<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Red Hat отменил обновление микрокода для устранения уязвимос...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html</link>
    <description>Компания Red Hat отозвала (https://access.redhat.com/solutions/3315431)  обновление (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-5715) пакетов  с микрокодом (microcode_ctl  и linux-firmware), выпущенное 16 января для устранения второго варианта уязвимости Spectre (CVE-2017-5715 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-5715)). В качестве причины отмены обновления называются проблемы со стабильностью, которые были выявлены в результате дополнительного тестирования и жалоб клиентов. На некоторых системах обновление микрокода приводило к невозможности загрузки.  &lt;br&gt;&lt;br&gt;&lt;br&gt;Для блокирования CVE-2017-5715 пользователям рекомендуется использовать обновление прошивок, предоставленных для конкретных систем производителями CPU и оборудования. Напомним, что уязвимость Meltdown (CVE-2017-5754) и второй вариант уязвимости Spectre (CVE-2017-5715) могут быть целиком закрыты на уровне операционной системы (патчи KPTI и retpoline). Второй вариант Spectre также устраним на уровне обновления микрокода. Для полн</description>

<item>
    <title>Red Hat отменил обновление микрокода с устранением уязвимост... (AnoNe01eX)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#44</link>
    <pubDate>Thu, 25 Jan 2018 16:21:00 GMT</pubDate>
    <description>Z80 наше всё. :-)&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (Anonymoustus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#43</link>
    <pubDate>Wed, 24 Jan 2018 16:49:18 GMT</pubDate>
    <description>После всех этих историй с, назывём вещи своими именами, жульничеством ради повышения валовой производительности, становится не такой уж &amp;#171;очевидной&amp;#187; практическая неправота ребят, придумавших VLIW.&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (J.L.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#42</link>
    <pubDate>Wed, 24 Jan 2018 13:17:25 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Проблема в том, что для того, чтобы это все понять, процессору надо &lt;br&gt;&amp;gt; загрузить операцию со всеми операндами.&lt;br&gt;&amp;gt; А как только операнды загружены, то можно попытаться их угадать, зная что &lt;br&gt;&amp;gt; кеш быстрее памяти.&lt;br&gt;&amp;gt; Делать же кеш только для одного потока - деньги на ветер. Да &lt;br&gt;&amp;gt; и так на полный разбор адреса не хотят  тратится, мол &lt;br&gt;&amp;gt; накладно. А тут еще на каждую операцию храни  и проверяй &lt;br&gt;&amp;gt; всю подноготную.&lt;br&gt;&amp;gt; Ну максимум как у красных - пару бит, чтоб проверить какое кольцо &lt;br&gt;&amp;gt; грузило.&lt;br&gt;&lt;br&gt;спасибо, теперь стало понятно в чём конкретно ошибка&lt;br&gt;тоесть надо бы перед &quot;предпрогрузкой&quot; операции проверять права доступа к операндам и если нельзя - не предгружать и не пытаться угадать что там с ветками?&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (Andrew Kolchoogin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#41</link>
    <pubDate>Mon, 22 Jan 2018 10:48:22 GMT</pubDate>
    <description>Нет, без изменения архитектуры CPU (отказа от спекулятивного исполнения) закрыть уязвимости типа Spectre невозможно.&lt;br&gt;Однако, можно сделать эксплуатацию этого класса уязвимостей весьма затруднительной в том или ином частном случае. Например, AMD сделал практически невозможной эксплуатацию этого класса уязвимостей в направлении RingN -&amp;gt; RingN-1, но это никак не затрудняет атаку получения лежащего в ОЗУ закрытого ключа из &quot;соседнего&quot; процесса (RingN -&amp;gt; RingN).&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#39</link>
    <pubDate>Mon, 22 Jan 2018 09:17:38 GMT</pubDate>
    <description>&amp;gt; в браузерах прибили -- ну молодцы, right..&lt;br&gt;&lt;br&gt;и то слегка криво: https://support.mozilla.org/en-US/questions/1198266&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (КО)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#38</link>
    <pubDate>Mon, 22 Jan 2018 07:48:37 GMT</pubDate>
    <description>&amp;gt;И Meltdown и Spectre трудно заткнуть без полноценного механизма проверки прав при спекулятивном выполнении.&lt;br&gt;&lt;br&gt;В этом нет никакой проблемы. Это проверяется и код не выполняется - два раза. Один раз потому, что нельзя, а другой раз потому, что и не надо. :)&lt;br&gt;Проблема в том, что для того, чтобы это все понять, процессору надо загрузить операцию со всеми операндами.&lt;br&gt;А как только операнды загружены, то можно попытаться их угадать, зная что кеш быстрее памяти.&lt;br&gt;Делать же кеш только для одного потока - деньги на ветер. Да и так на полный разбор адреса не хотят  тратится, мол накладно. А тут еще на каждую операцию храни  и проверяй всю подноготную.&lt;br&gt;Ну максимум как у красных - пару бит, чтоб проверить какое кольцо грузило.&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#37</link>
    <pubDate>Sun, 21 Jan 2018 03:01:08 GMT</pubDate>
    <description>&amp;gt; Текущие исправления софта и микрокода лишь немного затыкают опубликованные CVE, не решая всей проблемы.&lt;br&gt;&lt;br&gt;Спорные заявления.&lt;br&gt;&lt;br&gt;И Meltdown и Spectre трудно заткнуть без полноценного механизма проверки прав при спекулятивном выполнении. Трудно, но возможно &amp;#8212; достаточно или отключить спекулятивное выполнение, или регулярно очищать внутренние структуры CPU, через которые происходят утечки. Просто если выполнять такую очистку программно, она приведёт к массивному падению производительности (что и наблюдаем в случае процессоров Intel).&lt;br&gt;&lt;br&gt;Если верить заявлениям AMD, у них используется какая-то аппаратная поддержка таких проверок прав. Но она занимается не очисткой кешей, а изоляцией разных уровней защиты: Ring-0/Ring-1 и т.д. Т.е. ядро и программы изолированы друг от друга, а Javascript и браузер, который его выполняет, &amp;#8212; нет. Логично, &amp;#8212; кто в здравом уме будет выполнять в своём процессе недоверенный код?! Так что правильнее сказать, что в современных CPU просто нет полноценной поддержки выполн</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (bircoph)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#35</link>
    <pubDate>Sun, 21 Jan 2018 00:19:57 GMT</pubDate>
    <description>&amp;gt; Т.е. процессоры выпускались со спекулятивным выполнением, чтобы конвейеры не простаивали &lt;br&gt;&amp;gt; и считали несколько веток,&lt;br&gt;&lt;br&gt;Не совсем, обе ветки сразу считать &amp;#8212; это предикатное выполнение. На интелах (кроме Itanium) предикатного выполнения нет. Спекулятивное &amp;#8212; это когда на основе ранее собраных процессором данных делается предсказание более вероятной ветки и она считается, и всё, что за ней следует. Это и позволяет заполнить конвеер.&lt;br&gt;&lt;br&gt;&amp;gt; а сейчас софт переписывают под особенности процессоров, &lt;br&gt;&amp;gt; чтобы последние &quot;промаргивали&quot; возможное выполнение веток, отличных от текущей?&lt;br&gt;&lt;br&gt;Да, именно так. Притом потери быстродействия сильные и компилятор пытается угадать, где нужно дурить предсказатель ветвей, а где нет. Результаты ошибок при попытках угадать мы уже видели, дежавю. Так что уязвимости класса Spectre в том или ином виде будут ещё долго встречаться.&lt;br&gt;&lt;br&gt;&amp;gt; Ну отличненько, &lt;br&gt;&amp;gt; чё. Делайте аппаратный флаг, разрешающий/запрещающий это самое спекулятивное выполнение. &lt;br&gt;&lt;br&gt;Ну так это нужно все процессоры</description>
</item>

<item>
    <title>Red Hat отменил обновление микрокода для устранения уязвимос... (bircoph)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/113350.html#34</link>
    <pubDate>Sun, 21 Jan 2018 00:12:55 GMT</pubDate>
    <description>&amp;gt; ну обновление микрокода делает процессор более тупым..&lt;br&gt;&amp;gt; в частности говоря про &quot;load fence&quot;&lt;br&gt;&lt;br&gt;Безусловно. Но load fence лишь усложняет подобные атаки, но не делает их невозможными.&lt;br&gt;</description>
</item>

</channel>
</rss>
