The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов

09.08.2023 10:02

Даниэль Могими (Daniel Moghimi) из компании Google, занимающийся исследовательской деятельностью в Калифорнийском университете в Сан-Диего, выявил новую уязвимость (CVE-2022-40982) в системе спекулятивного выполнения инструкций процессоров Intel, позволяющую определить содержимое векторных регистров XMM, YMM и ZMM, до этого использованных в других процессах при выполнении инструкций AVX (Advanced Vector Extensions) на том же ядре CPU. Уязвимости присвоено имя Downfall, а техника атаки названа Gather Data Sampling (GDS).

Непривилегированный атакующий, имеющий возможность выполнить свой код в системе, может использовать уязвимость для организации утечки данных из процессов других пользователей, ядра системы, изолированных анклавов Intel SGX и виртуальных машин. Подверженные утечке векторные регистры активно применяются при шифровании, в функциях копирования памяти и при обработке строк, например, среди прочего данные регистры применяются в библиотеке Glibc в функциях memcpy, strcmp и strlen. С практической стороны уязвимость можно использовать для определения данных, обрабатываемых в инструкциях AES-NI или REP-MOVS (применяется в функции memcpy) в других процессах, что может привести к утечке ключей шифрования, конфиденциальных данных и паролей пользователей.

В качестве демонстрации работы метода опубликованы прототипы эксплоитов для извлечения криптографических ключей из процесса другого пользователя, организации утечки данных после их копирования функцией memcpy в ядре Linux и перехвата печатных символов, остающихся в векторных регистрах после работы других процессов. Например, показана возможность определения ключей AES, применяемых для шифрования данных в процессе другого пользователя, использующего библиотеку OpenSSL.

Метод показал высокую эффективность: при проведении эксперимента со 100 различными ключами было определено 100% ключей AES-128 и 86% ключей AES-256 при продолжительности каждой попытки определения не более 10 секунд. В облачных системах атака может использоваться для определения данных, обрабатываемых в других виртуальных машинах. Не исключена возможность эксплуатации уязвимости через запуск JavaScript-кода в web-браузере.

Как и в недавно выявленной уязвимости Zenbleed, затрагивающей процессоры AMD Zen2, причиной появления уязвимости Downfall является утечка данных из регистровых файлов (RF, Register File), которые используются для совместного хранения содержимого регистров во всех задачах на том же ядре CPU. Утечка происходит из-за спекулятивной пересылки данных при выполнении инструкции GATHER, доступной в расширениях AVX2 и AVX-512, и предназначенной для предоставления быстрого доступа к разрозненным данным в памяти. В ходе выполнения инструкции GATHER старые данные из регистрового файла используются при спекулятивном выполнении зависимых инструкций. Указанные данные напрямую не отражаются в программных регистрах, но могут быть определены при помощи методов атаки по сторонним каналам, разработанных для атак класса Meltdown, таких как анализ остаточных данных в кэше CPU.

Компания Intel была информирована о проблеме 24 августа 2022 года, а публично сведения об уязвимости были обнародованы 9 августа 2023 года на конференции BlackHat USA. Уязвимость проявляется в процессорах Intel, имеющих поддержку расширенных наборов инструкций AVX2 и AVX-512 (c 6 по 11 поколение Intel Core, т.е. в процессорах, выпускаемых с 2014 года - Skylake, Tiger Lake, Ice Lake, Rocket Lake и т.п.). Процессоры Intel на базе микроархитектур Haswell, Broadwell, Alder Lake, Raptor Lake и Sapphire Rapids проблеме не подвержены. Все ранее доступные методы защиты от атак, связанных со спекулятивным выполнением инструкций в CPU, не блокируют проблему. Средства для защиты от уязвимости Downfall предложены в свежем обновлении микрокода, но блокирование уязвимости может приводить к снижению производительности до 50% при использовании в коде инструкции GATHER.

Исправления для защиты от уязвимости включены в состав обновлений ядра Linux 6.4.9, 6.1.44, 5.15.125, 5.10.189, 5.4.252, 4.19.290, 4.14.321. Для систем, для которых недоступно устранение проблемы при помощи микрокода, реализовано отключение поддержки всех расширений AVX (отдельно AVX2 и AVX512 отключить невозможно). Для управления включением защиты добавлен параметр ядра "gather_data_sampling" и информационный файл "/sys/devices/system/cpu/vulnerabilities/gather_data_sampling". В обновлении микрокода Intel также предоставлена возможность использования интерфейса MSR (Model-specific register) для выборочного отключения защиты в контексте отдельных процессов.

Среди возможных мер для предотвращения негативного влияния защиты от уязвимости Downfall на производительность упоминается внесение изменений в компиляторы для отключения использования инструкции GATHER (в GCC можно использовать опцию "-mtune-ctrl=^use_gather,^use_gather_2parts,^use_gather_4parts ") или добавляющих сразу после GATHER инструкцию LFENCE, которая запрещает упреждающее выполнение следующих инструкций, до того как будет завершена фиксация всех предыдущих операций (приводит к существенному снижению производительности). Проследить за появлением защиты от уязвимости в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, OpenBSD, FreeBSD, NetBSD.

Отмечается, что реализованное отключение AVX может нарушить работу некоторого кода в пространстве пользователя, который некорректно определяет наличие поддержки AVX2. В частности, проблемы возникают, если приложение проверяет только наличие поддержки AVX, но не учитывает информацию о поддержке XSAVE YMM. Судя по всему, данная логика применяется достаточно часто, так как, например, перестала работать команда 'wc -l'.









  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: Уязвимость в ядре Linux 6.2, позволяющая обойти защиту от атак Spectre v2
  3. OpenNews: Серьёзное снижение производительности ядра 5.19, вызванное защитой от атаки Retbleed
  4. OpenNews: Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
  5. OpenNews: BHI - новая уязвимость класса Spectre в процессорах Intel и ARM
  6. OpenNews: Уязвимость в процессорах AMD Zen2, позволяющая определить содержимое регистров в других процессах
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59571-attack
Ключевые слова: attack, cpu, intel, spectre
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (138) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:13, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Не дырка, а отверстие.
    Не бэкдор, а уязвимость.
     
     
  • 2.22, Аноним (-), 11:00, 09/08/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.39, Аноним (39), 11:34, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Для тех кого надо виртуализация всё это время была шуткой.
     
  • 2.66, Аноним (66), 13:04, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    КорниРусскогоЯзыка из Твиттера теперь на OpenNet?
     
     
  • 3.136, Аноним (136), 19:50, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Гуманитарий? )
     
  • 2.113, kusb (?), 15:31, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не сбой, особенность реализации логично вытекающая из устройства. И несоответствие ожиданий людей в о время предсказания системы.
     
  • 2.147, Аноним (147), 00:28, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ога, технологическое отверстие от АНБ
     
  • 2.156, Аноним (156), 17:44, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Alder Lake, Raptor Lake и Sapphire Rapids проблеме не подвержены
     

  • 1.2, Штыбель (?), 10:17, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Нисхождение таки произошло. Workaround'ы не только лишь просадили перформанс, но и начали ломать работу ПО (об колено).
     
     
  • 2.13, Аноним (1), 10:41, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В последнее время идет упор на мощность, а не на безопасность. Простите за такое сравнение, но мериться причинным местом, "у кого больше", когда это причинное место не работает, как надо - такое себе.
     
  • 2.20, mos87 (ok), 10:57, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ясен пень если wc собран с поддержкой оптимизации под разные CPU то внезапное исчезновение фич этого CPU может сломать wc "об колено".
     

  • 1.4, Бульдох (?), 10:20, 09/08/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –5 +/
     

     ....ответы скрыты (4)

  • 1.5, Аноним (-), 10:23, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > в системе спекулятивного выполнения инструкций
    > процессоров Intel, позволяющую определить содержимое
    > векторных регистров XMM, YMM и ZMM

    Никогда такого не было и вот опять. Посмотрим, выкатит ли интел в таком же темпе вальса микрокод, как амд недавно? Или вместо этого попросит купить новые процы, как обычно?! Делаем ставки, как говорится :)

     
     
  • 2.9, Аноним (9), 10:27, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Джо ликует: его снова не поймали!
     
  • 2.10, Аноним (10), 10:27, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Им надо получить консультацию в АНБ, что им делать, а это процесс не быстрый.
     
     
  • 3.23, mos87 (ok), 11:01, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    и шо
     
  • 3.34, Аноним (28), 11:25, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда им быстрей выпустить новые камни. И выгода заодно.
     
  • 3.151, Аноним (151), 10:04, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    небыстрый
     
  • 2.19, 1 (??), 10:57, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    интел таки уже выкатила микрокод, об этом в статье написано и ссылка есть
     
     
  • 3.132, Аноним (132), 17:54, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Причем, в прошивках свежий микрокод появился где-то за неделю до официального его релиза (я просто подписан на репу, куда энтузиасты складывают обновления микрокода, выдранные из прошивок к разным мамкам)

    Я, кстати, решл проверить, насколько снижается производительность: сейчас сравниваю попугаи в linx между последним микрокодом, а также древним микрокодом, в котором не отключен даже TSX, плюс в операционке отключены все защиты

     
     
  • 4.133, Аноним (132), 18:55, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Результат: на i9-9900 разница в тестах Linx составила в среднем 1.5% в пользу варианта "без заплаток".

    Вот отключение TSX даёт снижение производительности очень заметное, но единственная известная мне софтина, задействующая TSX, это эмулятор rpcs3.

    Так что смысла специально откатывать патчи и отключать защиту я не вижу.

     
  • 2.36, Аноним (39), 11:30, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так автор сообщил об уязвимости в интел год назад и о ней нельзя было говорить.
     
     
  • 3.159, scriptkiddis (?), 19:37, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    О них нельзя было говорить - все что вам нужно знать и лживом мирке IT
     
  • 2.51, anonymmm (?), 12:10, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно же просто переписывать значение этих регистров нулями, при переключении контекста

    правда это потратит циклы

     
     
  • 3.55, Аноним (55), 12:14, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    gcc зануляет все регистры при каждом возврате из функции.
     
     
  • 4.62, Аноним (62), 12:46, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что это за функция, не возвращающая результат?
     
     
  • 5.64, Аноним (9), 12:55, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, я понимаю, у вас в паскале такие функции называются процедурами.
     
  • 5.74, Аноним (-), 13:20, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Что это за функция, не возвращающая результат?

    Да легко! void func(void) { /* do something */ } <- ничего не получает на вход и ничего не отдает на выход. При этом функция (в терминах си/си++).

     
  • 2.131, 1 (??), 17:28, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    амд недавно выложило микрокод и оперативно да, но только для серверных процов, а для десктопных и мобильных зен 2 ждите обновлений биосов, аж в декабре 2023 года. оперативно, чо!!!
     

  • 1.14, фф (?), 10:45, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >было определено 100% ключей AES-128

    а как они определяют что ключ "определен"?
    предположим, что я могу читать вобще что захочу в памяти, как мне узнать что вон та кучка случайных байтов - это аес-ключ?

     
     
  • 2.16, anonymous (??), 10:53, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты не прошел в "исследователи безопасности".
     
  • 2.17, mos87 (ok), 10:54, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    наверное надо читать whitepaper произведённый исследователями по результатам исследований.

    однако такое же наверняка есть и в других материалах.

    очевидно, что хоть вопрос и правомерный, но там ещё очень много всего подобного и более хитрого...

     
  • 2.18, anonymmm (?), 10:56, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    но ведь у aes симметричный ключ...
     
     
  • 3.49, фф (?), 12:08, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > но ведь у aes симметричный ключ...

    и как это поможет?

    вот я хакер, я перехватил зашифрованный файл, ключ точно хранится в оперативке компьютера. Эту память я могу читать в любом месте. Как мне найти неизвестный мне аес ключ для дешифровки перехваченного файла?

     
     
  • 4.59, хз (?), 12:41, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    подозреваю, что оператива считай словарь, который нужно перебрать
     
  • 4.75, Аноним (-), 13:22, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > и как это поможет?
    > вот я хакер, я перехватил зашифрованный файл, ключ точно хранится в оперативке
    > компьютера. Эту память я могу читать в любом месте. Как мне
    > найти неизвестный мне аес ключ для дешифровки перехваченного файла?

    Дык слей всю оперативу да отбрутфорсь ей с каким ключом расшифруется. Не так уж много брутфорсить по сравнению с брутфорсом ключа. Главное чтоб у вас критерий "файл расшифровался" был.

    p.s. для таких было особое западло, шифрование на регистрах где ключ тоже в регистрах был. Но вот и тут хрень случается, типа сабжа.

     
     
  • 5.154, Big Robert TheTables (?), 14:35, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    чево?
     
  • 2.72, penetrator (?), 13:15, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    разобрать структуру памяти, заголовки процессов и понять где что требует времени, но это не является чем-то исключительно сложным или долгим, и уж точно является возможным в отличии от прямого перебора какого-нибудь AES-128 или 256
     

  • 1.15, mos87 (ok), 10:53, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >блокирование уязвимости может приводить к снижению производительности определённых видов нагрузки до 50%.

    видать будут задействовать отдельные (со-)процессоры для секретных данных, а остальное на "небезопасных" угадывалках.

     
     
  • 2.54, Аноним (55), 12:13, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Microsoft Pluton называется.
     
     
  • 3.76, Аноним (-), 13:25, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Microsoft Pluton называется.

    Его коллега в линуксе от амд был безжалостно отключен на тему генерации рандома. Даже не за плохой рандом (кернел на чесслово никому не верит, ни процу ни TPM-у) а за то что подвисал на неопределенное время, нагибая работу системы.

     
     
  • 4.134, Аноним (134), 19:34, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так и запишем: 'хочешь юзать сайты с Web Environment Integrity ищи любой другой незаменимый софт с обнаглевшими "правообладателями" - не пользуйся Linux'. Кому реально для бизнеса позарез надо - тот и железо какое надо купит, и ОС какую надо поставит, и за лицензии сколько скажут заплатит. А кому не настолько надо - тот лесом идёт.
     
     
  • 5.164, Аноним (-), 11:56, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Так и запишем: 'хочешь юзать сайты с Web Environment Integrity ищи любой
    > другой незаменимый софт с обнаглевшими "правообладателями" - не пользуйся Linux'. Кому
    > реально для бизнеса позарез надо - тот и железо какое надо
    > купит, и ОС какую надо поставит, и за лицензии сколько скажут
    > заплатит. А кому не настолько надо - тот лесом идёт.

    Эк фаната бэкдоров порвало, он даже не понял о чем спич, но подгорело на все сто.

     

  • 1.24, Аноним (24), 11:04, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Время перекатываться на эльбрус
     
     
  • 2.61, Пряник (?), 12:45, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Но у нас никто не будет выделять средства на исследование уязвимостей. Так что кот в мешке.
     
  • 2.63, Аноним (62), 12:48, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На абакус
     
  • 2.67, Мясной куб (?), 13:05, 09/08/2023 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.79, Брат Анон (ok), 13:29, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Товарищ майор горячо поддерживает эту инициативу анонимуса.
     
     
  • 3.93, anonymous (??), 13:47, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Страшно, американец, что появляется даже призрачная надежда на попытку вытащить демократчиеский свободный зонд? Это хорошо.
     
     
  • 4.150, Брат Анон (ok), 08:57, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Страшно, американец, что появляется даже призрачная надежда на попытку вытащить демократчиеский
    > свободный зонд? Это хорошо.

    Вытащить один зонд и вставить другой. Не, не страшно.

     

  • 1.25, Аноним (25), 11:06, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А кто-то еще усмехался над Байкалами. Если во всех этим интелях-шминтелях сделать все по уму по безопасности, то получим pentium3 по производительности.
     
     
  • 2.31, Облегший мага на нос (?), 11:23, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Могла ли инфиляция сугробить "непобедимый" итаник еще от Project Monterey?
     
  • 2.46, Аноним (46), 11:49, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Просто Байкал вне РФ купить невозможно, поэтому он не представляет интереса специалистам (пока)
     
     
  • 3.166, Электрон (?), 17:41, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Интерес специалистам представляет, но не тем, кто пишет для публичной сферы :)
     
  • 2.80, Брат Анон (ok), 13:30, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да-да! АРМ, товарищ майор и его коллеги из АНБ потирают руки от предвкушения.
     
  • 2.126, Аноним (62), 16:32, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Байкал пока что в категории "Неуловимого Джо".
     
  • 2.157, Аноним (157), 18:29, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, не над Байкалами, а над Эльбрусами? У Байкалов вроде бы как забугорная армовская архитектура?
     

  • 1.26, Аноним (39), 11:09, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Надоело! Покупаем форт процессоры! Долой регистры! Всё в стек!
     
  • 1.27, Аноним (27), 11:16, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А как отключить чтобы производительность не снижалась? mitigations=off как я понимаю не будет работать?
     
     
  • 2.81, Брат Анон (ok), 13:31, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Никак ты не отключишь. Спекулирование конвейерами эти +50% и давало.
     

  • 1.30, Анонимусс (?), 11:22, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вот что бывает, когда от тебя требую +5% производительности в каждом новом поколении процов и ты на это соглашаешься...
    Нужно еще больше мутных оптимизаций и спекулятивного исполнения)))
     
     
  • 2.35, Аноним (35), 11:28, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кого это волнует? Расплодили свои облака, всем плевать, главное, эффективная производительность исполнения. И скрипты из браузеров пора бы уже выкинуть к чёрту, слишком уж много каждая первая помойка хочет уметь, а потом система загружена пустыми фоновыми процессами постоянно, которые не делают ничего полезного, но только жрут ресурсы отчего-то.
     
     
  • 3.37, Анонимусс (?), 11:33, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Напр. внезапно владельцев облаков. От них пользователи будут требовать закрыть уязвимость, и хоба - у них просела производительность.
     
     
  • 4.82, Аноним (-), 13:31, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Напр. внезапно владельцев облаков. От них пользователи будут требовать закрыть уязвимость,
    > и хоба - у них просела производительность.

    Они будут охреневать когда хаксоры угадают их ключи с трех нот, а то и хост перехватят со всеми виртуалочками. Хорошего хостинга много не бывает, майнеры подтвердят.

     
  • 3.42, Анонимусс (?), 11:38, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и пользователей облаков/серверов, когда подорожает стоимость серваков при сохранении производительности.
     
  • 2.41, User (??), 11:37, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    5%? Да это-ж хде такой шоколад в kpi попадается?! От 15 и выше!
     
     
  • 3.95, Анонимусс (?), 13:51, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хм, что-то не помню чтобы начиная c Sandy Bridge у до последних корок у интуля хоть раз было бы 15%.
    По крайней мере в реальных задачах, а не на их графиках.
    Но могу ошибаться, сильно за этим не следил.
     

  • 1.32, soarin (ok), 11:23, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я уже пять лет жду, когда заткнут дыру на тему этих спектров и даунов. Сижу с процессором от Intel 2012 года как луддит.
    А оно всё лезет 😮
     
     
  • 2.84, Брат Анон (ok), 13:32, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если дыру не нашли -- это не значит, что её там нет. Наивный.
     
     
  • 3.163, soarin (ok), 09:25, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так между тем, что есть дыра и тем, что есть дыра и все о ней знают — разница большая.
     
  • 2.87, Аноним (-), 13:33, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я уже пять лет жду, когда заткнут дыру на тему этих спектров
    > и даунов. Сижу с процессором от Intel 2012 года как луддит.
    > А оно всё лезет 😮

    Атом используй, атом! Он in-order, наверное единственный из всех интелей. И там всех этих спектромельдониев нет как категории. Арм с своими A5x делает жирный троллфэйс.

     

  • 1.33, Аноним (33), 11:24, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Illegal instructions на vps и на домашнем пк. не работают POC на ubuntu.
     
  • 1.43, местная знать (?), 11:39, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Средства для защиты от уязвимости Downfall предложены в свежем обновлении микрокода, но блокирование уязвимости может приводить к снижению производительности до 50% при использовании в коде инструкции GATHER.

    пришла пора менять железного коня.

     
     
  • 2.45, ryoken (ok), 11:42, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На что?
     
     
  • 3.47, Облегший мага на нос (?), 11:50, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Деревянного 68030 без 6888x типо...
     
     
  • 4.48, 1 (??), 12:03, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не, есть arm in-oder cpu (A55 например) без всяких там спекуляций при исполнении в принципе.
    odroid c4 например (типа малины)
     
     
  • 5.86, Брат Анон (ok), 13:33, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это тебе в брошюрке булшит-маркетинга рассказали?))
     
     
  • 6.89, Аноним (-), 13:36, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Это тебе в брошюрке булшит-маркетинга рассказали?))

    Оно in-order - и чисто технически не способно на OoO баги, соответственно. Нельзя облажаться в реализации фичи которой нет. Если хочется с ARM насладиться этими прелестями hi-perf вулнов, берите OoO ядра, типа A7x всяких, и будет вам OoO - и его проблемы.

     

  • 1.50, Аноним (55), 12:09, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >REP-MOVS (применяется в функции memcpy)

    Это ЛПП. Не применфются. Обычные инструкции занимают больше места, но работают намного быстрее.

     
  • 1.52, Аноним (55), 12:12, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >реализовано отключение поддержки всех расширений AVX (отдельно AVX2 и AVX512 отключить невозможно

    Большое спасибо программистам, дропнувшим камни без avx в своих программах.

     
     
  • 2.78, Аноним (-), 13:27, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Большое спасибо программистам, дропнувшим камни без avx в своих программах.

    Настало их время хлебнуть гамна лаптем...

     
     
  • 3.112, Аноним (112), 15:28, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Извини голубцами с говном тут нас - покупателей процев - угощают.
     

  • 1.53, Аноним (53), 12:12, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ничего не поделать. Производительность можно наращивать лишь двумя способами - вглубь и вширь. С вглубь возникли проблемы. Если в начале тактовая частота росла в разы, то сейчас эти товарищи уперлись в 4ГГц и ни туда-ни сюда. А потому только вширь, т.е. за счет выполнения большего числа операций параллельно. Можно конечно клепать больше ядер. Но это по сути как устанавливать больше двигателей на самолет. Вам по сути просто продают больше процессоров. По факту это не всегда срабатывает. Другой способ - спекулятивное исполнение. Но оно всегда будет дырявым, чтобы они не делали. Если операция в действительности выполняется, то это просто не может пройти бесследно.
     
     
  • 2.56, Аноним (55), 12:17, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Может. Достаточно удвоить кэш. Один реальный, другой спекулятивный. И копировать из спекулятивного в реальный.
     
     
  • 3.68, Аноним (53), 13:09, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Подозреваю, что не покатит, т к там идет обработка не одной спекулятивной ветви... большой текст свёрнут, показать
     
     
  • 4.110, Аноним (112), 15:26, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Спаспбо за инфу. Значит нарезать теневой кэш на куски и свопить. При retiringе инструкций куски освобождать. При этом 2х областей должно быть достаточно, так как одновременное исполнение всех ветвей всё-таки ограничено характеристиками проца. То есть грубо говоря мы либо исполняем N независимыx инструкции одной ветви, либо в сумме N инструкций разных ветвей, и это в принципе одно и то же. Предсказание переходов же позволяет отрезать ветви, которые с большой вероятностью не исполнятся и перебросить ресурсы на те ветви, что с большой вероятностью исполнятся.
     
  • 3.96, Аноним (96), 13:51, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Может. Достаточно удвоить кэш. Один реальный, другой спекулятивный.

    Скоростной SRAM - дофига площади на кристалле жрет, кеш это очень существенный % площади. Вы по факту предлагаете ополовинить кэш при прочих равных, по сути убив производительность проца в хлам. Разница между cache hit и miss весьма драматическая.

     
     
  • 4.109, Аноним (109), 15:20, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я прекрасно понимаю, что кэш - дорогой, на практике вся эта безопасТность никому нахрен не нужна, поэтому и имеем что имеем, и лучше улучшить производительность, чем безопасность. По-хорошему у проца должны быть рычаги для управления спекуляцией и кэшированием. То есть как минимум инструкции для свопинга кэша в оперативу и инструкции для загрузки и выгрузки модели предсказания ветвлений, и регистры для настройки глубины предсказания. Это кстати офигенный способ улучшить profile guided optimization. Как и полезно для реверсинга, поэтому и нет и не будет.
     

  • 1.57, Пряник (?), 12:36, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Есть два стула: медленный проц и утечка данных...
     
     
  • 2.65, Аноним (65), 13:04, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а ещё есть кресло от фирмы амд
     
     
  • 3.104, Аноним (156), 14:59, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/59491-amd
     

  • 1.58, Аноним (55), 12:39, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Просто не надо на своих системах исполнять вредоносное ПО Если банк его навязыв... большой текст свёрнут, показать
     
     
  • 2.69, Аноним (53), 13:11, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Умный, да? А как быть тем чувакам, которые сдают виртуалки в дата-центрах в аренду? Чай в 21м веке живем. Реальное железо осталось только на домашних и офисных компах.
     
     
  • 3.114, Аноним (114), 15:33, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А кому сейчас (=всегда, любой предыдущий момент был "сейчас" когда-то, и никому никогда легко не было) легко? Кто в рыночек не впишется, тот будет им порешан. Если у облачных хостеров нет плана, что делать, то вполне могут вылететь с некоторой части рынка.

    Как вариант - выделять физические ядра для виртуалок одного клиента.

     
  • 2.71, ryoken (ok), 13:14, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так когда вы, батенька, глобус менять планируете? Или может сразу в другую звёздную систему?
     
     
  • 3.97, 1 (??), 13:53, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    не, неподходящая прошивка была вредрена еще на заре времен -- яблочко не то, что нужно откушали в райском саду, вот и пожинаем плоды
     
     
  • 4.99, 1 (??), 13:57, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    так что смена локации не поможет от слова совсем
     
     
  • 5.102, ryoken (ok), 14:42, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > так что смена локации не поможет от слова совсем

    Вы верите в этот сборник еврейских сказок..?

     
     
  • 6.103, 1 (??), 14:50, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну таки это косвенно подтверждается множество других религий, в буддизме есть мара, существо держащее в своем "гипнозе" практически всех людей (видимо через уязвимость в прошивке психики)))
    в индуизме есть понятие неведение. И как нам говорят древние индусы: Неведенье -- это не отсутствие знания, это ложное знание. Которое выковырять из человека весьма затруднительно (дырка в прошивке).
     
     
  • 7.111, Бог 8470324657642 (?), 15:26, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    не ложное, а искаженное
    истина одна, но правда у каждого своя

     
     
  • 8.117, 1 (??), 15:40, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Прекрати, прекрати, об этом не скажешь, о моей утонченной истине, нельзя даже по... текст свёрнут, показать
     
     
  • 9.120, 1 (??), 15:44, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В сутре сказано 171 Прекрати, прекрати 8212 об этом не скажешь О моей уто... большой текст свёрнут, показать
     
  • 6.152, Аноним (151), 10:09, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Говорят, они египетские.
     
     
  • 7.153, ryoken (ok), 10:23, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Говорят, они египетские.

    Основное - сказки.

     
  • 4.115, Бог 8470324657642 (?), 15:35, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    читай заметки хакера, по прозвищу Змей, который с помощью социальной инженерии взломал мозг андроида по имени Ева.
     
     
  • 5.118, 1 (??), 15:42, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    скорее даже не простой рядовой взлом, а залил свою прошивку с дырками, заместо изначальной
     
     
  • 6.124, 1 (??), 15:52, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    и все потомки адама и евы с таким дырками в "голове", что туда не просто камаз въедет, а вся вселенная со свистом влетает. но мы конечно же этого заметить не в состоянии.
     
  • 2.94, Аноним (96), 13:49, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > вредоносного ПО. Если вредоносное ПО навязывают вообще все дистрибутивы Linux -
    > то надо либо делать свой, либо всерьёз рассмотреть переход на OpenBSD/GNU
    > HURD/TempleOS.

    БезопасТная опенбсда вообще микрокод то процу научилась обновлять только на днях вообще. До этого им и с окаменелостями безопасТно было, пока не подгорело по полной, жестким CVE. А hurd и прочие темпли вообще умеют микрокод апдейтить? Или это вы им советуете чтобы огревать их потом вот этими CVE сполна? :)

    > Никто не обещал, что правильная жизнь справедлива, легка, доступна всем, или что
    > за такую жизнь вам не сделают невыносимо или вообще не убьют.
    > Welcome to the real world.

    Вот оно что! Никто не обещал что Аноним не подставит наслушавшихся его советов под общеизвестные CVE, тогда уж.

     
     
  • 3.116, Аноним (116), 15:36, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Начнём с того, что микрокод грузится несколькими инструкциями режима ядра. Что бздя до недавнего времени не научилась обновлять микрокод - значит реальной нужды не было вкладываться в обновление микрокода в ОС, которую никто в реале не использует. Как нужда появилась - так приделали.
     
     
  • 4.165, Аноним (-), 12:05, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если вопросами парирования вулнов насинают заниматься только когда петух в ж пу ... большой текст свёрнут, показать
     
  • 2.107, Серб (ok), 15:04, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Очевидно, клиент близок к суицидальной фазе.

     
  • 2.127, User (??), 17:03, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ... И немедленно suicide.txt, да? Ну, для доказательства последовательности в следовании собственным декларациям...
     
     
  • 3.135, Аноним (135), 19:37, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И немедленно rkn.gov.ru.
     
     
  • 4.137, User (??), 20:06, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > И немедленно rkn.gov.ru.

    По последствиям однофигственно - Неуловимый Джо "пропал с экранов"

     

  • 1.70, Влажная киска (?), 13:12, 09/08/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     
  • 1.77, Аноним (-), 13:25, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    На днях переезжал на новый Debian 12.
    Выяснилось, что он теперь тащит в систему некое intel-microcode из non-free-firmware, но при этом суёт файл /etc/modprobe.d/intel-microcode-blacklist.conf в котором написано "blacklist microcode".
    Так и не понял зачем такой финт нужен.
     
     
  • 2.85, Аноним (35), 13:33, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У дебиана модуль microcode вкомпилен в ядро. Если ты адекватный, то у твоего кастомного ядра тоже так (но ещё и нужные блобы вкомпилены). Этот блеклист ничего не делает, вроде как защита от проблем с подгружаемым модулем.
     
     
  • 3.92, Аноним (96), 13:44, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Интель в какой-то момент решил что позднее обновление микрокода модулем на ход... большой текст свёрнут, показать
     
  • 2.91, Аноним (96), 13:42, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Кернель обычно сам апдейтит ucode, при том для интела - это в обязаловку early ... большой текст свёрнут, показать
     
     
  • 3.106, Аноним (106), 15:04, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Простите за глупый вопрос, а это надо обновлять каждый раз при перезагрузки или только один раз? Можно один раз влить микрокод в проц и чтоб он там навсегда остался?
     
     
  • 4.128, 1 (??), 17:14, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    нет, надо каждый раз грузить. может быть исправление в биос,тогда каждый раз при включении ппитания оно туда загрузиться, но биосы медленно обновляют производители и не все и не всегда
     
     
  • 5.129, 1 (??), 17:19, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    вот для недавней дырки в amd zen 2 процах биосы обещают сделать с заплаткой аж к декабрю 2023 года
     
     
  • 6.130, 1 (??), 17:20, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    но это для мобильныз и десктепных процессров, для серверных AMD EPYC CPU быстренько слепили и выложили
     
  • 5.142, Аноним (142), 21:36, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Для редактирования биосов, в том числе дшя обновления микрокода в них, есть утилиты.
     
     
  • 6.144, 1 (??), 22:59, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    редактор биоса -- это конечно здорово, но надо чтобы производитель проца сначала сделал эту прошивку, а там и сами производители матерей подтянутся. амд сделал прошивку только для процов Zen 2 EPYC прошивки, владельцы Zen 2 десктопов и ноутов ждите декабря(((
    есть правда варbтант каждый при загрузки один битик в нужном регистре править, говорят что просадка производительности всего около 1,5 процентов, в принципе конечно ерунда.
     
     
  • 7.145, 1 (??), 23:01, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    это все про Zen bleed уязвимость
     

  • 1.98, Murloc (?), 13:54, 09/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На самом деле очень не хватает возможно включать и выключать все эти защиты на уровне отдельных процессов. Чтобы например браузер работал максимально безопасно а остальные программы быстро.
     
     
  • 2.125, Бульдох (?), 16:15, 09/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В Мозилле это отключается, в about:config находишь spectre и откл/вкл, правда дырявой Мозилле это как мёртвому припарка, а в Хром защита не отключается и надёжна как скала!
     
  • 2.155, Аноним (-), 16:39, 10/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не понял как функционирует ядро. Ты либо компилишь ядро с включённой защитой от "спекулятивного выполнения", либо нет. Всё.
     

  • 1.158, Аноним (157), 18:33, 10/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И что только эти маркетологи не сделают, лишь бы не заставлять программистов писать эффективный код который сам будет решать, что ему надо предварительно выполнить, а что нет. Эх.
     
     
  • 2.167, Аноним (167), 19:05, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А они могут? Ведь рост )
     

  • 1.162, Аноним (162), 23:43, 10/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пень-3 и пень-4 самые безопасные процессоры!

    продам пень-4, не бит, не крашен, дорого :)

     
     
  • 2.169, dannyD (?), 20:18, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    кор двадуо, сандибридж - avx2, avx512 нет.
     

  • 1.168, Neon (??), 03:51, 13/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну так надо же новые процессоры как то продавать. А то будут сидеть на старых по 10 лет. Вот и запланированное устаревание процессоров посредством патчей. И ваш процессор превращается в тыкву. Ибо не фиг.)))
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру