Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (10) 1 2 [3] 4 5 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
QvaziMurder
3.01.2018 - 15:35
3
Статус: Offline


Хочу всё ...ть! И эту тоже!

Регистрация: 4.03.14
Сообщений: 373
О порнуху заново качать, ну хуй с ним, может что новенькое найду)))
 
[^]
Schuka
3.01.2018 - 15:39
0
Статус: Offline


Ярила

Регистрация: 8.04.14
Сообщений: 7998
Цитата (snake76 @ 3.01.2018 - 15:13)
Кипишь громкий, но по сути, никто не указал какими косяками грозит данная уязвимость. Уверен, что 70% юзеров и не заметят разницы. До нынешнего дня то все компы дожили и похуй было.

И да, я на АМД.

Это сводит в ноль плюшки KASLR. Что в свою очередь облегчает выход на уровень привелегий ядра в случае наличия уязвимостей в нем.
 
[^]
andrew1969
3.01.2018 - 15:40
1
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

в Linux это еще можно будет отключить. в винде - врядли. таким образом ты скорее всего получишь те же самые -30% производительности.

но на самом деле - пока рано поднимать панику. патчи еще не выпустили, и будет ли такое падение производительности - пока под большим вопросом. возможно, intel добавит что-то в микрокод проца, что позволит уменьшить падение. да и с самим GRSecurity еще вопрос - не пытаются ли они под шумок свои патчи пропихнуть (нифига не бесплатные), которые каким-то другим способом решают эту проблему.

написано же - микрокодом не лечится. архитектурный продолб.
 
[^]
andrew1969
3.01.2018 - 15:41
5
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (evg489 @ 3.01.2018 - 13:42)
Ну чтож, Райзен на фоне такой хуйни смотрится еще выгодней, чем раньше.
З.ы. амд на самом деле большие молодцы, что спустя 10-ти лет топтания на месте выпустили по настоящему годный проц, которые может на равных соперничать с интелом и при этом традиционно дешевле. Я за здоровую конкуренцию, она на пользу простым пользователям

Если бы вы почаще из криокамеры выходили, знали бы, что успехи у AMD чаще бывают :)
 
[^]
mouse28
3.01.2018 - 15:45
3
Статус: Offline


ушел..соцсеть

Регистрация: 5.06.15
Сообщений: 10112
Цитата (Mikhailovich @ 3.01.2018 - 13:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Они просто майнят на нем dont.gif
 
[^]
andrew1969
3.01.2018 - 15:46
1
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (blow05 @ 3.01.2018 - 15:33)
Цитата (andrew1969 @ 3.01.2018 - 14:11)
Цитата (blow05 @ 3.01.2018 - 14:24)
Цитата (Kocyxa @ 3.01.2018 - 12:57)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

таким образом ты скорее всего получишь те же самые -30% производительности.



Но ведь

Цитата (Лиза Су @ 3.01.2018 - 13:27)
AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

а код то один на этих процах работает. и если ядро ОС начинает переключать контексты памяти (или что там эти патчи делают), то оно будет их переключать вне зависимости от проца.

другой разговор, что в линуксе это поведение можно будет отключить (опять таки - вне зависимости от процессора). будет ли такая возможность в винде - неизвестно. кстати, кто-то в курсе, ядру винды кастомные загрузочные параметры вообще можно передавать?

Ты за гентушников-то не говори...

при чем тут гентушники?

или ты не в курсе, что make oldconfig (который и genkernel может вызывать) проставляет дефолты, и скорее всего по дефолту эта опция будет включена? никто каждый раз с нуля конфиг не делает, берут последний из /etc/kernels, копируют рядом с новым именем, затем make oldconfig, ну и максимум - пробежаться глазами по конфигу, если совсем заняться нечем.

или в генте каким-то особенным способом параметры ядру передается? так нет же, /etc/default/grub, как и везде с grub2

P.S. гентушник с 2008 года, если что old.gif

А Вы каждый раз ядро заново конфигурируете?
odconfig адаптирует .config или /proc/congig.gz к новой версии ядра. Дефолтом ставит только новые параметры, которых не было у обновляемого ядра.
Если есть сомнения, раз в неделю не в лом набрать make menuconfig.
Я с 2005го ядра без genkernel/initrd собираю.

Это сообщение отредактировал andrew1969 - 3.01.2018 - 15:49
 
[^]
mouse28
3.01.2018 - 15:48
0
Статус: Offline


ушел..соцсеть

Регистрация: 5.06.15
Сообщений: 10112
Цитата (феееб @ 3.01.2018 - 13:35)
Пф, я уже и патч придумал
#define X86_BUG false

Не продумана защита встроенной графики в intel, вот доработанный патч dont.gif

#define X86_BUG false xxx videos
 
[^]
Kocyxa
3.01.2018 - 15:48
1
Статус: Offline


Мамалыга и муждей

Регистрация: 2.05.16
Сообщений: 76
так я не понял, если у меня АМД, то снижение производительности меня не затронет?
 
[^]
Kocyxa
3.01.2018 - 15:49
2
Статус: Offline


Мамалыга и муждей

Регистрация: 2.05.16
Сообщений: 76
Цитата (mouse28 @ 3.01.2018 - 15:48)
Цитата (феееб @ 3.01.2018 - 13:35)
Пф, я уже и патч придумал
#define X86_BUG  false

Не продумана защита встроенной графики в intel, вот доработанный патч dont.gif

#define X86_BUG false xxx videos

вы наверное имели ввиду xvideos ? gigi.gif
 
[^]
blow05
3.01.2018 - 15:50
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (andrew1969 @ 3.01.2018 - 14:40)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

в Linux это еще можно будет отключить. в винде - врядли. таким образом ты скорее всего получишь те же самые -30% производительности.

но на самом деле - пока рано поднимать панику. патчи еще не выпустили, и будет ли такое падение производительности - пока под большим вопросом. возможно, intel добавит что-то в микрокод проца, что позволит уменьшить падение. да и с самим GRSecurity еще вопрос - не пытаются ли они под шумок свои патчи пропихнуть (нифига не бесплатные), которые каким-то другим способом решают эту проблему.

написано же - микрокодом не лечится. архитектурный продолб.

понятно, что полностью не лечится
но, возможно, падение производительности в новых патчах частично компенсироуется обновлением микрокода. это так, предположение. intel просто обязан будет что-то с этим делать, т.к. иначе сложно сказать, как на всё это отреагирует рынок.
 
[^]
andrew1969
3.01.2018 - 15:51
1
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (Kocyxa @ 3.01.2018 - 15:48)
так я не понял, если у меня АМД, то снижение производительности меня не затронет?

Возможно, придётся с blacklist modules пошаманить и параметрами в загрузке ядра. А может быть вообще ничего делать не придётся. Но погуглить, дабы убедиться, что оно отключено - скорее всего да.
 
[^]
mouse28
3.01.2018 - 15:53
1
Статус: Offline


ушел..соцсеть

Регистрация: 5.06.15
Сообщений: 10112
Цитата (sparrow85 @ 3.01.2018 - 14:06)
Цитата (MaxQuadCore @ 3.01.2018 - 13:58)
Цитата (Mikhailovich @ 3.01.2018 - 16:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

Однажды из-за уязвимости моего скромного домашнего компьютера у меня увели порядка 7 миллионов рублей cry.gif

Ты их отсканировал что ли?!

Биткоины в CD приводе лежали в виде заначки от жены cry.gif
 
[^]
Schuka
3.01.2018 - 15:53
1
Статус: Offline


Ярила

Регистрация: 8.04.14
Сообщений: 7998
Цитата (blow05 @ 3.01.2018 - 15:50)
Цитата (andrew1969 @ 3.01.2018 - 14:40)
Цитата (blow05 @ 3.01.2018 - 13:53)
Цитата (Ancifero @ 3.01.2018 - 12:31)
Я на АМД. И полностью удовлетворен.

в Linux это еще можно будет отключить. в винде - врядли. таким образом ты скорее всего получишь те же самые -30% производительности.

но на самом деле - пока рано поднимать панику. патчи еще не выпустили, и будет ли такое падение производительности - пока под большим вопросом. возможно, intel добавит что-то в микрокод проца, что позволит уменьшить падение. да и с самим GRSecurity еще вопрос - не пытаются ли они под шумок свои патчи пропихнуть (нифига не бесплатные), которые каким-то другим способом решают эту проблему.

написано же - микрокодом не лечится. архитектурный продолб.

понятно, что полностью не лечится
но, возможно, падение производительности в новых патчах частично компенсироуется обновлением микрокода. это так, предположение. intel просто обязан будет что-то с этим делать, т.к. иначе сложно сказать, как на всё это отреагирует рынок.

Никак. В следующем поколении починят и все.
 
[^]
Циммерман
3.01.2018 - 15:54
3
Статус: Offline


Forza Ferrari!

Регистрация: 8.05.11
Сообщений: 7601
Цитата (Mikhailovich @ 3.01.2018 - 15:33)
Не думаю, что мой домашний комп относится к целевой аудитории хакеров.

хакеры по ЦА не работают, если ты, конечно, не суперважная пися, они ковровым бомбометанием распространяют заразу. Вот подхватишь шифровальщик, который пролез через эту дыру, толку от твоих заявлений?
 
[^]
blow05
3.01.2018 - 15:57
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
andrew1969
Цитата
А Вы каждый раз ядро заново конфигурируете?
odconfig адаптирует .config или /proc/congig.gz к новой версии ядра. Дефолтом ставит только новые параметры, которых не было у обновляемого ядра.


ты вообще прочитал мое сообщение? или я не то же самое написал?

Цитата
Если есть сомнения, раз в неделю не в лом набрать make menuconfig.

ммм, нафига раз в неделю то? ядра реже выходят.

да и зачем make menuconfig для просмотра? если есть /proc/config.gz либо /etc/kernels, либо /usr/src/linux/.config?

Цитата
Я с 2005го ядра без genkernel/initrd собираю.

я так и не понял, какой смысл отказываться от initrd/initramfs
особенно с учетом того, что я активно пользуюсь LVM

а genkernel обычно избегают те, кто думает, что там какая-то магия. хотя на самом деле - он просто автоматизирует ручную работу и ничего сам не портит.
 
[^]
blow05
3.01.2018 - 15:59
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (andrew1969 @ 3.01.2018 - 14:51)
Цитата (Kocyxa @ 3.01.2018 - 15:48)
так я не понял, если у меня АМД, то снижение производительности меня не затронет?

Возможно, придётся с blacklist modules пошаманить и параметрами в загрузке ядра. А может быть вообще ничего делать не придётся. Но погуглить, дабы убедиться, что оно отключено - скорее всего да.

насколько я понял, никаких модулей для этого не планируется, поэтому - никакого blacklist не понадобится. только параметры при загрузке.

и не забывай, что ты не на линуксовом форуме, тут 99% виндузятников. и как там будет - пока неизвестно.
 
[^]
вольно
3.01.2018 - 15:59
3
Статус: Offline


Юморист

Регистрация: 5.09.15
Сообщений: 547
Цитата (cybfh @ 3.01.2018 - 13:34)
Спецов кто такую вирусню сможет написать единицы - так что не страшно

Напишут единицы, а использовать будут миллионы. gigi.gif
 
[^]
Alchmist
3.01.2018 - 16:02
2
Статус: Offline


Почетный морковевед.

Регистрация: 28.01.14
Сообщений: 2744
че суки? не хотите покупать новые процы к ним новые мамки озу и видяхи?
А вот мы ща обнародуем как бы случайно уязвимость!!! gigi.gif
 
[^]
andrew1969
3.01.2018 - 16:06
0
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (blow05 @ 3.01.2018 - 15:57)
andrew1969
Цитата
А Вы каждый раз ядро заново конфигурируете?
odconfig адаптирует .config или /proc/congig.gz к новой версии ядра. Дефолтом ставит только новые параметры, которых не было у обновляемого ядра.


ты вообще прочитал мое сообщение? или я не то же самое написал?

Цитата
Если есть сомнения, раз в неделю не в лом набрать make menuconfig.

ммм, нафига раз в неделю то? ядра реже выходят.

да и зачем make menuconfig для просмотра? если есть /proc/config.gz либо /etc/kernels, либо /usr/src/linux/.config?

Цитата
Я с 2005го ядра без genkernel/initrd собираю.

я так и не понял, какой смысл отказываться от initrd/initramfs
особенно с учетом того, что я активно пользуюсь LVM

а genkernel обычно избегают те, кто думает, что там какая-то магия. хотя на самом деле - он просто автоматизирует ручную работу и ничего сам не портит.

Используйте LVM, кто же против... Я btrfs предпочитаю. Вполне рабочая штука, но функционал RAID/LVM/SUBVOLUMES искаропки.
Пока не доказано обратного (в плане работоспособности), она считается рабочей.
LVM на десктопе? неее... btrfs уже готова к продакшену.
 
[^]
Cynicum
3.01.2018 - 16:12
3
Статус: Offline


Звездочёт

Регистрация: 22.01.14
Сообщений: 2342
Скорее всего там такая уязвимость, которую эксплуатировать за***ся с большой буквы З. А учитывая, что системных программеров сейчас маловато, а из них пряморуких ещё меньше....То ни одно школоло и т.д. даже с помощью DDK эксплойт не выдрочит, не то что на чистом асме.
 
[^]
Ниочемушкин
3.01.2018 - 16:13
6
Статус: Online


Шунтик

Регистрация: 5.09.12
Сообщений: 945
Ну, и где те люди, которые отговаривали меня купить AMD kosyak.gif
 
[^]
blow05
3.01.2018 - 16:21
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
andrew1969
Цитата
Используйте LVM, кто же против... Я btrfs предпочитаю. Вполне рабочая штука, но функционал RAID/LVM/SUBVOLUMES искаропки.
Пока не доказано обратного (в плане работоспособности), она считается рабочей.
LVM на десктопе? неее... btrfs уже готова к продакшену.


btrfs более-менее стабильной стала, когда я уже lvm вовсю использовал. переходить на нее не вижу никакого смысла - ни одной киллер-фичи для себя не увидел. к тому же я использую разные фс на разных томах для разных задач.
 
[^]
andrew1969
3.01.2018 - 16:21
0
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Новая схема для Госдепа: «а кто не будет интелы покупать - тому газ отключим вот у нас новые санкции»
 
[^]
prosvet
3.01.2018 - 16:23
2
Статус: Offline


Ярила

Регистрация: 26.04.14
Сообщений: 5291
Все эти "патчи" фигня.
Для защиты Ядра ОС требуется аппаратная защита:
- вирус Чернобыль поражал только материнские платы с перепрограмируемой памятью... если на плате выла вынута перемычка разрешения перезаписи ЭППЗУ, то вирус не мог её попортить.
- на программируемых промышленных контроллерах фирмы Сименс до 2002-го года использовался механический ключ защиты от изменения программы... ключ убрали и тут же Израиль выпустил Stuxnet.
- на компах аппаратную защиту от записи можно организовать схемными методами - после загрузки ядра сбросить триггер разрешения изменения области памяти Ядра и ни одна зараза не сможет его изменить.

Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%
 
[^]
blow05
3.01.2018 - 16:34
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (prosvet @ 3.01.2018 - 15:23)
Все эти "патчи" фигня.
Для защиты Ядра ОС требуется аппаратная защита:
- вирус Чернобыль поражал только материнские платы с перепрограмируемой памятью... если на плате выла вынута перемычка разрешения перезаписи ЭППЗУ, то вирус не мог её попортить.
- на программируемых промышленных контроллерах фирмы Сименс до 2002-го года использовался механический ключ защиты от изменения программы... ключ убрали и тут же Израиль выпустил Stuxnet.
- на компах аппаратную защиту от записи можно организовать схемными методами - после загрузки ядра сбросить триггер разрешения изменения области памяти Ядра и ни одна зараза не сможет его изменить.

ты предлагаешь ядру ОС после загрузки перестать изменять память? faceoff.gif

 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 46859
0 Пользователей:
Страницы: (10) 1 2 [3] 4 5 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх