The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"SPOILER - новая атака на механизм спекулятивного выполнения ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от opennews (??), 06-Мрт-19, 12:34 
Группа исследователей из Вустерского политехнического института (США) и Любекского университета (Германия) раскрыли детали новой атаки SPOILER на механизм спекулятивного выполнения операций в процессорах. Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM. Предложенная техника атаки даёт возможность определить отражение виртуальных адресов в физическую память, что позволяет существенно повысить эффективность проведения известных низкоуровневых атак, манипулирующих раскладкой страниц в физической памяти.

По данным исследователей техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe для определения содержимого памяти на основе анализа состояния процессорного кэша. Метод также применим для определения размещённых друг за другом страниц памяти, что позволяет повысить до 100% эффективность атаки RowHammer, применяемой для выборочного изменения содержимого памяти других процессов. В том числе отмечается возможность реализации подобных атак из виртуальных машин, например, с использованием выполняемого в браузере JavaScript-кода, несмотря на ранее предпринятые в браузерах меры ограничения точности таймера.

Разработанные для Spectre меры защиты не блокируют атаку SPOILER. Атаки класса Spectre манипулируют спекулятивным выполнением отдельных инструкций, результат которых отбрасывается процессором после определения неудачного прогноза, но следы выполнения оседают в общем кэше. Техника SPOILER затрагивает механизм упреждающей загрузки содержимого памяти в регистры процессора.

Для взаимодействия с памятью в процессоре используется буфер упорядоченного доступа к памяти (MOB, Memory Order Buffer), реализующий два цикличных буфера - один для записи данных из регистров в память, а другой для чтения из памяти в регистры. Разбор буфера записи всегда выполняется в порядке следования инструкций, а буфер чтения допускает упреждающую загрузку данных в кэш, не дожидаясь синхронизации с буфером записи и лишь частично проверяя зависимость.

Так как буфер записи может влиять на загруженные в буфер чтения данные (например, когда незавершённая операция записи может повлиять на спекулятивно прочитанные данные) перед подтверждением операции чтения анализируется зависимость от прошлых операций записи. В случае пересечений операция спекулятивного чтения отбрасывается и содержимое ячейки буфера обновляется актуальными данными. Проблема заключается в том, что полноценно оценить зависимость от операции записи можно только после получения сведений о полном физическом адресе, поэтому в момент упреждающего чтения выполняется лишь частичная проверка на основании неполных сведений об адресе.

Подобная манипуляция приводит к возникновению задержки при конфликте доступа к физическим адресам, появление которой можно отследить. Используя инструкции rdtscp и mfence можно добиться заполнения буфера записи адресами с идентичным смещением, но в разных виртуальных страницах памяти. Далее анализируя задержки при обращении к областям памяти с такими же смещениями но в разных страницах памяти атакующий может выявить сбои при определении зависимостей в буфере упорядоченного доступа к памяти и определить раскладку страниц физической памяти.

Проблема проявляется начиная с первого поколения процессоров Intel Core. В процессорах AMD и ARM применяется иная логика обработки буфера упорядоченного доступа к памяти, поэтому проблема их не затрагивает. Компания Intel было уведомлена об уязвимости 3 месяца назад, но исправления пока не предложены. По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.


https://www.opennet.me/opennews/art.shtml?num=50257

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +53 +/
Сообщение от Аноним (1), 06-Мрт-19, 12:34 
Что, ОПЯТЬ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (4), 06-Мрт-19, 12:39 
Китайцы уже купили ARM и частично AMD, очередь за Intel.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Генератор генераторов (?), 06-Мрт-19, 12:46 
Не опять, а снова.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

126. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Ordu (ok), 06-Мрт-19, 17:54 
Не снова, а всё ещё.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

39. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +15 +/
Сообщение от Аноним (39), 06-Мрт-19, 14:43 
> В том числе отмечается возможность реализации
> подобных атак из виртуальных машин
> например, с использованием выполняемого
> в браузере JavaScript-кода

Вот и накрылись медным тазом все эти ваши сказки о встроенных песочницах в браузерах.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

77. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Анончик999999 (?), 06-Мрт-19, 15:52 
Тоже никогда не верил в защищенность песочниц!
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

186. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от хотел спросить (?), 07-Мрт-19, 01:39 
Подобные типы аттак по боковому каналу обычно требуют высокоточного таймера.

Mozilla заблочила ArrayBuffer и а точность performance.now снижена до 20ms

Так что не пользуйте хром... в котором кстати только недавно наши две 0Day.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

45. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Юзер (??), 06-Мрт-19, 14:58 
А ты думал тов. майор сразу показал все свои закладки? :)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

92. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от mfa (?), 06-Мрт-19, 16:36 
"они" нам не товарищи. да и не майор там, а, скорее, конгрессмен кАкой-никАкой.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

171. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (171), 06-Мрт-19, 21:11 
Сначала майор армии США, а потом уже конгрессмен. Половина американских политиков - бывшие военные.
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

194. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (194), 07-Мрт-19, 07:24 
> не майор там, а, скорее, конгрессмен

Мажор, одним словом.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

71. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Kuromi (ok), 06-Мрт-19, 15:43 
Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel? Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать его, найти новый дефект...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

94. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +5 +/
Сообщение от IRASoldier (?), 06-Мрт-19, 16:39 
> бизнес-план такой стал, для стимуляции продаж

...AMD.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

104. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –15 +/
Сообщение от Аноним (104), 06-Мрт-19, 16:56 
Амд совсем не вариант - что для процов, что для видях. Только интел, только нвидия.

А вероятность такой атаки на среднего Васяна стремится к нулю, так что все эти уязвимости на продажи не влияют.

Paranoids are gonna paranoy.

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

117. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноним (39), 06-Мрт-19, 17:19 
> Амд совсем не вариант - что для процов, что для видях. Только
> интел, только нвидия.
> А вероятность такой атаки на среднего Васяна стремится к нулю, так что
> все эти уязвимости на продажи не влияют.
> Paranoids are gonna paranoy.

а как на счёт того, что такие атаки выполняются в полуавтоматическом режиме?
я имею ввиду, что рандомный васян "хакается" по дефолту через аппаратный бэкдор и небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ. я не сторонник теорий заговоров, но нынешние технологии, мощности и устройства хранения запросто позволяются накопить данные на всё живущее ныне человечество. на каждого человека небольшое досье, это всего то несколько сот терабайт. это ведь сущий пустяк для супер компьютеров сша и их гигантских серверных ферм.

так что снимаю шляпу перед юзерами коребутов и либребутов, которые вырезают всю муть и блобы.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

122. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Аноним (122), 06-Мрт-19, 17:43 
"небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
только вот не понял, зачем для этого ломать компы а потому мучится с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам" - ботнеты (в т.ч. простые кликалки по рекламе).

А досье на 90+% итак есть, если вдруг по кому-то ничего нет а паспорт выдан, это просто может стать поводом прийти с паяльником ;)


Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

124. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (39), 06-Мрт-19, 17:49 
> "небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
> только вот не понял, зачем для этого ломать компы а потому мучится
> с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам"
> - ботнеты (в т.ч. простые кликалки по рекламе).
> А досье на 90+% итак есть, если вдруг по кому-то ничего нет
> а паспорт выдан, это просто может стать поводом прийти с паяльником
> ;)

Пример с пальяником скорее характерен для внутри-государственных "мероприятий". А если страна за океаном? Официально США, скажем, не могут вмешиваться в личную жизнь где-нибудь в Норвегии или в Швейцарии. Вот для этого весьма хороши аппаратные бэкдоры, которые внедряются в железо уже на заводе.

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

164. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –5 +/
Сообщение от IRASoldier (?), 06-Мрт-19, 19:49 
>небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ

...что, если теоретически допустить некоторую вероятность уже существования подобного, совершенно не должно беспокоить пациента, который не мечтает устроить что-нибудь типа 9/11. Как я говорил в другом месте - не так важен сам факт, что дэйту собирают, сколько важно то, кто и ради чего собирает.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

177. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (177), 06-Мрт-19, 22:28 
>небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ

Для этого на компе надо крутить ИИ на компе. Обычная (old school) программа может только натырить паролей в автоматическом режиме,  проверить файлы на вхождения шаблонов, насобирать имена файлов и их хеши. То есть максимум задетектить нелегальный, пиратский и просто подозрительный контент, который уже в базе, но тогда на комп придётся грузить саму базу, а она немаленькая, и диск шерстить. Ой, что-то комп свопит и файрфокс 5 гигов выжрал ...

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

128. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Клыкастый (ok), 06-Мрт-19, 17:55 
не могу сказать, что поддерживаю твою позицию. скорее наоборот.
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

162. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от IRASoldier (?), 06-Мрт-19, 19:44 
В целом так и есть, хотя у АМД есть интересные решения - они в среднем в положении вечно догоняющих, а у параноиков вызывает баттхёрт даже невинная телеметрия со стороны открытых(!) проектов, так что вот здесь у них просто таки терминальное обострение.
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

187. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от хотел спросить (?), 07-Мрт-19, 01:43 
Если анальный зонд появляется даже в открытых продуктах, то это мы имеем де-факто очень хреновый тренд.. прям стандарт де-факто. А значит бороться всеми силами. Потому что то, что хотели использовать во благо, обязательно кто-нибудь использует во вред.
Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

219. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от IRASoldier (?), 07-Мрт-19, 22:25 
Молотком можно во благо забить гвоздь в стену, а можно во вред проломить черепушку - давайте запретим молотки.

>анальный зонд

Задолбали уже своей фиксацией на фобии пенетрации.

Ответить | Правка | ^ к родителю #187 | Наверх | Cообщить модератору

221. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от хотел спросить (?), 08-Мрт-19, 02:32 
> Молотком можно во благо забить гвоздь в стену, а можно во вред
> проломить черепушку - давайте запретим молотки.
>>анальный зонд
> Задолбали уже своей фиксацией на фобии пенетрации.

это уже устойчивое выражение и мем (притом звучащее весьма забавно)

а вот те, кто думают о пенетрации, как раз и выражаются вашими словами

Ответить | Правка | ^ к родителю #219 | Наверх | Cообщить модератору

222. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от IRASoldier (?), 08-Мрт-19, 02:51 
Забавное выражение кучки параноиков, озабоченных Тайной Властью Корпораций и Страшного АНБ, ага. Джо неуловимые.
Ответить | Правка | ^ к родителю #221 | Наверх | Cообщить модератору

228. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от хотел спросить (?), 08-Мрт-19, 15:20 
> Забавное выражение кучки параноиков, озабоченных Тайной Властью Корпораций и Страшного
> АНБ, ага. Джо неуловимые.

Ну да.. да..

А то что в Австралии приняли на уровне страны закон обязывающий производителей встраивать бекдоры в софт по требованию силовых структур...

Поражает стадо наивных придурков.

Но речь шла не о том.

Ответить | Правка | ^ к родителю #222 | Наверх | Cообщить модератору

230. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от IRASoldier (?), 08-Мрт-19, 18:02 
Если австралийские силовики не намерены использовать этот закон для выявления оскорбителей австралийской Думы - то вы так говорите "бэкдор по требованию силовиков", как будто в этом есть что-то плохое.
Ответить | Правка | ^ к родителю #228 | Наверх | Cообщить модератору

231. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от хотел спросить (?), 08-Мрт-19, 22:59 
> Если австралийские силовики не намерены использовать этот закон для выявления оскорбителей
> австралийской Думы - то вы так говорите "бэкдор по требованию силовиков",
> как будто в этом есть что-то плохое.

много вы контролируете свое правительство?
но допустим в Австралии получше с этим
какие гарантии, что не будет злоупотреблений на 100% на момент принятия и в будещем?

так что не несите ху.. "радость".

Ответить | Правка | ^ к родителю #230 | Наверх | Cообщить модератору

232. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от IRASoldier (?), 08-Мрт-19, 23:48 
Какие гарантии, что свободно продаваемые в магазинах кухонные ножи не будут злоупотреблены какими-нибудь уйгурскими джихадистами для нападений в супермаркетах и на автобусных остановках?

Так что не несите... благоглупостей.

Ответить | Правка | ^ к родителю #231 | Наверх | Cообщить модератору

239. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Я (??), 24-Мрт-19, 20:50 
Дверь в квартиру Вы не закрываете?
Ответить | Правка | ^ к родителю #230 | Наверх | Cообщить модератору

240. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от IRASoldier (?), 25-Мрт-19, 08:01 
> Дверь в квартиру Вы не закрываете?

Избитый демагогический аргумент в этой теме. Не принимается.


Ответить | Правка | ^ к родителю #239 | Наверх | Cообщить модератору

167. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от EnemyOfDemocracy (?), 06-Мрт-19, 20:17 
> А вероятность такой атаки на среднего Васяна стремится к нулю

Нечевоскрыватели ничего не скрывают. И в их персональных данных копошатся мамкины какеры и агенды джоны, как опарыши в кошачьем трупе.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

192. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от лютый жабист__ (?), 07-Мрт-19, 06:33 
>Амд совсем не вариант - что для процов, что для видях
>вероятность такой атаки на среднего Васяна стремится к нулю

Самая печаль, что на данные уязвимости положить и жирному ынтырпрайзу. Речь даже не о "выкинуть существующие интели", а хотя бы "прекратить покупать ынтели".

Хотя вероятность атаки намного выше, чем на васяна.

Причём, хз где проблема. ИБ в курсе, ИТ в курсе, но всем нас рать.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

223. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от IRASoldier (?), 08-Мрт-19, 02:57 
> вероятность атаки намного выше, чем на васяна

Так что ж не атаковали до сих пор?

Ответить | Правка | ^ к родителю #192 | Наверх | Cообщить модератору

227. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним84701 (ok), 08-Мрт-19, 13:51 
>> вероятность атаки намного выше, чем на васяна
> Так что ж не атаковали до сих пор?

Кто ж вам, добровольно и сразу, расскажет-то про успешный взлом себя любимого?

https://www.nytimes.com/2017/09/20/business/sec-hacking-atta...
> S.E.C. Says It Was a Victim of Computer Hacking Last Year

https://www.opennet.me/opennews/art.shtml?num=47321
> 04.10.2017 08:21  Взлом 2013 года привёл к утечке учётных записей 3 миллиардов пользователей Yahoo
> Компания Verizon, которая теперь владеет Yahoo, раскрыла информацию о взломе 2013 года.

.

Ответить | Правка | ^ к родителю #223 | Наверх | Cообщить модератору

229. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от IRASoldier (?), 08-Мрт-19, 18:01 
А причём тут Spectre c Meltdown?
Ответить | Правка | ^ к родителю #227 | Наверх | Cообщить модератору

103. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Andrey Mitrofanov (?), 06-Мрт-19, 16:52 
> Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel?

Симбиоз с академиками-рисёрчерами в поисках рефералов-цитирований и грантов.  Да, всё по плану.

> Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить
> дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать
> его, найти новый дефект...

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

195. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (194), 07-Мрт-19, 07:27 
> Это случайно там не бизнес-план такой стал, для стимуляции продаж?

Стимуляция продажи акций и игра на разнице в цене.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

169. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от sharddin (?), 06-Мрт-19, 20:40 
А не в этом ли секрет большей производительности процов Интел, где у АМД стоит защита от подобных атак??...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (2), 06-Мрт-19, 12:36 
> Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM

Патчи в ядро, надеюсь, применят не ко всем архитектурам?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от llolik (ok), 06-Мрт-19, 12:40 
Цитата из новости:
"По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности"

По первым прикидкам, патчи не помогут.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

12. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –4 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 12:57 
Насчёт заметного - хз, ибо АМД не имеющий этой проблемы совсем не медленее интела в IPC.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

37. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +4 +/
Сообщение от Аноним (37), 06-Мрт-19, 14:38 
Вообще-то, медленнее. Именно, в IPC.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

55. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +6 +/
Сообщение от Аноним (55), 06-Мрт-19, 15:11 
А пруфы будут? А то интелерасты в последнее время много чего говорят, но когда просишь пруфов и бенчмарков - садятся в лужу.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

57. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (57), 06-Мрт-19, 15:14 
Ты утверждаешь (ты же утверждаешь?) что одна архитектура не медленнее другой - покажи пруфы и бенчмарки. Если у тебя их нет, или они созданы ангажированными лицами, то ни одно из утверждений (А и Б равны по производительности, А быстрее Б, Б быстрее А) не является доказанным.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

73. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (73), 06-Мрт-19, 15:49 
В разных задачах разные бенчи. В сайнбенче у амд большая производительность при одинаковой частоте, а в кодировании vp9/h265 меньшая.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

80. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Аноним (57), 06-Мрт-19, 16:05 
Многое ещё будет зависеть от того, как именно построен тест. Если тест использует уникальные возможности процессора или новой архитектуры одного производителя, отсутствующие у другого, победитель будет очевиден.

Тест может быть синтетическим, напр. кусочек из какой-нибудь игры или выполнение какой-нибудь архивации, и возникает резонный вопрос почему был выбран именно такой, а не другой. Возможно, при другом наборе данных, другой игре, другой задаче в офисном пакете результаты будут иными.

В целом утверждение что одна архитектура в пределах 10% быстрее/медленее другой можно игнорировать и списывать на вкусовщину, независимо от предъявленных "пруфов". А разницы больше 10%, если они прямые конкуренты и ни один из них до сих пор не разорился, не бывает.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

138. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:24 
Согласен со всем, кроме "не разорился" :)

АМД поддерживали долгое время, и они жили за счёт заказов для всяких хбоксов и прочего, при этом десктоп процы были весьма унылыми.
С райзеном да, примерный паритет и всё что они оба нынче делают - это надрюкивают турбобуст чтобы в бенчах выдало на пол шышечки больше, при этом камни превращаются в обогреватели.
Я у себя бусты отключаю и напругу снижаю до 1,10В или чуть ниже, мне и в таком режиме за глаза производительности, зато оно не греется и не жрёт.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

74. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (74), 06-Мрт-19, 15:50 
Незначительно - https://i.imgur.com/ID4KvaQ.png
В основном быстре из-за частоты
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

108. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (108), 06-Мрт-19, 17:01 
И это в сравнении со старыми зенами.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

139. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:27 
С зен 2ххх, которые нынче в продаже, будет не шибко лучше, ИМХО, максимум 5%.
Да в общем и не важно, важно что не как вишера, которая отстаёт в два раза.
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

144. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Stax (ok), 06-Мрт-19, 18:43 
Проблема в том, что это только в самом любимом бенчмарке AMD - Cinebench.

А, к примеру, в играх тоже все не так, там у Ryzen даже 2 поколения IPC процентов на 10% хуже: https://www.techspot.com/article/1616-4ghz-ryzen-2nd-gen-vs-... - причем это со всеми ядрами (те 6 на интеле против 8 на AMD)

В комбинации с тем, что Ryzen выше 4 Ггц гнать сложно, а кофейник после замены термопасты берет 5 ГГц и выше - сами понимаете...

И это при *значительно* большем тепловыделении: https://www.techspot.com/article/1616-4ghz-ryzen-2nd-gen-vs-...

И еще это сравнение *второго* поколения Ryzen, которое недавно вышло со старыми Coffee Lake, которые вышли давным-давно. Потому что первое поколение Ryzen они рвут по IPC в клочья. Но сейчас уже вышло второе поколение Coffee Lake (те самые 9xxx, где аппаратный фикс Meltdown), и там доступно 8 ядер, как и в Ryzen, так что цифры будут уже другими (но готового детального бенчмарка я не вижу).

А еще любопытно посмотреть сравнения Xeon vs Epyc на инстансах AWS (там на Xeon чуток выше частота, зато на Epyc не нужны фиксы для Meltdown..): https://www.phoronix.com/scan.php?page=article&item=amazon-e... и https://www.phoronix.com/scan.php?page=article&item=amazon-e...(Xeon это m5, EPYC это m5a, если что)

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

188. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Crazy Alex (ok), 07-Мрт-19, 02:47 
Вот только про эпик против платинума не надо, они ценой чуть ли не вдвое отличаются. Я, конечно, понимаю, что прикольно померить IPC, частоты и т.д., но по факту интересна-то производительность на доллар, и отнюдь не при разгонах и фиксированных частотах, а так, как оно используется в абсолютном большинстве систем.

Что до IPC - ну да, проигрывает, но ядрами добирает. 9xxx добавили ядер - так цена выросла.

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

211. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 07-Мрт-19, 14:19 
> Вот только про эпик против платинума не надо, они ценой чуть ли
> не вдвое отличаются. Я, конечно, понимаю, что прикольно померить IPC, частоты

Эээ что?? Они отличаются на несколько процентов. Сами сравните m5 и m5a: https://aws.amazon.com/ru/ec2/pricing/on-demand/

Разница порядка 10% для инстансов без лицении и порядка 5% для инстансов с виндой.

Если вы про исходную цену *процессоров*, то во-первых это некорректно - тк потоков (которые, собственно, продает Amazon) в EPYC 7571 64 штуки, а в Xeon Platinum 8175M - 48 штук. И с эпика амазон продаст больше инстансов.

Во-вторых, оба процессора эксклюзивные модели для амазона, эти модели вообще в розницу не продаются. Какие там контракты и цена - мы не знаем.

> и т.д., но по факту интересна-то производительность на доллар, и отнюдь
> не при разгонах и фиксированных частотах, а так, как оно используется
> в абсолютном большинстве систем.

Да. По производительности на доллар m5a иногда выгоднее. Если гонять постгрес и еще некоторые нагрузки (энтерпрайзную джаву с огромными хипами) то там чуть хуже (где-то был подобный бенчмарк, не фороникс, но сейчас не могу найти) и тут лучше брать m5.
Для произвольных же нагрузок любопытно, модели с 2/4 потоков с m5a могут быть даже быстрее чем m5 при более низкой цене. Для 8 все выравнивается, дальше m5a уступает, но обычно настолько, насколько он дешевле.

У меня в одном проекте очень много инстансов на амазоне, часть перевели на эпики. К сожалению, работает только для m, а по факту нужно еще очень много t-инстансов и c-инстансов, а там нельзя взять эпик.

Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

196. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (194), 07-Мрт-19, 07:34 
> так что цифры будут уже другими
> (но готового детального бенчмарка я не вижу)

При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может аппаратный фикс Meltdown оказался немножко чересчур?

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

212. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Stax (ok), 07-Мрт-19, 14:25 
>> так что цифры будут уже другими
>> (но готового детального бенчмарка я не вижу)
> При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может
> аппаратный фикс Meltdown оказался немножко чересчур?

Глупости вот зачем писать? Все процессоры тестируются с включенной защитой от Meltdown. Либо в ОС+прошивке, либо как тут аппаратной. Аппаратная эффективнее.

А тест "сравнивать процессоры на одинаковой частоте" достаточно экзотический и его вообще редко делают. Так-то тестов процов 9xxx серии, показывающий насколько они лучше 8xxx - по причине, что все-таки 8 ядер, а не 6 - полно. А разницы от того, где реализация Meltdown - судя по тестам, нет вообще. Пример тестов: https://www.guru3d.com/articles-pages/intel-core-i9-9900k-pr... (см. страницы дальше, там много интересного)

Впрочем, нашел и на одной частоте, но там не очень разжевано, результаты надо интерпретировать аккуратно: http://www.redgamingtech.com/how-does-amds-ipc-stack-up-agai.../

Ответить | Правка | ^ к родителю #196 | Наверх | Cообщить модератору

215. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (194), 07-Мрт-19, 17:09 
>>> так что цифры будут уже другими
>>> (но готового детального бенчмарка я не вижу)
>> При таком количестве фанатов никто не сделал бенчмарк? И не удивляет? Может
>> аппаратный фикс Meltdown оказался немножко чересчур?
> Глупости вот зачем писать? Все процессоры тестируются с включенной защитой от Meltdown.\

+
>> (но готового детального бенчмарка я не вижу)

Вот и мне интересно, зачем их писать.

> результаты надо интерпретировать аккуратно

Ответить | Правка | ^ к родителю #212 | Наверх | Cообщить модератору

121. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 17:40 
Даже если и так, это малозаметное отставание в производительности на одно ядро на одинаковых частотах, и то я не уверен что на всех задачах.
Потом вот эти все последние патчи затыкающие дырки в интеле, они же так не хило местами сжирают ресурсы.

Ядер у амд больше, есть припой под крышкой, текстолит ещё пока нормальный.
Вот до райзена было всё грустно было с производительность, бристольридж уныл весьма, лишь немного коредуо в плане производительности на ядро в общих задачах, но местами конечно сильно лучше за счёт AVX, AES-NI и пр новшеств.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

6. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +20 +/
Сообщение от Аноним (6), 06-Мрт-19, 12:46 
>проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.

Вот она дутая Intel-производительность, "рвавшая" конкурентов.
РешетИнтел

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Система (?), 06-Мрт-19, 12:49 
Что делать, если проц intel в ноуте?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Crazy Alex (ok), 06-Мрт-19, 12:54 
не запускать что попало?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Система (?), 06-Мрт-19, 13:05 
Так ведь JavaScript на сайтах тоже может использовать уязвимость.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

29. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +5 +/
Сообщение от Аноним (29), 06-Мрт-19, 13:59 
Вы ещё не поняли намёка?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

33. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –6 +/
Сообщение от Аноним (39), 06-Мрт-19, 14:28 
> JavaScript

Об этом и речь, вас - толпу линуксоидов с супирзащищёнными ядрами и технологиями - просто поимели через простой явасрипт. Вся АНБшная БД забита инфой про вас и про ваши тёмные делишки. Пора бы уже проснуться и перестать включать срипты от слова вообще. Если без скриптов не можете - отказывайтесь от сайтов со скриптами, а если не можете отказаться, тогда пиняйте только на себя, а потом не делайте удивлённые глаза.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

42. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Корец (?), 06-Мрт-19, 14:55 
А какая связь между защищённым ядром и дырой в железе?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +4 +/
Сообщение от Аноним (39), 06-Мрт-19, 15:01 
> А какая связь между защищённым ядром и дырой в железе?

Никакой связи нет. Весь верхний уровень бесполезен, если имеются закладки в железе.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

75. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Kuromi (ok), 06-Мрт-19, 15:51 
Причем здесь линуксоиды? Вы так говорите словна эта уязвимость только под Линуксом проявляется...
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

88. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (39), 06-Мрт-19, 16:29 
сайт про открытые системы и поэтому основная аудитория - юзеры свободных ос. если вы как виндовоз обидились, что про вас не вспомнили, то да - вы тоже в группе риска ибо уязвимость аппаратная и суть не в ос. привыкайте, что тут ошиваются с основном линуксоиды и бсдшники. поэтому имплицитино предполагаются всегда они. никто не говорит о том, что эта уязвимость только под линуксом проявляется, ведь дыра в проце со всем отсюда вытекающим. на своей винде рубите жс или на чем вы там сидите.
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

129. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Клыкастый (ok), 06-Мрт-19, 17:57 
спасибо за заботу о наших глазах. как сам-то?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

154. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (154), 06-Мрт-19, 18:57 
> вас - толпу линуксоидов

Не-а, у меня AMD.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

56. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Crazy Alex (ok), 06-Мрт-19, 15:12 
VM для джаваскрипта, думаю, подправят на этот счёт сравнительно быстро, там, в концце концов, генерация кода полностью контролируема.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

62. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Аноним (39), 06-Мрт-19, 15:24 
> VM для джаваскрипта, думаю, подправят на этот счёт сравнительно быстро, там, в
> концце концов, генерация кода полностью контролируема.

это похоже на припудривание прыщика...
не проще ли его выдавить и спать спокойно(отключить джава срикпт польностью)...?

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

69. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Crazy Alex (ok), 06-Мрт-19, 15:37 
Как человек, много лет сидящий с отключенным по дефолту JS, говорю - нельзя. Во всяком случае, без массы неудобств.

Хотя принципиально согласен - если запускать недоверенный код вопрос не в том, пролезет ли троян, а втом, когда именно он пролезет

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

100. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –4 +/
Сообщение от Харитон (?), 06-Мрт-19, 16:50 
Спросите у Р.Столмана как надо.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

224. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от IRASoldier (?), 08-Мрт-19, 02:58 
> Спросите у Р.Столмана как надо.

...и сделайте наоборот.


Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

58. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Аноним (73), 06-Мрт-19, 15:19 
Напомните название аддона который разрешает только свободный js.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

65. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (39), 06-Мрт-19, 15:28 
GNU LibreJS
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

213. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (213), 07-Мрт-19, 15:36 
Хочешь запустить вредоносный код со свободной лицензией? Пускай ломает тебя?
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

18. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 13:07 
Забить.
Через 5 лет обновишься на что то не дырявое, может даже на арм :)
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

22. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +4 +/
Сообщение от Система (?), 06-Мрт-19, 13:10 
Спасибо конечно, но мне нужен ноут, а не калькулятор. Видимо только amd остаётся.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

24. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от имя (?), 06-Мрт-19, 13:23 
лет через пять вполне могут быть и процессоры на RISC-V.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

34. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (-), 06-Мрт-19, 14:31 
И что RISC-V? Они без кэша что ли обходятся?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

49. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от имя (?), 06-Мрт-19, 15:01 
А АМД тоже без кеша?
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

81. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (81), 06-Мрт-19, 16:11 
В AMD тоже Spectre.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

101. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Харитон (?), 06-Мрт-19, 16:51 
Спектр залатан в ядре.
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

38. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (37), 06-Мрт-19, 14:41 
Это которые в железе-то ещё не существуют? И которые, собственно, никто вообще не анализировал на предмет уязвимостей?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

47. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от имя (?), 06-Мрт-19, 15:00 
http://lmgtfy.com/?q=risc+v+processor+buy
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

67. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Stax (ok), 06-Мрт-19, 15:32 
1000 долларов (https://www.crowdsupply.com/sifive/hifive-unleashed) за 28 нм (!!) проц с ужаснейшей производительностью, в разы уступающему даже ARM'ам (https://www.phoronix.com/scan.php?page=news_item&px=SiFive-R...) и 8 ГБ нерасширяемой памяти? Вы это серьезно? А чтобы к этому что-то реально подключить (ну там SATA или PCIe устройства) и превратить из development board в нечто, что можно использовать придется еще заодно купить такую вот плату https://www.crowdsupply.com/microsemi/hifive-unleashed-expan... за 2000 долларов?

Я все понимаю, новая архитектура и все дела, может $3000 и можно за это заплатить. Но тогда и производительность должна быть ну хотя бы на уровне ARM'ов. Можно чем-то пожертвовать, в конце концов. Но пока нет ни производительности, ни нормальной цены, ни хорошего соотношения производительности к энергопотреблению, ни доступности - это не жизнеспособно...

Может действительно через 5 лет что изменится, посмотрим. Скажем так, если им получится или сделать что-то очень быстрое (как POWER), или очень дешевое (как ARM), или очень выгодное по энергопотреблению (как ARM, современный Intel также неплох) - может и будет какой-то интерес у покупателей.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

105. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Аноним (57), 06-Мрт-19, 16:58 
> может и будет какой-то интерес у покупателей

Запретить законодательно всё остальное, интерес у покупателей будет такой, что они забудут обо всём на свете.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

133. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Клыкастый (ok), 06-Мрт-19, 18:01 
и вот ровно такая публика у нас потом избирается, принимает решения. "не будут брать - отключим газ". и что характерно - от политиков, бизнесменов до леммингов на форумах. бешеная популярность у такого подхода...
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

176. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Аноним (37), 06-Мрт-19, 22:25 
Народ полезет на баррикадки. Либо из страны.
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

208. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (208), 07-Мрт-19, 13:01 
> Народ полезет на баррикадки. Либо из страны.

Забавно...
Представил зрительно, как народ в Штатах и ЕС пытается лезть через баррикады (стену?) из страны.
Надо подкинуть идею их парламентариям...

Ответить | Правка | ^ к родителю #176 | Наверх | Cообщить модератору

225. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от IRASoldier (?), 08-Мрт-19, 03:00 
> Запретить законодательно всё остальное, интерес у покупателей будет такой, что они забудут
> обо всём на свете.

То, куда якобы корпорации вставляют тебе "зонды", запрети себе.


Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

96. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от IRASoldier (?), 06-Мрт-19, 16:41 
А потом, внезапно, найдутся новые атаки, специфично затрагивающие ну вот исключительно процессоры AMD. Видимо, только выбросить ноут и уйти жить в леса остаётся. (#сарказм)
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

151. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:53 
А зачем ты калькулятор покупал?
Если не калькулятор то и не ставь патчи, будет тебе вполне комфортно, а потом купишь уже исправленную железку.

Я к тому, что до выхода первого райзена вполне комфортно сидел на коредуо, в ноутах уже давно камни производительнее встречаются.
А дырки эти все с 99% тебя никогда не коснутся, но всегда можно поставить плагинов чтобы отключали джаву и прочее лишнее в браузере для всех подряд сайтов кроме твоего личного белого списка.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

9. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (4), 06-Мрт-19, 12:49 
Инженеры скрестили Intel Core и грелку...
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

51. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Аноне (?), 06-Мрт-19, 15:02 
Резиновую, которая также называется кружкой Эсмарха
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

235. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (194), 09-Мрт-19, 17:20 
Гибрид тут же порвал сам себя.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

168. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от мое правило (?), 06-Мрт-19, 20:37 
А в каком месте она дутая? Процы быстрые. Точнее ящик пандоры быстрый.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –5 +/
Сообщение от Айран (?), 06-Мрт-19, 12:57 
вот еще одно подтверждение того, что мы все умрем, может это правда, и мы все умрем? или пока забьем и продолжим жить  дальше?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –15 +/
Сообщение от Аноним (13), 06-Мрт-19, 12:59 
Интересно строятся все подобные статьи. "Ррряяя! Дыра в интеле! В амд проблемы нет!" Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости. Дыр полно и у тех, и у других - не бывает ничего идеального - но вбросы целенаправленно идут в интелловскую сторону.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +15 +/
Сообщение от Аноним (4), 06-Мрт-19, 13:02 
Эти "вбросы" по крайней мере имеют некие технические основания, в отличие от гипотетического твоего.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

82. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Аноним (57), 06-Мрт-19, 16:11 
Разработали новую технологию - изучают её возможности. В данном случае возможности взлома и получения данных.

Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок, если процесс исследования и выявления всех ошибок во всех типах архитектур не завершён? А вот то, что они начали с Интел, говорит мне о том, что они считают её самой широко используемой и/или самой важной.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

84. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (84), 06-Мрт-19, 16:22 
Процесс вполне себе завершён - всё, что на этот момент смогли накопать проспонсоренные интелом "исследователи", это либо явная шляпа (в духе "чтобы эксплуатировать уязвимость в PSP, получите рут на машине..."), либо "а у них оно тоже не защищено" (Spectre v2).

Т.к. обе конторы нанимают специалистов одного и того же профиля, и большинство техническеих решений в современных процессорах не являются суперсекретным ноу-хау, то получается, что либо другой грязи на AMD ни у кого нет, либо все имеющиеся уязвимости интелу известны, но у них они тоже есть, потому и молчат.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

102. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Аноним (57), 06-Мрт-19, 16:51 
Ты реально веришь, что компании в первую очередь ищут уязвимости в продуктах конкурентов?

Возьмём напр. ситуацию в которой для победы (не важно в чём) нужно набрать некоторое количество баллов по заранее известным правилам. Только вот участники не знают, что баллы начисляются по другим правилам, скрываемым от них. Сможет ли участник стать победителем по обеим методам не зная что существует второй метод? Можно ли обвинять его в поражении на основании того, что он не знал этого?

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

197. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноним (194), 07-Мрт-19, 07:40 
> Только вот участники не знают, что баллы
> начисляются по другим правилам, скрываемым от них.

Ты реально веришь?

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

132. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Ordu (ok), 06-Мрт-19, 17:59 
> Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок...

Если предположить, что количество дыр одинаково, разница лишь в количестве _известных_ дыр, то полезнее будет покупать те процессоры, в которых меньше известных дыр: меньше шансов нарваться на малварь. Тут дыры такого рода, что их довольно сложно наковырять самостоятельно, как я понимаю. Но когда они наковыряны, разработка малвари резко упрощается: одно дело разрабатывать под дыру, которая то ли есть, то ли нет её, сначала надо найти, и другое дело разрабатывать, имея на руках статью с описанием дыры и демонстрационный код к ней.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

135. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (57), 06-Мрт-19, 18:08 
Спорно. Производитель исправит обнаруженные ошибки в своей следующей модели. Для компаний нет смысла покупать продукцию другого производителя, если ошибки есть и там и здесь, но там просто ещё не выявлены. Для физ.лиц обновление неактуально, достаточно обновлений (скоро выйдут) на ОС/ПО и повышенной бдительности.

Если смотреть на проблему шире, то попытка защититься от хакеров создав микрокод оправдывала себя до тех пор, пока ошибки не стали находить в оборудовании. Но всем вполне очевидно что одной защитой войну не выиграть, нужно атаковать. Хакеры должны нести более серьёзную ответственность, чем сейчас. Ответственность за компьютерные преступления должна стать международной. Подельники и специалисты по компьютерной безопасности, рассказывающие об ошибках всему миру, должны изменить модель своего поведения. Если до этой новости о проблеме знали единицы хакеров, которые нашли её "своим умом", то сейчас об этом узнали миллионы, предоставив достаточно информации чтобы сотни тысяч программистов по всему миру могли написать код эксплойта.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

202. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Ordu (ok), 07-Мрт-19, 10:07 
> Спорно.
> Производитель исправит обнаруженные ошибки в своей следующей модели.

Найдут ещё. Ты же сам говоришь, что в intel'е активнее ищут. Плюс, я не думаю, что реакция конкурентов сводится к злорадному хихиканью, конкуренты, я уверен, внимательно смотрят, и свои процессоры перепроверяют.

Если так случилось, что тебе заняться нечем сейчас, ты можешь нарыть статистических данных, и попробовать нарисовать графики за последние лет десять того, с какой вероятностью случайно взятый процессор intel или amd, имел известную потенциально эксплуатируемую уязвимость. Вот если я сейчас случайным образом ткну иголкой в глобус и выберу два ближайших процессора к выбранной точке -- один intel, второй amd, то каково матожидание количества дыр в первом и во втором?

Нарисуй такие графики и попробуй их сколь-нибудь обоснованно экстраполировать в будущее. А затем попробуй представить себя менагером принимающим решение о закупке нескольких сотен процессоров, которые планируется использовать лет десять, и попробуй учесть эти графики.

Если же у тебя есть лучшее занятие, чем собирать и обрабатывать данные, то попробуй угадать эти графики на основании новостного фона.

> Для компаний нет смысла покупать продукцию другого производителя, если ошибки есть и там
> и здесь, но там просто ещё не выявлены.

Смысл есть. Другое дело, если речь о том, что переход на продукцию другого производителя связан с какими-то затратами, то есть смысл и проигнорировать.

> Если смотреть на проблему шире, то попытка защититься от хакеров создав микрокод
> оправдывала себя до тех пор, пока ошибки не стали находить в
> оборудовании. Но всем вполне очевидно что одной защитой войну не выиграть,
> нужно атаковать. Хакеры должны нести более серьёзную ответственность, чем сейчас.
> Ответственность за компьютерные преступления должна стать международной.

Должны... Не должны... Меня последнее время напрягает то, как люди используют идею долженствования. Я не понимаю, по какому принципу они решают, кто кому чего должен.

Факты таковы, что никому, кто имеет власть что-либо изменить, не надо, чтобы хакеры несли более серьёзную ответственность. США, Китай и РФ активно используют хакеров, и никто из них не заинтересован в том, чтобы ужесточать наказания и международно кооперироваться в поисках хакеров. Ну, РФ может быть не имеет власти, чтобы что-либо изменить, Китай может быть тоже. Но США имеет власть, и она тоже в этом списке.

> Подельники и специалисты по компьютерной
> безопасности, рассказывающие об ошибках всему миру, должны изменить модель своего поведения.
> Если до этой новости о проблеме знали единицы хакеров, которые нашли
> её "своим умом", то сейчас об этом узнали миллионы, предоставив достаточно
> информации чтобы сотни тысяч программистов по всему миру могли написать код
> эксплойта.

Вот это как раз спорный момент. Криминализация какого-либо поведения не всегда делает ситуацию лучше. Это огромный топик для анализа с кучей примеров, которые необходимо рассмотреть, чтобы хотя бы составить себе общее представление. Оружие, наркотики, проституция -- это лишь то, что лежит на поверхности: это три примера когда результатом криминализации явилось возникновение чёрных рынков, которые вместо налогов порождают коррупцию. Но в данном конкретном случае, ты по сути ратуешь за ограничение свободы на распространение информации, с целью обеспечить security through obscurity. Ограничение свободы информации имеет известные, разжёванные и обсосанные негативные последствия. Идея security through obscurity в не меньшей степени известна, разжёвана и обсосана.

То есть, даже если ты и прав, то это глубоко неочевидно для очень многих, что собственно и описывается словом "спорно".

Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

20. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (20), 06-Мрт-19, 13:08 
Что же это вы в новостях о дырах в AMD не кричали, что это происки Intel?

Вот только за прошлый год:
https://www.opennet.me/opennews/art.shtml?num=48302
https://www.opennet.me/opennews/art.shtml?num=48663
https://www.opennet.me/opennews/art.shtml?num=48256
https://www.opennet.me/opennews/art.shtml?num=47866

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

23. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 13:12 
Так то почти всё из этого латается обновлением биоса, что видимо уже произошло, ибо на момент публикации агеса была 1.0.0.2 а нынче уже 1.0.0.6.
Про якобы уязвимости в чипсетах - уже и 4хх логика вышла, хз как там с этим, да и для эксплуатации нужны рутовые права на хосте.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

31. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Нанобот (ok), 06-Мрт-19, 14:12 
...у кого-то подгорает...

>Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости

потому что это не имеет прямого отношения к новости

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

148. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (148), 06-Мрт-19, 18:49 
>Интересно строятся все подобные статьи.

Пытаться воззвать к здравому смыслу беснующуюся толпу опеннетовцев... Такое себе занятие.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

14. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноним (-), 06-Мрт-19, 12:59 
OMG когда же это всё кончится!?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (25), 06-Мрт-19, 13:43 
Когда начнешь менять платформу каждые полгода, как завещали великие маркетолухи..
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

15. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Аноним (15), 06-Мрт-19, 13:01 
Однако Intel уже порядком зачмырён.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +5 +/
Сообщение от Аноним (19), 06-Мрт-19, 13:08 
Intel-у всё как с гуся вода
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

136. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Ordu (ok), 06-Мрт-19, 18:10 
Не всё. https://wccftech.com/amd-ryzen-intel-core-cpu-market-share-p.../

Правда там сложно сказать, что именно влияет. Все аналитики утверждают, что цены и техпроцесс AMD сделал их процы продаваемыми, а про дыры молчат. Но дыры так или иначе влияют на intel: ему приходится латать их, что как минимум удорожание и замедление процесса разработки процессоров, а как максимум, снижение характеристик.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

142. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:37 
Так рынок инертный, но рост амд на всяких офисно-домашних сегментах вполне заметный.
Ну и в целом ситуация даже для админов привыкших брать интел потому что он лучше уже дискомфортная: берёшь интел - а тебе из всех утюгов новости о том что он шерето, а амд нет. Или сидишь и ничего не делаешь а от МС приезжает патч на интеловый проц и производительность падает вполне конкретно.
И это ещё если нет безопасника, который просто потому что нет другой работы ходит и капает на могзи: "когда ты, собака, закроешь все дыры на интело платформе и напишешь мне отчёт!?"
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +5 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 13:09 
Видимо там инженегры годами оптимизировали сокращением проверок в кремнии и получали премии за увеличение производительности на очередные 3%, вот и результат.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

26. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Anonim (??), 06-Мрт-19, 13:45 
Проверки здесь совсем не причем. Проблема в том, что далее имея нужные флаги на память - никто этим не пользовался. Результат налицо - скоро сайты открыть станет страшно, а про запуск чужих бинарников придется забыть...
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (27), 06-Мрт-19, 13:55 
Можно подумать, ты что-то кроме ютуба, яндекса и опеннета открываешь?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

35. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Слава КПСС (?), 06-Мрт-19, 14:32 
Порнхаб же!
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

63. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Аноним (63), 06-Мрт-19, 15:24 
В него через вк вход, а я в фидонете сижу, не работает
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

68. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (68), 06-Мрт-19, 15:36 
Может, он белорус? Оттуда вход через вк не требуется
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

85. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от подмышка (?), 06-Мрт-19, 16:24 
> через вк вход

врети! удаляешь лохализацию из огнелиса и вк не нужен!

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

183. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (183), 07-Мрт-19, 00:52 
Добавляешь в фильтр uBlock Origin и радуешься:
www.pornhub.com###age-verification-wrapper
www.pornhub.com###age-verification-container
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

141. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:32 
Ну как это не причём!?

Вот АМД проверки не херило и честно всё валидирует в кремнии/микрокоде, в результате там наверное больше половины всех атак интела просто не работают (мелтдауны, спектры, и сабж).

И не так давно только интел выкатил мегакорявый патч для ядра линуха, так то Торвальдс их всяко обзывал и грозился не брать, но таки взял, и оно роняет производительность просто капитально.
А для АМД этот патч не нужен и не включается автоматом.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

61. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (63), 06-Мрт-19, 15:23 
Судя по тому, как хитро Intel'ы обозвали нечто, смахивающее на MRAM (https://ru.wikipedia.org/wiki/%D0%9C%D0%...) Оптэйном и закрыли вообще всю инфу о нём, да ещё и заправили соусом чистого бреда о том, как нужно использовать их готовое решение со всякими умными и не очень алгоритмами (что уже успели обсудить на хабрах), то становится понятно, что у руля компании стоят вовсе не люди с небритыми лицами, а пиджачки. Как говорится, Keep it Simple, Stupid!

[сообщение отредактировано модератором]

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

32. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Нанобот (ok), 06-Мрт-19, 14:13 
только в буйном воображении интернетовских анонимов
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

28. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +8 +/
Сообщение от zoweremail (ok), 06-Мрт-19, 13:55 
Такими темпами я доживу до того момента, когда самые топовые процессоры превратятся в тыкву из за патчей.... сколько еще они этих уязвимостей  туда наткали? проще наверное ученых на необитаемый остров отправить, чтобы больше не искали их, чем патчи ставить..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от megaego (ok), 06-Мрт-19, 14:04 
только вышла линейка Intel 9xxx где залатали spectre. А теперь у них новая брешь.
видимо решение будет только в 11хх. Опять покупка ноута переносится, ну и ладно,  зато будет AV1 акселерация.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от shjfbg (?), 06-Мрт-19, 14:55 
это где интел залатал спектр? только софт-патчи в виде микрокода были, няп
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

70. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Stax (ok), 06-Мрт-19, 15:37 
Для десктопных процов 9xxx аппаратно залатали один из спектров (v5) и Meltdown (что уже неплохо): https://www.anandtech.com/show/13400/intel-9th-gen-core-i9-9...

Для серверных в Cascade Lake (https://en.wikichip.org/wiki/intel/microarchitectures/cascad...) аппаратно залатали еще Spectre v2, вроде как для него софтварная защита больше всего производительности съедает в серверных задачах. Для десктопа пока залатанных процессоров пока нет, обещают в третьем квартале.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

127. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –4 +/
Сообщение от megaego (ok), 06-Мрт-19, 17:54 
залатал аппаратно в iCore 9xxx о чем заявлено официально.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

52. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноне (?), 06-Мрт-19, 15:07 
потом будет какой-нить broiler
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

36. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (39), 06-Мрт-19, 14:35 
Все нормальные и вменяемые паран^W люди уже давно отказались от использования JavaScript. А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтом что-то в духе wget через почту, а потом отключившись - читают всю инфу в оффлайне. Как показывают новости последних лет пяти о JavaScript, который используется для эксплуатации процессорных анбшных бэкдорчиков - всё это далеко уже не паранойя, а суровая реальность.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

140. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –4 +/
Сообщение от microcoder (ok), 06-Мрт-19, 18:30 
> А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтом

Похоже у дядьки съехала крыша от мания величия. Что-же он такое прячет, что так боится интернета?

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

40. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (40), 06-Мрт-19, 14:45 
Ну что за облом?! Хотел купить Intel NUC, а теперь что? Что есть в формате NUC на AMD?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от shjfbg (?), 06-Мрт-19, 14:58 
искать по запросу "неттоп amd" не пробовал?
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

53. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (-), 06-Мрт-19, 15:08 
Пробовал. Zotac ZBOX на Ryzen 5 в 2 раза дороже и больше аналогичного NUCа на i7 8559U.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

210. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Stax (ok), 07-Мрт-19, 14:08 
> Пробовал. Zotac ZBOX на Ryzen 5 в 2 раза дороже и больше
> аналогичного NUCа на i7 8559U.

Ну, за фанатство вместо рационального выбора надо платить :)

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

44. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (44), 06-Мрт-19, 14:57 
Вспоминаю многих "экспретов" рассуждающих о АМД, как о подделке, небезопасных, тормознутых и т.п. и вообще не покупающих ни для себя ни для клиентов. Некоторые из них до сих пор так мыслят.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –11 +/
Сообщение от Аноним (73), 06-Мрт-19, 15:20 
АМД как процессор не существует для массового потребителя, новая уязвимость ничего не изменит.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

89. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +5 +/
Сообщение от А (??), 06-Мрт-19, 16:30 
Это видимо потому что AMD процессоры не существуют для массового потребителя все интересные материнки для них просто "смели" с прилавков за последние полгода.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

130. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (122), 06-Мрт-19, 17:57 
Не знаю, вокруг уже несколько человек купили ноуты на ryzen, а тут не софтверная компания и в тонкости железа мало кто вникает.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

146. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:45 
Уже существует.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

145. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:45 
Так и я АМД за 17 лет до того брал раза два наверное, клиентам которых обслуживал, ну чисто посмотреть.
Потому что там и производительность на ядро почти всегда отставала и огромный геморой с чипсетами был: вечно глючные-тормозные сис и виа, а нвидиа всего пару чипсетов или вообще один сделала, он вроде норм был, правда грелся.

Но щас ситуация выровнилась, а в пользу амд был псп без сети вместо ме бэкдора с сетью, припой вместо жвачки, долгая поддержка платформы (у интела я всё ждал когда платформа стабилизируется и отзывы появятся, ну там пол годика, а они новую выпускали :) ), более вменяемое ценообразование - это когда режут ядра а не всякие кеши и SIMD блоки ну и вообще не жмотят по мелочам.
Ну а производительность ядер на одной частоте примерно одинаковая, так что интел пошёл нафик у меня дома :)
Хотя первый год на райзене был малость ацким :)

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

160. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от X86 (ok), 06-Мрт-19, 19:27 
Что не так с райзеном?
Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

189. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Crazy Alex (ok), 07-Мрт-19, 02:52 
Чудил он, пока то ли апдейтами биосов не поправили, то ли брак в процессорах не исправили, то ли всё вместе... Один хрен сейчас это дело прошлое.
Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

198. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ещё один Онаним (?), 07-Мрт-19, 08:10 
> Один хрен сейчас это дело прошлое.

Счастливые обладатели Ryzen 2400G, наблюдающие зелёный экран в линуксе, с вами не согласятся.

Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

204. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Crazy Alex (ok), 07-Мрт-19, 10:28 
Может быть. Во-первых, я сейчас не слежу  за этим совершенно, во-вторых для меня APU как были уродцами, так и остались. Ну и  судя по быстрому гуглежу с современными ядрами (или патчами в ОС) таки вылечили.
Ответить | Правка | ^ к родителю #198 | Наверх | Cообщить модератору

206. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 07-Мрт-19, 11:48 
1. В процах до 25 недели был типа какой то баг который вроде как только на линуксах проявлялся при компеляции.

2. Кривой биос, так что память еле как работала на 2666, нынче она же на 3466 работает, как на ней и на матери и написано.

3. Уныный биос: в первых версиях там настроек было чуть больше, чем в ноутах.
А на моей второй плате даже не было встроенного обновляльщика биоса, так что первое обновление происходило через флешку с досом.

4. АМД никак не публиковала errata, только спустя полтора года, и ОС наконец то после этого многое подлатали, хотя часть подлатали биосами раньше.

5. У меня были приключения с матерями: первая питальником не потянула 95 Ватт в стоке и отрубалась по перегреву, у второй термопрокладка натекла маслом вокруг чипсета и у меня аптайм больше 5 суток не бывал - зависало или ребуталось, а ещё довольно быстро ребуталось после аплоада 50+гигов по сетке. Протёр вокруг чипсета, поменял прокладку и стало стабильно.

6. АМД жмотило и жмотит до сих пор доки на проц, в итоге пока один чел работающий на делл не закоммитил во фрю - даже температуру проца прочитать было не возможно. Потом они в новых апдейтах биоса там что то меняли и пришлось вносить правки мелкие в процедуру чтения температуры, хотя это из серии "плохо прочитали документацию" при написании драйвера.

7. Насколько помню в процах со встроенной граффикой нет ECC, во всех остальных ECC есть и работает.
Производители матерей разводят ECC кто как: асрок и асус вроде везде, гига только в топовой матери.

8. В первом поколении матерей повсеместно были крайне унылые питальники (для 95 Ватт проца выбор был краней ограничен, в основном топовыми платами, и парой предтопов от асуса и асрока), ситуация как то заметно улучшилась только на матерях с 4хх чипсетами, кроме гигабайта - там по прежнему всё плохо.

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

54. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Аноним (54), 06-Мрт-19, 15:09 
>техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe
>Разработанные для Spectre меры защиты не блокируют атаку SPOILER

Что-то я не понял, меры защиты от Spectre не помогают от SPOILER, но сам SPOILER только ускоряет один из вариантов Spectre. Тоесть если от Spectre защищен то на SPOILER пофиг, выходит?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

66. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от llolik (ok), 06-Мрт-19, 15:30 
>  Тоесть если от Spectre защищен то на SPOILER пофиг

Там ещё стоит RowHammer, который к Spectre не имеет никакого отношения, хоть и тоже задействует кэш. Он ИМХО поопасней Спектров вместе взятых будет. DDR4, где оно вроде как исправлено,  и ECC, которое блокирует атаку, пока не так, чтобы повсеместно распространены.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

155. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:58 
У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.
Те если планку вынуть то прочитаешь от туда только мусор.
Полагаю ровхаммер будет весьма трудно использовать для осмысленной атаки, ибо флипнется 1 бит из 128 (размер AES блока), и он потом непредсказуемо отразится на всех остальных в блоке после расшифровки.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

170. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от llolik (ok), 06-Мрт-19, 20:52 
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.

Так и сабжевая атака на райзенах не работает. Как и на DDR4 и ECC памяти. Всем остальным, коих много, видимо можно и побеспокоится.

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

191. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Stax (ok), 07-Мрт-19, 04:16 
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для
> системы.
> Те если планку вынуть то прочитаешь от туда только мусор.

Что?? Пруф, пожалуйста. AMD SEV во-первых строго опционален, во-вторых рекомендуется только для виртуалок, т.к. ухудшает производительность, в-третьих дырявый: https://www.opennet.me/opennews/art.shtml?num=48663


Ничего там не шифруется, иначе бы не было скорости работы с ней, сравнимой с интелом.

За *реально* работающим и не дырявым шифрованием памяти - это вам в SPARC M8. Работающего и имеющего смысл на практике решения больше пока вроде как нет вообще.

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

207. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 07-Мрт-19, 11:50 
Так у меня в биосе настройки для этого завалялись.
Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

209. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 07-Мрт-19, 14:06 
> Так у меня в биосе настройки для этого завалялись.

Какие настройки? Разблокировать возможность SEV с тем, чтобы потом ОС могла это использовать в каких-то моментах?

Пруф на документ, описывающий глобальное шифрование, отличное от явного использования SEV, пожалуйста.

Ответить | Правка | ^ к родителю #207 | Наверх | Cообщить модератору

214. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 07-Мрт-19, 15:41 
https://composter.com.ua/content/prozrachnaya-kriptografiya-...
https://en.wikichip.org/wiki/x86/sme
https://github.com/AMDESE/AMDSEV/issues/1
https://developer.amd.com/wordpress/media/2013/12/AMD_Memory...

SME, TSME.

Ответить | Правка | ^ к родителю #209 | Наверх | Cообщить модератору

217. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Stax (ok), 07-Мрт-19, 18:00 
> https://composter.com.ua/content/prozrachnaya-kriptografiya-...
> https://en.wikichip.org/wiki/x86/sme
> https://github.com/AMDESE/AMDSEV/issues/1
> https://developer.amd.com/wordpress/media/2013/12/AMD_Memory...
> SME, TSME.

Идем по ссылке и видим: SME is typically enabled by BIOS or other firmware at boot time. This is done by setting the appropriate MSR bit to 1. Once activate, software can simply set the encryption C-bit (enCrypted) on the desired page

Как я и писал, это НЕ включение шифрования памяти, а всего лишь установка флажка, что мол да, мы это поддерживаем. Как это потом будет использовать ОС, будет ли вообще и насколько просядет производительность - дело десятое. Но "просто так" никакого шифрования нет.

По поводу Transparent SME, ситуация не очень понятная. Для начала, эта технология вообще отсутствует в обычных Ryzen 1/2 поколений, в Threadripper ее также нет. Нужны процессоры линейки "Ryzen Pro": https://github.com/AMDESE/AMDSEV/issues/1#issuecomment-33845... . Но каких-либо реальных доказательств того, что это реально работает, равно как технической информации (а не воды из этого whitepaper), что содержимое памяти реально зашифровано при использовании Ryzen Pro и включении такой опции. И уж тем более совсем не видно каких-либо бенчмарков. Возможно, ни одного этого экзотического Ryzen Pro не доехало до людей, которые умеют делать бенчмарки?..

У вас Ryzen Pro?

Ответить | Правка | ^ к родителю #214 | Наверх | Cообщить модератору

237. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 11-Мрт-19, 17:18 
Нет, у меня обычные райзены.
Я не увидил отличий между про и не про, кроме частот и отключённого буста.
Ответить | Правка | ^ к родителю #217 | Наверх | Cообщить модератору

238. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 11-Мрт-19, 17:54 
> Нет, у меня обычные райзены.
> Я не увидил отличий между про и не про, кроме частот и
> отключённого буста.

Ну в обычных райзенах SME или TSME отсутствует, вот и весь сказ. Независимо от опций биоса.

Ответить | Правка | ^ к родителю #237 | Наверх | Cообщить модератору

172. "ECC неэффективна против Rowhammer"  +1 +/
Сообщение от qweo (?), 06-Мрт-19, 21:13 
ECC от Rowhammer'а не защитит; в теории об этом было известно и раньше, недавно опубликовали и практические результаты.
Для защиты от Rowhammer'а есть TRR (Target Row Refresh), но оно входит только в стандарт LPDDR4.

Ещё можно ячейки памяти обновлять чаще, но нужна модифицированая прошивка. Обновлять firmware производители не будет. На таких примерах очевидна практическая полезность свободных прошивок.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

60. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Аноним (73), 06-Мрт-19, 15:23 
Meltdown, Spectre и даже выход ryzen, никак не отразилась на доле АМД в десктопных системах. Новая уязвимость в глазах массового потребителя тоже ничего не поменяет.
https://store.steampowered.com/hwsurvey/Steam-Hardware-Softw...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

64. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (39), 06-Мрт-19, 15:27 
> Meltdown, Spectre и даже выход ryzen, никак не отразилась на доле АМД
> в десктопных системах. Новая уязвимость в глазах массового потребителя тоже ничего
> не поменяет.
> https://store.steampowered.com/hwsurvey/Steam-Hardware-Softw...

Массовый потребитель не читает оппеннет и не сидит на лоре. Все эти знающие и понимающие люди - капля в море.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

72. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 06-Мрт-19, 15:44 
Ну на виндовых форумах, где продвинутые пользователи тусуются активно спрашивали (да и сейчас, наверное, спрашивают), как отключить заплатки spectre/meltdown и иметь максимальную производительность. И судя по активности, реально много кто из продвинутых вырубает как минимум заплатки для spectre (а кто-то и для meltdown, хоть и говорят, что это уже не даст заметного выигрыша). Так что эти люди беспокоятся, чтобы их интелы не превращались в тыкву.

А массовому потребителю, действительно, по фигу. И на уязвимости, и на заплатки, и на потерю 5% (или сколько там в десктопных задачах выходило) скорости. Берут что рекламируется и доступно, т.е. по факту интел (большинство тех самых массовых потребителей давно уже покупает ноуты, а вы много нормальных ноутов видели на AMD? Даже среди тех производителей, которые их выпускают, это менее 10% их линейки и только lowend категория - с самыми трешевыми экранами и прочими проблемами. Нормальных ноутов в *хороших* линейках на AMD не найти практически совсем).

С другой стороны, вон по статистике стима AMD 1% ведь отжали за год. Тоже неплохо.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

99. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +4 +/
Сообщение от llolik (ok), 06-Мрт-19, 16:44 
>  Так что эти люди беспокоятся, чтобы их интелы не превращались в тыкву.

Некоторый бенчмарк мой, как рядового пользователя онтопика: Mint 19 Cinnamon, ноут, i5-2540M (Sandy). Стандартное реповое ядро 4.18 - температура ядра, по показаням sensors 50-90C, редкие но доставучие микрофризы на видео в браузере (youtube в основном), не перестающий крутиться кулер, иногда троттлинг.

Надоело, неделю назад делаю параметры ядра nospectre_v1 nospectre_v2 nospec_store_bypass_disable noibrs noibpb l1tf=off no_stf_barrier (+ включаю blk_mq и BFQ) - температура, при тех же задачах 45-75С, фризов видео нет, кулер большую часть времени молчит, до троттлинга не добирался.

Судя по всему, просадка получилась не 5-10% и влияет довольно ощутимо в разных местах. Это учитывая, что kpti я всё-таки не отключил.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

107. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 06-Мрт-19, 17:00 
> Надоело, неделю назад делаю параметры ядра nospectre_v1 nospectre_v2 nospec_store_bypass_disable
> noibrs noibpb l1tf=off no_stf_barrier (+ включаю blk_mq и BFQ) - температура,
> при тех же задачах 45-75С, фризов видео нет, кулер большую часть
> времени молчит, до троттлинга не добирался.
> Судя по всему, просадка получилась не 5-10% и влияет довольно ощутимо в
> разных местах. Это учитывая, что kpti я всё-таки не отключил.

Есть тесты на phoronix: https://www.phoronix.com/scan.php?page=article&item=linux-41... и https://www.phoronix.com/scan.php?page=article&item=linux-42... - но, к сожалению, они тоже тупо прогнали отключения всех заплаток разом, не проверив, что где реально дает эффект. Например, считается то защита от meltdown дает минимальное падение производительности.

А описанный вами эффект я не наблюдаю ни на десктопе, ни на ноуте - все заплатки включены, никаких лагов/фризов, кулер слышно только если загрузить собственно пользовательскими задачами...

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

150. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Stax (ok), 06-Мрт-19, 18:51 
О! Свежий тест от фороникса для ядра 5.0 подоспел: https://www.phoronix.com/scan.php?page=article&item=linux50-...
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

157. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 19:01 
Говорили что pty патч даёт сильно разную просадку скорости на старых и новых камнях, у новых интел выпустил обновление микрокода которое добавило какую то инструкцию чтобы не так сильно просаживать.
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

158. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Stax (ok), 06-Мрт-19, 19:16 
> Говорили что pty патч даёт сильно разную просадку скорости на старых и
> новых камнях, у новых интел выпустил обновление микрокода которое добавило какую
> то инструкцию чтобы не так сильно просаживать.

До хасвелла не было INVPCID и фикс Meltdown для тех процессоров мог ощутимо влиять на производительность.
А до sandy bridge не было и обычного PCID, и там от фикса Meltdown становилось совсем-совсем хреново.

Но с хасвеллом и выше особых проблем с просадкой в десктопных задачах нет. Самое заметное падение скорости при виртуализации, SQL БД с большим TPS и в тяжелых java-приложениях с большим хипом.

Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

166. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от microcoder (ok), 06-Мрт-19, 20:11 
Спасибо! Избавил меня от чтения мегатонн мануалов, статей и прочего. Коротко и ясно.
Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

179. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 06-Мрт-19, 23:00 
> Спасибо! Избавил меня от чтения мегатонн мануалов, статей и прочего. Коротко и
> ясно.

Достаточно запустить скрипт проверки https://github.com/speed47/spectre-meltdown-checker/ и он все скажет. Для процов до SB:
  * Reduced performance impact of PTI:  NO  (PCID/INVPCID not supported, performance impact of PTI will be significant)

Для процов между SB и Haswell:
  * Reduced performance impact of PTI:  YES  (CPU supports PCID, performance impact of PTI will be reduced)

Для Haswell и выше:
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)

ага, у меня все в зоопарке есть.. и даже такой:
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  NO
  * Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection):  NO
  * Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  NO
  * Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read):  NO
  * Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass):  NO
  * Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO
  * Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  NO
  * Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  NO

Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

180. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (180), 06-Мрт-19, 23:39 
Это i486?
Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

184. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Stax (ok), 07-Мрт-19, 00:53 
> Это i486?

Это Supermicro X9SCAA. Классная компактная плата под роутер.

Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

216. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от трурль (?), 07-Мрт-19, 17:34 
> Некоторый бенчмарк мой, как рядового пользователя онтопика: Mint 19 Cinnamon, ноут, i5-2540M
> (Sandy). Стандартное реповое ядро 4.18 - температура ядра, по показаням sensors
> 50-90C, редкие но доставучие микрофризы на видео в браузере (youtube в
> основном), не перестающий крутиться кулер, иногда троттлинг.
> Надоело, неделю назад делаю параметры ядра nospectre_v1 nospectre_v2 nospec_store_bypass_disable
> noibrs noibpb l1tf=off no_stf_barrier (+ включаю blk_mq и BFQ) - температура,
> при тех же задачах 45-75С, фризов видео нет, кулер большую часть
> времени молчит, до троттлинга не добирался.

Вот спасибо, добрый человек!
Уж не знаю, откуда у тебя 4.18 ядро, у меня выше 4.15 не приезжало:
$ lsb_release -d
Description:    Linux Mint 19.1 Tessa
$ uname -a
Linux home 4.15.0-46-generic #49-Ubuntu SMP Wed Feb 6 09:33:07 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux
но дело не в этом.

Микрофризы достали. Четкое «тиканье», раз в секунду приостановка на долю секунды. После перезагрузки нету, потом потихоньку проявляется, все сильнее и сильнее. На трех видюхах одно и тоже.

Воспользовался советом, зарядил ядру рекомендованные тобой параметры — как бабка отшептала. И хрен с ними, со спектрями.

Железо: i5 750, 16GB 1333, HD7770.

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

218. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от llolik (ok), 07-Мрт-19, 20:54 
> Уж не знаю, откуда у тебя 4.18 ядро, у меня выше 4.15 не приезжало:

В Менеджере обновлений можно hwe ядро поставить (https://imgur.com/9iQuLqY). Проблем, конкретно у меня не бывало, но, в крайнем случае, загрузиться со старым ядром и удалить глюкнувшее ничего не мешает.

Ответить | Правка | ^ к родителю #216 | Наверх | Cообщить модератору

87. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от подмышка (?), 06-Мрт-19, 16:28 
Вот когда появится рабочий эксплоит, тогда и поговорим. Пока все, что видел, не работало. Поэтому оставьте солонку в покое!
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

131. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноним (122), 06-Мрт-19, 17:58 
Вы бы ещё долю компов на которых установлен стим посчитали, про него тоже далеко не все знают.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

78. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноним (78), 06-Мрт-19, 15:57 
> проблему можно решить только на аппаратном уровне

предлагаю завернуть процессор в форльгу

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (78), 06-Мрт-19, 15:57 
*фольгу
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

98. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –6 +/
Сообщение от Аноним (54), 06-Мрт-19, 16:44 
Предлагаю завернуть в фольгу "экспертов по безопасности" которе находят "уязвимости" не имеющие реального применения. Причем герметично так завернуть.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

111. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (39), 06-Мрт-19, 17:08 
> Предлагаю завернуть в фольгу "экспертов по безопасности" которе находят "уязвимости" не
> имеющие реального применения. Причем герметично так завернуть.

Вас история ничему не учит? Напомню вам случай с еср-ным фаерфоксом до его перехода на квантум. Когда вышел новый тор на квантуме, опубливали реальную уязвимость в аддоне НоСкрипт, которая эксплуатировалась на ура во всей 7й ветке. Сложно сказать, против скольких людей эксплуатировалась эта дыра. И ведь делом занималась контора, которая скупала 0-day для правительственных контор.

https://www.opennet.me/opennews/art.shtml?num=49251
https://www.opennet.me/opennews/art.shtml?num=47199

К чему я всё это пишу? А к тому, что если в паблике чего-то нет, то это совсем не означает, что этого нет у заинтересованных лиц (например - правительства, корпорации и курирующие их спецслужбы).
Так что да - ЯваСкрипт в тoпкy, его надо по дефолту отключать вообще, не дожидаясь тех или иных эксплойтов в паблике.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

182. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (54), 07-Мрт-19, 00:16 
>А к тому, что если в паблике чего-то нет, то это совсем не означает, что этого нет у заинтересованных лиц

Ну, тогда развивая вашу мысль - у заинтересованных лиц на каждую вскрывшуюся уязвимость найдется хотябы парочка 0day уязвимостей, потому что они заинтересованы и потому что платят за свою заинтересованность реальные деньги. А значит все эти фиксы обнаруженных уязвимостей - дохлому припарки. А если безопасности как небыло так и нет, то нафига гробить производительность ради уязвимостей, реальная возможность использования которых не доказана? Тогда и получается что ото всех этих фиксов выигрывают только разработчики софта, пропихивающие попутно с "оче важными обновлениями безопасности" сомнительные фичи, типа телеметрии или блатантной рекламы, и производители железа, поднимающие продажи не блещущих приростом производительности "новинок".

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

185. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (185), 07-Мрт-19, 01:17 
> то нафига гробить производительность

Для стимулирования новых продаж на рынке. У Васи начнет всё тормозить, Вася побежит за новым ноутом, а интел или амд поделится доходами с теми, кто затормозил производительность "спасая" мир от уязвимостей.
Крутой бизнес инструмент, кстати. Всем хорошо, кроме конеченного потребителя на которого лягут эти затраты и который оплатит массой своей любые подобные "изыскания бизнеса".

Ответить | Правка | ^ к родителю #182 | Наверх | Cообщить модератору

163. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Аноним (163), 06-Мрт-19, 19:46 
mapping переводится как отображение, не отражение
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

173. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от jalavan (ok), 06-Мрт-19, 21:26 
Интересно , те компании, которые недавно обновились на новые камни интел без дырки, опять попали на деньги?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

174. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от microcoder (ok), 06-Мрт-19, 21:32 
> Интересно , те компании, которые недавно обновились на новые камни интел без
> дырки, опять попали на деньги?

Ты так растраиваешься, будто это последние дырки. Это просто раскрыли на публику одну проблему из +100500 потенциальных. Какие-то раскроют, для подогрева рынка, а какие-то будут эксплуатировать тихо, ты даже не узнаешь никогда.

Ответить | Правка | ^ к родителю #173 | Наверх | Cообщить модератору

200. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (194), 07-Мрт-19, 08:51 
> а какие-то будут эксплуатировать тихо,
> ты даже не узнаешь никогда.

А я узнаю? А если поискать?

Ответить | Правка | ^ к родителю #174 | Наверх | Cообщить модератору

201. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –4 +/
Сообщение от microcoder (ok), 07-Мрт-19, 09:58 
>> а какие-то будут эксплуатировать тихо,
>> ты даже не узнаешь никогда.
> А я узнаю? А если поискать?

Возможно и найдешь, если выполнишь эти условия:

1) Иметь опыт во многих областях (мозги), т.е один наврядли справишься, нужна группа исследователей.
2) На исследования нужны бесконечные бабулесики. Обычно это могут позволить себе госкорпорации, либо университеты которые существуют в основном за счет содержания, а не за счет своей высокой экономической эффективности. Либо ты сам производитель железки.
3) Если ты гений уровня Г.Перельмана. Но такого тоже должен кто-то содержать долгие годы, пока ты там ищешь и не факт, что найдешь
4) Удача. Да, именно она, так как всё выше перечисленное всего лишь увеличивает вероятность нахождения.

Если ты ходишь на работу, работаешь на дядю, у тебя нет своего завода, своего института, то в 99,9999...% найти у тебя врядли что получится )))

Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

203. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от microcoder (ok), 07-Мрт-19, 10:12 
>> а какие-то будут эксплуатировать тихо,
>> ты даже не узнаешь никогда.
> А я узнаю? А если поискать?

Ааа... сорри, я немного не так на тот вопрос ответил выше.

Узнать? Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует, но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь эту группу (на какие бабулесики? Скопил уже?) и когда нибудь тебе и группе повезет открыть уязвимость.

Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

205. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (194), 07-Мрт-19, 10:38 
>>> а какие-то будут эксплуатировать тихо,
>>> ты даже не узнаешь никогда.
>> А я узнаю? А если поискать?
> Ааа... сорри, я немного не так на тот вопрос ответил выше.
> Узнать?

Ответ получен. Ты не знаешь.

> Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует,
> но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь
> эту группу

Бла бла бла бла.

> (на какие бабулесики? Скопил уже?)

Да, скопил. Завидуй.

Ответить | Правка | ^ к родителю #203 | Наверх | Cообщить модератору

178. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Аноним (178), 06-Мрт-19, 22:31 
Новые камни всё с теми же дырками, правда парочка вроде бы как закрыта не на программном уровне, а более "лучше". Спеши купить и получить прирост.
Ответить | Правка | ^ к родителю #173 | Наверх | Cообщить модератору

175. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от sqrt (?), 06-Мрт-19, 22:18 
А какой-нибудь proof-of-concept, как это было со spectre/meltdown есть?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

193. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Аноним (193), 07-Мрт-19, 07:23 
У кого надо есть
Ответить | Правка | ^ к родителю #175 | Наверх | Cообщить модератору

181. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (181), 06-Мрт-19, 23:42 
Цитата из дока: "As for most attacks on JavaScript, removing accurate timers from the browser would be effective against SPOILER."
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

233. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Онаним (?), 09-Мрт-19, 10:57 
As for most attacks on JavaScript, removing Javascript from the browser would be effective against SPOILER

Fixed.

Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

226. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от InuYasha (?), 08-Мрт-19, 11:17 
Ну вот - спойлер уже в заголовке! :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру