Ты можешь верить хоть в телевизор. То, что тебе "говорящая голова" (которую ты ошибочно принял за инженера) - втирает какую-то водянистую дичь, про беливерство и то, что бла-бла многие вендоры и операционные системы. Факты говорят об обратном - экспойт воздействует только на процессоры интел и:
Факты пока что мало кому что сказали. Потому что большинство грамотных людей еще не копались глубоко в коде. Это Сози собирает мусор с помоек. А в реальности пока что очень странная ситуация, со всяких помоек а-ля битс&чипс и каких-то инжинеров из АМД. Даже у того же Фуада нет столь идиотских цифр в 30-35%, а есть в 5-30%, причем чем старше поколение тем выше процент. При этом не факт, что в итоге даже эти цифры останутся. На том же ананде предпочитают для начала покопаться в доках и коде, а потом делать выводы. В отличие от фанато-помоек. Те же ТПУ говорят о слухах.
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
Nimrael писал(а):
При этом не факт, что в итоге даже эти цифры останутся.
Факт один - есть баг который нельзя пофиксить на уровне железа, прошивкой, только через патч ОС. А цифры от 0 до 200% - это да, предстоит выяснить. Для типичного юзера-геймера вангую 3-10%, т.е. ничего серьезного, но "эмуляция" подгаживать будет.
Факт один - есть баг который нельзя пофиксить на уровне железа, прошивкой, только через патч ОС. А цифры от 0 до 200% - это да, предстоит выяснить. Для типичного юзера-геймера вангую 3-10%, т.е. ничего серьезного, но "эмуляция" подгаживать будет.
Факт один - есть баг который нельзя пофиксить на уровне железа, прошивкой, только через патч ОС. А цифры от 0 до 200% - это да, предстоит выяснить. Для типичного юзера-геймера вангую 3-10%, т.е. ничего серьезного, но "эмуляция" подгаживать будет.
Типичный геймер ничего не увидит. Потому что мельтдаун касается виртуальных машин и возможностей доступа к системной памяти из них. Точнее не доступа, а доступа доя чтения. А вот вторая уязвимость, кстати, жесть. Позволяет инжектировать команды из одного процесса в другой.
Наибольшие они таки у процессоров интела, к сожалению для их владельцев: #77
Вы меньше заявлений от АМД читайте. Во-первых не факт, что у АМД с мельтдауном все в порядке. А во вторых подавляющего большинства пользователей это не касается. От слова вообще. Кстати, скорее всего прочесть можно только то, что скэшировано в L1D ядра. Почитал перлы от АМД. Первая проблема их касается, там те жемпатчи нужны. Вторая "мы верим, что нас не касается, потому что другая архитектура" это звездец. У интеловских архитектур тоже различная с бульдозерами архитектура. Третья - та же отмазка. На следующей неделе Интел представят данные и там будет видно. Пока что, судя по словам Интел, у АМД тоже не все весело, в отличие от заявлений их днинжинеров.
Последний раз редактировалось Nimrael 04.01.2018 3:17, всего редактировалось 1 раз.
Member
Статус: Не в сети Регистрация: 16.06.2013 Фото: 17
Nimrael писал(а):
Типичный геймер ничего не увидит. Потому что обе уязвимости касаются виртуальных машин и возможностей доступа к системной памяти из них.
Именно так. Но зачем синие тролли полезли в эту тему с графиками производительности игр - только им известно.
Nimrael писал(а):
Только безграмотные Сози тащат с помоек бредятину.
Так ясен фиг, что новость Sozi опубликовал задолго до того, как Google опубликовал свою статью. И эта статья совсем о другой уязвимости.
Nimrael писал(а):
Meltdown, о которой говорится (и которая еще не особо изучена) и Spectre, которой подвержены процессоры Интела, АМД, АРМ и айбиэм включая зет и пауэр 8 и 9.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
XRR писал(а):
Наибольшие они таки у процессоров интела, к сожалению для их владельцев:
У гугла в документе прямым текстом написано, что доказательств того, что Meltdown не аффектит AMD никаких - просто их текущая реализация не смогла это сделать, но есть явные предпосылки, что проблемы могут быть и там, читайте внимательно:
Цитата:
We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack de- scribed in Section 5, neither on ARM nor on AMD. The reasons for this can be manifold. First of all, our im- plementation might simply be too slow and a more opti- mized version might succeed. For instance, a more shal- low out-of-order execution pipeline could tip the race condition towards against the data leakage. Similarly, if the processor lacks certain features, e.g., no re-order buffer, our current implementation might not be able to leak data. However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indi- cating that out-of-order execution generally occurs and instructions past illegal memory accesses are also per- formed.
А вообще Spectre пострашнее будет - от Meltdown пусть и с замедлением, но ясно, как в принципе защищаться, а вот от Spectre пока решения нет. А этот баг точно есть на всех интелах, амд, ARM64, актуальных POWER и т.д. Вообще на всем, кроме старья без out-of-order execution типа атомов ранних поколений или простых ARM'ов и подобного.
Добавлено спустя 6 минут 51 секунду:
Nimrael писал(а):
Потому что мельтдаун касается виртуальных машин
Вы сильно не правы. Это спектр касается в первую очередь виртуальных машин (и то, по факту - не только). А мельтдаун касается просто возможности из одного приложения видеть абсолютно все данные другого. У них демонстрационный пример украл пароли из открытого браузера, просто из другого процесса видят данные из памяти браузера.
Вы сильно не правы. Это спектр касается в первую очередь виртуальных машин (и то, по факту - не только). А мельтдаун касается просто возможности из одного приложения видеть абсолютно все данные другого. У них демонстрационный пример украл пароли из открытого браузера, просто из другого процесса видят данные из памяти браузера.
Не все данные. А кэшированные в L1D, скорее всего. Со скоростью до 2000 байтов/секунду.
Добавлено спустя 6 минут 48 секунд: Кстати, вполне вероятно, что задержка с кэннонлэйками связана с этими уязвимостями.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
Nimrael писал(а):
Не все данные. А кэшированные в L1D, скорее всего. Со скоростью до 2000 байтов/секунду.
Да, действительно. Есть только две проблемы - практически все данные оказываются в L1D в какой-то момент и пока нет гарантий, что это действительно так.
А вот 2000 байт это из другой оперы (одна из разновидность spectre): meltdown их прога, как пишут, уже сейчас дампит до 503 KB/s, и не факт, что быстрее нельзя..
Добавлено спустя 2 минуты 37 секунд:
XIMERA123 писал(а):
удаленно почти не возможно что-то получить, точней возможно если сунуть вирусню, но там и куча других обходов, программных.
Гм. Так пока неясно даже как определять, что ты подвергся атаке! А насчет "удаленно".. Сейчас столько технологий, исполняющих удаленный код используется каждый день - JIT-машины для ускорения JS, например, что я бы не был так уверен... Вообще, документы только опубликовали, инфы там много, и еще не все виды использования этих атак раскрыты - вот посмотрят специалисты на это в ближайшие дни-месяцы, думаю, найдут немало способов эксплуатировать :-/
удаленно почти не возможно что-то получить, точней возможно если сунуть вирусню, но там и куча других обходов, программных.
Так обе уязвимости требуют внутреннего специально спрепарированного ПО. Потому первыми и зашевелились облачные сервисы и всякие хостинги. Там запустить ПО может внешний пользователь.
Добавлено спустя 9 минут 45 секунд:
Mosga писал(а):
Да, действительно. Есть только две проблемы - практически все данные оказываются в L1D в какой-то момент и пока нет гарантий, что это действительно так.
С одной стороны - да. С другой, я вот внимательно прочел, у них часть попыток атаки фэйлится. Конечно, теоретически можно все узнать из кэша первого уровня. Но... Это еще и расшифровать нужно уметь. В принципе, конечного пользователя это мало затрагивает, тут скорее гос.учреждения, банки, интитуты и критичная инфраструктура.
Цитата:
А вот 2000 байт это из другой оперы (одна из разновидность spectre): meltdown их прога, как пишут, уже сейчас дампит до 503 KB/s, и не факт, что быстрее нельзя..
да, я увидел, что ошибся. Но вот возможности спектра.... Это просто жесть. Такая себе маленькая ядерная бомба.
Цитата:
Гм. Так пока неясно даже как определять, что ты подвергся атаке! А насчет "удаленно".. Сейчас столько технологий, исполняющих удаленный код используется каждый день - JIT-машины для ускорения JS, например, что я бы не был так уверен... Вообще, документы только опубликовали, инфы там много, и еще не все виды использования этих атак раскрыты - вот посмотрят специалисты на это в ближайшие дни-месяцы, думаю, найдут немало способов эксплуатировать :-/
Ну, эксплуатировать сложно. Нужны ОЧЕНЬ серьезные эвхаристические алгоритмы или "провоцирование" системы на определенные действия. Все равно хорошего мало.
Member
Статус: Не в сети Регистрация: 20.04.2012 Фото: 15
GccER писал(а):
Кем проверено? Где пруфы?
сам можешь проверить, не маленький
Добавлено спустя 8 минут 54 секунды: Y0! запусти стим клиент, закладка справка, сведения о системе, а ты вещаешь про опрос с сайта, но с сайта не поиграть.
Member
Статус: Не в сети Регистрация: 15.04.2017 Фото: 0
XRR писал(а):
Только нюанс, никто не играет на 1080Ti в FHD
Ненадо тут обобщать, этой видюхи только на фхд как раз и хватает. даже старый метро лл редукс в фхд с х4 сглаживанием уже нагибает тишку раком до еле-еле 60 фпс.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 13
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения