LINUX.ORG.RU
ФорумTalks

AMD ZEN3 - шерето. Spectre, Meltdown

 , , ,


0

1

На этой неделе компания AMD опубликовала документ с подробным описанием уязвимости процессоров поколения Zen 3. Выяснилось, что один из элементов архитектуры оказался подвержен так называемым атакам по боковым каналам, яркими представителями которых стали уязвимости Spectre и Meltdown процессоров Intel. С процессорами AMD таких проблем не было, но теперь они появились и поразили новейшие CPU на архитектуре Zen 3.


Моё мнение, что АНБ потребовала от AMD сделать для них дыры.
Источник

★★☆

представителями которых стали уязвимости Spectre и Meltdown процессоров Intel. С процессорами AMD таких проблем не было

4.2

boowai ★★★★
()
Ответ на: комментарий от xwicked

Тебе и переводчику 3dnewsru. Там ссылка на

AMD Warns Of Potential Spectre-Style Zen 3 Processor Security Vulnerability

AMD подвержены были, но обходились почти без потерь.

И написано, что достаточно отключить навый спекулятивный модуль.

boowai ★★★★
()
Последнее исправление: boowai (всего исправлений: 1)
Ответ на: комментарий от boowai

И написано, что достаточно отключить навый спекулятивный модуль.

Это должен делать производитель или покупатель?

xwicked ★★☆
() автор топика

NSA backdoor is a feature not bug

One ★★★★★
()
Ответ на: комментарий от xwicked

Сам почитай, и тему исправь, мне pdf неудобно с телефона. Написано же, что патчи там предложены.

Да и это мелочь

PSF speculation is limited to the current program context

boowai ★★★★
()
Последнее исправление: boowai (всего исправлений: 1)
Ответ на: комментарий от boowai

Сам почитай...

Мне зачем? Ты ко мне прицепился, ты и отвечай. Если они сами в ядре на заводе должны делать, то мне вообще всё равно, если в онтопике что-то накатывать, то у меня нет AMD.

Написано же, что патчи там предложены.

Прикол, а патчи будут тормозить комп на 30% нябось, проходили уже.

xwicked ★★☆
() автор топика
Последнее исправление: xwicked (всего исправлений: 1)
Ответ на: комментарий от menangen

Из-за того, что нативно туда ничего другого не установить, эффект один и тот же.

BceM_IIpuBeT ★★☆☆☆
()
Последнее исправление: BceM_IIpuBeT (всего исправлений: 1)

Интоловская архитектура решето, только ARM! Дело ясное.

Еще раз убедились что гигантские прибыли ИТ, следствие компенсации не менее гигантских рисков.

Скажите, а как там обстоят дела с эксплуатацией этих уязвимостей? Что у нас повально текут сервера на x86(_64), Может это все продуманная компания черного пиара?

Shulman
()
Ответ на: комментарий от Shulman

Интоловская архитектура решето

Это не архитектурные проблемы, а микроархитектурные. На армах тоже есть спекулятивная многопоточность.

BceM_IIpuBeT ★★☆☆☆
()
Ответ на: комментарий от BceM_IIpuBeT

Ты если знаешь скажи, как насчет статистики использования данной уязвимости?

Не перегибают ли палку?

Shulman
()
Ответ на: комментарий от Shulman

Скажите, а как там обстоят дела с эксплуатацией этих уязвимостей?

Эксплоит использующий Meltdown точно рабочий, если патчей нет. Были рабочие эксплоиты, использующие разновидности spectre, но скорость удручающая.

Meyer ★★★★★
()
Ответ на: комментарий от Shulman

Нет, просто на ЛОРе об этом не написали. Малварь использующая meltdown точно уже есть.

hateyoufeel ★★★★★
()
Ответ на: комментарий от Shulman

Но почему мы не наблюдаем взлома серверов в массовом порядке?

Заплатки от Meltdown прилетели быстро, остальное довольно сложно эксплуатировать.

Meyer ★★★★★
()
Последнее исправление: Meyer (всего исправлений: 1)

АНБ потребовала от AMD сделать для них дыры.

а опубликовать кто потребовал?

kott ★★★★★
()
Ответ на: комментарий от Shulman

не менее гигантских рисков

А 6 платных обновлений оффтопик 2000 тебе не намекает на то, что они специально делают ошибки? Они всё идеально могут вилизать, рисков никаких нет.

xwicked ★★☆
() автор топика
Ответ на: комментарий от kott

кто это, твой воображаемый добрый тайный правитель?

Это мой зам по Далдонам на Сириусе, я его с собой привёз на эту Землю.

xwicked ★★☆
() автор топика
Ответ на: комментарий от kott

а потом вдруг хотят

патч, который тормозит систему - есть не что иное, как механизм запланированного устаревания в действии. Нагло ржут прямо в лицо. Ничего не хотят.
Купил xeon, а получил жалкий i7 после патча, усёк?

xwicked ★★☆
() автор топика
Последнее исправление: xwicked (всего исправлений: 2)

Для АНБ есть intelME и местный аналог от AMD, думаю просто инженерам установили сжатые сроки, и они немного не успели. Такое сплошь и рядом

d09
()
Ответ на: комментарий от xwicked

Не совсем так, у них есть конкуренты, отсюда и сроки, часто меньшие, чем необходимо, чтобы все идеально вылизать. То есть они как бы могут, но не могут, потому что если убрать сроки - да, результат будет идеальным, но к тому моменту, как он будет готов, конкуренты уже выпустят свое, и еще что-то новое успеют. А зарплату надо чем-то платить

d09
()
Последнее исправление: d09 (всего исправлений: 1)
Ответ на: комментарий от xwicked

патч, который тормозит систему - есть не что иное, как механизм запланированного устаревания в действии.

А, конспиролух, ясно-понятно.

zemidius
()
Ответ на: комментарий от zemidius

Я бы всеж не стал путать запланированное устаревание, которое факт, признаваемый самими компаниями, и конспирологию. В целом, вне контекста треда

d09
()
Ответ на: комментарий от d09

Запланированное устаревание - это высыхающая со временем термопаста под крышкой CPU. А приравнивать к нему уязвимости - это конспирология

zemidius
()
Последнее исправление: zemidius (всего исправлений: 1)
Ответ на: комментарий от cvs-255

пытался обозначить IBM PC совместимые процессоры, судя по всему проблемы имеют все эти процессоры и выпады на Intel не так уж и оправданы…

Ну как 2 разные конторы допустили наличие одних и тех же типов уязвимостей?

Shulman
()
Ответ на: комментарий от Shulman

потому что использовали схожие методики спекулятивного вычисления

cvs-255 ★★★★★
()
Ответ на: комментарий от cvs-255

А таким что теории нету которая говорила бы что это безопасно. Когда эту механику делали про безопасность даже не думали.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

скорее всего да. И вероятно, для принципиального решения этой проблемы нужна будет новая архитектура, куда by-design будет явно заложено спекулятивное вычисление, прописаны случаи где оно допустимо, а где нет, и прописаны механизмы безопасности для него

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 2)

Когда только читал про нововведения в Zen3, в частности про улучшение всяких спекулятивных алгоритмов, уже тогда думал что тут обязательно будут уязвимости.

Хорошо что уязвимость ограничивается текущим процессом: эту проблему хоть как-то можно разрулить без снижения производительность всей системы.

Но вообще, похоже что текущее процессоростроение постепенно заходит в тупик: чисто технически невозможно спроектировать и изготовить безошибочно работающее устройство с 4 млрд транзисторов. Нужны какие-то другие решения - наращивать сложность дальше становится просто невозможно, как по-мне.

DawnCaster ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.