Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (10) 1 [2] 3 4 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
4ipolino
3.01.2018 - 14:05
4
Статус: Offline


tChibo

Регистрация: 28.01.12
Сообщений: 269
Бляать, это пиздец
Как я понял на линухе придется самому собирать ядро без kpti (kernel page table isolation), если не хочешь падения производительности (по тестам это около 15-18%)

в бутаргах загрузчика включается/выключается (pti=on/off), ядро самому не надо собирать

Походу следующий сервер в стойку буду брать на amd epyc'ах

Это сообщение отредактировал 4ipolino - 3.01.2018 - 14:14
 
[^]
sparrow85
3.01.2018 - 14:06
15
Статус: Offline


Балагур

Регистрация: 26.08.16
Сообщений: 973
Цитата (MaxQuadCore @ 3.01.2018 - 13:58)
Цитата (Mikhailovich @ 3.01.2018 - 16:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Однажды из-за уязвимости моего скромного домашнего компьютера у меня увели порядка 7 миллионов рублей cry.gif

Ты их отсканировал что ли?!
 
[^]
OldGarry
3.01.2018 - 14:06
13
Статус: Offline


Хуй! Пизда! Социализм!

Регистрация: 19.06.12
Сообщений: 3203
Давно уже нормальные специалисты поняли что Рынок- в целом и интел- в частности- не пустят на самотек ситуацию с не желающими обновлять железо- каждые полгода. why.gif
 
[^]
BACbKA
3.01.2018 - 14:07
5
Статус: Offline


Ярила

Регистрация: 6.07.09
Сообщений: 1734
F0 0F C7 C8... теперь вот это.... Жить вообще становится страшно... Пойду-ка посру.
 
[^]
GrizlyBear
3.01.2018 - 14:13
0
Статус: Offline


Приколист

Регистрация: 28.07.15
Сообщений: 252
Как раз собирался обновиться. Подожду выхода новых процов.
 
[^]
ganzer
3.01.2018 - 14:15
3
Статус: Offline


Приматолог

Регистрация: 4.09.16
Сообщений: 1379
Я посрал - и всё равно не понял, ни слова.. (( ARM это касается?
 
[^]
rmammoth
3.01.2018 - 14:21
3
Статус: Offline


Хохмач

Регистрация: 21.01.12
Сообщений: 782
Цитата
Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра.

То есть для CPU AMD ядро Linux не нужно пересобирать, хватит указать опцию при загрузке, чтобы отключить kpti и избавиться от тормозов.

Это сообщение отредактировал rmammoth - 3.01.2018 - 14:55
 
[^]
blow05
3.01.2018 - 14:24
2
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?
 
[^]
bimb0
3.01.2018 - 14:25
7
Статус: Offline


МимоКрокодил (c)

Регистрация: 25.03.16
Сообщений: 6080
Цитата (Mikhailovich @ 3.01.2018 - 13:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Вот как раз твой домашний и относится, потому как пролезть на него - проще пареной репы. Будешь потом какие-нибудь майнеры или прочих ботов на себе таскать dont.gif
 
[^]
Чпокер
3.01.2018 - 14:27
6
Статус: Offline


17 вершков

Регистрация: 24.02.10
Сообщений: 3481
покупайте новые машины, подумали они, но сказали, что нашли уязвимость
 
[^]
blow05
3.01.2018 - 14:32
4
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (bimb0 @ 3.01.2018 - 13:25)
Цитата (Mikhailovich @ 3.01.2018 - 13:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Вот как раз твой домашний и относится, потому как пролезть на него - проще пареной репы. Будешь потом какие-нибудь майнеры или прочих ботов на себе таскать dont.gif

не факт, что это вообще десктопы зацепит
там судя по всему одна виртуалка может получить доступ к памяти другой, но не к памяти хост системы. так что вполне вероятно - просто вырастут цены на VPS и подобные "облака", а остальных даже и не зацепит
 
[^]
4ipolino
3.01.2018 - 14:47
1
Статус: Offline


tChibo

Регистрация: 28.01.12
Сообщений: 269
Цитата (blow05 @ 3.01.2018 - 14:24)
кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

можно через bcdedit.exe
 
[^]
blow05
3.01.2018 - 15:01
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (4ipolino @ 3.01.2018 - 13:47)
Цитата (blow05 @ 3.01.2018 - 14:24)
кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

можно через bcdedit.exe

мдя, как обычно - через одно место

правда, насколько я понял - можно и через реестр опцию пропихнуть. только там доступ по умолчанию ro, но винда позволяет сделать его rw. остается вопрос - через .reg файл - получится это провернуть или нет....

основная проблема в том, что из-за относительной сложности этой операции - появятся разные утилиты сомнительного качества, которые якобы будут отключать этот патч...
 
[^]
elerium115
3.01.2018 - 15:05
9
Статус: Offline


Ярила

Регистрация: 31.03.16
Сообщений: 1939
Эх, щас Эльбрусы как пойдут продаваться!
 
[^]
andrew1969
3.01.2018 - 15:08
9
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Проблеме, скорее всего более 10лет. Был скандал с выпуском UT2004, когда пользователи обратили внимание, что производительность UT2004 на Intel раза в два ниже, чем на AMD. Intel погрозила разработчикам пальчиком, и проблема была решена тупо снижением производительности на AMD.
 
[^]
andrew1969
3.01.2018 - 15:11
1
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (blow05 @ 3.01.2018 - 14:24)
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

Ты за гентушников-то не говори...
 
[^]
snake76
3.01.2018 - 15:13
8
Статус: Offline


Рупор позитива

Регистрация: 3.11.17
Сообщений: 1257
Кипишь громкий, но по сути, никто не указал какими косяками грозит данная уязвимость. Уверен, что 70% юзеров и не заметят разницы. До нынешнего дня то все компы дожили и похуй было.

И да, я на АМД.
 
[^]
simenov
3.01.2018 - 15:14
3
Статус: Offline


Юморист

Регистрация: 14.07.16
Сообщений: 512
Ловко придумали простимулировать обновление процов, прибыль скаканёт
 
[^]
andrew1969
3.01.2018 - 15:19
4
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (simenov @ 3.01.2018 - 15:14)
Ловко придумали простимулировать обновление процов, прибыль скаканёт

У кого вот только. Вы таки уверены, что intel уже через неделю представит новую линейку без дыры? Сказано же - фундаментальная! Пока программно решают.
Кстати, мало кто помнит, но году в 2011 разрабы OpenBSD тоже низкоурвневую ошибку в интелах обнаружили. Предпочитая AMD уже тогда, особо не следил.
 
[^]
texnoid
3.01.2018 - 15:21
6
Статус: Offline


9 Мая - Праздник победы!

Регистрация: 29.03.11
Сообщений: 804
Цитата (sparrow85 @ 3.01.2018 - 13:27)
Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли


но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register.

Некоторые подробности благодаря Python Sweetness и The Register? faceoff.gif
Издевательская новость, все ветки с патчами и обсуждениями доступны для каждого.

Чего из этого секрет и тайну делать ? Для обывателя ?
Для тех кто в теме (безопасники) всегда есть отдельная конфа или канал в телеграм где доставляются планируемые патчи и часть сырцов для быстрого решения.

И так про между прочим, данная заплатка снижает производительность для СУБД которая оттопырена в интернет, для остальных это не критично.
Кто в теме тот поймет.

Ни чего страшного в этом нет.

 
[^]
Kukrinikz
3.01.2018 - 15:21
2
Статус: Offline


Сделан в СССР

Регистрация: 1.02.10
Сообщений: 2135
Цитата (elerium115 @ 3.01.2018 - 15:05)
Эх, щас Эльбрусы как пойдут продаваться!

Но только при условии, что будут пользоваться услугами аэрофлота. Так и не иначе можно заставить этот процессор летать dont.gif gigi.gif gigi.gif gigi.gif
 
[^]
itogo
3.01.2018 - 15:23
5
Статус: Offline


Приколист

Регистрация: 6.01.13
Сообщений: 242
Я вот только что сходил в гараж и обновил масло в ГУРе у своего немца , считаю что на пользу пошло .
А обновлялки моя "лицензионная система " плохо переносит и они лет 5 как отключены . cool.gif
И да , у меня AMD . gigi.gif
 
[^]
andrew1969
3.01.2018 - 15:25
2
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (snake76 @ 3.01.2018 - 15:13)
Кипишь громкий, но по сути, никто не указал какими косяками грозит данная уязвимость. Уверен, что 70% юзеров и не заметят разницы. До нынешнего дня то все компы дожили и похуй было.

И да, я на АМД.

Изоляция приложений (защита памяти друг от друга), виртуализация. Интересно, а как в таких условиях, когда на проц положиться нельзя (как выяснилось), будет работать эвристика в том же Касперском? Ведь она основана на изоляции процессов. Которая, как оказалось, в интелах отсутствует. Всё держалось на «честном слове». Всего-то копнули AMT... Аппетит приходит во время еды. :)
Отсутствие информации о дыре не означает её отсутствие.

Это сообщение отредактировал andrew1969 - 3.01.2018 - 15:26
 
[^]
blow05
3.01.2018 - 15:28
1
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (andrew1969 @ 3.01.2018 - 14:08)
Проблеме, скорее всего более 10лет. Был скандал с выпуском UT2004, когда пользователи обратили внимание, что производительность UT2004 на Intel раза в два ниже, чем на AMD. Intel погрозила разработчикам пальчиком, и проблема была решена тупо снижением производительности на AMD.

эта байка никак не может иметь отношения к данной уязвимости.
тупо потому что проблема не в userspace

Это сообщение отредактировал blow05 - 3.01.2018 - 15:34
 
[^]
blow05
3.01.2018 - 15:33
1
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (andrew1969 @ 3.01.2018 - 14:11)
Цитата (blow05 @ 3.01.2018 - 14:24)
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

Ты за гентушников-то не говори...

при чем тут гентушники?

или ты не в курсе, что make oldconfig (который и genkernel может вызывать) проставляет дефолты, и скорее всего по дефолту эта опция будет включена? никто каждый раз с нуля конфиг не делает, берут последний из /etc/kernels, копируют рядом с новым именем, затем make oldconfig, ну и максимум - пробежаться глазами по конфигу, если совсем заняться нечем.

или в генте каким-то особенным способом параметры ядру передается? так нет же, /etc/default/grub, как и везде с grub2

P.S. гентушник с 2008 года, если что old.gif
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 46859
0 Пользователей:
Страницы: (10) 1 [2] 3 4 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх