Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 631 • Страница 13 из 32<  1 ... 10  11  12  13  14  15  16 ... 32  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

Member
Статус: Не в сети
Регистрация: 23.02.2013
Откуда: г. Орел
Пузо ну "rc" это вроде "кандидат в релиз" и получается старше "беты"... хотя хез что сейчас за маркировка ядер в линуксе поэтому спорить не буду.

_________________
Мертвый киберпанк с улыбкой мутанта... (:



Партнер
 

Member
Статус: Не в сети
Регистрация: 28.03.2016
XRR писал(а):
Ты можешь верить хоть в телевизор. То, что тебе "говорящая голова" (которую ты ошибочно принял за инженера) - втирает какую-то водянистую дичь, про беливерство и то, что бла-бла многие вендоры и операционные системы. Факты говорят об обратном - экспойт воздействует только на процессоры интел и:

Факты пока что мало кому что сказали. Потому что большинство грамотных людей еще не копались глубоко в коде. Это Сози собирает мусор с помоек. А в реальности пока что очень странная ситуация, со всяких помоек а-ля битс&чипс и каких-то инжинеров из АМД. Даже у того же Фуада нет столь идиотских цифр в 30-35%, а есть в 5-30%, причем чем старше поколение тем выше процент. При этом не факт, что в итоге даже эти цифры останутся. На том же ананде предпочитают для начала покопаться в доках и коде, а потом делать выводы. В отличие от фанато-помоек. Те же ТПУ говорят о слухах.


 

Member
Статус: Не в сети
Регистрация: 25.08.2006
mag_ai писал(а):
Пузо ну "rc" это вроде "кандидат в релиз" и получается старше "беты"... хотя хез что сейчас за маркировка ядер в линуксе поэтому спорить не буду.

4.14 было восемь rc, потом был релиз. С учётом той обещаной для 4.15 кучи нововведений от амд - rc6 ещё глубокая бета :)


 

Member
Статус: Не в сети
Регистрация: 21.04.2005
Откуда: Москва
Фото: 57
Nimrael писал(а):
При этом не факт, что в итоге даже эти цифры останутся.

Факт один - есть баг который нельзя пофиксить на уровне железа, прошивкой, только через патч ОС. А цифры от 0 до 200% - это да, предстоит выяснить. Для типичного юзера-геймера вангую 3-10%, т.е. ничего серьезного, но "эмуляция" подгаживать будет.

_________________
◼️2016 YEAR: GTX 1080/8GB - 499$◼️2019 YEAR: VEGA 56/8GB - 299$ (+52% p/p)◼️ЖДУН Next-Gen`a 8GB +75% p/p 🌐bit.do/eYWD5.⚠️Не корми икрой Хуанга/Лизу!


 

Member
Статус: Не в сети
Регистрация: 16.06.2013
Фото: 17
А маркетилоги АМД не знают слово "отдых" :lol:
Цитата:
Если ваш процессор не от AMD, предположим, что вы не защищены

Вложение:
2018-01-04_020443.jpg


У вас нет необходимых прав для просмотра вложений в этом сообщении.

_________________
Ryzen 7 5800X + 32 ГБ ОЗУ + RX 6700 XT + Full HD


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
XRR писал(а):
Факт один - есть баг который нельзя пофиксить на уровне железа, прошивкой, только через патч ОС. А цифры от 0 до 200% - это да, предстоит выяснить. Для типичного юзера-геймера вангую 3-10%, т.е. ничего серьезного, но "эмуляция" подгаживать будет.

Во-первых, уязвимости две.
Meltdown, о которой говорится (и которая еще не особо изучена) и Spectre, которой подвержены процессоры Интела, АМД, АРМ и айбиэм включая зет и пауэр 8 и 9.
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://meltdownattack.com/

Добавлено спустя 2 минуты 44 секунды:
Еще по теме.
Чтобы фанам амд не радоваться. На самом деле проблемы у большинства процессоров. Только безграмотные Сози тащат с помоек бредятину.
https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html

Добавлено спустя 2 минуты 9 секунд:
XRR писал(а):
Факт один - есть баг который нельзя пофиксить на уровне железа, прошивкой, только через патч ОС. А цифры от 0 до 200% - это да, предстоит выяснить. Для типичного юзера-геймера вангую 3-10%, т.е. ничего серьезного, но "эмуляция" подгаживать будет.

Типичный геймер ничего не увидит.
Потому что мельтдаун касается виртуальных машин и возможностей доступа к системной памяти из них. Точнее не доступа, а доступа доя чтения. А вот вторая уязвимость, кстати, жесть. Позволяет инжектировать команды из одного процесса в другой.


 

Member
Статус: Не в сети
Регистрация: 21.04.2005
Откуда: Москва
Фото: 57
Nimrael писал(а):
На самом деле проблемы у большинства процессоров

Наибольшие они таки у процессоров интела, к сожалению для их владельцев:
#77

Цитата:
Also to clarify, the Google team only demonstrated functional exploit PoC on FX CPUs (FX8320 & A-10), not Zen. Zen AFAIK is immune to all 3 exploits.

Цитата:
So reading this: Both Intel and AMD have the "bug", but in real life only Intel are vulnerable.

_________________
◼️2016 YEAR: GTX 1080/8GB - 499$◼️2019 YEAR: VEGA 56/8GB - 299$ (+52% p/p)◼️ЖДУН Next-Gen`a 8GB +75% p/p 🌐bit.do/eYWD5.⚠️Не корми икрой Хуанга/Лизу!


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
XRR писал(а):
Наибольшие они таки у процессоров интела, к сожалению для их владельцев:
#77

Вы меньше заявлений от АМД читайте. Во-первых не факт, что у АМД с мельтдауном все в порядке.
А во вторых подавляющего большинства пользователей это не касается. От слова вообще.
Кстати, скорее всего прочесть можно только то, что скэшировано в L1D ядра.
Почитал перлы от АМД. Первая проблема их касается, там те жемпатчи нужны. Вторая "мы верим, что нас не касается, потому что другая архитектура" это звездец. У интеловских архитектур тоже различная с бульдозерами архитектура. Третья - та же отмазка.
На следующей неделе Интел представят данные и там будет видно. Пока что, судя по словам Интел, у АМД тоже не все весело, в отличие от заявлений их днинжинеров.


Последний раз редактировалось Nimrael 04.01.2018 3:17, всего редактировалось 1 раз.

 

Member
Статус: Не в сети
Регистрация: 21.04.2005
Откуда: Москва
Фото: 57

_________________
◼️2016 YEAR: GTX 1080/8GB - 499$◼️2019 YEAR: VEGA 56/8GB - 299$ (+52% p/p)◼️ЖДУН Next-Gen`a 8GB +75% p/p 🌐bit.do/eYWD5.⚠️Не корми икрой Хуанга/Лизу!


 

Member
Статус: Не в сети
Регистрация: 16.06.2013
Фото: 17
Nimrael писал(а):
Типичный геймер ничего не увидит.
Потому что обе уязвимости касаются виртуальных машин и возможностей доступа к системной памяти из них.

Именно так. Но зачем синие тролли полезли в эту тему с графиками производительности игр - только им известно.
Nimrael писал(а):
Только безграмотные Сози тащат с помоек бредятину.

Так ясен фиг, что новость Sozi опубликовал задолго до того, как Google опубликовал свою статью. И эта статья совсем о другой уязвимости. :roll:
Nimrael писал(а):
Meltdown, о которой говорится (и которая еще не особо изучена) и Spectre, которой подвержены процессоры Интела, АМД, АРМ и айбиэм включая зет и пауэр 8 и 9.

Во-первых, в статье ничего не сказано о Zen: https://googleprojectzero.blogspot.ru/
А во-вторых, уже подтвердили, что Zen пофиг на эксплойты Meltdown: https://twitter.com/ryanshrout/status/9 ... 7244018689 :applause:
А Spector исправляется приложениями.

_________________
Ryzen 7 5800X + 32 ГБ ОЗУ + RX 6700 XT + Full HD


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
Вообщем, арм уже подтвердили https://developer.arm.com/support/security-update, что кортексы в большинстве своем уязвимы и для мельтдауна... Так что дзены скорее всего тоже попадут


 

Member
Статус: Не в сети
Регистрация: 08.03.2017
Beta Version писал(а):
Цену определяет производитель.

Чего? Цену определяет рынок, если на нем более одного игрока. Дурачок.

_________________
asusZ590pwifi,6900xt


 

Member
Статус: Не в сети
Регистрация: 07.09.2011
https://twitter.com/nicoleperlroth/stat ... 6249962496
Все гораздо веселее. Это затрагивает все процессоры на рынке.


 

Member
Статус: Не в сети
Регистрация: 21.06.2004
Откуда: Санкт-Петербург
XRR писал(а):
Наибольшие они таки у процессоров интела, к сожалению для их владельцев:

У гугла в документе прямым текстом написано, что доказательств того, что Meltdown не аффектит AMD никаких - просто их текущая реализация не смогла это сделать, но есть явные предпосылки, что проблемы могут быть и там, читайте внимательно:
Цитата:
We also tried to reproduce the Meltdown bug on several
ARM and AMD CPUs. However, we did not manage
to successfully leak kernel memory with the attack de-
scribed in Section 5, neither on ARM nor on AMD. The
reasons for this can be manifold. First of all, our im-
plementation might simply be too slow and a more opti-
mized version might succeed. For instance, a more shal-
low out-of-order execution pipeline could tip the race
condition towards against the data leakage. Similarly,
if the processor lacks certain features, e.g., no re-order
buffer, our current implementation might not be able to
leak data. However, for both ARM and AMD, the toy
example as described in Section 3 works reliably, indi-
cating that out-of-order execution generally occurs and
instructions past illegal memory accesses are also per-
formed.


А вообще Spectre пострашнее будет - от Meltdown пусть и с замедлением, но ясно, как в принципе защищаться, а вот от Spectre пока решения нет. А этот баг точно есть на всех интелах, амд, ARM64, актуальных POWER и т.д. Вообще на всем, кроме старья без out-of-order execution типа атомов ранних поколений или простых ARM'ов и подобного.

Добавлено спустя 6 минут 51 секунду:
Nimrael писал(а):
Потому что мельтдаун касается виртуальных машин

Вы сильно не правы. Это спектр касается в первую очередь виртуальных машин (и то, по факту - не только). А мельтдаун касается просто возможности из одного приложения видеть абсолютно все данные другого. У них демонстрационный пример украл пароли из открытого браузера, просто из другого процесса видят данные из памяти браузера.

_________________
BE VIGILANT.


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
Mosga писал(а):
Вы сильно не правы. Это спектр касается в первую очередь виртуальных машин (и то, по факту - не только). А мельтдаун касается просто возможности из одного приложения видеть абсолютно все данные другого. У них демонстрационный пример украл пароли из открытого браузера, просто из другого процесса видят данные из памяти браузера.

Не все данные. А кэшированные в L1D, скорее всего. Со скоростью до 2000 байтов/секунду.

Добавлено спустя 6 минут 48 секунд:
Кстати, вполне вероятно, что задержка с кэннонлэйками связана с этими уязвимостями.


 

Member
Статус: Не в сети
Регистрация: 12.06.2009
Откуда: хз не помню
Цитата:
А вообще Spectre пострашнее будет

удаленно почти не возможно что-то получить, точней возможно если сунуть вирусню, но там и куча других обходов, программных.


 

Member
Статус: Не в сети
Регистрация: 21.06.2004
Откуда: Санкт-Петербург
Nimrael писал(а):
Не все данные. А кэшированные в L1D, скорее всего. Со скоростью до 2000 байтов/секунду.

Да, действительно. Есть только две проблемы - практически все данные оказываются в L1D в какой-то момент :) и пока нет гарантий, что это действительно так.

А вот 2000 байт это из другой оперы (одна из разновидность spectre): meltdown их прога, как пишут, уже сейчас дампит до 503 KB/s, и не факт, что быстрее нельзя..

Добавлено спустя 2 минуты 37 секунд:
XIMERA123 писал(а):
удаленно почти не возможно что-то получить, точней возможно если сунуть вирусню, но там и куча других обходов, программных.

Гм. Так пока неясно даже как определять, что ты подвергся атаке!
А насчет "удаленно".. Сейчас столько технологий, исполняющих удаленный код используется каждый день - JIT-машины для ускорения JS, например, что я бы не был так уверен... Вообще, документы только опубликовали, инфы там много, и еще не все виды использования этих атак раскрыты - вот посмотрят специалисты на это в ближайшие дни-месяцы, думаю, найдут немало способов эксплуатировать :-/

_________________
BE VIGILANT.


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
XIMERA123 писал(а):
удаленно почти не возможно что-то получить, точней возможно если сунуть вирусню, но там и куча других обходов, программных.

Так обе уязвимости требуют внутреннего специально спрепарированного ПО.
Потому первыми и зашевелились облачные сервисы и всякие хостинги. Там запустить ПО может внешний пользователь.

Добавлено спустя 9 минут 45 секунд:
Mosga писал(а):
Да, действительно. Есть только две проблемы - практически все данные оказываются в L1D в какой-то момент :) и пока нет гарантий, что это действительно так.

С одной стороны - да. С другой, я вот внимательно прочел, у них часть попыток атаки фэйлится. Конечно, теоретически можно все узнать из кэша первого уровня. Но... Это еще и расшифровать нужно уметь. В принципе, конечного пользователя это мало затрагивает, тут скорее гос.учреждения, банки, интитуты и критичная инфраструктура.

Цитата:
А вот 2000 байт это из другой оперы (одна из разновидность spectre): meltdown их прога, как пишут, уже сейчас дампит до 503 KB/s, и не факт, что быстрее нельзя..

да, я увидел, что ошибся.
Но вот возможности спектра.... Это просто жесть. Такая себе маленькая ядерная бомба.

Цитата:
Гм. Так пока неясно даже как определять, что ты подвергся атаке!
А насчет "удаленно".. Сейчас столько технологий, исполняющих удаленный код используется каждый день - JIT-машины для ускорения JS, например, что я бы не был так уверен... Вообще, документы только опубликовали, инфы там много, и еще не все виды использования этих атак раскрыты - вот посмотрят специалисты на это в ближайшие дни-месяцы, думаю, найдут немало способов эксплуатировать :-/

Ну, эксплуатировать сложно. Нужны ОЧЕНЬ серьезные эвхаристические алгоритмы или "провоцирование" системы на определенные действия. Все равно хорошего мало.


 

Member
Статус: Не в сети
Регистрация: 20.04.2012
Фото: 15
GccER писал(а):
Кем проверено? Где пруфы?

сам можешь проверить, не маленький

Добавлено спустя 8 минут 54 секунды:
Y0! запусти стим клиент, закладка справка, сведения о системе, а ты вещаешь про опрос с сайта, но с сайта не поиграть.

31794


 

Member
Статус: Не в сети
Регистрация: 15.04.2017
Фото: 0
XRR писал(а):
Только нюанс, никто не играет на 1080Ti в FHD

Ненадо тут обобщать, этой видюхи только на фхд как раз и хватает.
даже старый метро лл редукс в фхд с х4 сглаживанием уже нагибает тишку раком до еле-еле 60 фпс.


Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 631 • Страница 13 из 32<  1 ... 10  11  12  13  14  15  16 ... 32  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 13


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan