Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 26 • Страница 1 из 21  2  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

роБОТяга
Статус: Не в сети
Регистрация: 05.07.2005
Ждём Ваших отзывов о материале.

Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
За статью можно проголосовать на странице материала.

Напоминаем о том, что на сообщения новых участников распространяется действие системы премодерации сообщений.

О нарушениях можно сообщить модератору, нажав синюю кнопку #77 справа над спорным сообщением.



Партнер
 

Member
Статус: Не в сети
Регистрация: 18.05.2017
перевод, который мы заслужили (facepalm)


 

Member
Статус: Не в сети
Регистрация: 16.11.2016
Откуда: 4967
Фото: 190
К PortSmash вектору атаки уязвимы все процессоры с SMT, а Hyper Threading лишь одна из её реализаций ,также этой уязвимости подвержены процессоры типа FX (общее FPU на 2 ALU).
Причём это не последняя найденая уязвимость на уровне микроархитектуры .


 

Member
Статус: Не в сети
Регистрация: 26.12.2008
Откуда: Иваново
Одному мне кажется, что эти исследователи только идеи подкидывают?

Сами написали прогу, использующую уязвимость, а теперь орут, что она может быть использована злоумышленниками.

Intel такая: ну блин вам заняться больше нечем, снова процессоры сидите усиленно дискредитируете)

_________________
Z80 3,5MHz -> i8086 4MHz -> Duron 1300MHz -> Athlon 1800MHz -> Core2Duo E6750 2666MHz -> Core i7-920 4000MHz -> iPhone 6 Plus 128Gb


 

Member
Статус: Не в сети
Регистрация: 17.12.2008
Terve!R

Новое поколение нужно же чем-то обосновывать, раз частота и техпроцесс в тупике


 

Member
Статус: Не в сети
Регистрация: 20.05.2012
Откуда: Ярославль
Фуф, хорошо у меня процессор без HT. А вообще сразу со старта вырубил эти патчи "мельдауновские" через Инспектр :D

_________________
Intel Core i7-8700 @ 4,3 GHz / 16 GB DDR-4 (2 x 8 GB) @ 3600 MHz CL16 / MSI GeForce RTX 2070 Gaming X 8G / PC Full Spec > https://imgur.com/srS7BVp


Последний раз редактировалось zzzombie1989 03.11.2018 10:31, всего редактировалось 1 раз.

 

Member
Статус: Не в сети
Регистрация: 08.08.2009
Откуда: Москва
Фото: 322
Щас опять выпустят заплатку с падением производительности на 15/20% . Чтобы новое поколение процов казалось быстрее ...

_________________
Apex Z790 ♦ 14900kf ♦ DDR5 48gb 8200 C34 ♦ RTX4090 ♦ Custom Water
hwbot.org/user/aurosonic/


 

Member
Статус: Не в сети
Регистрация: 18.10.2010
Хорошо, что у меня 4690K :D

Разбираем i7 9700k посоны :D

_________________
i7 9700k | RTX 3080 GameRock OC | 16GB DDR4 3200CL16 | MSI Z390 GAMING EDGE AC | Seasonic FOCUS Plus Platinum 850W


 

Member
Статус: Не в сети
Регистрация: 19.09.2015
Откуда: Родина Ленина
Фото: 6
было-бы скучно без очередной"санкции"уязвимости

_________________
i7 13700kf\z690 APEX(r.1)\MSI RTX 5080 VANGUARD SOC\FDC S24\DDR5 32Gb(6600cl32)\Samsung 950 pro 512Gb\HP FX900pro 2tb(игры)\SeaSonic-1250х\Acer Predator X35\Win11


 

Member
Статус: Не в сети
Регистрация: 10.12.2009
Откуда: Пермь
инетерсно было бы посмотреть на тесты производительности в играх и приложениях ДО патчей (начало 2018 года) и после.


 

Member
Статус: Не в сети
Регистрация: 05.09.2013
Странный ход интела, судя по их отчетам, они рекорд за рекордом ставят.

Но тем не менее находят уязвимости, чтобы потом продавать "безопасность" в новых процах.

_________________
amd ryzen 2700/gigabyte b450i/patriot viper 4 3600/radeon rx5700xt/thermaltake cologone 730w


 

Member
Статус: Не в сети
Регистрация: 11.08.2006
Откуда: Торманс
Фото: 34
Из-за такой новости перед глазами крутится клип "Танцуй" группы Эбонитовый Колотун.

_________________
5950X/MSI X570 Creation/RTX3090/64gb-ddr4-3800CL16/S.980PRO 1T+500/EVGA SuperNOVA1600T2(80T)/Iiyama ProLite X4372UHSU/SB AE9+AZUR H2/SMSL S-PRO+L.Dot3


 

Member
Статус: Не в сети
Регистрация: 09.07.2006
Откуда: Нижний Тагил
"Всё еще используете гипертрейдинг?...Тогда мы идём к Вам!!"


 

Member
Статус: Не в сети
Регистрация: 11.05.2017
Так вот почему Штеуд выпилил НТ на i3 и i7.

_________________
Ryzen 5 5600X | ASUS TUF GAMING B550-PLUS | Patriot Viper Steel 4x8GB 3733@CL17 | Colorful iGame GeForce RTX 3070 Ti Advanced OC | DEEPCOOL DQ750ST


 

Member
Статус: Не в сети
Регистрация: 20.02.2007
Откуда: Москва
nixon2992 писал(а):
К PortSmash вектору атаки уязвимы все процессоры с SMT, а Hyper Threading лишь одна из её реализаций ,также этой уязвимости подвержены процессоры типа FX (общее FPU на 2 ALU).
Причём это не последняя найденая уязвимость на уровне микроархитектуры .


portsmash одна из вариаций L1TF. только мс закрыли ее как для userspace так и для VMM а на линуксе забили или фикс делали патентованные спецы
#77
в итоге на линуксе получили L1TF для userspace :lol:


 

Member
Статус: Не в сети
Регистрация: 16.11.2016
Откуда: 4967
Фото: 190
mo3ulla писал(а):
portsmash одна из вариаций L1TF.

PortSmash больше похоже на Lazy FP, чем на L1TF.
Так как использует данные регистров SIMD YMM, только добавились регистры общего назначения (EAX:ECX).
При этом о подобном роде векторе атаки были упоминания 13 лет назад.https://nvd.nist.gov/vuln/detail/CVE-2005-0109
Intel кстати до сих пор не пофиксили TLB Seed.

Кто нибудь изучал наличия дополнительного Replay конвеера(который был у Intel NetBurst микроархитектуры) у современных микроархитектур Intel СPU?
.


Последний раз редактировалось nixon2992 04.11.2018 0:49, всего редактировалось 2 раз(а).

 

Member
Статус: Не в сети
Регистрация: 20.02.2007
Откуда: Москва
nixon2992 писал(а):
При этом иследовательские статьи о подобного рода векторе атаки были 15 лет назад.

ну так а откуда в кремнии у интеля блок IBRS ? начиная с westmere ( по времени похоже что это и был ответ на этот CVE ) ? они прекрасно знали что это возможно.
зачем кнедряли PCID и INVPCID которые не были нужны не для чего кроме как для мельдониевой эпопеи . дабы одни цпу обломались больше других .


nixon2992 писал(а):
PortSmash больше похоже на Lazy FP, чем на L1TF.

ну так вариаций использования техник может быть вагон и маленькая телега . все упирается в то как операционка использует заплатки . у линукса одна из проблем это низкое качво заплаток . зачастую сделанных на ******* .

Добавлено спустя 12 минут 51 секунду:
nixon2992 писал(а):
Intel кстати до сих пор не пофиксили TLB Seed.

а должны были ? TLbleed это больше о кривом линуксовом софте . большое колво софта которого считает что у каждой программы своя уютная комантушка как при коммунизме . в которую НИКТО И НЕ ПРИ КАКИХ УСЛОВИЯХ НЕ ЗАЛЕЗЕТ . тоесть да . можно хранить ключи вообще ввиде Plain text . хотя по большому счету пк в нынешнем виде это скорее общага . по 10 человек на комнату .
и таки да в своих примитивах на либы криптографии пофиксили tlbleed . если разрабы альтернативных библиотек не считают нужным фиксить . ну так чей это выбор ?


 

Member
Статус: Не в сети
Регистрация: 16.11.2016
Откуда: 4967
Фото: 190
mo3ulla писал(а):
ну так а откуда в кремнии у интеля блок IBRS ? начиная с westmere ( по времени похоже что это и был ответ на этот CVE ) ? они прекрасно знали что это возможно.
зачем кнедряли PCID и INVPCID которые не были нужны не для чего кроме как для мельдониевой эпопеи . дабы одни цпу обломались больше других

Так PCID появился начиная с Sandy Bridge,а начиная с Haswell INVPCID,но у процессоров AMD нет PCID/INVPCID и они не подвержены такого рода атакам как Melltdown(предположительно из наличия SMAP которого нет у Intel).
При этом у Intel есть похожий механизм SMEP ,обход которого был описан в одной из статей Positive Techlogies.
Zen
#77

Sandy Bridge-DT
37406

Haswell-E
37402

Haswell-S
37887

Если говорить о реализации защиты Spectre в Windows то она сводится лишь к обновленияю регистра IA32_SPEC_CTRL MSR для каждого логического процессора ,так как ОС принудительно прописывает 0 в логические процессоры на которых не исполняется код Kernel Mode и в противном случае для настройки предсказателя применяется флаг 0x2(STIBP)) .
Если активировать например STIBP и IBRS на упаковке(установить биты для всех логических процессоров),то I/O проседает примерно в 1,8 раза,в отличие от тасующего по ядрам STIBP планировщиком ОС,когда пенальти максимум 25% - механизм работы узнал когда отлаживал свою утилиту и столкнулся с некорректной её работой при активной защите Specte в Windows(повторное чтения записанных регистров возвращало отличное от данных отправленных на запись).


Последний раз редактировалось nixon2992 04.11.2018 16:22, всего редактировалось 5 раз(а).

 

Member
Статус: Не в сети
Регистрация: 20.02.2007
Откуда: Москва
nixon2992 писал(а):
(предположительно из наличия SMAP которого нет у Intel).

SMEP есть в интелах начиная с ivy bridge
SMAP есть в интелах начиная с haswell


 

Member
Статус: Не в сети
Регистрация: 16.11.2016
Откуда: 4967
Фото: 190
mo3ulla писал(а):
SMAP есть в интелах начиная с haswell

SMAP пока нет ни в одном процессоре Intel,но возможно он есть в рефреше CFL-S/SKL-X(нужны данные CPUID чтобы в этом убедиться).
mo3ulla писал(а):
и таки да в своих примитивах на либы криптографии пофиксили tlbleed . если разрабы альтернативных библиотек не считают нужным фиксить . ну так чей это выбор ?

Покурив,тему про tlbleed глубже,действительно при хорошо написаном софте ,данный вектор атаки неэффективен.
Intel кстати в одном из релизов IPP фиксила функции для работы с криптографическими примитивами, и среди фиксов был и против вектора TLBSeed

Цитата:
What's New in Intel® IPP 2018 Update 3.1:
Minor improvements in mitigation for security vulnerability CVE-2018-3617 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-3617) in the Intel® IPP Cryptography libraries


Последний раз редактировалось nixon2992 04.11.2018 2:09, всего редактировалось 3 раз(а).

Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 26 • Страница 1 из 21  2  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 20


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan