Перейти до змісту

В усіх CPU Intel за останні років 10 знайшли серйозну вразливість


Рекомендовані повідомлення

Опубліковано

Компанія Інтел допустила серйозну вразливість у мікрокоді всіх своїх ЦП за останні 10, а то й більше, років...

Вразнивість дозволяє програмам отримувати несанкціонований доступ до певних даних в захищеній області пам'яті ядра. Запобігти цьому можна, включивши в ядро Kernel Page Table Isolation, що зробить його невидимим для процесів.

А тепер саме цікаве - рішення далеко не ідеальне, і може призвести до втрати швидкодії аж до 30% в повсякденних задачах.

АМД такої вразливості не має, але установка патчу, який поки що є тільки під Лінукс теж знижує їх працездатність (про що прямо пише співробітник АМД)...

Пруф:

https://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos

А це слова АМД-шника, який закликає не ставити виправлення ядра Лінукс:

 

Спойлер
From Tom Lendacky <>
Subject [PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors
Date Tue, 26 Dec 2017 23:43:54 -0600

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against.  The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.

Disable page table isolation by default on AMD processors by not setting
the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI
is set.

Signed-off-by: Tom Lendacky <[email protected]>
---
 arch/x86/kernel/cpu/common.c |    4 ++--
 1 file changed, 2 insertions(+), 2 deletions(-)

diff --git a/arch/x86/kernel/cpu/common.c b/arch/x86/kernel/cpu/common.c
index c47de4e..7d9e3b0 100644
--- a/arch/x86/kernel/cpu/common.c
+++ b/arch/x86/kernel/cpu/common.c
@@ -923,8 +923,8 @@ static void __init early_identify_cpu(struct cpuinfo_x86 *c)
 
 	setup_force_cpu_cap(X86_FEATURE_ALWAYS);
 
-	/* Assume for now that ALL x86 CPUs are insecure */
-	setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+	if (c->x86_vendor != X86_VENDOR_AMD)
+		setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
 
 	fpu__init_system(c);

Інтел правда старанно мовчить - ще б пак, я собі уявляю (не у нас, в США та ЄС) потік судових справ від клієнтів, що купили потужний сервер для того, щоб корпоративна задача літала, та побоку, навіть від геймерів домашніх. І в НИХ (в нас  - не факт, та і представництво оф згорнулося в Україні), якщо нормального вирішення без сповільнень роботи не знайдеться - я Інтелу співчуваю, особливо, якщо ту вразливість черговий Петрусь використає, чи щось на зразлк того.

Опубліковано
11 минут назад, AgentSmith13 сказал:

Інтел правда старанно мовчить - ще б пак, я собі уявляю (не у нас, в США та ЄС) потік судових справ від клієнтів, що купили потужний сервер для того, щоб корпоративна задача літала, та побоку, навіть від геймерів домашніх. І в них, якщо нормального вирішення без сповільнень роботи не знайдеться - я Інтелу співчуваю, особливо, якщо ту вразливість черговий Петрусь використає, чи щось на зразлк того.

Не бачу ніяких причин для судових справ. Інженери і програмісти не можуть передбачити всіх методів взлому, особливо, які будуть винайдені через 10 років. Це те саме, що предявляти сайту, написаному 10 років тому, що його легше хакнути, ніж сучасні рішення. До того ж Майки вже анонсували апдейт для Вінди, що пофіксить цю проблему. 

Опубліковано

Якщо пофіксить - не питання, а от якщо "як завжди" і таки затормозить, та ще й ставитися буде саме.... Буде цікаво.

Так, в мене таки АМД, починаючи з слотового Атлона до Райзена, ну і якось так склалося, що і остання відяшка - теж вже не зелена, а АМД.

Анонсували, знову ж таки, Майки, Яблучко з Фрями/пінгвінами мовчать.

Опубліковано

Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.

А от в мене якраз самі серйозні ксеони для СУБД і юзаються - все решта - АМД.

Опубліковано
2 годин тому, AgentSmith13 сказано:

Компанія Інтел допустила серйозну вразливість у мікрокоді всіх своїх ЦП за останні 10, а то й більше, років...

 

2 годин тому, AgentSmith13 сказано:

це слова АМД-шника

більше не став читати.

.. в лютому виходить новий Ryzen....

Опубліковано

збувайте ті інтели бо зловмисники можуть отримати "несанкціонований доступ до певних даних в захищеній області пам'яті ядра" як же тепер спокійно жити то можна .... 

 

п.с. куплю за недорого або прийму дар і7 3770к з вразливістю захищеної пам'яті.

Опубліковано

Ага, одного типу вразливостей їх проци взагалі не бояться, другий перевіряла команда ціла висококваліфікованих спеців в лабораторних умовах, маючи купу закритої інфи про архітектуру процесорів. За межами лабораторії жодних подібних атак ніде зафіксовано не було.

Опубліковано

Технологические компании форсируют развёртывание обновлений безопасности

 

https://3dnews.ru/963667

 

p/s таке враження, що вони не закривають "дирку в безпеці" а навпаки, "вносять зміни для чогось" .... щось це все підозріло .. стільки ажіотажу, хоча всі тести були проведені в лабораторіях ...

Опубліковано

А десь є підтвердження, якщо поставити заплатки то знижується продуктивність?

 

 

Опубліковано
3 часа назад, Oli сказал:

А десь є підтвердження, якщо поставити заплатки то знижується продуктивність?

 

 

Цитата
Опубліковано

Обновление Windows, ликвидирующее уязвимости процессоров, «ломает» системы на чипах AMD

 

 

http://24gadget.ru/1161066030-obnovlenie-windows-likvidiruyuschee-uyazvimosti-processorov-lomaet-sistemy-na-chipah-amd.html

Опубліковано

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...