The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Представлены два новых варианта уязвимости Spectre"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от opennews (?), 12-Июл-18, 11:34 
Раскрыты (https://people.csail.mit.edu/vlk/spectre11.pdf) сведения о двух новых уязвимостях в механизме спекулятивного выполнения инструкций в процессорах. Уязвимости основываются на тех же принципах, что и метод атаки Spectre 1, поэтому им присвоены кодовые имена  Spectre 1.1 (CVE-2018-3693 (https://access.redhat.com/security/cve/cve-2018-3693)) и  Spectre 1.2 (CVE пока не назначен). Наличие проблем подтверждено в процессорах Intel (https://01.org/security/advisories/intel-oss-10002) и ARM (https://developer.arm.com/support/arm-security-updates/specu...), подверженность уязвимостям процессоров AMD (https://www.amd.com/en/corporate/security-updates) пока находится под вопросом.  В рамках программы (https://www.opennet.me/opennews/art.shtml?num=48089) по выплате вознаграждений за выявление уязвимостей компания Intel выплатила (https://hackerone.com/vlk?sort_type=latest_disclosable_activ...) исследователям 100 тысяч долларов.


Уязвимость Spectre 1.1 продолжает развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций. Новый метод позволяет атакующему получить информацию о содержимом памяти через инициирование выполнения спекулятивных операций, приводящих к переполнению буфера (ключевое отличие от Spectre 1 в том, что для атаки используются спекулятивные операции записи, а не чтения). Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и  отбрасываются после определения пересечения границ буфера, их результат оседает в кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Проблеме присвоен достаточно низкий уровень опасности (5.9 из 10) так как для организации непривилегированным пользователем атаки для чтения данных из привилегированных областей памяти требуется наличие в привилегированном коде определенной последовательности команд в сочетании с тем, что запись в память производится по адресу, зависящему от внешнего значения, подконтрольного атакующему (например, должны присутствовать конструкции "if
(y


URL: https://01.org/security/advisories/intel-oss-10002
Новость: https://www.opennet.me/opennews/art.shtml?num=48956

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Представлены два новых варианта уязвимости Spectre"  +9 +/
Сообщение от Аномномномнимус (?), 12-Июл-18, 11:34 
Теперь точно весь перфоманс и ОЗУ будут слиты в браузерах.
Плюс ещё лет 5 ждать нормальных процессоров.
Интересно, как будут вести себя браузеры с исправлением уязвимости на процессорах с исправленной уязвимостью - так же тормозить или будет проверка с фоллбэком?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Представлены два новых варианта уязвимости Spectre"  +9 +/
Сообщение от Попугай Кеша (?), 12-Июл-18, 11:56 
Внезапно сейчас окажется, что криворукие программисты, кто все это время писал для "быстрых и уязвимых" процессоров, понаписали за эти годы столько всего, что реально будет тормозить на процессорах с заплатками (читай - "слабых и тормозных"), они не в состоянии будут оптимизировать свои "поделия" (уж извините, программами язык не поворачивается назвать).

В общем, с текущим кризисом производительности лишь немногие задумаются об оптимизации, и еще более немногие задумаются об образовании и о том, как надо, и как не надо писать код.

Уверен, что качественное ПО будет быстро работать и на процессорах с заплатками. Умные люди найдут способ как оптимизировать их ПО.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Представлены два новых варианта уязвимости Spectre"  –2 +/
Сообщение от Аноним (24), 12-Июл-18, 13:12 
> об оптимизации...

... которую можно будет произвести только на новых неуязвимых(ТМ) процессорах Intel. Покупайте наших слонов!

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

30. "Представлены два новых варианта уязвимости Spectre"  +9 +/
Сообщение от Аноним (30), 12-Июл-18, 14:11 
скорее это толкает на покупку слонов от амд
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

36. "Представлены два новых варианта уязвимости Spectre"  –18 +/
Сообщение от Аноним (36), 12-Июл-18, 15:05 
Не толкает. Даже в свете последнего года уязвимостей процы амд даже отдаленно не рассматриваются. Проще отключить kpti и всю эту ересь, ибо риск экуспуатации на уровне флуктуаций.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

41. "Представлены два новых варианта уязвимости Spectre"  +3 +/
Сообщение от Michael Shigorinemail (ok), 12-Июл-18, 16:11 
#include <stdflame/85cents>

PS: у нас, кстати, весьма удовлетворительно рассматриваются -- взяли EPIC по результатам ощупывания их и Xeon Silver на своих сборочных задачах.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

48. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от Аноним (24), 12-Июл-18, 17:05 
И что же тогда рассматривать? ARM? Так он тоже уязвим. А больше то распространённых процов и нету.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

63. "Представлены два новых варианта уязвимости Spectre"  +2 +/
Сообщение от Gannetemail (ok), 12-Июл-18, 20:44 
К окулисту сходи.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

68. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от Catwoolfii (ok), 12-Июл-18, 21:13 
с чего вы решили, что амудэ не подвержен этим уязвимостям? Не бывает здоровых пациентов, бывают недообследованные...
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

90. "Представлены два новых варианта уязвимости Spectre"  +2 +/
Сообщение от Led (ok), 15-Июл-18, 05:26 
> Не бывает здоровых пациентов, бывают недообследованные...

А ты из каких будешь?

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

10. "Представлены два новых варианта уязвимости Spectre"  +3 +/
Сообщение от Аноним (10), 12-Июл-18, 12:01 
>Плюс ещё лет 5 ждать нормальных процессоров.

Нормальных это каких? Itanium уже давно закопали. Если у процессора есть внеочередное выполнение команд и hyper threading то он уязвимый.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

28. "Представлены два новых варианта уязвимости Spectre"  –2 +/
Сообщение от Аноним (28), 12-Июл-18, 13:45 
>Itanium уже давно закопали

В мае 2017 вышла последняя ревизия - это уже давно называется?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

42. "Представлены два новых варианта уязвимости Spectre"  –1 +/
Сообщение от Michael Shigorinemail (ok), 12-Июл-18, 16:12 
На localhost:
e801-1 ~> lscpu
Архитектура:         e2k
Порядок байт:        Little Endian
CPU(s):              8
On-line CPU(s) list: 0-7
Thread(s) per core:  1
Ядер на сокет:       8
Сокетов:             1
NUMA node(s):        1
ID прроизводителя:   MBE8C-PC v.2
Семейство ЦПУ:       4
Модель:              2
Имя модели:          E8C
CPU MHz:             1299.915960
BogoMIPS:            2601.00
NUMA node0 CPU(s):   0-7

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

47. "Представлены два новых варианта уязвимости Spectre"  +1 +/
Сообщение от нах (?), 12-Июл-18, 16:56 
он все еще собственное ведро собирает "всего" за пару часиков?

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

82. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от evkogan (?), 13-Июл-18, 09:44 
А нормальные тесты производительности по нему когда-нибудь появятся?
Да я видел как Вы с каким-то энтузиастом тестировали 7zip. Меня даже порадовали результаты (думал будет еще хуже), но это только 7zip. Где тесты постгри? Где тесты обработки потокового звука? Да где банальный постфикс с каким-нибудь амависом. Я уж не говорю про все остальное типа видеоконвертирования, 3D и т.д.
Пусть он будет медленным, но любой нормальный покупатель хочет понимать насколько он медленный!!!
А в текущей ситуации это кот в мешке, причем дорого. А такой он нужен только военным и т.п.
Но вот только в США все компьютерные технологии тоже развивались для военных, а потом выводились на обычный рынок. выводились как положено. А у нас...
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

52. "Представлены два новых варианта уязвимости Spectre"  +2 +/
Сообщение от Andrey Mitrofanov (?), 12-Июл-18, 18:10 
>>Плюс ещё лет 5 ждать нормальных процессоров.
> Нормальных это каких? Itanium уже давно закопали.

О! "" Неслыханный прорыв! Интел выпускает неуязвимый к спектру процессор11 И это Итаник.  покупайте**3 ""

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

99. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от Fantomas (??), 24-Июл-18, 17:08 
> Нормальных это каких?

Как каких? Атом!

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от нах (?), 12-Июл-18, 12:09 
> Плюс ещё лет 5 ждать нормальных процессоров.

да ну, вранье - мне мой атом D2700 обещали за неделю довезти.
(если что - их в той бочке еще сотня штук есть)

но вот выпиливать исправление несуществующей уязвимости из ядер, компиляторов и прикладного софта, увы, задача непосильная.
И нет, эти дятлы не умеют ни #ifdef, ни параметров сборки, они умеют только все портить по подсунутым им интеловцами шаблонам.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

57. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от Эльбрус (?), 12-Июл-18, 19:01 
Не надо ждать 5 лет.. эльбрусы уже поспели)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

58. "Представлены два новых варианта уязвимости Spectre"  –2 +/
Сообщение от Эльбрус (?), 12-Июл-18, 19:03 
не надо ждать 5 лет.. эльбрусы уже поспели))
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

64. "Представлены два новых варианта уязвимости Spectre"  +1 +/
Сообщение от Gannetemail (ok), 12-Июл-18, 20:46 
Вброс засчитан.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

2. "Представлены два новых варианта уязвимости Spectre"  –2 +/
Сообщение от Ващенаглухо (ok), 12-Июл-18, 11:41 
Spectre непобедим.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Представлены два новых варианта уязвимости Spectre"  +6 +/
Сообщение от Аноним (15), 12-Июл-18, 12:12 
Джеймс Бонд успешно победил, и мы сможем!
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

94. "Представлены два новых варианта уязвимости Spectre"  –1 +/
Сообщение от Попугай Кеша (?), 16-Июл-18, 12:23 
У Бонда песок уже сыпется. Не сможем
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

3. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Аноним (3), 12-Июл-18, 11:44 
Как я понял для блокирования Spectre при каждом чтении (а теперь и записи) в буфер в цикле нужно вставлять инструкцию LFENCE.

В числе примеров уязвимого кода для Spectre 1 (для Spectre 1.1 u[x] поменяется на u[x] = y):

   while (++x < limit) {
      y = u[x];
      thing(y);
   }

Как же просядет производительность.....

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от КО (?), 12-Июл-18, 16:01 
А разве LFNCE надо не между изменением x и чтением по нему ставить, чтоб читало только гарантированно правильные ссылки x?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +4 +/
Сообщение от Аноним (5), 12-Июл-18, 11:54 
Ещё от Spectre 4 не пропатчили микрокод (на Убунте как минимум). По Интелу у i3 6100U ревизия должна быть c6, а у меня декабрьская c2. А тут уже новая напасть...

Остаётся молиться, изолировать сайты и слушать радио опеннет...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +2 +/
Сообщение от Попугай Кеша (?), 12-Июл-18, 11:57 
Electron-окодеры в восторге!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

98. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от eboy (?), 20-Июл-18, 01:02 
Хороший никнейм для данного топика...
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +9 +/
Сообщение от Аноним (5), 12-Июл-18, 11:58 
> компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов

1% - сотрудники Интела

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Аноним (14), 12-Июл-18, 12:10 
Теперь Chrome еще больше памяти будет жрать! :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +3 +/
Сообщение от Аноним (16), 12-Июл-18, 12:16 
Переходите на: https://www.opennet.me/opennews/art.shtml?num=48845
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

17. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –5 +/
Сообщение от Аноним (17), 12-Июл-18, 12:27 
Никогда!
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

27. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Аноним (27), 12-Июл-18, 13:33 
> Переходите на: https://www.opennet.me/opennews/art.shtml?num=48845

А смысл?
https://groups.google.com/forum/#!topic/firefox-dev/PpZBuRaRkuE


Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

38. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –2 +/
Сообщение от Maxim (??), 12-Июл-18, 15:40 
Смысл в том, что FF лучше во всем! Да иногда чуть медленнее, иногда чуть быстрее.
Но с точки зрения безопасности и кастомизируемости он намного лучше!
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

43. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Michael Shigorinemail (ok), 12-Июл-18, 16:17 
> Но с точки зрения безопасности и кастомизируемости он намного лучше!

Как давний пользователь firefox и предшественников позволю себе поинтересоваться основаниями Вашего оптимизма уже по обоим пунктам (на ESR 60 уже сложно ограничиться только первым).

https://www.mozilla.org/en-US/security/known-vulnerabilities.../ и результаты уже многих pwn2own в помощь. :(

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

74. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Maxim (??), 12-Июл-18, 22:38 
ну например Mozilla правильно закрылась от спектра
на винде у ff свое хранилище сертификатов, а хром юзает системное (которое обновляется апдейтами)
в ff можно элементарно отключить ну например WebRTC, который шарит твой айпишник в локальной сети
в хроме многие штуки нельзя поменять либо меняются через опу

а в плане удобства - где в хроме аналог trimURLs?

FF не идеален.. много вопромов к devtools и скорости некторых сайтов, но хром ничем кроме скорости не примечателен.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

83. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от evkogan (?), 13-Июл-18, 10:07 
В принципе Вы правы.
Сам до сих пор сижу на 52 версии. И не приемлю весь ход развития, после увольнения чувака (не помню фамилию) по требованию ЛГПТ.
Но должен признать, что например функционал новых плагинов они допилили например для реализации древовидных вкладок. В принципе из не реализованного никак, из нужного мне, остался только downloadthemall. И этим уже можно попробовать пользоваться.
А вот все мои попытки переехать на другие браузеры заканчивался ничем
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

18. "Представлены два новых варианта уязвимости Spectre"  +/
Сообщение от J.L. (?), 12-Июл-18, 12:30 
в общем со включенным жаваскриптом (флешом, силверлатом, жавой, вебасембли, натрихлором и тд) в инет ни ногой
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Представлены два новых варианта уязвимости Spectre"  +2 +/
Сообщение от ППШ (?), 12-Июл-18, 12:58 
Доооооо!
Только теплый ламповый elinks
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

53. "Представлены два новых варианта уязвимости Spectre"  +3 +/
Сообщение от НяшМяш (ok), 12-Июл-18, 18:12 
Как только большинство будет сидеть на елинксе, сразу понаходят в нём уязвимостей вида "выход за границы массива при обработке неправильно сформированного хтмл тега, что может привести к %имянапасти%".
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

19. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Олег (??), 12-Июл-18, 12:54 
А как нахрен отключить все эти защиты от спектр и прочего? Моей бд пофиг на безопасность и нужна только скорость.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Попугай Кеша (?), 12-Июл-18, 13:04 
Да просто стимулируют покупку новых процов. На рынке застой. Вот и все. Не надо никаких заплаток
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +2 +/
Сообщение от Аноним (26), 12-Июл-18, 13:30 
Он вопрос задал, а ты зачем-то повторяешь его содержательную часть.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

29. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от iPony (?), 12-Июл-18, 13:58 
Ну как-то так https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAn...
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

32. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Олег (??), 12-Июл-18, 14:33 
Боюсь, что это хрень
Новые BIOS пришли, в которых новые cpumicrocode уже с исправлением ряда уязвимостей
Я чего-то не понимаю, но если в BIOS уже исправление в прориетарном cpumicrocode, то будет ли толк от щелканий в ОС?
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

33. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от нах (?), 12-Июл-18, 14:42 
> Я чего-то не понимаю, но если в BIOS уже исправление в прориетарном cpumicrocode, то будет ли
> толк от щелканий в ОС?

микрокод добавляет новые фичи. Которые и использует ОС. Если фичи нет - со спектром сделать нельзя ничего совсем, с мелтдауном можно но будет мээээээдлээээноо

  

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

40. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +2 +/
Сообщение от КО (?), 12-Июл-18, 16:08 
Микрокод добавляет барьер для спекуляции в операцию установки барьера на память.
Без оной операции все будет по старому. Нет волатильности - все быстро и уязвимо. Есть волатильность - медленно и вдумчиво... :)
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

71. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –2 +/
Сообщение от Аноним (71), 12-Июл-18, 21:59 
>Моей бд пофиг на безопасность

Откати ядро на версию без исправлений и спи спокойно. Если твой БД пофиг на безопасность, то уж на красоту циферок в ядрей ей точно пофиг.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

97. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Ананимус242564248 (?), 19-Июл-18, 19:38 
2 опции же в grub.conf прописываются для ядра - одна отключает патчи для meltdown другая для spectre
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

22. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от eRIC (ok), 12-Июл-18, 13:09 
Штамповали веками Intel, AMD и ARM свои бажные процы :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +4 +/
Сообщение от ibm (??), 12-Июл-18, 15:03 
как будто у нас лучше получился...
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

59. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от eRIC (ok), 12-Июл-18, 19:35 
> как будто у нас лучше получился...

Эльбрус, MIPS подобные, ...

дело не в том у кого лучше получается, а в том что производители скрывают все это

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

66. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от пох (?), 12-Июл-18, 20:57 
> Эльбрус, MIPS подобные, ...

проиграют по производительности даже при изуродованных антиспектромелтдауновыми патчами системах и прикладном софте.
Проиграют и по производительности и по цене - физической изоляции программ на разных физических системах.

Ну и зачем оно?

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

23. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +4 +/
Сообщение от Аноним (23), 12-Июл-18, 13:11 
Тот самый случай, когда браузер с одной вкладкой будет жрать ОЗУ больше чем вся операционная система..  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Аноним (31), 12-Июл-18, 14:23 
Как там у вас, в 2008 году?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

34. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от нах (?), 12-Июл-18, 15:03 
в 2008м системы еще были многозадачные, а браузеры полегче, могли и впрямь жрать не столько же, но ненамного больше чем операционная система.

это сейчас браузер жрет 90% ресурсов, а системе и оставшихся 10 много, все равно кроме браузера в ней ничего в это время не используется.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

37. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +2 +/
Сообщение от Аноне (?), 12-Июл-18, 15:06 
В 2008 как раз было иначе. А сейчас так и есть даже если сравнить с кедами, не говоря уж о xfce и матэ.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

55. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +2 +/
Сообщение от Аноним (24), 12-Июл-18, 18:33 
У нас нормально а у вас спектры и мелтдауны. А ещё браузер требует 128 гигабайт оперативной памяти.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

62. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Аноним (62), 12-Июл-18, 20:19 
> А ещё браузер требует 128 гигабайт оперативной памяти.

Запускаем браузер на кластере, а клиентов подключаем по удаленке к нему. И браузер не тормозит, и можно смотреть, кто где шастает

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

49. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Аноним (49), 12-Июл-18, 17:18 
1гб хватит всем! все остальное можно отдать браузеру.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

50. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +4 +/
Сообщение от Аноним (50), 12-Июл-18, 17:29 
Может быть проблема в организации современного Веба, предполагающего выполнение на компьютере пользователей кучи недоверенного кода?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Аноним (62), 12-Июл-18, 20:13 
Ну, дизайнерам хочется выпендриться анимациями и украшательствами, да плюс есть приложения, где без выполнения кода никуда - те же гуглокарты, в свою время AJAX был просто прорывом
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

84. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Аноним (84), 13-Июл-18, 10:39 
Только почему они стали на столько тормознее при том же функционале?
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

86. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Аноним (86), 13-Июл-18, 12:52 
Хороший вопрос. Видимо потому, что кодирующие макаки окончательно перестали следить за памятью, ибо её OVER 9000. (Ну да, не у всех, но на это им как-то побоку)
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

87. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Аноним (87), 13-Июл-18, 16:35 
Да, программистов нужно обязать работать на устаревшем железе с ограниченным объемом памяти. Или на ARM-одноплатниках каких-нибудь пусть кодят.
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

73. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Аноним (73), 12-Июл-18, 22:30 
С другой стороны (отвечая на свой же комментарий), разграничение на код и данные весьма условно, и граница эта размыта, так что все равно все сводится к тому, что разрешено или не разрешено делать недоверенному коду-данным. Возможно, Джаваскрипту позволено уже слишком много, предоставлен чрезмерный контроль над вычислительными ресурсами пользователя. Но и доминирующая процессорная архитектура оставляет желать много лучшего.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

60. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Аноним (62), 12-Июл-18, 20:11 
Я так понимаю, теперь каждую неделю будут выходить новые варианты Spectre. И новые патчики. В интересное время живём, однако
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –3 +/
Сообщение от Анонимс (?), 12-Июл-18, 20:53 
Корпорасты сначала наштампуют уязвимых процев, а потом еще с наглой рожей будут втирать вам новые супер быстрые и супер защищенные от всех уязвимостей процессоры. Составляйте коллективные иски, подавайте в суд на корпорастов, требуйте возмещения убытков. Да прибудет с нами сила в этой нелегкой войне.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Аноним (62), 12-Июл-18, 21:02 
Только сначала докажите, что от спектрума у вас реальные убытки
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

70. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +1 +/
Сообщение от Аноним (70), 12-Июл-18, 21:29 
еще и еще раз повторюсь: контору MIPS пустили по миру - а это была реальная безопасная альтернатива имеющимся камням.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

72. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –3 +/
Сообщение от Аноним (71), 12-Июл-18, 22:03 
Жаль только альтернатива эта сливала по производительности всему, что было на рынке в её время. Это её и погубило, а не какой-то ЗАГОВОР.
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

77. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +4 +/
Сообщение от Аноним (70), 12-Июл-18, 23:29 
эта альтернатива была самой производительной на единицу потребляемой мощности.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

96. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от нах (?), 16-Июл-18, 15:42 
и почему же cobalt был такое унылое гуано, не подскажете?

Уж не потому ли, что мощность оно просто не умело потребить - ибо разгону не подлежало ни вдоль, ни поперек - ни увеличением тактовой, ни параллельностью, которой не умело?

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

93. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +4 +/
Сообщение от Led (ok), 15-Июл-18, 05:36 
Ну, ещё и Альфу конкуренты аккуратно так распилили...
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

95. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –3 +/
Сообщение от нах (?), 16-Июл-18, 15:35 
да пилить там нечего было - полуработающая (и не потому что мс не старалась) NT4 с ошибкой деления на ноль, и совсем ни к чему непригодная фирменная версия юникса за миллион денег без необходимых библиотек, которые и купить-то было потом нельзя.

dec, к сожалению, привыкла, что мы слепили хорошую железку, а софт к ней авось кто другой напишет, это не наш бизнес. А оно, внезапно, оказалось никому не надо, софт под нее писать - есть уже один интел, мы уже написали. Тем более что начинать надо было с оптимизирующего компилятора, а он был только у IBM.

да еще и с расширяемостью были проблемы, потому что pci, да не тот. И scsi-диски по непотребным ценам. Ну и кому оно такое надо? Если чо - у знакомых все еще стоит. Но там и производство stone-age.

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

75. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Аноним (-), 12-Июл-18, 22:47 
  $ sudo apt get links2
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

76. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от None (??), 12-Июл-18, 23:09 
Пусть интел сразу производство 486 возобновляет. Все равно постепенно сольют патчами производительность примерно до того уровня.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

85. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  +/
Сообщение от Аноним (84), 13-Июл-18, 10:42 
Да не не сольют, ту архитектуру можно до 5Ггц разогреть...
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

89. "Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."  –1 +/
Сообщение от Аноним (89), 14-Июл-18, 21:45 
Заменил Core i3-530 на Xeon X3440, можно еще 8 лет на 1156 сокете сидеть, только памяти прибавляй.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру