Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 14 
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

роБОТяга
Статус: Не в сети
Регистрация: 05.07.2005
Ждём Ваших отзывов о материале.

Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
За статью можно проголосовать на странице материала.

Напоминаем о том, что на сообщения новых участников распространяется действие системы премодерации сообщений.

О нарушениях можно сообщить модератору, нажав синюю кнопку #77 справа над спорным сообщением.



Партнер
 

Member
Статус: Не в сети
Регистрация: 04.02.2016
Откуда: Луганск
Фото: 0
Дополню...

L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel

Компания Intel раскрыла сведения о группе уязвимостей в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow или L1 Terminal Fault (L1TF).

Уязвимости манипулируют тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault) из-за отсутствия флага Present в таблице страниц памяти, процессоры Intel спекулятивно рассчитывают физический адрес и загружают данные, если они имеются в L1-кэше. Спекулятивное обращение выполняется до завершения перебора таблицы страниц памяти и независимо от состояния записи в таблице страниц памяти (PTE), т.е. до проверки наличия данных в физической памяти и их доступности для чтения. После завершения проверки доступности памяти, в случае отсутствия флага Present в PTE операция отбрасывается, но данные оседают в кэше и их можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).

L1TF присвоен высокий уровень опасности, так как уязвимость позволяет определить данные по любому физическому адресу в системе, независимо от применяемых механизмов изоляции и виртуализации (например, можно атаковать систему из гостевой системы). Ограничением атаки является то, что для восстановления содержимого L1-кэша код для эксплуатации уязвимости должен выполняться на том же физическом ядре CPU, что и код, вызывающий page fault.

Всего предложено три варианта уязвимости:

CVE-2018-3615 - извлечение данных из памяти анклавов Intel Software Guard Extensions (Intel SGX);
CVE-2018-3620 - извлечение данных из SMM (System Management Mode) и областей памяти ядра ОС;
CVE-2018-3646 - утечка данных из виртуальных машин в системах виртуализации.

Проблемам подвержены только процессоры Intel. Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода. Для исправления первой проблемы достаточно обновления микрокода. Исправление второй и третьей проблемы выпущено в виде патча для ядра Linux и исправления для гипервизора Xen. Обновления уже формируются для дистрибутивов Ubuntu, Oracle, RHEL, SUSE и Debian. Суть добавленной в ядро защиты сводится к использованию в записи PTE с пустым флагом Present ссылки на некэшируемую память (инверсия PTE). Для защиты систем виртуализации задействован сброс L1-кэша при переключении контекста виртуальных машин.

По данным Intel негативное влияние исправления на производительность составляет от 0% (клиентские применения) до 7% (при симуляции нагрузки на web-сервер в виртуальной машине). По тестам Red Hat инверсия PTE не создаёт негативного влияния на производительность, а сброс L1-кэша в большинстве применений замедляет работу не более чем на 2-5%, но в отдельных нагрузках замедление достигает 14% (без обновления микрокода - 27%). Как вариант блокирования уязвимости отмечается и отключение Hyper-Threading, но в этом случае падение производительности может достигать 30-50%.

Источник

UPD:
Список уязвимых процессоров Intel
Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors **
7th generation Intel® Core™ processors **
8th generation Intel® Core™ processors **
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family **
Intel® Xeon® Processor E3 v6 Family **
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon® Processor D (1500, 2100)

** - процессоры поддерживающие Intel SGX и, соответственно, подверженные уязвимости CVE-2018-3615

Источник

_________________
Ryzen 5 1600X | MSI B350I Pro AC | 2x8Gb TEAM Dark Pro 3200@3533MHz CL16 | Win7


Последний раз редактировалось ZimogoretS 15.08.2018 19:26, всего редактировалось 1 раз.

 

Member
Статус: Не в сети
Регистрация: 09.06.2005
Фото: 32
да уже поняли, если кварплату хотя бы через инет оплачиваете, то поделкам от интеля не место и в домашнем компе :D


 

Member
Статус: Не в сети
Регистрация: 08.09.2008
Цитата:
Intel и AMD выступили с заявлениями относительно новых уязвимостей в процессорах

Уважаемые граждане! Процессоры не наши, мы только объявы в магазинах разместили!


 

Member
Статус: Не в сети
Регистрация: 28.08.2010
Чот как-то резко стали находится все эти уязвимости. Не было, не было, и нате вот.

_________________
Ryzen7 7950X / Asus X670E Hero / G.Skill TridentZ Neo 2x32GB (F5-6000J3040G32GX2-TZ5N) / KFA2 RTX4090 / CustomWater


 

Member
Статус: Не в сети
Регистрация: 12.10.2016
Будет жаль, если кто-то украдёт с моего пк смешные картинки, игры с торента или историю браузера с порно :lol:


 

Member
Статус: Не в сети
Регистрация: 15.10.2011
Откуда: Москва
Про "0%" это они здорово загнули. :bandhead: Даже в играх чувствуется постоянный сброс кэша. Да, на фэпээс не влияет, но появившиеся микролаги видны там, где раньше их не было.


 

Member
Статус: Не в сети
Регистрация: 13.05.2016
Фото: 0
Запугали так, что уже никому не страшно и большинству плевать.

Любой процессор в моем представлении теперь:
#77


 

Member
Статус: Не в сети
Регистрация: 17.12.2008
Нет, это всего лишь значит -меняйте чаще, как минимум раз в год, а причину мы уж постараемся придумать


 

Member
Статус: Не в сети
Регистрация: 11.02.2018
Интересно, а новые восьмиядерники эти болячки затронут? Надежда умирает последней:)

_________________
5800X3D, ASRock X470 Taichi, Sapphire 7900XTX Nitro+, G.Skill FlareX 4x8 3733CL16 (B-die),Samsung 970PRO 1TB+SM961 256GB+2х Crusial MX500 500GB+1x 2TB


 

Member
Статус: Не в сети
Регистрация: 27.02.2012
Откуда: Симферогрязь
Frost писал(а):
Чот как-то резко стали находится все эти уязвимости. Не было, не было, и нате вот.

Просто обнаружение мельдония со спектром - это вскрытие ящика Пандоры. Теперь половина хакеров планеты (белые и не очень) ковыряют процессоры на уязвимости, вот и находят их так много.

_________________
Intel 9700K -- Kingston DDR4 16GB -- Gigabyte Z390 ELITE -- MSI 1070 -- Samsung 850 EVOx2 -- WD Purple 2TB -- Corsair HX750 -- macOS+W10


 

Member
Статус: Не в сети
Регистрация: 12.04.2012
Откуда: UA, Чорнобиль.
Фото: 37
Я не понял, АМДу в новость нашо впихнули, если она не имеет отножения к туберкульозу ядер Ынтеля? :facepalm:
Цитата:
L1 Terminal Fault. Само название позволяет понять, что уязвимость имеет отношение к особенностям работы кэш-памяти первого уровня процессоров с поддержкой многопоточности и виртуализации.

Бредовая формулировка убившая смысл новости. :bandhead: Проблема касается виртуализации или SMT (HT) ядер Ынтеля.
Seln писал(а):
Любой процессор в моем представлении теперь:

Но если относительно новости то...
#77

El1x3r7714 писал(а):
Интересно, а новые восьмиядерники эти болячки затронут? Надежда умирает последней:)

А там нету HT. ;) А для виртуалок серверные ЦП берут.

_________________
1я блокировка по нац. признаку это ксенофобия. 2я блокировка сразу после 1й по той же причине это уже расизм. 3я такая же будет фашызмом.
Растёте...


 

Member
Статус: Не в сети
Регистрация: 07.05.2018
Похоже ядра Интел спекулятивно закачивают в кэш не заморачиваясь на проверки безопасности. Производительность это повышает, но безопасность, как видим. Если отнять у процессоров Интел 10-15% производительности, то чем они вообще там занимались? Если получим то же, что и у АМД, при попиленном бабле и никакой безопасности!


 

Member
Статус: Не в сети
Регистрация: 17.10.2012
Откуда: С-Пб
El1x3r7714 писал(а):
Интересно, а новые восьмиядерники эти болячки затронут? Надежда умирает последней:)

Эти - нет, так ведь будут новые, и старые - но не открытые пока.

_________________
X570AorusMaster, 5900X;Mem C16\3600; 3080GR; Samsung 850 EVO; Samsung970Evo+
MSIB560,10400,Cl16_3200, 2070SuperJS


Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 14 
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  

Лаборатория














Новости

Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan