VLIW-процессор в этом смысле находится изначально на более выигрышных позициях, т.к. там куда большее значение имеет компилятор, ошибки в котором исправлять значительно проще, дешевле и быстрее, чем в кремнии (при этом, ошибки в последнем как раз можно «обходить» на уровне компилятора; по словам Трушкина, у них 90% ошибок исправляются таким образом, см. в районе десятой минуты).
sumanai
16.05.2019 15:22А кто будет перекомпилировать старый код, особенно если нет исходников?
Am0ralist
16.05.2019 17:44А кто будет перекомпилировать старый код, особенно если нет исходников?
Какой? Для эльбрусов именно)
danfe
16.05.2019 18:56Системный код (ядро, библиотеки и базовое окружение) — надо полагать, сами МЦСТ и их партнеры (ИНЭУМ, «Базальт» и др.); насколько это осложнит жизнь всем остальным, пока нет примеров таких уязвимостей, сказать трудно. Впрочем, есть надежда, что из-за особенностей эльбрусовской архитектуры (раздельные стеки, защищенный режим) всё будет не так плохо. :-)
sumanai
16.05.2019 19:03защищенный режим
Замечу, что ровно так же называется режим, в котором работают все современные ОС на x86. Название не помогло.danfe
16.05.2019 19:21Нет-нет, у них это означает немного другое. Посмотрите интервью Трушкина по ссылке выше, что я давал, он там где-то с конца 32-й минуты объясняет, что это такое.
Aik2019
16.05.2019 18:55-1аха оценил шутку, ноут весом в 20 кг по цене в пол ляма и получи тамагочи весом в 20 кг)
Gl_Proxy
15.05.2019 23:18Не совсем понятно механика на видео с браузером, сделано как для дураков, как будто то они из процессора названия сайтов вылавливают.
Есть какие то детальные разборы? И по вообще по всей этой буче с процессорами хоть одна реальная атака произошла?assusdan
15.05.2019 23:38+1Есть репы на гитхабе с proof-of-concept атаками, вот самая простая в эксплуатации (meltdown) — github.com/IAIK/meltdown — примеры довольно страшные, ZombieLoad рядом лежит, можно побегать по репам организации.
О реальных атаках может стать известно сильно позже)
MSC6502
15.05.2019 23:35Ну что сказать? Откат туда, где всех этих злоэвредных уязвимостей не было. i486DX2 там, в новой реинкарнации с шиной 64 бит и 4 ГГц. Новая Winda, всё с нуля, с учетом всех граблей, собранных мкрсфтом за 30+ лет. И восставший ChiWriter c НортомКоммандером и Принц оф Персиа на CGA мониторе… Мечта…
easyman
15.05.2019 23:53А что с облаками? Есть смелые люди, кто проверил GCP/Azure/AWS/DO/etc?
Leopotam
16.05.2019 00:4015 мая пришло вот такое от DO:
Hi there,
You may have heard about Microarchitectural Data Sampling (MDS) vulnerability — also referred to as ZombieLoad — a significant security vulnerability that affects cloud providers, including DigitalOcean. Left unmitigated, this vulnerability could allow sophisticated attackers to gain access to sensitive data, secrets, and credentials that could allow for privilege escalation and unauthorized access to user data.
Since learning of the vulnerability, our engineering team has been rapidly rolling out mitigations across our fleet. We also recommend taking steps to ensure your Droplet is up to date and secure. This is especially important if you are running multi-tenant applications or untrusted code inside your Droplet.
We’ll continue to keep you updated via our blog, but if there are any steps that you need to take — we’ll reach out directly via email with instructions.
If you have any questions about this vulnerability, you can read Intel’s initial statement.
Thanks,
Team DigitalOcean
XanKraegor
16.05.2019 00:44Облака сами признаются, что у них всё также. И шлют по почте вот такое: blog.digitalocean.com/may-2019-intel-vulnerability. К слову, в заявлении Intel, ссылка на которое приводится в их блоге, говорится, что риск оценивается как маленький или средний, так как проведение такой атаки вне контролируемых условий, которыми располагали исследователи, является довольно сложной задачей.
P.S. Пока писал, появился комментарий habr.com/ru/news/t/452014/#comment_20158750 :)
PavelBelyaev
16.05.2019 00:32+1Мне вот тоже любопытно, если у меня комп как числодробилка, скрипты, базы, нейронки, можно ли всё абсолютно замедляющее процессор выключить? И вообще реально ли из например js скрипта на посещаемом сайте провести атаку, типа стырить мои пароли из keepass, если базовая функциональность веб движков не выходит за пределы работы с объектами dom, а приложения у меня браузер, консоль, текстовый редактор и я в локальной сети за роутером, есть чего бояться? Может собрать комплект антипатчей для десятки?
ReklatsMasters
16.05.2019 00:59реально ли из например js скрипта на посещаемом сайте провести атаку
Писали что можно. Из-за этого в браузерах и отключали SharedArrayBuffer, понерфили таймеры.
algotrader2013
16.05.2019 12:29Антипатч самое то. По сути, ради сохранения бизнеса владельцев азура и амазона (в их случае возможность воровать данные соседа по хосту критична), страдают те, кто купил себе сервер под исполнение собственного кода.
bschepan
16.05.2019 01:17+1А существует ли в природе точный список всех обновлений для винды (конкретно win7), которые прикрывают эти уязвимости в ущерб производительности? Или их надо искать во всех статьях с упоминанием мелтдауна и спектра, раскиданных по инету?
Учитывая нынешние цены на железо свои компы десятилетней давности на базе i3, i5 и i7 я точно не буду менять/обновлять (пока они полностью не сломаются), их мощности пока достаточно, но намеренно замедлять не хочется.
Вроде я в похожем топике когда то задавал аналогичный вопрос, но ответа не получил.sumanai
16.05.2019 15:24А существует ли в природе точный список всех обновлений для винды (конкретно win7)
Так они же сейчас кумулятивные, то есть все новые будут тормозить.
Taciturn
17.05.2019 09:05Пропишите два ключа, отключающие обход уязвимостей, в реестр, как описано в KB4073119 и не мучайтесь.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Jeditobe
16.05.2019 04:59Придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.
Повеселило. Производитель признал низкую эффективность разрекламированной им технологии.danfe
16.05.2019 05:17Там вообще много вкусного-смешного в этот раз; вот, к примеру, CNews пишет (выделение моё):
Атака Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром операционной системы.
Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.
Alexus819
16.05.2019 14:24Вот кстати да…
Сначала они заявляют что: «Hyper-Threading Technology // Intel Technology Journal Volume 06 Issue 01 (February 14, 2002), ISSN 1535766X p.14: „Measured performance on the Intel Xeon processor MP with Hyper-Threading Technology shows performance gains of up to 30% on common server application benchmarks for this technology. “ link А потом говорят если отключить то это максимум 10% и для узкоспециализированных задач. Кто то тут врёт…beeruser
16.05.2019 22:072002?
Вечный вопрос целесообразности сравнения яблок с апельсинами.
Там про Pentium4 рассказано, на котором HT даёт хороший буст из-за неэффективности самого ядра.
На современных ядрах прирост от HT небольшой — 10-15% максимум.
Во времена P4 был подход увеличения производительности путём гонки частот (speed demon).
Сейчас Intel использует подход с приоритетом на увеличение количества работы на такт (brainiac).
Сообщение для Jeditobe тоже (могу писать только раз в час)
powerman
17.05.2019 04:14Я только что посмотрел насколько падает производительность на i7-2600K (4 физических ядра, 8 с HT) разогнанном до 4.5GHz в стандартном тесте (сборка ядра) после отключения HT: 20%. Так что истина, как обычно, где-то посередине.
dimonoid
17.05.2019 08:55Все правильно. При включении HT прирост производительности 30%, а при отключении упадок производительности на 1-(1/1.3) = 23%. Производительность нельзя измерять в процентах.
BerliozNSK
16.05.2019 10:43Вопрос: можно ли осуществить все эти атаки на LEMP сервер, на котором крутится что-то типа Task Based CTF Scoreboard или что-то навроде веб-портала?
P.S. Вопрос для меня крайне актуальный
IvanTheCrazy
16.05.2019 11:36+2То странное чувство, когда у тебя Ryzen и кажется что ты всех нагрел :D
advan20092
16.05.2019 12:29-2Фраза «Всех нагрел» применительно к процессорам AMD звучит очень двусмысленно :)
IvanTheCrazy
16.05.2019 12:50Вообще вместо нагрел планировалось несколько другое слово, но оно противоречит правилам сайта.
Кстати у меня Ryzen 5 1600 (полноценный десктопный) в ноутбуке в паре с RX 580 и не сказать что кроме новейших игр это дело сильно греется.
FRAGIL3
16.05.2019 13:05Интересно, а в чём помеха выпустить заплатки для процессоров более старших поколений?
Не думаю, что Intel может себе позволить использовать фиксы уязвимостей в маркетинговых целях для продажи новых процессоров, они же понимают что в продакшене никто не будет обновлять парк раз в год-два.assusdan
16.05.2019 13:18Их и выпустят. Причем скорее всего, уже выпустили. Просто заплатка затронет производительность.
Superkotik
16.05.2019 15:42+1Вообще говоря довольно интересно что информация о spectre и meltdown появилась после выхода zen, а информация о новых уязвимостях — за полтора месяца до выхода zen 2.
JerleShannara
16.05.2019 17:54Интересно, а скоро появится ещё один спойлер, от которого микрокоды не спасут? Глядишь вернёмся ко временам FDIV/0xF00F
NoRegrets
18.05.2019 12:21Я разработчик, выпускаю ПО и поддерживаю его определенный срок. Стоимость поддержки входит в стоимость ПО. Вопрос, если в моем ПО будет обнаружено несколько ошибок, исправление которых приводит к значительному падению скорости обработки данных, что должен сделать клиент, который купил мое ПО, по причине как раз таки хорошей производительности? Я думаю стоимость контракта будет пересмотрена либо в договорном, либо судебном порядке.
Почему с Интел это не работает? Они заработали огромное бабло находясь в противостоянии с АМД, в значительной мере лишь потому, что забили на часть проверок безопасности и получили тот самый прирост скорости, по сравнению с АМД, которые не стали этого делать. По-факту, они осознанно или не осознанно продавали продукт с заведомо худшими характеристиками, чем было заявлено.
Я думаю, Интел должна как минимум предоставить скидку на покупку для владельцев их процессоров, а лучше — выплатить им компенсацию. Есть же права потребителя, в конце концов.
З.Ы. На правах недовольного владельца камня от Интел.picul
18.05.2019 13:04Мда, от сравнения скромностью так и несет. Вы же понимаете, что нажимать пальцами по клавиатуре — это не тоже самое что на заводе процессоры производить? А клиентская база у Вас соизмерима с клиентской базой Интела?
Откуда инфа, что скорость Интела превосходит скорость АМД только из-за этих уязвимостей? Откуда инфа, что у АМД нет уязвимостей, после фикса которых они бедут работать медленнее деревянных счетов? И скиньте заодно ссылку, где Интел обещает полное отсутствие каких-либо огрехов в их процессорах.
P. S. Перейти на АМД никто не запрещает.NoRegrets
18.05.2019 15:14Ну да, пальцами по клавиатуре это же легко, я вас понял. Надо было привести пример с нефтью, например, которую я качаю по нефтепроводу «Дружба»…
По остальным вопросам — читайте комментарии к статье.
Перейти на АМД никто не запрещает.
Я уже потратил деньги на обещанную Интелом производительность. Интел может ничего не обещать, но есть права потребителя, которые регламентируют ответственность производителя, вне зависимости от его «клиентской базы».picul
18.05.2019 17:30Ну да, пальцами по клавиатуре это же легко, я вас понял.
Не легко, а сильно менее трудоемко. От Вас требуется подумать, исправить ошибки в коде, собрать билд и отдать клиентам; от Интела Вы требуете подумать, исправить ошибки в процессорах (при чем обновлениями микрокода не обойтись, придется переделывать архитектуру), произвести новые процессоры и заменить все, что они продали за последние 20 лет. Улавливаете разницу?
Я уже потратил деньги на обещанную Интелом производительность.
Ну Вы ее и получили. А уязвимости — они везде есть.NoRegrets
18.05.2019 20:24От интела требуется подумать, исправить свои ошибки и заменить свои процессоры всем клиентам, которые захотят это сделать. Так как это делает, например, Самсунг, Эппл и прочие производители, когда в их устройствах обнаруживается брак. И не за 20 лет, а за срок гарантии.
assusdan
Удачный будет год для AMD?
BerliozNSK
Подождем. Никто не дает гарантии, что там тоже нет уязвимостей подобного рода
ainoneko
Если они станут популярнее, в них будут чаще искать уязвимости?
defuz
Да. Сомневаюсь что у AMD спекулятивное выполнение инструкций работает настолько по другому, чтобы для их архитектуры не сущевствовало подобных уязвимостей. При этом надо понимать что подтверждение возможности эксплуатации таких уязвимостей – весьма трудоемкий процес.
prospero78su
Не читай, сразу пиши?
assusdan
Кажется, в том абзаце речь о Meltdown и Spectre, это прошлогодние дырки. И Meltdown не работает под AMD, а Spectre куда сложнее эксплуатировать, чем Meltdown или свежие уязвимости.