URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126987
[ Назад ]

Исходное сообщение
"Уязвимость в механизме спекулятивного выполнения инструкций процессоров AMD"

Отправлено opennews , 10-Мрт-22 16:10 
Проект Grsecurity опубликовал детали и демонстрацию метода атаки для новой уязвимости (CVE-2021-26341) в процессорах AMD, связанной со спекулятивным выполнением инструкций после операций безусловного прямого перехода. В случае успешного проведения атаки уязвимость позволяет определить содержимое  произвольных областей памяти. Например, исследователями подготовлен эксплоит,  позволяющий определить раскладку адресов и обойти механизм защиты KASLR (рандомизация памяти ядра) через выполнение непривилегированного кода в подсистеме ядра ePBF. Не исключены и другие сценарии атак, которые могут привести к утечке содержимого памяти ядра...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56835


Содержание

Сообщения в этом обсуждении
"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 16:10 
Никогда такого не было, и вот опять.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 16:50 
AMD - это безопасТность. Уязвимы только интелы. Запомни, сынок.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено НяшМяш , 10-Мрт-22 17:03 
Интел - эксплойты на жабоскрипте
АМД - эксплойты через eBPF (который сам по себе ещё то), ещё и отключается

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 19:29 
да с амд прост не заморачивались в плане поисков
в конечном счёте, у них с интелом примерно всё одинаково с незначительными различиями в конкретных деталях

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:00 
> в конечном счёте, у них с интелом примерно всё одинаково с незначительными различиями в конкретных деталях

ага, только amd в два раза производительнее и в три раза дешевле


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:07 
А если интел в три раза раза дороже, то искать в нем уязвимости в три раза выгоднее! Л — Логика (на самом деле нет)

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 10-Мрт-22 21:36 
На самом деле в этой стране уже можно не обращать внимания.
Только МК-85, только хардкор. И да - в нём нет спекулятивного выполнения.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Neon , 16-Мрт-22 00:37 
Для Онаниста))). Вообще то все производство процессоров в мире зависит от российских неона и прочих материалов. Запаса неона у производителей примерно на месяц. Так что все будут на счетах.)))

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 16-Мрт-22 09:23 
Боинг без титана сгинул, Украина без нефти замёрзла, да и с Европой обязательно что-нибудь случится. Фантазёры такие фантазёры.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 16-Мрт-22 09:24 
Вообще говоря сраная - не единственный в мире поставщик сырья, так что не плачьте, перебьёмся.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено OliviaBlu , 11-Мрт-22 03:21 
> amd в два раза производительнее и в три раза дешевле

ПК на и9 обошёлся в 150к, аналог на АМД - 200к. Производительность: нос к носу.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 11-Мрт-22 09:31 
Первый в декабре 2021, второй - в марте 2022?
В деньгах цифирки приведите, в деньгах, а не в рублях.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 14-Мрт-22 13:52 
Только примитивные цивилизации используют денежный валюты, говорят

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 06:21 
Странная у вас математика

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 13:08 
Уже нет)

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено X86 , 11-Мрт-22 16:35 
Это все только за счет техпроцесса тайваньских товарищей, которые пока еще не вернулись в родную гавань. А там гдядишь и не будут для АМД делать.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 10-Мрт-22 21:34 
Да, совсем незначительная деталь: на интелах ряд эксплоитов работает между привилегиями, на AMD нет. Всего-то. Подумаешь.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:04 
На AMD легко погнуть ножки, а на intel нет. Всего-то. Подумаешь.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 10-Мрт-22 23:29 
Не забивайте проц в сокет молотком, и всё будет нормально.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 10-Мрт-22 23:29 
Впрочем, я не прав. Возможно для МК-85 привычка окажется полезной.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 01:59 
> На AMD легко погнуть ножки, а на intel нет. Всего-то. Подумаешь.

погнутые ножки на мамке приятнее ога


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено leap42 , 11-Мрт-22 10:14 
> погнутые ножки на мамке приятнее ога

На самом деле да:

1. AMD это признала и перешла на LGA (да-да, никаких больше ног)
2. Ножки в материнке утоплены, а на проце они выступают. Во втором случае погнуть куда проще
3. У некоторых термопаст слишком высокая вязкость (даже после хорошего прогрева) и они выдирают проц при простом освобождении клипсы. Ножки на матери при подобной эвакуации будут в меньшей опасности


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено НяшМяш , 11-Мрт-22 13:16 
Вы процессоры каждый день меняете что ли? Я платформы меняю чаще, чем процессоры в сокетах. Вообще плевать как они соединяются с материнкой.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено leap42 , 11-Мрт-22 15:34 
> Вы процессоры каждый день меняете что ли? Я платформы меняю чаще, чем
> процессоры в сокетах. Вообще плевать как они соединяются с материнкой.

Ну мы не ваши вкусы обсуждали а превосходство LGA над PGA.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено НяшМяш , 11-Мрт-22 21:46 
И в чём же превосходство одного над другим в условиях "поставил и забыл"? Очень интересуюсь мнением местных экспертов.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 12-Мрт-22 09:50 
> На самом деле перепихнули косты на производиделей мамок

//fixed4u


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Андрей , 16-Мрт-22 09:56 
> да с амд прост не заморачивались в плане поисков
> в конечном счёте, у них с интелом примерно всё одинаково с незначительными
> различиями в конкретных деталях

У них разные механизмы спекуляции, ибо интел отказались делиться. AMD лицензировал им технологию AMD64 с возможностью выполнения x86, интел поделились некоторыми SSSEx, но не спекулятором. Я бы не назвал это различие «незначительным».


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено penetrator , 10-Мрт-22 23:01 
Вообще-то это opennet налажал:

https://www.vusec.net/projects/bhi-spectre-bhb/

Which systems are affected by BHI?

Short answer: If you have an Intel or Arm CPU that was affected by Spectre-v2, you’re likely to be affected by BHI too. AMD seems not to be affected.

Long answer: Intel says most of their CPUs are affected apart from their Atom CPU family (full list available in their whitepaper). And they’re releasing software solutions to protect against BHI (CVE-2022-0001) and intra-mode BTI (CVE-2022-0002).
Arm listed all their affected processors in their advisory: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, and Neoverse V1. They released 5 different mitigations depending on the system. Check their advisory for more information.


Are there any official security advisories and CVEs?

Intel released a whitepaper and a security advisory describing the issues. It also assigned CVE-2022-0001 to BHI and CVE-2022-0002 to intra-mode BTI.

Arm also released a whitepaper and assigned CVE- 2022-23960 to both issues.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:06 
Это совсем другая уязвимость, никак не связанная с уязвимостью из новости.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено penetrator , 11-Мрт-22 03:27 
> Это совсем другая уязвимость, никак не связанная с уязвимостью из новости.

OK, я прокоментировал ее ниже в следующем посте.

Но как-то странно видеть новость за 2021 год, протухшая CVE какая-то.

Когда вышла новая дырень за 2022.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 06:21 
Год в CVE не коррекирует с годом раскрытия сведений об уязвимости. CVE получают при выявлении проблемы, а не публичном раскрытии информации о ней. Публикации  предшествует достаточно длительный период внутренних обсуждений с производителем и подготовки исправлений. Обычно период неразглашения  90 дней, но для отдельных трудноустранимых и неочевидных уязвимостей бывает счёт идёт на годы.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено penetrator , 10-Мрт-22 23:09 
Но допустим у AMD действительно есть аналогичная проблема под другим CVE-2021-26341

Идем на сайт AMD: https://www.amd.com/en/corporate/product-security/bulletin/a...

Смотрим список десктопных процессоров и не видим там 5000-ной серии, хотя в статье:

"а также процессоры AMD Ryzen 2000/3000/4000/5000"

в общем opennet такой opennet, а Шигорину один хрен толстый привет!


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:55 
Смотрите внимательнее:

Mobile
...
    AMD Ryzen™ 5000 Series Mobile processors with Radeon™ graphics

и где вы про десктопные увидели, в статье "а также процессоры AMD Ryzen 2000/3000/4000/5000" в общем виде.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено penetrator , 11-Мрт-22 03:23 
Вот именно что не в общем виде, и десктопные 5000 в эту категорию не попадают.

5000-ая серия не APU это огромный пласт устройств


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено COBA , 11-Мрт-22 09:01 
Дело в том, что в 5000G серии есть как процессоры на zen2 так и процессоры на zen3
Так что было достаточно что написано, что подпадают под уязвимость только zen1 и zen2.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Андрей , 16-Мрт-22 09:57 
> Но допустим у AMD действительно есть аналогичная проблема под другим CVE-2021-26341
> Идем на сайт AMD: https://www.amd.com/en/corporate/product-security/bulletin/a...
> Смотрим список десктопных процессоров и не видим там 5000-ной серии, хотя в
> статье:
> "а также процессоры AMD Ryzen 2000/3000/4000/5000"
> в общем opennet такой opennet, а Шигорину один хрен толстый привет!

Давай проверим, сможет ли Говард ответить на вопрос, не притянув к ответу свой полёт на МКС! :D


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 17:46 
Инвесторы-то у лидеров наностроения одни, вот зараза, вероятно, ими и разносится, спекулятивная )

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Виктор Степанович , 10-Мрт-22 18:00 
> Никогда

Отродясь


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено WE , 10-Мрт-22 16:14 
Шо? опять?
главное чтобы патч отключался.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:02 
> главное чтобы патч отключался.

аминь. людям, которые юзают личный комп без проприетарного софта, эти патчи не нужны. из браузера эксплуатировать тоже невозможно.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:48 
Это эту конкретную из юзерспейса нельзя. А те, из первой волны выявленных в 2018-2019 гг, из браузера ещё как можно.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:34 
"теоретически можно" не означает, что можно. не припомню даже proof of concept

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено leap42 , 11-Мрт-22 10:17 
> аминь. людям, которые юзают личный комп без проприетарного софта, эти патчи не нужны. из браузера эксплуатировать тоже невозможно.

это какой такой комп без проприетарного софта? нужно чтобы все прошивки как встроенные, так и загружаемые были открытыми (т.е. ничего от ARM, Intel и AMD точно не подходит)


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Корец , 10-Мрт-22 16:29 
Лучше бы можно было отключить спекулятивное выполнение и вместо этого позволить работать ещё нескольким потокам полезной нагрузки. Тогда те, кому важна безопасноть, отключали бы спекулятивное выполнение, а куму нужна производительность - включали бы.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Dzen Python , 10-Мрт-22 16:37 
Ты понимаешь, что ты только что сделал?

На самом деле, не думаю, что процы с выключаемой спекулятивностью могли бы взлететь. Достаточно сложна переделка самого кристалла, которая вполне может архитектурно ограничить наращивание ядер и гигагерцев, к тому же само переключение желательно делать не микрокодом, а аппаратно, что имеет уже ограниченный ресурс переключений. Чисто на физическом уровне. Это тебе не медный ключ с целлулоидной ручкой.

Но даже если сделать, то как потом продавать, как позиционировать, если массовому покупателю интересны лишь гигагерцы, ядра, и "а кукурузис жэтэа шесть как быстро летать будет??77", а нишевые решения (специально выведенные "невзламываемые" сервера) не обеспечат окупаемости?


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 22:45 
а вы бы купили такой процессор?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Андрей , 16-Мрт-22 09:59 
> а вы бы купили такой процессор?

У кого-то, наверное, в загашнике пентиумы завалялись ?


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено None , 10-Мрт-22 17:29 
Только откат к истокам решит проблему. Многоядерный 486, да на современных частотах - не такой плохой проц получился бы. И голова не болит за безопасность.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 17:49 
К бронзовым мечам и топорам?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 17:56 
> Многоядерный
> да на современных частотах

Будут бесполезные гигагерцы (в ожидании памяти, ввода-вывода и тп). Мало где нужна многоядерность, многопоточность. Там где нужна, лучше справляются видеокарты с оравой тупых ядер.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 19:40 
Тогда они и сейчас бесполезны. Ждать ввода ты и на 286 можешь.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 12:30 
> Ждать ввода ты и на 286 можешь.

Я-то не спекулянт, я-то подожду.

А спекулянт ждать не будет, ему "прогнозы по условиям" надо окупить. А тут форс-мажор со небезопасной спецоперацией...


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:57 
Так контроллер памяти ему прям на кристалл.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено rm2 , 10-Мрт-22 18:59 
Достаточно много есть процов, которые in-order, без внеочередного исполнения.
У Intel это Atom (видимо не все), у ARM - например Cortex A7, A55. См. "in-order pipeline": https://en.wikipedia.org/wiki/List_of_ARM_processors

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:05 
>  Только откат к истокам решит проблему. Многоядерный 486, да на современных частотах - не такой плохой проц получился бы. И голова не болит за безопасность.

я бы на вашем месте думал в сторону Электроники, Немиги и Корвета, другого не светит


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:35 
Сделаем Z80_64

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Neon , 16-Мрт-22 00:36 
Вообще то все производство процессоров в мире зависит от российских неона и прочих материалов. Запаса неона у производителей примерно на месяц. Так что все будут на счетах.)))

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 16-Мрт-22 09:49 
И да, вообще-то половину спроса неона в мире снабжала Украина.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Андрей , 16-Мрт-22 10:01 
> И да, вообще-то половину спроса неона в мире снабжала Украина.

Очищая поставляемый из РФ газ :)


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:53 
>Тогда те, кому важна безопасноть, отключали бы спекулятивное выполнение, а куму нужна производительность - включали бы.

Так можно бы было в зависимости от сорта задачи либо с включённым спекулятивом запускать, либо с выключенным. Вот, например, компилятор можно смело с включённым спекулятивом запускать.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:37 
"Разработчики из компании Intel предложили для включения в ядро Linux серию патчей для блокирования второго варианта уязвимости Spectre (CVE-2017-5715).

Патчи Intel базируются на использовании представленной в обновлении микрокода функциональности IBRS (Indirect Branch Restricted Speculation), позволяющей разрешать и запрещать спекулятивное выполнение инструкций. В предложенном патче IBRS применяется для адаптивного включения/выключения спекулятивного выполнения косвенных переходов во время обработки прерываний, системных вызовов, переключений контекста между процессами и между виртуальными машинами. В отличие от retpoline патч Intel для всестороннего обхода Spectre не требует изменений компонентов в пространстве пользователя при включении "полного" режима работы (IBRS_ALL), активирующего применение IBRS в userspace.
"

вашу мечту исполнили


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 22:43 
Вам просто нужно запустить ядро с параметрами и спекулятивное выполнение выключится:
spec_store_bypass_disable=on spectre_v2=on l1tf=full,force tsx_async_abort=full,nosmt mds=full

а так же включится защита кэша первого уровня и защита от многих других уязвимостей.

подробнее туточки https://www.kernel.org/doc/html/latest/admin-guide/kernel-pa... и туточки https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/s...


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 16:40 
Всегда можно отключить внеочередное выполнение команд и кэш. Ну и что что в 10 раз медленнее, зато безопасно.

Это не уязвимость, это оптимизация.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Андрей , 16-Мрт-22 10:04 
> Всегда можно отключить внеочередное выполнение команд и кэш. Ну и что что
> в 10 раз медленнее, зато безопасно.
> Это не уязвимость, это оптимизация.

И тогда Байкал внезапно станет ничуть не хуже зиона на HPLinPack :D


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 16:46 
> Для блокирования спекулятивного выполнения инструкций рекомендовано вызывать инструкции INT3 или LFENCE после операций ветвления (RET, JMP, CALL).

Почему бы не делать это автоматом на уровне процессора/микрокода в ring0/режиме ядра?


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено YetAnotherOnanym , 10-Мрт-22 20:17 
Потому что настоящим гениям нет нужды наводить порядок на своём столе.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено псевдонимус , 10-Мрт-22 20:32 
> Потому что настоящим гениям нет нужды наводить порядок на своём столе.

Настоящему гению и стол не нужен. Зачем лишние абстракции? Все в уме!)


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:36 
на полу со стационаром неудобно

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено псевдонимус , 10-Мрт-22 21:53 
Это получается тебе ещё и компьютер нужен!?
Не, ты не гений. Гению костыли не нужны;-)

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено InuYasha , 11-Мрт-22 22:28 
На самом деле, это даже не шутка. Ведь, по сути, вся ИТ-инфраструктура - это костыли для замещения коллективного сознания, телепатии и памяти.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено YetAnotherOnanym , 10-Мрт-22 22:35 
И сеть на базе libastral.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено псевдонимус , 11-Мрт-22 16:59 
> И сеть на базе libastral.

На лор так и не допилили эту библиотеку?


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 18:37 
Закапывать пора эту революцию x86-ой архитектуры, и откапывать спарки, альфы и поверы.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 19:31 
Паверы тоже можно закапывать, там появился проприетарный код для pcie и ddr4.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 20:56 
Этот код каcается и OpenPower тоже?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:32 
На данный момент вроде нет, там старая архитектура. Только про power10 знаю, с power9 собирали без блобов.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено onanim , 10-Мрт-22 21:37 
в природе есть реализации мамка+проц на повар9 дешевле, чем у рапторов?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:19 
Лучше Эльбрус откопать.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:49 
Его никто не закапывал. Пусть только предоставят возможность купить, за рубли, тогда народ потянется. С 2015-года не брал железа про причине застоя в камнестроении. Но тут бы купил сразу, всяко интересней чем замшелый x86-ой хлам.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено YetAnotherOnanym , 10-Мрт-22 22:42 
Простым смертным R2000 больше бы подошёл. Жаль, МЦСТ на эрки, похоже, забила...



"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:00 
>> Пусть только предоставят возможность купить, за рубли, тогда народ потянется.

Тут такое дело... Эльбрусы на Российском рынке внезапно становятся всё более привлекательны по цене и просто более доступными)


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:01 
Чем интел и амд)

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено leap42 , 11-Мрт-22 10:24 
> Тут такое дело... Эльбрусы на Российском рынке внезапно становятся всё более привлекательны по цене и просто более доступными)

лол, нет

Б/У x86, думаю, можно будет вполне легально из 3-х стран заказать (условная Индия с каким-нибудь аналогом ebay), а вот TSMC и SMIC Эльбрусы просто не будут производить


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено myhand , 11-Мрт-22 10:14 
> Пусть только предоставят возможность купить, за рубли

Так это пожалуйста, если ты деньги не считаешь, как Шигорин ;)

Хотя в связи с последними событиями тут тоже не точно.  Типа отечественные процессоры ведь отнюдь не в Оптечестве делают, такие дела.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 22:05 
В PowerPC те же самые "уязвимости". Анонимные эксперты могли бы догадаться почему, но не догадаются.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:04 
Эммм... Спекулятивное выполнение? Да?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено pin , 10-Мрт-22 21:09 
BPF прибит гвоздями в ядре что ли? Не могу из конфига его урать полностью.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено псевдонимус , 10-Мрт-22 21:25 
> BPF прибит гвоздями в ядре что ли? Не могу из конфига его
> урать полностью.

Просто выключи. Ядро-то хоть и модульное, но монолитное.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 10-Мрт-22 21:31 
Увы да. Легализованный бэкдор.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 22:09 
золотые слова

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 10-Мрт-22 21:30 
Между привилегиями не работает, то есть не intel.
А ёБPF из ядра таки надо выносить.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 08:27 
Да уж, как ни новая уязвимость, то экплуатируется через eBPF. Кто-то когда-то хорошую свинью подложил, когда этот eBPF в ядро вкрячил.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 13:32 
И наступило время молодежи, которое неспособно даже сайтом пользоваться, например посмотреть в веб репозитории кто коммит ебпф создал и кто принял.

У каждого решения есть имя и фамилия, сынок.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 14:07 
> У каждого решения есть имя и фамилия, сынок.

Если нет, то назначим!


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 12-Мрт-22 08:00 
Время неспособно сайтом воспользоваться?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Онаним , 11-Мрт-22 19:08 
Оракл выключил непривилегированные BPF по умолчанию в своих UEK.
Допекло.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 21:57 
Все эти дурные, якобы уязвимости актуальны только для хостингов и тому подобных мест где запускается чужой, недоверенный код.
Если у тебя сервер баз данных, почты и т.п. он не выполняет недоверенный код.

На десктопе пользователя непроверенный код только в браузере, а остальные программы и так имеют прова root во время установки.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 00:30 
Серьёзно? Любой почтовый сервер это дыра на максималках. И если там просто можно выполнить код это еще только цветочки.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 22:22 
А АМД ещё продают в России ?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 10-Мрт-22 23:02 
Очередь за Эльбрусами потихоньку растёт

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Желтоликий Господин , 10-Мрт-22 23:26 
Осередь - расходися. Сегодня у вас потребности в ель, брус, нету.

Завтра напилим вам КР580, десева и сердита. На континентальном заводике, он не будет возражася.

Вы нам за это отдадите вся своя Шиболя где растет ель, брус и другой нефть.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 14-Мрт-22 03:22 
Не подскажешь, какие процы были, когда астронавты на Луну летали? И почему с ойфонами не прокатывает?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Neon , 16-Мрт-22 00:39 
Ну, это, если Россия неон даст.))) Вообще то все производство процессоров в мире зависит от российских неона и прочих материалов. Запаса неона у производителей примерно на месяц. Так что все будут на счетах.)))

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 00:32 
Ох уж эта любовь к очередям. Вместо того чтобы отгружать составами, они стоят в очереди.

*Анекдот про очередь которая никуда не стоит, но каждый туда встал на всякий случай*


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 10:58 
> *Анекдот про очередь которая никуда не стоит, но каждый туда встал на всякий случай*

https://youtu.be/drEW4vAQW5M


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено myhand , 11-Мрт-22 10:16 
Их вообще-то примерно там же, где и AMD производят...

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 13:11 
Боятся, что утекут противнику из-за "уязвимости в механизме"

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено OliviaBlu , 11-Мрт-22 03:26 
Да. И бензин подешевел (это не к добру).

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 12-Мрт-22 10:09 
Да, продаются.
Если амд и интел уйдёт из России, освободишься рынок займут китайцы. Пусть уходят.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 06:41 
Хотите безопасности? Покупайте 486-е, где не было конвейера. При нынешнем тех. процессе и тактовой частоте 486-е могли бы иметь вполне приличную производительность.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 10:47 
> Хотите безопасности? Покупайте 486-е, где не было конвейера.

И как смотреть на безопасных милых кисок без выпущенных когтей в формате vp11 на таком процессоре без avx4096?


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 13:36 
И бессмертие этот 486й не даст. Кал какой-то, согласен с железной логикой.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 11-Мрт-22 14:12 
И фёдор не загрузится.

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 14-Мрт-22 03:19 
> 486-е, где не было конвейера

Был 5-ступенчатый. Это спекуляций не было.


"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено InuYasha , 11-Мрт-22 12:05 
Оптероны-то и почие до-райзены подвержены? Или их тупо не проверяли?

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 12-Мрт-22 14:47 
А не пофиг на эти уязвимости уже? Зачем про них писать? Все равно AMD железо в Россию не поставляет!)

"Уязвимость в механизме спекулятивного выполнения инструкций ..."
Отправлено Аноним , 14-Мрт-22 03:12 
А которое было - внезапно испарилось?!