Из князей в грязь: что будет дальше с процессорами Intel?

123 4
AlexStep
На сайте с 23.03.2009
Offline
354
#11

kxk, думаете такой шум можно поднять на ровном месте и никто не разберется что это утка? Это смешно. Кругом полно желающих макнуть Интел в грязь, включая саму АМД, в ИТ такие многоходовочки не пройдут, это вам не политика.

Другое дело, вопрос, когда об этом узнали в Интел учитывая, что этой уязвимости подвержены все процессоры за последние 10 лет. Возможно тогда, когда сами заложили эту закладку для АНБ или еще кого.

Прецеденты, кстати, были /ru/forum/973666

LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#12

Ровного места нет, есть тесты от гугла и проверка серверных процессоров:

https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html

Ответ от AMD:

http://www.amd.com/en/corporate/speculative-execution

1. Проблема есть, после обновления ОС будет незначительное замедление работы процессора.

2. AMD не подвержен этой проблеме из-за разных архитектур

3. AMD не подвержен этой проблеме из-за разных архитектур

На гугле пишут, что тоже как бы можно провернуть на AMD 1 и 2, но это сложнее, нужны какие-то условия. Наверное установить программу с вирусом :)

Но опять же AMD сказала, что из-за защиты на уровне ОС будет замедление на всех процессорах, включая AMD :(

---------- Добавлено 04.01.2018 в 10:50 ----------

Тесты после обновления винды:

http://telegra.ph/Tak-li-strashen-KAISER-kak-ego-malyuyut-01-03

Упадок до 12% при полной нагрузке процессора.

Обработка видео по сути 2-3% но это реально погрешность.

Тут больше проблема в том, мать его прямо с JavaScript с сайта можно читать память напрямую!

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/
SeVlad
На сайте с 03.11.2008
Offline
1609
#13
edogs:
Например АМД-шное железо.
LEOnidUKG:
2. AMD не подвержен этой проблеме из-за разных архитектур
3. AMD не подвержен этой проблеме из-за разных архитектур

http://www.opennet.ru/opennews/art.shtml?num=47856:


Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre (расплавление ядерного реактора и призрак). Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость.



---------- Добавлено 04.01.2018 в 10:52 ----------

kxk:
Где тот волшебный эксплоит

По ссылке выше говориться про какие-то прототипы.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#14

Ответ от Intel:

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

От гугл переводчика:


Intel и другим технологическим компаниям были ознакомлены с новыми исследованиями в области безопасности, описывающими методы анализа программного обеспечения, которые при использовании в злонамеренных целях могут неправильно собирать конфиденциальные данные с вычислительных устройств, которые работают по мере их разработки. Intel полагает, что эти эксплойты не могут повредить, изменить или удалить данные.

Недавние сообщения о том, что эти эксплойты вызваны «ошибкой» или «недостатком» и уникальны для продуктов Intel, неверны. Основываясь на проведенном на сегодняшний день анализе, многие типы вычислительных устройств - с множеством процессоров и операционных систем разных производителей - восприимчивы к этим эксплойтам.

Intel стремится к безопасности продуктов и клиентов и тесно сотрудничает со многими другими технологическими компаниями, включая AMD, ARM Holdings и несколькими поставщиками операционной системы, для разработки отраслевого подхода к решению этой проблемы быстро и конструктивно. Корпорация Intel начала предоставлять обновления программного обеспечения и прошивки для смягчения этих эксплойтов. Вопреки некоторым отчетам, любое влияние на производительность зависит от рабочей нагрузки и для среднего пользователя компьютера не должно быть значительным и со временем будет смягчено.

Intel привержена передовой практике в отрасли, ответственной за раскрытие потенциальных проблем безопасности, поэтому Intel и другие поставщики планировали раскрыть эту проблему на следующей неделе, когда будет доступно больше обновлений программного обеспечения и прошивки. Тем не менее, Intel делает это заявление сегодня из-за текущих неточных сообщений в средствах массовой информации.

Обратитесь к поставщику или производителю вашей операционной системы и примените любые доступные обновления, как только они будут доступны. Следуя хорошей практике безопасности, которая защищает от вредоносного ПО в целом, также будет защищена от возможной эксплуатации до тех пор, пока не будут применены обновления.

Intel считает, что ее продукты являются самыми безопасными в мире и что при поддержке своих партнеров текущие решения этой проблемы обеспечивают максимальную безопасность для своих клиентов.
kxk
На сайте с 30.01.2005
Offline
970
kxk
#15

У Дебиана и красной шапки пока нет патчей:

https://security-tracker.debian.org/tracker/CVE-2017-5754

https://access.redhat.com/security/cve/CVE-2017-5754

Видимо они ищут какое-то своё решение данных проблем.

Прототип это только короткое видео которое можно и смонтировать без каких-либо деталей.

Ваш DEVOPS
AlexStep
На сайте с 23.03.2009
Offline
354
#16

Чутка тестов.

Линукс:

https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

Винда:

https://www.youtube.com/watch?v=_qZksorJAuY

Похоже, заметное снижение производительности происходит только при работе с файловой системой и то только при наличии быстрого накопителя. Игры вообще не пострадали. В общем, обычный пользователь этого вообще не заметит.

LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#17

Да там журналисты понаписали, им главное сенсаций побольше, громкие заголовки и т.д. Всё стандартно, все СМИ в желтезну превратились.

kxk
На сайте с 30.01.2005
Offline
970
kxk
#18

LEOnidUKG, Интел счастлив как раздули и ломанулись обновляться вместо того чтобы чуточку подумать, ну посмотрим недельку что будет.

AlexStep
На сайте с 23.03.2009
Offline
354
#19

Скандалы, интриги, расследования, показать все что скрыто...

Глава Intel знал об уязвимости в процессорах, когда в прошлом году продал почти все принадлежащие ему акции компании

Исследователи Google Project Zero уведомили Intel и остальных о факте существования уязвимости еще 1 июня 2017 года. И представитель Intel подтвердил это ресурсу Business Insider.

Это означает, что, продавая 29 ноября 2017 года свои акции Intel (прямыми сделками и с использованием опционов) на общую сумму $24 млн, глава компании Брайан Кржанич уже знал о проблеме.

Что еще интереснее, Кржанич продал почти все акции Intel, оставил себе минимальный пакет в размере 250 тыс. акций, который он обязан иметь в соответствии с трудовым договором.

https://itc.ua/news/glava-intel-znal-ob-uyazvimosti-v-protsessorah-kogda-v-proshlom-godu-prodal-pochti-vse-prinadlezhashhie-emu-aktsii-kompanii/

🤣

kxk
На сайте с 30.01.2005
Offline
970
kxk
#20

AlexStep, Он знал но приберёг чтобы в праздники неотошедшие от выпивки айтишники побежали ставить патчи от собственной тени дарящие 30% ресурсов на мнимую защиту.

Вот будет живой сплоит, а не 30 секундное видео или обещания оного, тогда посмотрим.

АМД когда выпустила первые кримсоновские драйвера тоже сильно подгадила многим, так что моё мнение что истерия раздута.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий