AgentSmith13 Опубліковано 3 Січня, 2018 в 18:33 #1 Опубліковано 3 Січня, 2018 в 18:33 Компанія Інтел допустила серйозну вразливість у мікрокоді всіх своїх ЦП за останні 10, а то й більше, років... Вразнивість дозволяє програмам отримувати несанкціонований доступ до певних даних в захищеній області пам'яті ядра. Запобігти цьому можна, включивши в ядро Kernel Page Table Isolation, що зробить його невидимим для процесів. А тепер саме цікаве - рішення далеко не ідеальне, і може призвести до втрати швидкодії аж до 30% в повсякденних задачах. АМД такої вразливості не має, але установка патчу, який поки що є тільки під Лінукс теж знижує їх працездатність (про що прямо пише співробітник АМД)... Пруф: https://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos А це слова АМД-шника, який закликає не ставити виправлення ядра Лінукс: Спойлер From Tom Lendacky <> Subject [PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors Date Tue, 26 Dec 2017 23:43:54 -0600 share 0 share 2k AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault. Disable page table isolation by default on AMD processors by not setting the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI is set. Signed-off-by: Tom Lendacky <[email protected]> --- arch/x86/kernel/cpu/common.c | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/arch/x86/kernel/cpu/common.c b/arch/x86/kernel/cpu/common.c index c47de4e..7d9e3b0 100644 --- a/arch/x86/kernel/cpu/common.c +++ b/arch/x86/kernel/cpu/common.c @@ -923,8 +923,8 @@ static void __init early_identify_cpu(struct cpuinfo_x86 *c) setup_force_cpu_cap(X86_FEATURE_ALWAYS); - /* Assume for now that ALL x86 CPUs are insecure */ - setup_force_cpu_bug(X86_BUG_CPU_INSECURE); + if (c->x86_vendor != X86_VENDOR_AMD) + setup_force_cpu_bug(X86_BUG_CPU_INSECURE); fpu__init_system(c); Інтел правда старанно мовчить - ще б пак, я собі уявляю (не у нас, в США та ЄС) потік судових справ від клієнтів, що купили потужний сервер для того, щоб корпоративна задача літала, та побоку, навіть від геймерів домашніх. І в НИХ (в нас - не факт, та і представництво оф згорнулося в Україні), якщо нормального вирішення без сповільнень роботи не знайдеться - я Інтелу співчуваю, особливо, якщо ту вразливість черговий Петрусь використає, чи щось на зразлк того.
Savage Опубліковано 3 Січня, 2018 в 18:53 #2 Опубліковано 3 Січня, 2018 в 18:53 11 минут назад, AgentSmith13 сказал: Інтел правда старанно мовчить - ще б пак, я собі уявляю (не у нас, в США та ЄС) потік судових справ від клієнтів, що купили потужний сервер для того, щоб корпоративна задача літала, та побоку, навіть від геймерів домашніх. І в них, якщо нормального вирішення без сповільнень роботи не знайдеться - я Інтелу співчуваю, особливо, якщо ту вразливість черговий Петрусь використає, чи щось на зразлк того. Не бачу ніяких причин для судових справ. Інженери і програмісти не можуть передбачити всіх методів взлому, особливо, які будуть винайдені через 10 років. Це те саме, що предявляти сайту, написаному 10 років тому, що його легше хакнути, ніж сучасні рішення. До того ж Майки вже анонсували апдейт для Вінди, що пофіксить цю проблему.
AgentSmith13 Опубліковано 3 Січня, 2018 в 18:55 Автор #3 Опубліковано 3 Січня, 2018 в 18:55 Якщо пофіксить - не питання, а от якщо "як завжди" і таки затормозить, та ще й ставитися буде саме.... Буде цікаво. Так, в мене таки АМД, починаючи з слотового Атлона до Райзена, ну і якось так склалося, що і остання відяшка - теж вже не зелена, а АМД. Анонсували, знову ж таки, Майки, Яблучко з Фрями/пінгвінами мовчать.
dj_design Опубліковано 3 Січня, 2018 в 19:29 #4 Опубліковано 3 Січня, 2018 в 19:29 Тесты заплатки для CPU Intel: производительность в играх не затронута https://3dnews.ru/963636
AgentSmith13 Опубліковано 3 Січня, 2018 в 19:48 Автор #5 Опубліковано 3 Січня, 2018 в 19:48 Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет. А от в мене якраз самі серйозні ксеони для СУБД і юзаються - все решта - АМД.
Zheny@ Опубліковано 3 Січня, 2018 в 20:47 #6 Опубліковано 3 Січня, 2018 в 20:47 2 годин тому, AgentSmith13 сказано: Компанія Інтел допустила серйозну вразливість у мікрокоді всіх своїх ЦП за останні 10, а то й більше, років... 2 годин тому, AgentSmith13 сказано: це слова АМД-шника більше не став читати. .. в лютому виходить новий Ryzen....
sanbOK Опубліковано 4 Січня, 2018 в 07:24 #7 Опубліковано 4 Січня, 2018 в 07:24 збувайте ті інтели бо зловмисники можуть отримати "несанкціонований доступ до певних даних в захищеній області пам'яті ядра" як же тепер спокійно жити то можна .... п.с. куплю за недорого або прийму дар і7 3770к з вразливістю захищеної пам'яті.
alexvvv Опубліковано 4 Січня, 2018 в 07:57 #8 Опубліковано 4 Січня, 2018 в 07:57 Це зараз весело, але якщо цю вразливість використати і вмонтувати в медок...
jack74 Опубліковано 4 Січня, 2018 в 09:57 #9 Опубліковано 4 Січня, 2018 в 09:57 "... ми всє умрьом..."©
dj_design Опубліковано 4 Січня, 2018 в 10:00 #10 Опубліковано 4 Січня, 2018 в 10:00 Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти https://3dnews.ru/963653
MaestroA Опубліковано 4 Січня, 2018 в 19:40 #11 Опубліковано 4 Січня, 2018 в 19:40 Уязвимость в процессорах. Что произошло и чем это грозит?
dj_design Опубліковано 4 Січня, 2018 в 21:15 #12 Опубліковано 4 Січня, 2018 в 21:15 AMD поделилась подробностями об уязвимости своих чипов https://3dnews.ru/963663
AgentSmith13 Опубліковано 5 Січня, 2018 в 07:09 Автор #13 Опубліковано 5 Січня, 2018 в 07:09 Ага, одного типу вразливостей їх проци взагалі не бояться, другий перевіряла команда ціла висококваліфікованих спеців в лабораторних умовах, маючи купу закритої інфи про архітектуру процесорів. За межами лабораторії жодних подібних атак ніде зафіксовано не було.
dj_design Опубліковано 5 Січня, 2018 в 07:42 #14 Опубліковано 5 Січня, 2018 в 07:42 Технологические компании форсируют развёртывание обновлений безопасности https://3dnews.ru/963667 p/s таке враження, що вони не закривають "дирку в безпеці" а навпаки, "вносять зміни для чогось" .... щось це все підозріло .. стільки ажіотажу, хоча всі тести були проведені в лабораторіях ...
Oli Опубліковано 5 Січня, 2018 в 08:50 #15 Опубліковано 5 Січня, 2018 в 08:50 А десь є підтвердження, якщо поставити заплатки то знижується продуктивність?
Fagot Опубліковано 5 Січня, 2018 в 11:54 #16 Опубліковано 5 Січня, 2018 в 11:54 3 часа назад, Oli сказал: А десь є підтвердження, якщо поставити заплатки то знижується продуктивність? Цитата Бенчмарки от Phoronix по поводу ожидаемой просадки производительности: 1: https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=1 2: https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests 3: https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1
Oli Опубліковано 10 Січня, 2018 в 20:20 #19 Опубліковано 10 Січня, 2018 в 20:20 Обновление Windows, ликвидирующее уязвимости процессоров, «ломает» системы на чипах AMD http://24gadget.ru/1161066030-obnovlenie-windows-likvidiruyuschee-uyazvimosti-processorov-lomaet-sistemy-na-chipah-amd.html
alexvvv Опубліковано 10 Січня, 2018 в 20:46 #20 Опубліковано 10 Січня, 2018 в 20:46 Зловив синій екран з цим оновленням, допомогло вилікувати наступне: https://answers.microsoft.com/en-us/windows/forum/windows_7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1 https://www.ghacks.net/2018/01/08/fix-windows-7-bsod-0x000000c4-after-installing-kb4056894/
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.