URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113587
[ Назад ]

Исходное сообщение
"Представлены новые виды атак MeltdownPrime и SpectrePrime"

Отправлено opennews , 17-Фев-18 09:57 
Группа исследователей из Принстонского университета и компании NVIDIA
опубликовали (https://arxiv.org/pdf/1802.03802.pdf) новые варианты атак  Meltdown  и Spectre, получившие названия  MeltdownPrime и SpectrePrime, которые отличаются иным способов воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU.


Для организации атаки по сторонним каналам в классических Meltdown  и Spectre (https://www.opennet.dev/opennews/art.shtml?num=47856) применяется восстановление содержимого кэша на основе техники FLUSH+RELOAD, в то время как в новых вариантах применён метод
"Prime and Probe (http://ieeexplore.ieee.org/document/7363305/)". Суть метода в том, что перед выполнением операции с кэшем, содержимое которой требуется восстановить, атакующие заполняют кэш эталонным набором значений на отдельном ядре CPU. Затем выполняется перебор ранее прокэшированных эталонных значений и измерение времени доступа к ним, что позволяет судить о том были они вытеснены или нет.

Утверждается, что MeltdownPrime и SpectrePrime позволяют добиться большей точности воссоздания информации. Для демонстрации метода
опубликован (https://github.com/tesla707/Spectreprime-attack) прототип эксплоита SpectrePrime, который при 100 тестовых запусках  продемонстрировал точность работы 99.95%, в то время как точность классического эксплота (https://github.com/IAIK/meltdown/) для уязвимости Spectre составляет 97.9%.

Новый прототип эксплоита отличается проведением атаки в два параллельных потока: первый поток "primeProbe" осуществляет эталонное заполнение кэша CPU, после чего ожидает завершение выполнение функциональности, контролируемой вторым потоком "primeTest", который инициирует штатные для атаки Spectre  операции  спекулятивного чтения вне границ дозволенных блоков памяти. Затем "primeProbe" выполняет измерение времени доступа к набору данных и определяет, какие байты вероятно были прочитаны на этапе выполнения кода жертвы. В ходе многократных запусков операции накапливается статистика, позволяющая судить о характере данных процесса-жертвы.

Авторы MeltdownPrime и SpectrePrime считают, что текущие программные методы защиты от  Meltdown  и Spectre будут эффективны и для новых вариантов атак, поэтому выпускать дополнительные патчи не придётся - уже защищённые от Meltdown  и Spectre системы будут защищены и от MeltdownPrime и SpectrePrime. Сложнее обстоит дело в области разработки методов аппаратной защиты.


Исследователи полагают, что блокирование новых атак на уровне оборудования потребует принципиально иного подхода и развиваемые ныне новые модели CPU с защитой от классических  Meltdown  и Spectre могут оказаться незащищёнными от новых вариантов атак. Представители компании Intel опровергли (https://www.theregister.co.uk/2018/02/14/meltdown_spectre_ex.../) данные предположения и заявили, что, изучив сведения о MeltdownPrime и SpectrePrime,  инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown  и Spectre  будут эффективны  и для новых вариантов атак.

URL: https://www.theregister.co.uk/2018/02/14/meltdown_spectre_ex.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=48091


Содержание

Сообщения в этом обсуждении
"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 09:57 
> инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак.

Маркетинг-Макаки конечно же, инженеры давно покинули этот бордель.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymously , 17-Фев-18 10:44 
>> инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак.
> Маркетинг-Макаки конечно же, инженеры давно покинули этот бордель.

самое интересное, что покинувшие инженеры сами сделали вот это всё.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено нах , 17-Фев-18 11:41 
> самое интересное, что покинувшие инженеры сами сделали вот это всё.

и даже поджопников им на дорожку не завернули.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:28 
Конечно инженеры, только по чьей это указке они это могли бы сделать?

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 19:42 
> Конечно инженеры, только по чьей это указке они это могли бы сделать?

По своей собственной.

Вдруг если вы не в курсе, кто в Штеуде начальство, то я рекомендовал бы вам ознакомиться с этими милыми славными людьми.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:31 
А за что столько ненависти? Просто любопытно стало

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:37 
За то, что он выфильтровывает даже вполне нормативные для русского языка слова?

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 15:34 
Это может быть бот-автоудалятор.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ам , 17-Фев-18 19:07 
Его не взяли работат в интел, очевидно.

Собственно, россыпь нелепых исков против интел, а мс, что отключает обновления семерки на новом железе (и много т п) никого не беспокоит? Просто юристы чуют запах денег и ни о какой справедливости речи нет.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 17-Фев-18 15:47 
> самое интересное, что покинувшие инженеры сами сделали вот это всё.

Не совсем сами -- по сведениям через пару рук, с них таки менеджмент требовал "исполнения закона Мура".


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Джон Ленин , 23-Фев-18 13:22 
По закону Мура процессоры с каждым годом будут становиться вдвое мягче.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено AntonAlekseevich , 17-Фев-18 10:10 
Я не удивлюсь, если будет представлен метод для воссоздания информации с помощью других устройств.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 10:18 
При помощи теория относительности Эйнштейна можно еще много обнаружить таких проблем включая и квантовые.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:43 
Так, к сведению. СТО и ОТО Энштейна с одной стороны и квантовая механика с другой, это, как бы, разные теории.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 13:24 
Корпускулярно-волновой дуализм же ;)

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Агроном , 18-Фев-18 02:50 
> Так, к сведению. СТО и ОТО Энштейна с одной стороны и квантовая
> механика с другой, это, как бы, разные теории.

Отсюда и проблемы


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено A.Stahl , 17-Фев-18 11:13 
>представлен метод для воссоздания информации с помощью других устройств

Палачи (и особо рьяные милиционеры) владеют этим методом (и соответствующими устройствами) уже тысячи лет.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:49 
Так было уже. По электромагнитному излучению цепей питания. Может, по тепловизионному контролю сделают. Или уже сделали...


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 10:35 
>intel
>intel
>intel

А что с амд? Подвержены уязвимости, или как и в первом случае - только частично и только при очень специфических настройках?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 10:45 
> А что с амд? Подвержены уязвимости, или как и в первом случае
> - только частично и только при очень специфических настройках?

Да тут такая каша заваривается, что AMD могут просто попытаться скрыть информацию о подверженности уязвимостям. Ведь если повезет, можно здорово поднять продажи на падении интела.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено A.Stahl , 17-Фев-18 10:50 
>AMD могут просто попытаться скрыть

Как? Просто берёшь и проверяшь. Это ведь может проверить каждый кто умеет. Невозможно скрыть очевидное.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 15:57 
> Как? Просто берёшь и проверяшь. Это ведь может проверить каждый кто умеет.
> Невозможно скрыть очевидное.

По сути спалились только Intel. Какие там уязвимости у амд - еще неизвестно, может, покруче spectre и meltdown, просто "лишняя" инфа не утекает. Анон выше бред ляпнул, но что амд использует ситуацию для навара - это точно. Возможно, им даже удастся занять бОльшую долю рынка.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено RobotsCantPoop , 17-Фев-18 17:17 
"Может" не считается. Эра интела кончается.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 22:26 
> По сути спалились только Intel. Какие там уязвимости у амд - еще неизвестно, может, покруче spectre и meltdown, просто "лишняя" инфа не утекает.

Это еще что. А представляете какие косяки у Intel могут быть если они накосячили там где другой производитель не косячит? Представляете масштаб "разброда и шатания" у Intel ? Просто они еще не спалились на более серьезных вещах, да и "лишняя" инфа не утекает.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 19:46 
>> По сути спалились только Intel. Какие там уязвимости у амд - еще неизвестно, может, покруче spectre и meltdown, просто "лишняя" инфа не утекает.
> Это еще что. А представляете какие косяки у Intel могут быть если
> они накосячили там где другой производитель не косячит? Представляете масштаб "разброда
> и шатания" у Intel ? Просто они еще не спалились на
> более серьезных вещах, да и "лишняя" инфа не утекает.

Они, косяки эти, там _гарантированно_ есть. Просто о некоторых становится известно, иногда совершенно случайно, а про другие юзеры молчат (возможно, за деньги). Штеуд очень недобросовестная контора. Эталонные корпорасты.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 28-Фев-18 14:23 
Им мощности ещё лет 10 строить что-бы занять большую часть рынка

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено iZEN , 17-Фев-18 11:11 
AMD со своими печурками не так распространена, чтобы быть кому-то интересной для атак подобного рода.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено A.Stahl , 17-Фев-18 11:20 
>не так распространена, чтобы быть кому-то интересной

Безопасность не везде основана так же, как на BSD.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено . , 17-Фев-18 11:56 
> AMD со своими печурками не так распространена, чтобы быть кому-то интересной для атак
> подобного рода.

только вот у одного немецкого гуанохостера хомячки смели нахрен ВСЕ коробки на amd, которых у него было в продаже неимоверное количество. Выгребли все, включая всякие доисторические Athlon64 аж с двумя гигами оперативы, не обращая внимания на то, сколько этому хламу лет и в каком он состоянии.

надо полагать, это не ему одному так повезло, а общий хомячковый тренд.
С другой стороны, конечно, может быть и так, что ценной инфорации с этих идиотов не получить, ее у них в принципе нет.

Но там надо головой думать, подбирать параметры - это нынче немодно. Проще поискать очередной eval в очередном корявом клоне биткойна и хакнуть (лохов ;-) на бесконечные деньги, без всякого spectre.

Вон, в твоей любимой freebsd, хотя и копипастили линуксный код уже после того, как всем было ясно, что накладные расходы даже при _отключенной_ нахрен "защщите" видны невооруженным глазом, все равно, вместо оформления кода как feature, намертво впилили его в ядро (причем полудесятком кривых коммитов, чтоб выпилить было уже невозможно никому и никак). То же самое - головой думать немодно и некогда, гранты не ждут, популярность падает.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено iPony , 17-Фев-18 12:34 
> хомячки

Ну вот. А серъёзные дяди про сервера.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 17-Фев-18 14:12 
>> хомячки
> Ну вот. А серъёзные дяди про сервера.

хомячки - они разные бывают. Кто-то вот скупает втриторога (там еще и цены взлетели, и именно в разы) гнилые amd'шные сервера на collocation.


  


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 17:45 
> Ну вот. А серъёзные дяди про сервера.

Серьезные дяди не косят под пони, так что какая разница?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено KonstantinB , 17-Фев-18 18:24 
> только вот у одного немецкого гуанохостера хомячки смели нахрен ВСЕ коробки на amd

Если речь о Hetzner, то вроде не смели. Коробочки с Ryzen 7 есть, стоят столько же, сколько аналогичные на Skylake Xeon-ах. Еще на EPYC 7401P появились.

С другой стороны, на аукционе (где сливают старые полуубитые железки, от которых отказались предыдущие арендаторы), действительно AMD почти нет. :-)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено нах , 18-Фев-18 14:13 
> Если речь о Hetzner, то вроде не смели. Коробочки с Ryzen 7 есть

коробочки с rizen - это новые, по ним ты ничего не поймешь - их сколько закажут, столько и закупят.
Ну разьве что помедленнее будут выполнять заказ. Статистики у них, похоже, нет.

А вот коробочки на аукционе - это из существующих, их внезапно-ниоткуда новых не образуется, и то что их там сейчас резко не стало (как раз Хетзнер, если мы о нем, имел их куда с избытком, потому что когда-то именно из таких у него весь хостинг и был собран, сейчас они никому были не нужны, древние глючные десктопные платы с крошечной памятью и вздутыми кондерами), говорит о том, что идиоты массово их порасхватали.

у других гуанохостеров (тех, которые позволяют выбирать с точностью до процессора) - ровно такая же фигня творится. Я сперва уж подумал, что их массово для майнинга расхватывают, а потом присмотрелся - нифига, на том что нахватали, гнилом древнем хламе, майнить даже полному идиоту в голову не придет.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 17:54 
На современных платах электролиты - solid, они не вздуваются.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено 0x1666 , 19-Фев-18 10:24 
Если ты про такие кондёры: http://wasp.kz/Stat_PC/video/alb_gf9600gt/1_alb_gf9600gt.jpg , то у меня для тебя плохие новости.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 19:40 
> Если ты про такие кондёры: http://wasp.kz/Stat_PC/video/alb_gf9600gt/1_alb_gf9600gt.jpg
> , то у меня для тебя плохие новости.

Эвона как. Не сделали насечку жадные китаёзы и продали электролит за твердотельный? Ну ничего, отольются им наши слёзы.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 22:34 
> Эвона как. Не сделали насечку жадные китаёзы и продали электролит за твердотельный?
> Ну ничего, отольются им наши слёзы.

Бывает и круче, аккумуляторы с песком и гайками, HDD на терабайт с 4-гиговой флешкой внутри которой партишн тэйбл креативно подрихтовали, и прочие конденсаторы-матрешки и микросхемы без кристалла. Или того хуже с кристаллом, но перепиленой маркировкой. И тогда разработчики схем сходят с ума. Вроде все по фэншую, но схема глючит.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 22:29 
> Если ты про такие кондёры: http://wasp.kz/Stat_PC/video/alb_gf9600gt/1_alb_gf9600gt.jpg
> , то у меня для тебя плохие новости.

Это тебе обычный электролит продали, еще и на насечке нагло сэкономили. Китайцы ребята ушлые, а соблазн сэкономить на поставках есть всегда. Тебе повезло что хоть так. Могло и #$$нуть со взрывом, без насечек то...


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 19-Фев-18 14:23 
> На современных платах электролиты - solid

да какие они, в жо, современные - AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ - этому вообще скока лет-то?

и это далеко не худшее из того что там было-сплыло, были в продаже совсем страшные оптероны с двумя гигами. Я такую штуку помню примерно десятилетней выдержки, и, наверное, она и тогда особо новой не была.
Но вот факт - до января были, а после праздников - как отрезало.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 19:50 
> да какие они, в жо, современные - AMD Athlon(tm) 64 X2 Dual
> Core Processor 6000+ - этому вообще скока лет-то?

Да ладно, у меня такое до сих пор в строю у людей. Два ядра, два гига — классика.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Отражение луны , 17-Фев-18 12:42 
Интел в свое время завоевали рынок исключительно за счет маркетинга. Сомнительное качество продаваемыми ими барахла не играло никакой роли для большинства хомячков.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено demimurych , 17-Фев-18 14:56 
спасибо поржал.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 17-Фев-18 15:52 
А я в кои веки согласился -- Вы просто не помните Pentium 4, видимо, и не в курсе инсайда программы Intel Inside.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 17-Фев-18 17:19 
> Вы просто не помните Pentium 4, видимо, и не в курсе инсайда программы Intel Inside.

или наоборот, он достаточно старый, чтобы помнить процессоры amd с логотипом "windows compatible" - и, сцуко, не врали - только c windows оно и было comatible.

так же как и Slot-A, и прочие явные доказательства, что никто, кроме интела, двадцать лет не мог сделать нормальный процессор - при открытых спецификациях, открытой шине и тогда еще несложном внутреннем устройстве.

А у всех остальных (кроме sun, непонятно даже, на чем обгадившейся) не было операционной системы и экосистемы для нее, отличной от windows, чтобы позволить себе выпуск несовместимого хотя бы процессора, не говоря уж об остальном железе.

Сейчас вот система-то есть, а на рынке, помимо интел-амд-двасапогапара - только yблюдки :-(


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Имя , 17-Фев-18 20:46 
это амд внедрил 64 разрядную архитекруту CPU, есличо.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 17-Фев-18 22:30 
Задолго до AMD это на уровне сервера и рабочей станции сделала DEC и MIPS, а вообще в девяностые все этим занимались. AMD внедрила это на потребительский писюковый рынок.

https://en.wikipedia.org/wiki/64-bit_computing#History


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено 0x1666 , 19-Фев-18 10:27 
> Задолго до AMD это на уровне сервера и рабочей станции сделала DEC
> и MIPS, а вообще в девяностые все этим занимались. AMD внедрила
> это на потребительский писюковый рынок.
> https://en.wikipedia.org/wiki/64-bit_computing#History

у них были СВОИ 64 битные архитектуры, а не x86-совместимая. Это совершенно разные вещи, как если бы сделали 64 бит архитектуру для текущих 8битных avr.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 19:35 
И? Вы решили ещё раз пересказать мой комментарий, но своими словами и выбросив из него содержательную часть про x86, и таким, обгрызенным, его оспорить? Что ж, а ведь это отличный риторический приём!

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 22:31 
у Intel была архитектура в 64 бит, но это была несовместимая параша. AMD как более вменяемые сделали все по-нормальному чтобы не создавать ненужных проблем пользователями. Я за AMD голосую кошельком. Всегда!

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 22:44 
> у Intel была архитектура в 64 бит, но это была несовместимая параша.
> AMD как более вменяемые сделали все по-нормальному чтобы не создавать ненужных
> проблем пользователями. Я за AMD голосую кошельком. Всегда!

Все с точностью до наоборот. Интель сделал все круто и по фэншую. Но оценил свою круть в килобаксы. И забыл сделать что-нибудь дешевле. В результате у програмеров не было систем на этом. И чудо-юдо оказалось без софта. А кому надо камень за килобаксы, на котором запускать нечего? Особенно феерично отсутствие нормального компилера - под vliw-like с этим по жизни проблема. А если он стоит кило баксов - эта проблема не решится за обозримое время вообще.

АМД же сделало из гамна и палкоф 64-битный вариант x86, костыльнув наиболее очевидные упущения. Получилась к*кашка, зато - настрогали дешево и массово, в отличие от интела. А поскольку 64 бита все-же лучше чем 32, програмеры быренько запилили поддержку всего этого. И если в виндах протупляли еще лет 10, то пингвины например довольно быстро 64 битные версии отбахали.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено нах , 18-Фев-18 14:17 
> это амд внедрил 64 разрядную архитекруту CPU, есличо.

не "64разрядную архитектуру", их без всякого amd было полно, а прослойку совместимую со старой архитектурой x86 - чем и объехал интел, наивно думавший похоронить, наконец, давно живущую на ИВЛ бабушку, и начать массово продавать условно-совместимые итаниумы - то есть пробил их их же оружием и по тому же месту.

Вот тут-то интел резко и захотел "сотрудничать", а итаниум как-то не прижился, увы.

это рынок, детка, на нем всегда побеждает самое yблюдочное решение из возможных.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 18-Фев-18 20:14 
> Вот тут-то интел резко и захотел "сотрудничать", а итаниум как-то не прижился,
> увы.
> это рынок, детка, на нем всегда побеждает самое yблюдочное решение из возможных.

Глядя нынче на разгул и расцвет обезьян и их фреймворков, очень жаль, что Итаниум не прижился вместо всей x86 скопом.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено 0x1666 , 19-Фев-18 10:31 
>> Вот тут-то интел резко и захотел "сотрудничать", а итаниум как-то не прижился,
>> увы.
>> это рынок, детка, на нем всегда побеждает самое yблюдочное решение из возможных.
> Глядя нынче на разгул и расцвет обезьян и их фреймворков, очень жаль,
> что Итаниум не прижился вместо всей x86 скопом.

Уж лучше MIPS развился бы до текущих мощностей x86, вот там действительно вменяемая архитектура.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 19:37 
MIPS никуда не делся, производится и продаётся миллионами и, боюсь написать неправду, как бы не миллиардами чипов. Только не в десктопы.

А что такого особенного в его архитектуре? Вот мне, скажем, куда более изощрённой и совершенной видится архитектура Итаниума.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 22:47 
> А что такого особенного в его архитектуре? Вот мне, скажем, куда более
> изощрённой и совершенной видится архитектура Итаниума.

Она изощренная, совершенная и на ней нечего запускать. Начиная с отсутствия нормального оптимизирующего компилятора под это. Для линуксоидов к тому же опенсорсного, иначе оно им и даром не надо, не то что за килограммы бакинских.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 20-Фев-18 15:49 
Печаль в том, что даже бы с открытым (лучше свободным) компилятором, линуксы нынче так обросли проприетарью и бинарями, что толку-то.....

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 20-Фев-18 22:38 
> Она изощренная, совершенная и на ней нечего запускать. Начиная с отсутствия нормального
> оптимизирующего компилятора под это. Для линуксоидов к тому же опенсорсного, иначе
> оно им и даром не надо, не то что за килограммы
> бакинских.

Так уж повелось, что рынок миллионов мух всегда выбирает самые yблюдочные варианты. На запах летят.


ЗЫ

> Выражение, на которое сработало предупреждение: 'yблюд'

Не в почёте русский язык на опеннете. То ли дело какахами бросаться.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 21-Фев-18 05:10 
>Так уж повелось, что рынок миллионов мух всегда выбирает самые yблюдочные варианты. На запах летят.

Ошибка, проприетарщики принципиально не способны создать качественное по адекватной цене, и миллионы мух здесь не при чем. Причина как всегда в фатальном недостатке проприетарщиков, называется жадность)))


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 21-Фев-18 11:24 
> MIPS никуда не делся, производится и продаётся миллионами и,
> боюсь написать неправду, как бы не миллиардами чипов.
> Только не в десктопы.

У нас пара loongson'ов трудится именно в десктопных ящиках -- материнки как материнки.  Дорогие разве что...

> А что такого особенного в его архитектуре? Вот мне, скажем,
> куда более изощрённой и совершенной видится архитектура Итаниума.

Так её даже потырить адекватно не смогли, тем более с таким партнёром как MS.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 22:28 
Покопайся в аналих истории и найди корни причин существования термина wintel. Заговор? - Нет! Монополисты? - Нет! А что тогда?

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 17-Фев-18 22:30 
> Покопайся в аналих истории и найди корни причин существования термина wintel. Заговор?
> - Нет! Монополисты? - Нет! А что тогда?

Выбор миллионов мух, как ни прискорбно.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 18-Фев-18 08:29 
>> Вы просто не помните Pentium 4, видимо, и не в курсе инсайда программы Intel Inside.
> или наоборот, он достаточно старый, чтобы помнить процессоры amd с логотипом "windows
> compatible" - и, сцуко, не врали - только c windows оно
> и было comatible.
> так же как и Slot-A, и прочие явные доказательства, что никто, кроме
> интела, двадцать лет не мог сделать нормальный процессор - при открытых
> спецификациях, открытой шине и тогда еще несложном внутреннем устройстве.

Что за диковинные речи?
Если считать 20 лет от появления 8080 (1974-й что ли), то были и 68xx, и 65xx.

Отнимая 20 лет от текущей даты, видим серию K5, на которой наклейка то ли была, то ли нет, но с не-виндовс эти камни работали, и без нареканий.

Не-интеловские процы были нормальными, но их "утопила" дружба Интела с МС с его "двоечкой" ДОС-Виндовс для платформы ПЦ.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Crazy Alex , 18-Фев-18 12:44 
Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных несовместимостей. Вот до них - на архитектуре 486 - железки были вполне, включая "586", или как там оно было. С другой стороны - четвёрки только ленивый не лепил...

С К6 - да, получше стало. Но, как ни крути, АМД практически всегда был в догоняющих, если по фичам и скоростям смотреть. Точнее, как только они выкатывали что-то годное (К6 тот же) довольно быстро интел выдавал что-то не просто сравнимое, а гораздо лучшее. Другое дело, что если не требовать рекордов то они довольно часто оказывались удачным выбором - раза эдак в два дешевле аналогичного по мощи интела, а уж если мать посчитать - то тем более.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 18-Фев-18 14:15 
> Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных
> несовместимостей. Вот до них - на архитектуре 486 - железки были

В свете того, что у меня была машина именно с K5, и на ней у меня изрядно поработала не одна платформа -- позвольте считать за очередной образчик опеннетовского фамильярничанья в адрес всех и вся. Всё-то знают, обо всём судят, на всё свысока.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 14:52 
>> Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных
>> несовместимостей. Вот до них - на архитектуре 486 - железки были

+1
А 486 и более ранние действительно крали все, кому не лень (врали, разумеется, что честно воспроизвели clean-room вот это вот все)
> В свете того, что у меня была машина именно с K5, и
> на ней у меня изрядно поработала не одна платформа -- позвольте

позвольте считать это за очередное "УМВР". Возможно, вам достался ранний K5 без логотипа, кажется, как раз такие были.
Вам уже второй человек говорит, что это только вам так повезло. У других оно было вот ровно что "windows compatible", и ни шагу в сторону.

Произошло это, помнится, после проигранного интелу суда, когда amd пришлось реализовать часть функционала заново, и, видимо, без подглядывания в краденые спеки, получилось не очень.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 18-Фев-18 14:57 
> А 486 и более ранние действительно крали все, кому не лень

Помнится, у Am486 при этом была более честная плавучка, чем у i486.

> позвольте считать это за очередное "УМВР".
> Возможно, вам достался ранний K5 без
> логотипа, кажется, как раз такие были.

Когда-то был K5-75 (никакого особого удивления не припоминаю, видимо, с логотипом) -- работал себе под Black Cat и позже, помнится, ещё и под альтом.  Плохого за ним, в отличие от IBM/Cyrix 6x86MX, не помню ровно ничего.

Ну, в качестве точки ~архивных данных.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 18-Фев-18 17:09 
>>> Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных
>> В свете того, что у меня была машина именно с K5, и
> позвольте считать это за очередное "УМВР". Возможно, вам достался ранний K5 без
> Вам уже второй человек говорит, что это только вам так повезло. У

Да, специально для меня одного изготовили.
Если ранние К5 были в массе хороши, это уже отменяет спичь про "дырявые фейлы".
Если речь сразу была о поздних К5, так и нужно было говорить -- поздние К5.
И что, кстати, уже запрещено основываться на собственном опыте? Нужно на чужом?
ОК, тогда и вы двое -- езжайте на моём.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 18-Фев-18 15:02 
> так же как и Slot-A, и прочие явные доказательства, что никто,
> кроме интела, двадцать лет не мог сделать нормальный процессор

А что не так было со Slot-A?  Он вообще часом не от DEC EV6 пошёл каким-нить боком? (кстати, на голову лучше работала, чем тогдашнее интеловое уж не помню как званое -- ещё "старого фасона" или уже хабовое ль, тоже не помню)

PPS: а, #123?

Ну и что до нормальности -- как-то озадачился и выписал список косяков начиная то ли с 8080, то ли вообще с 4004, был удивлён его плотностью (т.е. припомнились даже там, где вроде сперва не заметил, даже если не калибра f00f).  Но тогда в голове был ещё более-менее свежий Мюллер плюс непосредственный опыт перефигачивания этого всего (ну ладно, не всего ;-) руками.

PS: кстати, в свете сабжа где границу нормальности-то отмерять будем?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 19-Фев-18 11:31 
>> так же как и Slot-A, и прочие явные доказательства, что никто,
>> кроме интела, двадцать лет не мог сделать нормальный процессор
> А что не так было со Slot-A?  Он вообще часом не

то что он был ненужен. так же как и slot1.
Просто, не имея своих мозгов, приходится копировать чужие, не вдаваясь в подробности - нужно, не нужно, бери больше, кидай дальше.

> от DEC EV6 пошёл каким-нить боком? (кстати, на голову лучше работала,

от slot1 он пошел. Даже использовал почти тот же самый физический разъем, но несовместимый сигнально.

> PS: кстати, в свете сабжа где границу нормальности-то отмерять будем?

там где заметим, что опять никто ничего другого путного не предложил, все скопипастили у интела или сделали что-то такое, что несовместимо с фоннеймановской архитектурой, и с человеческим мозгом тоже (а волшебные самооптимизирующие автокомпиляторы - "пишуть!" Двадцать лет уже, все никак. Единственный дейтсвительно самооптимизирующий - опять у интела.)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 21-Фев-18 11:27 
[понял, спасибо]

> (а волшебные самооптимизирующие автокомпиляторы - "пишуть!"
> Двадцать лет уже, все никак. Единственный дейтсвительно
> самооптимизирующий - опять у интела.)

Давно щупали-то? :)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Crazy Alex , 18-Фев-18 12:49 
Во времена четвёртого пня интелу уже и завоёвывать было нечего. Его завоевание рынка - это скорее период первых пентиумов. До них - был хоровод изготовителей x86, после - вяло барахтающиеся AMD и Cyrix.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 15:02 
> Во времена четвёртого пня интелу уже и завоёвывать было нечего. Его завоевание
> рынка - это скорее период первых пентиумов.

период первых PII. Первые пни не всем подошли, не все модели были мощнее 486based amd (при том что требовали более дорогой комплектухи и грелись) и у них был ценовой конкурент "сверху" - все еще живые рабочие станции на паверах, спарках и кто там еще был, чуть позже еще и альфы. Причем кинули всех красиво - патентованием slot1.
Совершенно ненужной, инженерно-yблюдочной конструкции, но - пригодной к патентованию, в отличие от наращивания числа ног в zif
И вот тут, внезапно, выяснилось что все такие независимые и мамой-клянусь-не-тырил производители не в состоянии сами придумать и разработать ничего, совместимого на уровне софта.
amd, ценой титанических усилий, клинрум скопипастила, ничего не меняя принципиально, остальные тихо закрылись.

Интел через полтора года сделал опять обычный сокет, но всяким nec с ibm уже ничего не светило, инженеров поувольняли или попереводили, новые обучатся лет еще за десять...


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено G0Dzilla , 18-Фев-18 12:53 
> спасибо поржал.

То, что Вы не видели железок качественнее Intel, не значит, что их нет вообще.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 14:53 
>> спасибо поржал.
> То, что Вы не видели железок качественнее Intel, не значит, что их
> нет вообще.

да видели мы, видели, вашу эталонную железку качественнее интел - стоит, хрустальным куполом накрытая, чтоб не дай аллах, пылинка не села.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 17-Фев-18 15:50 
> FreeBSD со своей Java не так распространена,
> чтобы быть кому-то интересной для атак подобного рода.

От iZEN это звучит особенно прекрасно.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено user , 17-Фев-18 16:24 
чуть лучше, но одного поля ягоды

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено й , 17-Фев-18 20:16 
https://www.amd.com/en/corporate/speculative-execution

Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.  
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 11:24 
спасибо

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено nc , 17-Фев-18 11:04 
Да шо-ж такое!

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Игорь , 17-Фев-18 18:28 
Новые варианты meltdown и Spectre будут появляться как грибы после дождя. Все существующие методы защиты от них - грязные хаки, которые работают на особенные виды атак. Нужно полностью перерабатывать архитектуру CPU.
Кстати почему-то никого не возмущает то факт что Интел не отзывает процессоры и не предлагает замену всем желающим, а со спокойной рожей штампует и продаёт бракованные cpu

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено marios , 18-Фев-18 01:37 
Нельзя просто взять и выпустить новый проц за месяц

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 15:30 
> Новые варианты meltdown и Spectre будут появляться как грибы после дождя.

А потом пойдут уязвимости в методах защиты от уязвимостей.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 11:55 
Кто сценарий пишет для всего этого? Кто-то выжимает Интел за какие-то интеловские проделки... Межкорпоративный конфликт между и между.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:25 
Серьёзно? Через 10 лет после появления уязвимости в железе её начали эксплуатировать, и вы сразу кричите "заговор"!?

А может лучше спросить, почему всё это время никто всерьёз не интересовался безопасностью интеловских процов? Почему никто не задавался вопросом, как интелю удаётся ежегодно улучшать производительность на ~10%, и почему больше ни у кого так не получается? Почему после провала с бэкдором в Management Engine никто не спохватился и никого не наказали? Чья незримая рука аккуратно затыкала рты, когда штеудовские ребята проводил в исполнение все свои антиконкурентные планы по разделу рынка?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 17-Фев-18 18:13 
Как это не задавались? Но вы^Wхомячки ведь думают рекламой, а голосуют рублём. Так что Штеуду не было никакой нужды беспокоиться. Пока хомячкам, опять-таки рекламой, не вбили в межушное пространство давно известное и эмпирически наблюдаемое о штеудовском хламе. ИЧХС, Штеуд на этой волне праведного гнева срубит немерено бабла, одним росчерком пера списав все «устаревшие» продукты и выкатив линейку «новых» за хороший прайс. И вы снова купите, «потому что безопасТность». :)

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 11:59 
Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько десятков ядер с тупым конвейером.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 12:12 
> Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько
> десятков ядер с тупым конвейером.

UltraSPARC T(1|2|3). Ничего нового. Не взлетел, однако, кроме весьма специфических задач.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 13:06 
Ну тогда не нашлось, кто бы смог подхватить освобождённые T1 и T2. Опенсорсники были увлечены тогда ещё своим проектом 64-биного "большого" F-CPU.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 17-Фев-18 14:22 
> UltraSPARC T(1|2|3). Ничего нового. Не взлетел, однако, кроме весьма специфических

патамушта был тормоз.
(ну и ценник к нему прилагался конский, настолько, что за эти деньги можно было построить интеловскую стойку, изолируя (если вообще оно кому-то в данном случае актуально) задачи путем запуска на физически отдельном сервере.)

там, кстати, не тупoй конвейер, оно умело сановский аналог гипертрединга (который те еще, по-моему, до интела изобрели).


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 19:01 
> патамушта был тормоз.
> Спекулятивное исполнение - это недокостыль для одноядерных камней.
> Давно пора сделать несколько десятков ядер с тупым конвейером.

Интересно, почему...


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 09:00 
>> UltraSPARC T(1|2|3). Ничего нового. Не взлетел, однако, кроме весьма специфических
> патамушта был тормоз.
> (ну и ценник к нему прилагался конский, настолько, что за эти деньги
> можно было построить интеловскую стойку, изолируя (если вообще оно кому-то в
> данном случае актуально) задачи путем запуска на физически отдельном сервере.)
> там, кстати, не тупoй конвейер, оно умело сановский аналог гипертрединга (который те
> еще, по-моему, до интела изобрели).

Ну да, тормоз. Патамучта без спекулятивки. А сильно многопоточные приложения писать научатся только когда будет предложен инструмент, где это достигается элементарно.

И там не "аналог гипертрединга". Там намного круче. Рекомендую почитать хоть минут 10. Только не выстрелил. Рано ещё и инструмента для программеров нет.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 15:12 
> Ну да, тормоз. Патамучта без спекулятивки.

не, не потому - он же (почти) true risc, ему это без надобности. Патамучта тру риск по определению будет медленнее на типичных x86 задачах, ну не надо им сотню регистров, они все равно в памяти все держат - и, во времена когда кто-то еще верил в эту гипотезу, ее предполагали продвигать путем наращивания тактовой частоты (благо архитектура попроще, была) за пределы, доступные x86. Тогда это еще казалось реалистичным.
Получалось плохо, у слона каждый раз почему-то оказывалось толще.
А эти супер-многоковейерные уже были не проще, и у них частоты даже до интеловских дотянуть было почти нерешаемой задачей. К тому же пришлось использовать обычную память, доступную на рынке мешками, а значит, нужен кэш.

> А сильно многопоточные приложения писать научатся
> только когда будет предложен инструмент, где это достигается элементарно.

и они так и останутся привязанными к платформе, потому что на всем другом будут либо медленны, либо очень медленны. Поэтому еще и придется сильно поискать желающих таким заниматься.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 18:04 
>> Ну да, тормоз. Патамучта без спекулятивки.
> не, не потому - он же (почти) true risc, ему это без
> надобности.

Ага, без разницы. А пендаль от простоя конвейера до получения результата куда девать? Отсюда и многопоточность. Пока ждём результата, исполняем другой поток, чтобы конвейер не простаивал.

> Патамучта тру риск по определению будет медленнее на типичных x86
> задачах, ну не надо им сотню регистров, они все равно в
> памяти все держат...

Ну вот не надо сказок. До сих пор помню как SS20-50 (50 мегагерц, Карл!) в пух уделывал на обработке звука и картинок вдвое более быстрый по частоте пень.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 01:53 
> Пока ждём результата, исполняем другой поток, чтобы конвейер не простаивал.

Вы хоть примерно представляете себе затраты на переключение контекста?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 06:55 
>> Пока ждём результата, исполняем другой поток, чтобы конвейер не простаивал.
> Вы хоть примерно представляете себе затраты на переключение контекста?

В случае со SPARC - да. Примерно ноль тактов. Там просто море регистров и регистровых окон.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 08:01 
> В случае со SPARC - да. Примерно ноль тактов. Там просто море
> регистров и регистровых окон.

Забыл добавить: ничто не мешает реализовать ровно тоже самое на (Intel|AMD). Если наконец договорятся каким ID одну нить исполнения от другой отличать. :-)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 12:28 
А по-твоему, старые регистры в память запишутся и новые из памяти загрузятся сами, с нулевой задержкой? Прям, архитектура мечты какая-то.

PS: В x86 есть PCID для идентификации контекстов.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 13:40 
> А по-твоему, старые регистры в память запишутся и новые из памяти загрузятся
> сами, с нулевой задержкой? Прям, архитектура мечты какая-то.
> PS: В x86 есть PCID для идентификации контекстов.

До чего-же народ ленивый пошел. :-)))

http://www.oracle.com/technetwork/server-storage/sun-sparc-e...

MPL. DEP. #2-V8: An Oracle SPARC Architecture implementation may contain from 72 to 640
general-purpose 64-bit R registers. This corresponds to a grouping of the registers into
MAXPGL +1 sets of global R registers plus a circular stack of N_REG_WINDOWS sets of 16 registers each, known as register windows. The number of register windows present ( N_REG_WINDOWS) is implementation dependent, within the range of 3 to 32 (inclusive).


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 14:12 
>[оверквотинг удален]
> До чего-же народ ленивый пошел. :-)))
> http://www.oracle.com/technetwork/server-storage/sun-sparc-e...
> MPL. DEP. #2-V8: An Oracle SPARC Architecture implementation may contain from 72
> to 640
> general-purpose 64-bit R registers. This corresponds to a grouping of the registers
> into
> MAXPGL +1 sets of global R registers plus a circular stack of
> N_REG_WINDOWS sets of 16 registers each, known as register windows. The
> number of register windows present ( N_REG_WINDOWS) is implementation dependent, within
> the range of 3 to 32 (inclusive).

И что это должно мне сказать? Что "640 регистров хватит всем"?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 19-Фев-18 14:30 
> И что это должно мне сказать? Что "640 регистров хватит всем"?

ну, по сути, да - то есть они не выделяются все одному процессу, чтобы их потом все 640 сохранять при переключении, а выдаются блоками, по мере необходимости. В чужое окно вроде бы (хихи) влезть нельзя, поэтому сохранять их незачем.
А вот как выглядит код, не знающий какие именно у него регистры, догадайся сам.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 14:45 
> А вот как выглядит код, не знающий какие именно у него регистры,
> догадайся сам.

Коду доступно окно в 32 регистра.

Там архитектура с регистровым окном, конечно, замороченная, но многопоточность они не зря туда прилепили.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 15:25 
>> А вот как выглядит код, не знающий какие именно у него регистры,
>> догадайся сам.
> Коду доступно окно в 32 регистра.

Ну давайте немного посчитаем. 640 / 32 = 20 процессов могут работать чисто в регистровом файле. Это только разве что для DOS покатит. У меня в системе прямо сейчас их 314.

Да блин, даже без учета регистров при переключении контекста дофига работы делается. Те же TLB/BTB сбросить, загрузить новые таблицы страниц памяти, да и самому ядру тоже что-то надо сделать (к примеру, scheduler, квотацию и приоритезацию процессов никто не отменял). И все это в сравнении с задержкой обращения к памяти или misprediction. Там разница будет на порядки.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 15:40 
> Ну давайте немного посчитаем. 640 / 32 = 20 процессов могут работать
> чисто в регистровом файле. Это только разве что для DOS покатит.
> У меня в системе прямо сейчас их 314.
> Да блин, даже без учета регистров при переключении контекста дофига работы делается.
> Те же TLB/BTB сбросить, загрузить новые таблицы страниц памяти, да и
> самому ядру тоже что-то надо сделать (к примеру, scheduler, квотацию и
> приоритезацию процессов никто не отменял). И все это в сравнении с
> задержкой обращения к памяти или misprediction. Там разница будет на порядки.

Ну, ядер-то в сановских процах больше одного. Потому и тредов обрабатывать можно тоже сильно больше одного практически параллельно, вместо возможного пендаля при ложном предсказании.

(20, кстати, это оверкилл. Там регистровое окно сдвигается при вызове функции. Несколько дугое соглашение о вызовах. Реально, думаю, 3-4 нити на ядро. Точно не смотрел.)

Вобщем, к чему это я вообще? А к тому, что помимо предсказания переходов есть и другие методы использовать процессорный конвейер с высокой эффективностью.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 19-Фев-18 18:25 
> У меня в системе прямо сейчас их 314.

и сколько из них a) не в idle b) на CPU0 (у CPU1...127 - свои регистры, не пересекающиеся) ?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 18:51 
>> У меня в системе прямо сейчас их 314.
> и сколько из них a) не в idle

Периодически, подозреваю, большинство из них просыпается и что-то делает. Да и не важно это. Уже чтобы хотя бы запустить эти процессы, ядро и CPU должно уметь сохранять регистры в память.

> b) на CPU0 (у
> CPU1...127 - свои регистры, не пересекающиеся) ?

Может, у вас и стоит ферма на 128 ядер, у меня только на 4. Даже если предположить 8 ядер и аналог HT, 320 процессов - это впритык на ненагруженной системе. Тем более, если на процесс приходится более одной страницы регистрового файла, как уже сказал товарищ Аноним.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 19:13 
>>> У меня в системе прямо сейчас их 314.
>> и сколько из них a) не в idle
> Периодически, подозреваю, большинство из них просыпается и что-то делает. Да и не

Покурить пока просыпается. :-)

> важно это. Уже чтобы хотя бы запустить эти процессы, ядро и
> CPU должно уметь сохранять регистры в память.

Оно и умеет. ЕМНИП, даже прерывание зовёт при переполнении/исчерпании регистрового стэка.

Речь не о том. Речь о том, что на одном ядре штатно выполняется несколько нитей. Не дергая память без надобности. И никаких спекуляций. Честно ждём результатов сравнения.

Только струмента нормального нет сильно многопоточные  приложения писать. Как Инмос помер, так (кроме мастодонтских систем, типа Крэя) ничего столь-же удобного, как их инструменты, и не появилось. :-(


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 19:30 
> Речь не о том. Речь о том, что на одном ядре штатно
> выполняется несколько нитей. Не дергая память без надобности.

Угу, а на x86, значит "нештатно" выполняется? И насчет "не дергая память" - только в ваших фантазиях. Я уже упомянул что примерно происходит при переключении контекста.

> И никаких спекуляций.
> Честно ждём результатов сравнения.

В то время, как могли бы исполнять инструкции, не связанные с результатом сравнения.

> Только струмента нормального нет сильно многопоточные  приложения писать. Как Инмос помер,
> так (кроме мастодонтских систем, типа Крэя) ничего столь-же удобного, как их
> инструменты, и не появилось. :-(

Да какие же вам инструменты нужны-то? Уж и OpenMP вам подогнали, и OpenCL, и горсть библиотек вроде TBB и HPX, и прочие языковые расширения. Пора бы уже понять, что иногда просто нужен результат вычислений для последующей работы, и никакой инструмент это не изменит.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 19:38 
>> Речь не о том. Речь о том, что на одном ядре штатно
>> выполняется несколько нитей. Не дергая память без надобности.
> Угу, а на x86, значит "нештатно" выполняется? И насчет "не дергая память"
> - только в ваших фантазиях. Я уже упомянул что примерно происходит
> при переключении контекста.

В отличае от х86 у них есть несколько активных контекстов. Чего непонятного-то?

>> И никаких спекуляций.
>> Честно ждём результатов сравнения.
> В то время, как могли бы исполнять инструкции, не связанные с результатом
> сравнения.

И исполняет. Из других нитей/контекстов.

>> Только струмента нормального нет сильно многопоточные  приложения писать. Как Инмос помер,
>> так (кроме мастодонтских систем, типа Крэя) ничего столь-же удобного, как их
>> инструменты, и не появилось. :-(
> Да какие же вам инструменты нужны-то? Уж и OpenMP вам подогнали, и
> OpenCL, и горсть библиотек вроде TBB и HPX, и прочие языковые
> расширения. Пора бы уже понять, что иногда просто нужен результат вычислений
> для последующей работы, и никакой инструмент это не изменит.

Оккама не хватает, если честно. С предельно простым параллелизмом.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 15:04 
> PS: В x86 есть PCID для идентификации контекстов.

Кстати, не в x86, а только у Штеуда, причем только в последних поколениях.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 15:11 
>> PS: В x86 есть PCID для идентификации контекстов.
> Кстати, не в x86, а только у Штеуда, причем только в последних
> поколениях.

Если считать "последними" все поколения с 2010 года, то да...


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 20-Фев-18 16:18 
Ну, если отойти от маркетинга, то интеловые процы новее поколения 2010 года особо и не нужны

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 20-Фев-18 22:41 
> Ну, если отойти от маркетинга, то интеловые процы новее поколения 2010 года
> особо и не нужны

Я думаю, что если убрать «оптимизации срезанием углов», то все интеловские процы, кроме семейства Pentium 4, выстроятся по ранжиру частоты от абстрактного Pentium 3, принятого за единицу.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 21-Фев-18 03:00 
Подумайте еще раз.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено anomymous , 17-Фев-18 12:51 
И останется сущая мелочь: раскидать плохо распараллеливаемые задачи по этим самым ядрам.
Во многом именно по этой причине сдохли спарки и пауеры, и не взлетают на серверном и десктопном рынке ни армы, ни мипсы, ни прочие ельбрусы.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 13:12 
Power IBM патчила от Meltdown микрокодом, значит спекулятив там есть.
Ну а насчёт не взлетают Армы... На чём же тогда мобилки вообще летают? Не на Штеуд Атомах же.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено RobotsCantPoop , 17-Фев-18 17:22 
Мобилки не серваки. Армы не взлетают на серваках, ксины не взлетают на мобилках. Ток атомы чёт пыжились.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Мураками , 17-Фев-18 13:45 
вон risc-v на подходе, авось взлетит

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 18:20 
Не нужен, как и прочее опенсорсное, тк по определению хуже любых закрытых аналогов.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 20:20 
> Не нужен, как и прочее опенсорсное, тк по определению хуже любых закрытых
> аналогов.

с этой копипастой надо какой-нить былинный ник написать, навроде ирси или кормана


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 18:05 
> по определению хуже любых закрытых аналогов.

Как там в ваших 90-х, PKZIP последний писк? :)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Michael Shigorin , 17-Фев-18 15:56 
> И останется сущая мелочь: раскидать плохо распараллеливаемые задачи
> по этим самым ядрам.
> Во многом именно по этой причине сдохли спарки и пауеры, и не
> взлетают на серверном и десктопном рынке ни армы, ни мипсы, ни
> прочие ельбрусы.

Просто на подумать: эльбрусовый lcc как раз и занимается раскладыванием на параллельно работающие исполнительные блоки.  Сейчас -- в пределах одного ядра.

Но да, leftpad так раскидывается плохо.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 19:04 
> Просто на подумать: эльбрусовый lcc как раз и занимается раскладыванием на параллельно
> работающие исполнительные блоки.  Сейчас -- в пределах одного ядра.

Ещё один Итаник? Проходили уже.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Crazy Alex , 18-Фев-18 12:54 
Да-да, всякие там интелы с бимерами и санами не смогли, а тут... верим в победу, как же.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 15:16 
> Да-да, всякие там интелы с бимерами и санами не смогли, а тут...

а тут бесконечные деньги, поэтому вполне может и взлететь.

> верим в победу, как же.

а кто не верит - вон там заградотряд стоит!


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 02:02 
> а тут бесконечные деньги, поэтому вполне может и взлететь.

Эти деньги для распила. На "взлет" они никак не повлияют.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 19-Фев-18 11:35 
>> а тут бесконечные деньги, поэтому вполне может и взлететь.
> Эти деньги для распила. На "взлет" они никак не повлияют.

повлияют, у нас сейчас не принято пилить пустоту, результат обязан выдать - за исключением особо блатных. Просто будет стоить в пять-десять раз дороже и так безумной суммы. Ну и что? Они же - бесконечные!


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено user , 18-Фев-18 13:24 
> плохо распараллеливаемые задачи

Прямо сейчас у тебя в браузере есть сеть/вёрстка/GUI/кэш/js/видео/табы.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 15:20 
>> плохо распараллеливаемые задачи
> Прямо сейчас у тебя в браузере есть сеть/вёрстка/GUI/кэш/js/видео/табы.

и авторы старательно работают над тем, чтобы эти табы не выполнялись.
А верстать нескачанное с сети и рисовать несверстанное в гуй пока без timetravel сопроцессора все равно не получается.

ну и это слабый параллелизм - в лучшем случае ты займешь (одним табом, а остальные по сути и не нужны) ну шесть ядер. А надо уметь - линейно до 60.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 17-Фев-18 18:18 
> Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько
> десятков ядер с тупым конвейером.

Очень правильное замечание.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 18-Фев-18 08:32 
> Спекулятивное исполнение - это недокостыль для одноядерных камней.

Спекулятивное исполнение это всеобщий приём для увеличения производительности. Фон Нейман шлёт привет.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено user , 18-Фев-18 11:50 
В 21м веке общее количество вычислений лимитируется тепловыделением и пропускной способностью памяти. Нужно вычислять только необходимое, остальное заставляет понижать частоту.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 18-Фев-18 12:33 
> В 21м веке общее количество вычислений лимитируется тепловыделением и пропускной способностью
> памяти.

Спасибо, но это и есть проблема модели фон Неймана.



"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Crazy Alex , 18-Фев-18 12:55 
Вообще-то спекулятивное выполнение именно из-за тормозов памяти и используется в основном. Всё остальное по сравнению с этими тормозами - слёзы.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено user , 18-Фев-18 13:08 
Если простаивает единственное ядро - тормоза. Если простаивает большинство из 146 ядер - это будет быстрее чем сейчас.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 20:11 
> Если простаивает единственное ядро - тормоза. Если простаивает большинство из 146 ядер
> - это будет быстрее чем сейчас.

И кеш. Для примера: десятилетней давности 4-ядерный Xeon имеет на борту 12 МБ L2. Как бы не хухры-мухры. Гoвнистый софт, впрочем, все усилия и оптимизации пускает прахом.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 22:50 
> десятков ядер с тупым конвейером.

Давно сделали, GPU называется. Облом состоит в том что параллелится не любой алгоритм. А если алгоритм не параллелится - у тебя 1 дохленькое ядро которое его неспешно жует. И это выглядит медленно и печально.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 19-Фев-18 23:00 
>> десятков ядер с тупым конвейером.
> Давно сделали, GPU называется. Облом состоит в том что параллелится не любой
> алгоритм. А если алгоритм не параллелится - у тебя 1 дохленькое

Кроме того, есть задачи/алгоритмы под общую память и не под общую память.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 28-Фев-18 14:52 
> Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько
> десятков ядер с тупым конвейером.

Уже как-то писал про основную проблему много_ядер+простой_конвеер, вы можете сразу не поверить но помеха банальная - скорость света (чёрт её подери)!


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 13:37 
x86 всё?

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 19:52 
Давно.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 14:17 
Раньше новые версии программ выпускали, а теперь — уязвимости.
Развитие идет явно не в том направлении.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 14:32 
Как при 100 запусках могут быть дробные результаты в процентах?

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено A.Stahl , 17-Фев-18 15:18 
Потому что тестировалась точность, а не количество запусков.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 17-Фев-18 19:12 
Я не знаю как вы, а мне кажется, что все это было задумано десятки лет назад и может даже совместно с MS для определенных органов. Прошло столько лет, выпущено куча моделей и модификации процессоров и никто не обращал внимание на архитектуру процессоров? Да просто смешно. Заговор, который раскрылся. Я считаю что ИНТЕЛ должен не только заменить все процессоры (т.к. каждый купленный процессор, был вкладом в развитие компании, а они плюнули в нас), но и компенсировать морально, а может даже понести ответственность за вторжение в личную жизнь.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено A.Stahl , 17-Фев-18 19:55 
Да самом деле это происки гитлеровцев в содружестве с течением Вальденсов, которые просочившись во все сферы науки и производства, вынашивают план мести России и Японии с помощью ошеломляюще жутких бекдоров в ключевых технологиях.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 18-Фев-18 01:49 
У кого эксплойт чо-нить нашёл?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ne01eX , 18-Фев-18 02:44 
У меня он стабильно получает SIGSEGV. :-)

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 18-Фев-18 04:00 
Просто какой-то анбиливбл 8*)

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ne01eX , 18-Фев-18 06:24 
Тестировал на Slackware64. Частично 14.2, частично Current. :-) Проц E8400 вот кат:

bash-4.3# cat cpuinfo
processor    : 0
vendor_id    : GenuineIntel
cpu family    : 6
model        : 23
model name    : Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz
stepping    : 10
microcode    : 0xa07
cpu MHz        : 3468.217
cache size    : 6144 KB
physical id    : 0
siblings    : 2
core id        : 0
cpu cores    : 2
apicid        : 0
initial apicid    : 0
fpu        : yes
fpu_exception    : yes
cpuid level    : 13
wp        : yes
flags        : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm sse4_1 xsave lahf_lm pti tpr_shadow vnmi flexpriority dtherm
bugs        : cpu_meltdown spectre_v1 spectre_v2
bogomips    : 6936.43
clflush size    : 64
cache_alignment    : 64
address sizes    : 36 bits physical, 48 bits virtual
power management:

processor    : 1
vendor_id    : GenuineIntel
cpu family    : 6
model        : 23
model name    : Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz
stepping    : 10
microcode    : 0xa07
cpu MHz        : 3468.341
cache size    : 6144 KB
physical id    : 0
siblings    : 2
core id        : 1
cpu cores    : 2
apicid        : 1
initial apicid    : 1
fpu        : yes
fpu_exception    : yes
cpuid level    : 13
wp        : yes
flags        : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm sse4_1 xsave lahf_lm pti tpr_shadow vnmi flexpriority dtherm
bugs        : cpu_meltdown spectre_v1 spectre_v2
bogomips    : 6936.43
clflush size    : 64
cache_alignment    : 64
address sizes    : 36 bits physical, 48 bits virtual
power management:


То есть, сплоит должен работать, но он не работает. :-) gdb Показывает, что сплоит получает SIGSERV именно при попытке залезть куда не следует. Дальше не разбирался...


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ne01eX , 18-Фев-18 03:06 
В этой новости явно не хватает информации о том, что спонсором исследований _по сути_ являлись
американские военные, о чём честно написано в финальном абзаце:

>>This work is sponsored in part by C-FAR, a funded center

of STARnet, a Semiconductor Research Corporation (SRC)
program sponsored by MARCO and DARPA, and in part by
an NVIDIA Graduate Research Fellowship.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Crazy Alex , 18-Фев-18 12:57 
да хоть Сатана из ада, какая разница?

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 18-Фев-18 11:00 
Я удивлен, что по прежнему у нас в магазинах продается откровенно бракованный товар, его должны были отозвать весь, но информация оказалась достаточно специфичной чтобы о ней рассказывать потребителю, и потребитель идёт и покупает. Мало было дыры с Intel ME, продажи не прекратились, вот вам новая, и что же? Интел в любом магазине, тысячи ноутбуков с интелом.

Так же, я считаю, что это всё некий diesel gate, по американски, NSA, FBI и т.д. ДАВНО знали б этих вещах, просто именно сейчас они решили утопить Intel.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ю.Т. , 18-Фев-18 11:18 
> NSA, FBI и т.д. ДАВНО знали б этих вещах, просто именно
> сейчас они решили утопить Intel.

...с той разницей лишь, что никто не собирается "топить интел". Нужно, что "все испугались", а вот зачем уже это -- поймём, когда произойдёт. :(


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено iPony , 18-Фев-18 11:30 
> Я удивлен, что по прежнему у нас в магазинах продается откровенно бракованный товар, его должны были отозвать весь

Приходишь в магазин за ноутбуком. А ничего нет... Продавец: "приходите через полтора года с выходом новых процессоров"


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 18-Фев-18 23:38 
> Приходишь в магазин за ноутбуком. А ничего нет...

и еще и твой старый отбирают - "он небезопасный, компания его отозвала, нет, мы не можем позволить вам работать с вашими данными на этом опасном предмете. Деньги...ну вот записывайтесь в очередь, лет через пятьсот вернем. Или можем предложить хорошую скидку на новый - года через два, как ажиотаж спадет"


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 28-Фев-18 14:56 
> Я удивлен, что по прежнему у нас в магазинах продается откровенно бракованный
> товар, его должны были отозвать весь, но информация оказалась достаточно специфичной
> чтобы о ней рассказывать потребителю, и потребитель идёт и покупает. Мало
> было дыры с Intel ME, продажи не прекратились, вот вам новая,
> и что же? Интел в любом магазине, тысячи ноутбуков с интелом.
> Так же, я считаю, что это всё некий diesel gate, по американски,
> NSA, FBI и т.д. ДАВНО знали б этих вещах, просто именно
> сейчас они решили утопить Intel.

Интересная идея, про отозвать.
А как по вашему до сих пор не запретили продавать 99.9% лекарств в !Аптеках!, ведь почти у каждого в наборе "редких спецэффектов" проскакивает остановка жизнедеятельности организма потребителя :(


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 18-Фев-18 15:36 
> Утверждается, что MeltdownPrime и SpectrePrime позволяют добиться большей точности воссоздания информации.
> Для демонстрации метода опубликован прототип эксплоита SpectrePrime, который при 100 тестовых запусках
> продемонстрировал точность работы 99.95%, в то время как точность классического эксплоита для уязвимости
>  Spectre составляет 97.9%.

Ну что, опеннетовские аналитики-скрипт-киддики, ниасилили? :)


pavel@amd64:/media/kernel/Exploits/Spectreprime-attack$ ./spectreprime
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffa18... Unclear: 0x54=T score=’963’ (second best: 0x4C=T score=761)
Reading at malicious_x = 0xffffffffffdffa19... Unclear: 0x68=h score=’942’ (second best: 0xDC=h score=772)
Reading at malicious_x = 0xffffffffffdffa1a... Unclear: 0x65=e score=’948’ (second best: 0xA4=e score=717)
Reading at malicious_x = 0xffffffffffdffa1b... Unclear: 0x20=  score=’975’ (second best: 0xA4=  score=754)
Reading at malicious_x = 0xffffffffffdffa1c... Unclear: 0x4D=M score=’979’ (second best: 0xA4=M score=754)
Reading at malicious_x = 0xffffffffffdffa1d... Unclear: 0x61=a score=’918’ (second best: 0xA4=a score=779)
Reading at malicious_x = 0xffffffffffdffa1e... Unclear: 0x67=g score=’943’ (second best: 0xA4=g score=733)
Reading at malicious_x = 0xffffffffffdffa1f... Unclear: 0x69=i score=’983’ (second best: 0xDC=i score=765)
Reading at malicious_x = 0xffffffffffdffa20... Unclear: 0x63=c score=’975’ (second best: 0xDC=c score=767)
Reading at malicious_x = 0xffffffffffdffa21... Unclear: 0x20=  score=’929’ (second best: 0x14=  score=787)
Reading at malicious_x = 0xffffffffffdffa22... Unclear: 0x57=W score=’970’ (second best: 0xDC=W score=741)
Reading at malicious_x = 0xffffffffffdffa23... Unclear: 0x6F=o score=’980’ (second best: 0xDC=o score=746)
Reading at malicious_x = 0xffffffffffdffa24... Unclear: 0x72=r score=’978’ (second best: 0xDC=r score=775)
Reading at malicious_x = 0xffffffffffdffa25... Unclear: 0x64=d score=’956’ (second best: 0xDC=d score=731)
Reading at malicious_x = 0xffffffffffdffa26... Unclear: 0x73=s score=’962’ (second best: 0xA4=s score=732)
Reading at malicious_x = 0xffffffffffdffa27... Unclear: 0x20=  score=’981’ (second best: 0xDC=  score=733)
Reading at malicious_x = 0xffffffffffdffa28... Unclear: 0x61=a score=’975’ (second best: 0xDC=a score=734)
Reading at malicious_x = 0xffffffffffdffa29... Unclear: 0x72=r score=’959’ (second best: 0xA4=r score=751)
Reading at malicious_x = 0xffffffffffdffa2a... Unclear: 0x65=e score=’981’ (second best: 0xDC=e score=743)
Reading at malicious_x = 0xffffffffffdffa2b... Unclear: 0x20=  score=’969’ (second best: 0x14=  score=737)
Reading at malicious_x = 0xffffffffffdffa2c... Unclear: 0x53=S score=’975’ (second best: 0xDC=S score=761)
Reading at malicious_x = 0xffffffffffdffa2d... Unclear: 0x71=q score=’978’ (second best: 0xDC=q score=781)
Reading at malicious_x = 0xffffffffffdffa2e... Unclear: 0x75=u score=’976’ (second best: 0xDC=u score=800)
Reading at malicious_x = 0xffffffffffdffa2f... Unclear: 0x65=e score=’982’ (second best: 0x4C=e score=757)
Reading at malicious_x = 0xffffffffffdffa30... Unclear: 0x61=a score=’900’ (second best: 0xA4=a score=763)
Reading at malicious_x = 0xffffffffffdffa31... Unclear: 0x6D=m score=’964’ (second best: 0xA4=m score=736)
Reading at malicious_x = 0xffffffffffdffa32... Unclear: 0x69=i score=’961’ (second best: 0xDC=i score=754)
Reading at malicious_x = 0xffffffffffdffa33... Unclear: 0x73=s score=’979’ (second best: 0x14=s score=759)
Reading at malicious_x = 0xffffffffffdffa34... Unclear: 0x68=h score=’975’ (second best: 0xA4=h score=751)
Reading at malicious_x = 0xffffffffffdffa35... Unclear: 0x20=  score=’972’ (second best: 0xA4=  score=747)
Reading at malicious_x = 0xffffffffffdffa36... Unclear: 0x4F=O score=’913’ (second best: 0xA4=O score=764)
Reading at malicious_x = 0xffffffffffdffa37... Unclear: 0x73=s score=’866’ (second best: 0xA4=s score=747)
Reading at malicious_x = 0xffffffffffdffa38... Unclear: 0x73=s score=’967’ (second best: 0xA4=s score=748)
Reading at malicious_x = 0xffffffffffdffa39... Unclear: 0x69=i score=’969’ (second best: 0xA4=i score=785)
Reading at malicious_x = 0xffffffffffdffa3a... Unclear: 0x66=f score=’986’ (second best: 0xA4=f score=736)
Reading at malicious_x = 0xffffffffffdffa3b... Unclear: 0x72=r score=’922’ (second best: 0xA4=r score=729)
Reading at malicious_x = 0xffffffffffdffa3c... Unclear: 0x61=a score=’975’ (second best: 0xA4=a score=766)
Reading at malicious_x = 0xffffffffffdffa3d... Unclear: 0x67=g score=’885’ (second best: 0xA4=g score=806)
Reading at malicious_x = 0xffffffffffdffa3e... Unclear: 0x65=e score=’911’ (second best: 0xA4=e score=812)
Reading at malicious_x = 0xffffffffffdffa3f... Unclear: 0x2E=. score=’890’ (second best: 0xA4=. score=812)

Вероятность 93.3%

2 x AMD Opteron(tm) Processor 438

#define CACHE_MISS_THRESHOLD (200)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonim , 19-Фев-18 00:40 
А теперь подробнее, пожалуйста, для тех, кто нифига не понял.

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 19-Фев-18 20:06 
> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.

Эксплойт работает, защита - нет. Intel/AMD - дырявые.  


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 20:16 
>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
> Эксплойт работает, защита - нет. Intel/AMD - дырявые.

И что нам теперь делать?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 19-Фев-18 20:38 
>>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
>> Эксплойт работает, защита - нет. Intel/AMD - дырявые.
> И что нам теперь делать?

Новый проц. покупать.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Anonymoustus , 19-Фев-18 22:44 
>>>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
>>> Эксплойт работает, защита - нет. Intel/AMD - дырявые.
>> И что нам теперь делать?
> Новый проц. покупать.

Все десять (сто, тысячу)?


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Аноним , 19-Фев-18 22:57 
> Новый проц. покупать.

Захочешь - не купишь. Фикшеных процов в продаже еще просто нет. Более того - даже в разрабатываемых семействах всплыли дыры и теперь они там заново весь цикл перезапустят, начиная с написания кода, чтобы массово не релизнуть кривой кремний. А вы уж там извольте как-нибудь покурить бамбук годик-другой.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 21-Фев-18 04:33 
> покурить бамбук годик-другой.

Я так и написал :)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ne01eX , 19-Фев-18 01:42 
>[оверквотинг удален]
> Вероятность 93.3%
> 2 x AMD Opteron(tm) Processor 438
> #define CACHE_MISS_THRESHOLD (200)

Ты будешь смеяться, но эту константу нужно подбирать для каждого процессора индивидуально. :-D :-D :-D На самом деле надо такты считать и уже от этого отталкиваться. То что ты смог подобрать/посчитать это значение для себя конечно похвально, но, есть мнение, что код перестанет работать если ты попытаешься, например, его оптимизировать с разными уровнями или наоборот, - добавить опцию -ggdb. В принципе, более стабильно работающего прототипа эксплоита можно было бы добиться, переписав код на асм, но от этого он не перестанет быть прототипом. :-)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 19-Фев-18 02:38 
>>[оверквотинг удален]
>> Вероятность 93.3%
>> 2 x AMD Opteron(tm) Processor 438
>> #define CACHE_MISS_THRESHOLD (200)
> Ты будешь смеяться, но эту константу нужно подбирать для каждого процессора индивидуально.

Cмишно. Именно это я и делал. :) На дефолтных ни первый ни этот эксплойт не срабатывал.
от 154 и выше, первые буковки начинают появляться после 120  


> На самом деле надо такты считать и уже от этого отталкиваться.

1. Такты ЦПУ тут ваще никаким боком не влияют. (точнее примерно так же как и
температура проца, версия компилятора)

2. Такты уже лет 20 никто не считает, так как мануалы с растактовками
команд после Pentium MMX никто не видел.


> То что ты смог подобрать/посчитать это значение для себя  

Йопт,  

for (unsigned long long CACHE_MISS_THRESHOLD = 0; i < INFINITY; i++)  
{
  ...
}


> если ты попытаешься, например, его оптимизировать с разными уровнями или наоборот, - добавить опцию -ggdb.

Клёва, прям 5 класс вспомнил.


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Ne01eX , 19-Фев-18 05:20 
А разве нельзя просто всё высчитать относительно nop, которая гарантированно выполняется за 1 такт или, используя ту же mov регистр регистр, которая выполняется за два такта? Обязательно нужен готовый многотомный мануал с расписанными значениям? :-)

"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено pavlinux , 19-Фев-18 16:59 
Шот тебя не в ту сторону понесло.
Даже не знаю, как будет быстрее, перебрать 1000*1000 вариантов или сначала
узнать CACHE_MISS c погрешностью хотя б 1-2%, чтоб с первого раза попасть.

Мну кажется, что методом научного тыка типа qsort оно быстрее получится.  


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Joe B. , 19-Фев-18 08:04 
Если кто решил выкинуть свой Интел проц, присылайте мне. Желательно і5 или і7.

:^)


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено пох , 19-Фев-18 11:38 
> Если кто решил выкинуть свой Интел проц, присылайте мне. Желательно і5 или
> і7.

а смысл? Они ж безногие, значок из него теперь не получится :-(


"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Отправлено Kuromi , 22-Фев-18 04:13 
Можно как в старом анекдоте, плитку в ванной положить :)