Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость. Архитектура ARM64 также подвержена уязвимости. По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах. Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления. Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы. Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских приложений, однако такое решение приводит к серьёзному падению производительности из-за постоянной необходимости замены указателей на память. Разработчики из GRSecurity протестировали патчи и увидели огромное падение производительности. Разработчики PostgreSQL отметили падение производительности в тесте pgbench на 23% (при использовании процессоров с PCID - 17%). Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра. Компания AMD утверждает, что её процессоры уязвимости не подвержены. Работа над исправлением уязвимости в других операционных системах также активно ведётся.
Я вас расстрою, но и 2600к подвержен багу, как я понял все процессоры с архитектурой ia64 (intel x86_64) подвержены багу. У AMD иная архитектура MMU, они не подвержены багу, нежели процессоры от Intel.
_________________ Архитектура x86 — это победа маркетинга над здравым смыслом (с). Фанат процессоров Zilog Z80 *AMD OverClan*
Вы жаловались, что всех процессоров сейчас хватает для большинства ежедневных задач? ЧТо кор дуо тянет всё без проблем? Что производительность не растёт? Вот вам и решение! )))
Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления.
Та-да! )) Ну, кстати, как ща райзены войдут в обиход, в них тоже наверняка что-то эдакое найдут...
Member
Статус: Не в сети Регистрация: 13.08.2010 Откуда: Санкт-Петербург Фото: 2
Нифига себе на 30% падение производительности от этой заплатки! Когда этот патч выйдет надо узнать, что это за обновление, ставить её не буду. И пофиг на уязвимость.
Member
Статус: Не в сети Регистрация: 29.10.2015 Фото: 1
Agiliter писал(а):
А теперь внимание вопрос. У меня есть система на интел и детектор говорит, что не подвержена. Когда был патч и что это был за патч?
Ваши ссылки не про ту уязвимость, о которой говорится в новости.
Патч был в виде обновления прошивки ME в биосе (потому что это не запатчить на уровне операционной системы, ME работает на более низком уровне). Уязвимость из новости ещё не залатали (а вот её запатчат именно на уровне ОС).
Последний раз редактировалось dart_raiden 03.01.2018 18:52, всего редактировалось 1 раз.
Catwoolfii у них все в видеокарту уперлось, они тестировали неправильно, если все так как говорят в играх будет более 10% потери производительности не важно с pcid или нет. 10% и более это более чем серьезно, неужели нельзя было более изящно обойти баг.
Последний раз редактировалось pludge 03.01.2018 18:53, всего редактировалось 1 раз.
Member
Статус: Не в сети Регистрация: 12.06.2010 Откуда: Новосибирск Фото: 0
ChAS писал(а):
Нифига себе на 30% падение производительности от этой заплатки! Когда этот патч выйдет надо узнать, что это за обновление, ставить её не буду. И пофиг на уязвимость.
10-я винда сама апдейт скачает и даже не спросит, надо ли, а во все новые сборки его зашьют с коробки намертво.
На системах с выключенными обновлениями можно и не ставить и радоваться отсутствию 30% пенделя. Правда только до первого ява-скрипта с какого-нибудь сайта, который заюзает данную уязвимость и подсунет в систему майнер/троян/шифровальщик
Catwoolfii я боялся, что я тут один другие ресурсы читаю, спасибо за ссылки, я уж было хотел кинуть. На игры патч не влияет, в енкодинге процессоры потеряют и еще в мелочи какой-то, но не так чтобы сильно.
А то на укроверах раскудахтались на 120 комментов, никто ничего не понял, все с пеной у рта "а я сижу на своей семерке и сандике" доказывают, кидают утилиты проверки уязвимости, хотя утилита ищет вообще другой софт куда катится этот мир, абы заголовок прочитать.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 20
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения