LINUX.ORG.RU

Spoiler — новая уязвимость в процессорах Intel

 , , ,


4

4

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.


Примечательно, что компания Intel была предупреждена о существовании уязвимости ещё 1 декабря 2018 года, однако, не предприняла никаких действий. Исследователи не смогли реализовать атаку ни на каких других процессорах: ни на чипах AMD, ни каких-либо ещё в связи с различными внутренними архитектурами процессоров. По словам исследователей, уязвимость может быть исправлена только архитектурно и у Intel, по различным оценкам, может уйти на это около 5 лет.

>>> Подробности

Deleted

Проверено: Shaman007 ()
Последнее исправление: unfo (всего исправлений: 3)
Ответ на: комментарий от anonymous

Жду, что вы скажете своё мнение, что лично вы называете
Meltdown и Spectre.

Так, анонимус, мне это всё надоело. Вы про ваш дурацкий meltdown-bnd, кажется, уже поняли всё? Атаки нет? Тогда хватит доставать людей остальным списком глупостей. Я вам по пунктам всё разжёвывать не нанимался, когда вы и википедию не осиливаете. Достаточно и того, что вы тут своим meltdown-bnd всем тыкали, которого, по факту, на АМД и нет вовсе.

Ну и, если хотите после себя хоть что-то полезное оставить, а не список глупостей, который я «должен» опровергать всю жизнь (а он ведь постоянно пополняется), так напишите таки, как через 4К алиасы, которые, по вашим же словам, не дадут ничего выше 12 бит, искать евикшн сеты. Скажу спасибо, если напишете.

anonymous
()
Ответ на: комментарий от anonymous

Кстати, какими инструкциями сброса BTB приходится
пользоваться операционке?

Вот тут почитайте:

https://developer.amd.com/wp-content/resources/Architecture_Guidelines_Update...

Инструкция, впрочем, и так понятно какая - wrmsr. Ну а с самими МСРами знакомьтесь по ссылке выше.

anonymous
()
Ответ на: комментарий от anonymous

Жду, что вы скажете своё мнение, что лично вы называете
Meltdown и Spectre.

Ситуация с вами близка к комичной. Вы сейчас мне говорите примерно следующее: «все ссылки, который я тут десятками раскидывал не читая, вы объяснили. Что meltdown-bnd, который, яко бы, атакует АМД, по факту не существует - доказали. Но теперь я скажу, что не понимаю разницы между мельтдаун и спектре, и уже сам, даже без всяких непрочитанных ссылок, заявлю, что из этого следует, что АМД таки подвержен мельту». Я верно понял ваш ход мыслей? Так вот, мой ответ - платите деньги за ликбез. :) Если до этого хотя бы понятно было, что стоит объяснить (есть ссылка на некий meltdown-bnd - это всё же тема для обсуждения), то теперь уже читать дальнейшее посетителям данного сайта будет не интересно совсем. А лично для вас распинаться смысла особого не вижу.

anonymous
()
Ответ на: комментарий от anonymous

Жду, что вы скажете своё мнение, что лично вы называете
Meltdown и Spectre. У вас же есть своё мнение?

А зачем мне теперь давать вам «моё» мнение, если вы и так уже, без своего meltdown-bnd, не сможете никого тыкать ссылками на мельтдаун, яко бы применимый к АМД? Я считаю, что и этого вполне достаточно. Помимо прочего, вам ведь был задан явный наводящий вопрос: действительно ли вы не понимаете разницы между тем, когда мельт читает защищённую память, и тем, когда спектре заставляет жертву читать за пределами массива в её памяти. Вы предпочли на него не отвечать. Разумеется, ждать вам чего-либо от меня, в такой ситуации, смысла не имеет.

anonymous
()
Ответ на: комментарий от anonymous

К тому же, вроде, даже AMD не утверждала, что часть их
процессоров неуязвимы к Spectre.

... к некоторым видам спектре. «We have not identified any AMD x86 products susceptible to the Variant 1.2 vulnerability in our analysis to-date.» Но это не о том, что я говорил, в любом случае. Что я говорил, можно прочитать вот тут: https://arstechnica.com/gadgets/2018/01/heres-how-and-why-the-spectre-and-mel... (см главу «Zen escapes again»). НО я потратил пол дня на рытьё в доках АМД, и подтверждений этому не нашёл. Это всё, судя по форумам, пошло с того, что в райзены не добавили IBRS, и люди стали предполагать, что их «indirect branch predictor» (слово indirect тут важно - не все спектры работают именно с indirect branch), по тем или иным причинам, алиасы не создаёт. А значит, тем видам спектров, которые работают с индирект бранчами, не подвержен. Но, в конечном итоге, я лишь нашёл этому, скорее, опровержение, чем подтверждение: https://developer.amd.com/wp-content/resources/90343-B_SoftwareTechniquesforM...

MITIGATION                   V2-4
Description: An architectural mechanism, Indirect Branch
Control (IBC)
<skip>
Applicability: As a new feature, these mechanism are
available in only a limited number of current AMD processors

Соответственно, статьи, делающие это утверждение, источники не приводят, и, видимо, врут. Увы. :( Вообще, странно от arstechnica.com такое получать. Можно попробовать с автором статьи связаться, и спросить, откуда дровишки. Ведь мало ли, может, это только я подтверждение не нашёл? :) К тому же, в том ответе сотрудника АМД, который я до этого приводил, говорилось «Address tables (indirect jumping/call/ret) typically do have some tagging», что тоже намекает на возможность того, что indirect branch predictor у них не так плох, как кажется. Одним словом, по этому вопросу, кроме спекуляций, ничего привести не могу, хотя и самому интересно.

anonymous
()
Ответ на: комментарий от anonymous

напишите таки, как через 4К алиасы, которые, по вашим же словам, не дадут ничего выше 12 бит, искать евикшн сеты. Скажу спасибо, если напишете.

Я ж, вроде, уже написал. Сабжевая статья, секция «5.1 Efficient Eviction Set Finding». Обратите внимание на фразы «starting with a pool of 4096 pages» и «last twelve bits of all addresses being zero». Для поиска хватало и 12 бит.

Кстати, какими инструкциями сброса BTB приходится пользоваться операционке?

Вот тут почитайте: https://developer.amd.com/wp-content/resources/Architecture_Guidelines_Update...
Инструкция, впрочем, и так понятно какая - wrmsr. Ну а с самими МСРами знакомьтесь по ссылке выше.

Благодарю. Там, правда, нигде не написано, что это инструкции сброса BTB. Но я хотя бы знаю, какие инструкции вы имели ввиду.

Жду, что вы скажете своё мнение, что лично вы называете Meltdown и Spectre.

Так, анонимус, мне это всё надоело. Вы про ваш дурацкий meltdown-bnd, кажется, уже поняли всё?

Причём тут вообще meltdown-bnd?

Вы сейчас мне говорите примерно следующее: «все ссылки, который я тут десятками раскидывал не читая, вы объяснили. Что meltdown-bnd, который, яко бы, атакует АМД, по факту не существует - доказали. Но теперь я скажу, что не понимаю разницы между мельтдаун и спектре, и уже сам, даже без всяких непрочитанных ссылок, заявлю, что из этого следует, что АМД таки подвержен мельту». Я верно понял ваш ход мыслей?

Нет. Более того, я в этой фразе не понял ваш.

Вы ничего не доказали. Как можно что-то доказать фразой «идите читайте доки и сами всё поймёте»? Это как если бы я сказал «Земля круглая, вот публикация исследователей», а вы бы ответили «да нифига, земля плоская, в книгах это давно написано, вы просто не хотите читать».

Но в данном случае я не прошу доказательств моей, или чьей либо неправоты. Я пытаюсь узнать вашу собственную точку зрения.

Уже несколько раз, когда вы что-то объясняли, ваш ответ мне казался неверным или вообще бессмысленным. Этому есть простое объяснение: ваша терминология отличается от моей. А тогда нет смысла спорить, пока вы не опишете свою терминологию. Причём не ссылками, а вашими словами, ведь это ваша терминология.

Глупо было спорить о том, является ли meltdown/spectre багом процессора до того, как вы скажете, что вообще вы называете «багом процессора», ну и, конечно, что такое meltdown и spectre.

Мне надо было с этого начать. Может быть, в рамках вашей терминологии, я бы с вами согласился. Но я по-началу просто не подумал, что ваша терминология может отличаться.

anonymous
()
Ответ на: комментарий от anonymous

Я ж, вроде, уже написал. Сабжевая статья, секция
«5.1 Efficient Eviction Set Finding».

Так это обычный брут форс: пробуют страницу на предмет того, эвиктится она в этом сете, или нет. Это, во-первых, совершенно не имеет отношения к 4К алиасам и _их_ задержкам (задержки там меряются другой причины, а именно, показывающие, что страница сэвиктилась). Во вторых, не очевидно, как из этой инфы найти физ адрес (что, в данном случае, и не нужно, но тем не менее, показываю отличия техники). И, в третьих, переборов приходится делать слишком много - не в 256 раз больше, а в 4096 раз. Не задумывались почему?

Ещё раз вам говорю: алгоритмов поиска эвикшн сетов много. Тот, который, по вашему мнению, основан на 4К алиасах, на самом деле к ним отношения не имеет вообще. И именно по этому выполняется не в 256, а в 1024 раза дольше.

Благодарю. Там, правда, нигде не написано, что это
инструкции сброса BTB.

Нда? Что, по вашему, делает IBPB?

When bit zero is written, the processor guarantees that older
indirect branches cannot influence predictions of indirect
branches in the future.
Это вот и есть полный сброс таблиц предсказаний.

Причём тут вообще meltdown-bnd?

Как это при чём? Вы нашли, яко бы, мельтдаун, применимый к АМД, и всем тут его тыкали. Я доказал, что этот мельтдаун не существует на АМД, так как инструкцию bound никто не использует, а вот на интеле есть MPX и атаковать есть что. Значит, вне зависимости от терминологии, никакого мельта на АМД нет! Всё. Зачем мне продолжать с вами терминологию обсуждать, если моя миссия и так завершена? :)

Глупо было спорить о том, является ли meltdown/spectre
багом процессора

Я ведь про спектре уже сказал, что, когда не было барьерных инструкций, это вполне себе был баг, так как у операционки не было эффективных средств борьбы с проблемой. Да и сейчас они не столь эффективные, какими могли бы быть, по этому про спектре я и не спорю вовсе. А вот meltdown-bnd, яко бы работающего на АМД, у вас больше нет. «Моя» терминология, в этом случае, полностью согласуется с «вашей», ведь и у вас теперь нет ни одного мельта (по любой из терминологий), который применим к АМД. Считаю, что этого вполне достаточно, а отличия мельта от спектре вам можно было бы объяснить «факультативно», но вы всё равно не внемлите, наводящие вопросы игнорятся. Так зачем это мне, если и без этого всё решили?

anonymous
()
Ответ на: комментарий от anonymous

к ним отношения не имеет вообще. И именно по этому
выполняется не в 256, а в 1024 раза дольше.

В 4096 то есть. Подумайте, откуда такая разница.

anonymous
()
Ответ на: комментарий от anonymous

Так это обычный брут форс: пробуют страницу на предмет того,
эвиктится она в этом сете, или нет.

А SPOILER делает так: сначала узнаёт 8 бит физ адреса по _совершенно новому каналу утечки_, а потом уже использует брут-форс. С учётом доп инфы о 8 битах, брут форс сокращается в 4096 раз. Это хоть понятно, или нет?

anonymous
()
Ответ на: комментарий от anonymous

А SPOILER делает так: сначала узнаёт 8 бит физ адреса по
_совершенно новому каналу утечки_, а потом уже использует
брут-форс.

Хотя конечно вы сейчас скажете «да и там и там брут-форс, никакого различия нет, только страницы разного размера». Поверьте, когда вы это скажете (а скажете вы это обязательно, так как читать не удосуживаетесь), ответа от меня не последует. Я считаю, что обсуждение закончено: meltdown-bnd оказался мифом, других мельтов (даже потенциальных) у вас для АМД нет и не будет, а SPOILER использует новый канал утечки, а не какой-либо из ранее существующих (ваши фантазии про связь 4К алиасов с брут форсом эфикшн сета мало кого интересуют). Это вот всё, что я хотел объяснить.

anonymous
()
Ответ на: комментарий от anonymous

А SPOILER делает так: сначала узнаёт 8 бит физ адреса по
_совершенно новому каналу утечки_, а потом уже использует
брут-форс.

Нет, всё-таки ещё раз повторю, что брут-форс алиасов и брут-форс эвикшн сета - вещи совершенно разные, и используются один за другим. Первый даёт инфу о физ адресе, а второй, за счёт этого, существенно сокращается. Я не знаю, сколько раз это надо повторить, чтобы вы не сказали, что это один и тот же брут форс. Но, зная вашу тролевую натуру, вы же всё равно скажете именно это... Ответа не будет, анонимус, только попробуйте ещё одну глупость сморозить. :)

anonymous
()
Ответ на: комментарий от anonymous

[1/3] Спор анонимусов. Итоги.

Сабжевая статья

Это единственное, в чём мы более-менее сошлись [[я]], [[нея]]: исследование интересное, и открывает ранее недокументированную особенности микроархитектуры процессоров. Но это не уязвимость — новых багов или эксплоитов в ней нет, исправлять нечего.

По всему остальному у нас в основном несогласия.

Что говорили AMD-шники

я: AMD сначала говорили что не уязвимы к Meltdown и Spectre [#], а потом передумали [#].

нея: Что за очередная чушь? Они про спектре никогда такого не говорили [#] (я: говорили [цитата]), то какие-то маркетологи произнесли [#]

[...]

anonymous
()
Ответ на: [1/3] Спор анонимусов. Итоги. от anonymous

[2/3] Спор анонимусов. Итоги.

[...]

Какие процессоры каким уязвимостям подвержены

я: Подобным уязвимостям подвержены все, просто Intel-ы популярнее и про них больше пишут (пруф: статья, приводящая варианты Meltdown и Spectre для Intel, AMD и ARM) [#]. Meltdown/Spectre с самого начала называли тремя вариантами одной атаки, даже опубликовали вместе (пруф: исследование объединившее их в общую классификацию) [#]. Причём этот баг настолько фундаментальный, что непонятно, как его лечить [#].

нея: Meltdown и Spectre — это 2 принципиально разных подхода [#]
В той статье у AMD только meltdown-bnd - легаси #BR которым только детей пугать [#], bound нет в лонг моде [#] (я: в 32-битном есть [#]), серверные дистры всегда отключают CONFIG_32BIT [1] [2] [3] (я: такой опции нет [#]), Ой, ну ошибся, CONFIG_IA32_EMULATION [#] (я: не отключают [#]), но отключить-то можно! значит это не баг [#].
А давно вы видели bound в ядре или в юзерспейсе? [#], bound должен быть в атакуемом коде [#], зачем в атакуемом? [#] вы издеваетесь? [#], не буду объяснять. Да и meltdown-bnd - это, вообще-то, спектре [#].
А спектр в АМД не работает, в старых работал, а в epycах проблем нет [#], (я: другие пишут что есть [#]), хотя пруфов я не нашёл, наверное таки работает [#].
Но spectre — не баг цпу, это баг софта [#], баг компилятора [#], это баг ОС, которая не использует ASID/PCID [1] [2] [3] [4] [5] [6] (я: PCID — это в Intel [#]), есть ASID [#] (я: это не то [#]), ладно, «с натяжкой» это баг [#].

[...]

anonymous
()
Ответ на: [2/3] Спор анонимусов. Итоги. от anonymous

[3/3] Спор анонимусов. Итоги.

[...]

Другие странные фразы моего коллеги:
[#] Найдена возможность подглядывания маппинга ядра;
[#] Для meltdown нужно знание маппинга, и возможность нужную страницу по-быстрому в кэш занести; [#] для мельтдауна мы должны знать маппинг _своей_ виртуальной памяти на физическую;
[#] спектре с кешем не связан, а связан с бранч-предиктором;
[#] Для чтения памяти ядра, надо хотя бы знать, что ты читаешь. [...] без префетча в кеш, ничего считать нельзя всё равно. А можно считать только в некоторых случаях, когда известно, как данные именно из этой страницы запрефетчить. И вот тут инфа о физ адресах даёт для этого доп информацию;
[#] У VIPT кэша могут быть потенциальные алиасы по физ адресам, когда тэг совпадает, а адреса по факту разные. [#] VIPT - упрощённая аналогия, ведь с VIPT евикшн сеты находить - проблем не составляет. я извиняюсь

Все эти фразы не имеют смысла, ведь сабжевая статья не подглядывает маппинг, да и он не нужен для чтения ядра, для meltdown маппинг тоже не нужен, spectre таки таймит кеш, совпадение тега в VIPT-кеше гарантирует совпадение физ.адресов, а eviction set для VIPT-а находится примерно так же, как и для других видов кеша...

Поначалу я списывал это на упрощённое объяснение. И намного позже понял, что у моего коллеги есть какая-то собственная терминология и своё понимание того, что такое тэг, VIPT, процессорный баг, meltdown, spectre... Глупо спорить о том, является ли spectre багом, или есть ли в amd meltdown, если я не знаю, что он имеет ввиду.

Поэтому спор был прекращён и я открытым текстом спросил его, что он называет этими словами [#]. Ответить он отказался, предложив мне поугадывать [#] или «платите деньги за ликбез» [#].

Вот, собственно, и всё.

В целом, мой оппонент — сообразительный, схватывает на лету, знает много умных слов по теме, неплохо переводит обсуждение на личности, и, главное, не сдаётся и продолжает копать. С кем-то другим это бы сработало, но он нарвался на меня.

PS: Это просто текущие итоги. Я ни в коем случае не предъявляю никаких претензий к моему собеседнику. Наоборот, я ему благодарен, спорить с ним было интересно.

anonymous
()
Ответ на: комментарий от Ford_Focus

спасибо, добавил в список

Могу ещё ссылок накидать.

Есть такой миф, что Intel HyperThreading дырявый. Миф возник потому, что во многих атаках процессы хакера и жертвы запускали в HyperThreading-е на одном ядре. На самом же деле «дыра» в кеше, просто у HyperThreading-ов L1-кеш общий, поэтому демонстрировать на нём атаки удобнее всего. Но ту же атаку можно выполнить на разных ядрах, если делать её на L3-кеше, общем для всех ядер. Кстати, у AMD есть свой HyperThreading, называется SMT.

Cross Processor Cache Attacks — атаки на кеш на разных ядрах на примере AMD Opteron, но в принципе должна работать и для Intel-ов и ARM-ов. В ней же есть секция «Why Nobody Attacks AMD Processors» (спойлер: эффект неуловимого джо).

Есть подробные обзорные работы, описывающие разные известные виды атак: Cross-core Microarchitectural Side Channel Attacks and Countermeasures.

Ну и можно открыть почти любую последнюю публикацию по какой-нибудь атаке, и там в конце будут ссылки на работы, на которых они основывались, в том числе и другие, более старые известные атаки.

anonymous
()
Ответ на: [1/3] Спор анонимусов. Итоги. от anonymous

Но это не уязвимость — новых багов или эксплоитов в ней нет,
исправлять нечего.

Только вы даже не поняли, что оно новый сайд-ченнел открывает. И чем отличается брут-форс 1м алиасов от брут форса эвикшн сета - тоже не поняли.

(я: говорили [цитата]), то какие-то маркетологи произнесли [#]

Вот и нефиг неподтверждённые данные распространять.

bound нет в лонг моде

А почему это зачёркнуто? В «true long mode» его и нету. В легаси/компатибилити - есть.

но отключить-то можно! значит это не баг

И где там сказано, «значит это не баг»? Главное, что атаковать нечего, по тому, даже и не надо отключать.

не буду объяснять.

Только идиот может объяснение выдать за «не буду объяснять». Spoiler — новая уязвимость в процессорах Intel (комментарий)

Да и meltdown-bnd - это, вообще-то, спектре

Это я говорил вообще не вам! Читайте кому сообщения адресованы. Для вас я был верен «вашей» терминологии, и объяснял, почему meltdown-bnd вообще не применим.

А спектр в АМД не работает, в старых работал, а в epycах
проблем нет

Тупица, где там сказано, что вообще не работает? А не некоторые варианты, использующие _indirect_ бранч предикшн в рамках одного процесса?

хотя пруфов я не нашёл, наверное таки работает

Я вам дал пруф на арстехнику. Но более надёжных пруфов не нашёл, и по тому, решил, что не хорошо тыкать людям не подтверждённые статейки.

ладно, «с натяжкой» это баг

Опять ерунда, «с натяжкой» относилось к той ситуации, когда барьеры уже есть. Если их нет, то тогда и без натяжки.

Найдена возможность подглядывания маппинга ядра;

Осильте главу 7.1.

The 1 MB aliasing delay with 7 steps suggests that we can
track the address of a kernel memory load by the knowledge
of our arbitrary filled store addresses.

Для meltdown нужно знание маппинга, и возможность нужную
страницу по-быстрому в кэш занести;

Это взаимосвязанные вещи. В мельте основная проблема - именно запрефетчить данные ядра в L1 кеш, и знание маппинга тут может помочь.

спектре с кешем не связан, а связан с бранч-предиктором;

Это, опять же, был ответ не вам. Для такого троля, как вы, я бы уточнил, что с кешем он, понятное дело, тоже связан. Но основным таргетом атаки там является бранч предиктор.

без префетча в кеш, ничего считать нельзя всё равно.

Эта фраза верна, но вам её не осилить никогда. Именно по тому мельты и не получили широкое распространение, что упираются в невозможность префетча всего подряд в ядре. Даже спектре для ядра оказался проще, так как там есть bpf jit, который можно спектром спокойно атаковать.

anonymous
()
Ответ на: [3/3] Спор анонимусов. Итоги. от anonymous

[#] У VIPT кэша могут быть потенциальные алиасы по физ
адресам, когда тэг совпадает, а адреса по факту разные.
[#] VIPT - упрощённая аналогия, ведь с VIPT евикшн сеты
находить - проблем не составляет.

Обе фразы верны. Когда перешли в эвикшн сетам, от аналогии с VIPT пришлось отказаться, так как там нечего было бы брут-форсить при поиске эвикшн сета. Вам это не осилить, увы.

совпадение тега в VIPT-кеше гарантирует совпадение
физ.адресов

Илиот, чо можно сказать... Даже википедию не осилил. Тэг выбирает только кеш линию из сета...

а eviction set для VIPT-а находится примерно так же, как
и для других видов кеша...

Вот дурачок, если там виртуальным адресом сет индексируется, что искать-то будем? Индекс сета там известен! А тьфу, о чём это я...

Ответить он отказался, предложив мне поугадывать

То есть, неоднократно заданный наводящий вопрос, «вы не понимаете разницы между тем, когда мельт читает защищённую память, и тем, когда спектре заставляет жертву читать за пределами массива в её памяти» приравнивается к предложению поугадывать...

неплохо переводит обсуждение на личности,

Да это от безысходности! Вот сейчас снова вижу, что просто впустую тратил время, что вы нихера не поняли вообще, и половину переврали к тому же...

Наоборот, я ему благодарен, спорить с ним было интересно.

Не взаимно, увы. Я с вами не спорил, а пытался объяснить простейшие вещи. Разумеется, пару раз лажанулся, с ASIDами, например. На недостоверную статью с арстехники ссылался, что тоже не хорошо. Но, надеюсь, посетители сайта меня простят за эти ошибки. А вот лично вам я точно ничего больше объяснять не собираюсь.

anonymous
()
Ответ на: [3/3] Спор анонимусов. Итоги. от anonymous

С кем-то другим это бы сработало, но он нарвался на меня.

Да, на человека, который тупо смотрит на объяснения, повторенные Н раз, и потом, через неделю (когда я уже пребываю в полной уверенности, что они были учтены), говорит, что их не было. :) Вот на такого и нарвался, к своему большому сожалению. Вы обычный троль, ну нарвался я на троля - первый раз чтоль...

anonymous
()
Ответ на: комментарий от anonymous

Давайте, лучше, я итоги «спора» подведу. Буду краток.

Что такое SPIOLER, и почему он даёт новый сайд-ченнел поиска физ адресов, анонимус не понял, и решил, что это просто техника, которая эвикшн сет брут-форсит быстрее. И сморозил, что раньше эвикшн сет брут форсили на основе 4к алиасов.

Что такое VIPT анонимус не знает, и решил, что, даже если у нас индекс уже и так в виртуальном адресе есть, то нам всё ещё нужен брут форс чтобы узнать, какие же фирт адреса входят в сет.

Что такое тег анонимус так и не понял, даже после прочтения википедии, и всё ещё думает, что тег не может повторяться в разных сетах.

Что такое инструкция bound, анонимус не знает, и решил, что это такая мега-инструкция для атаки мельтом, а не просто инструкция для проверки границ доступа к массиву (которую, как выяснилось, можно обмануть, и таки считать за границами, что и делает meltdown-bnd). Мои объяснения он соизволил «не заметить», и сказать, что я отказался объяснить.

Чем мельт от спектре отличается, анонимус не осилил ни после прочтения википедии, ни после наводящих вопросов, которые, как выяснилось, были лишь «игрой в угадайку» в его понимании. :) И тот факт, что, без meltdown-bnd, эти знания вообще для данного обсуждения не нужны, не осознал тоже.

Эээ... мне продолжать, или и так всё понятно?

anonymous
()
Ответ на: [3/3] Спор анонимусов. Итоги. от anonymous

С кем-то другим это бы сработало, но он нарвался на меня.

... и главное, анонимус до сих пор уверен, что сказал тут всем много умного и нового. Хотя уже каждый его в этом триде нахрен послал, и только я безуспешно тратил время в тщетных попытках ему хоть что-то вдолбить.

Во-истину, человеческая глупость безгранична.

anonymous
()
Ответ на: комментарий от anonymous

И в догонку: https://spectreattack.com/spectre.pdf

Melt-down is distinct from Spectre attacks in two main ways.
First, unlike  Spectre,  Meltdown  does  not  use  branch
prediction. Instead,  it  relies  on  the  observation  that
when  an  instructioncauses  a  trap,  following  instructions
are  executed  out-of-order  before  being  terminated.
Second,  Meltdown  exploits  a vulnerability specific to many
Intel and some ARM processor swhich  allows  certain
speculatively  executed  instructions  to bypass memory
protection.

Понятно, что вы эту доку всё равно не осилите, но у вас же и так всё понимание сводится к ссылкам и ключевым словам. Увидел слово «brute force» по двум разным ссылкам - «ага, одно и то же». Увидел слово «кеш» в описании спектре и мельта - «ага, одно и то же». А теперь вот у вас есть ссылка, где написано, что это не одно и то же. И теперь вы будете ей тыкать людей в другом триде, и авторитетно заявлять: «я ж говорил, что это совершенно разные вещи». :) Не хотелось вам сразу её давать: всё равно, что обезьяне калаш вручить. Хотелось хоть какие-то основы сначала объяснить, но увы.

anonymous
()
Ответ на: комментарий от anonymous

Нет, всё-таки ещё раз повторю, что брут-форс алиасов и брут-форс эвикшн сета - вещи совершенно разные, и используются один за другим.

А кто это отрицал? Я утверждал (формулирую максимально подробно): поиск эвикшн-сета делался брут-форс-методом на наборе адресов, отличающихся в физическом адресе на число, кратное 4к. С сабжем поиск делается брут-форс-методом на наборе адресов, отличающихся в физическом адресе на число, кратное 1М. То есть найденные сабжевым методом адреса, отличающиеся в физическом адресе на число, кратное 1М, используются точно так же и для тех же самых целей, как и использовавшиеся до этого адреса, отличающиеся в физическом адресе на число, кратное 4к.

Нда? Что, по вашему, делает IBPB?

Может сбрасывает BTB, а может PHT, BHB или RSB. Так или иначе по ссылке этого не написано.

Я доказал, что этот мельтдаун не существует на АМД, так как инструкцию bound никто не использует

Вы забыли доказать, что для успешной атаки нужно, чтобы её кто-то использовал. А для этого вам придётся объяснить, что вообще такое meltdown с вашей точки зрения.

А почему это зачёркнуто? В «true long mode» его и нету.

Потому что этот аргумент против эксплуатируемости баги был опровергнут тем, что long mode не обязателен для использования этой инструкции. Если же это был не аргумент против эксплуатируемости баги, то он тем более должен быть зачёркнут.

И где там сказано, «значит это не баг»?

Как иначе интерпретировать фразу «Отключаемая уязвимость» взятую в кавычки?

Тупица, где там сказано, что вообще не работает?

В ответ на мою фразу «Странно, что вы этого не знаете, ведь именно этот вектор и был самой первой версией Spectre» вы ответили фразой: «Так это вы не знаете, что в АМД и это не работает, по крайней мере в последних процах». Вот в ней и сказано.

Осильте главу 7.1.

В приведенной вами цитате тоже ничего нет про подглядывание маппинга ядра.

В мельте основная проблема - именно запрефетчить данные ядра в L1 кеш, и знание маппинга тут может помочь

Почему вы решили, что префетч в L1 кеш — основная проблема мельта? И поясните, как поможет знание маппинга. Ну или объясните, наконец, полностью своими словами, что вы называете «мельтом». Кстати, в спектре префетч — не проблема?

Это, опять же, был ответ не вам

Хотите сказать, что другим, менее внимательным, можно и лапшу на уши навешать? ;)

Илиот, чо можно сказать... Даже википедию не осилил. Тэг выбирает только кеш линию из сета...

Википедия ваших слов не подтверждает. Пожалуйста, опишите, не ссылкой, а словами, что вы называете словом «тег» в *PT-кеше.

Вот дурачок, если там виртуальным адресом сет индексируется, что искать-то будем? Индекс сета там известен! А тьфу, о чём это я...

Я тоже не понял о чём это вы. Алгоритм поиска эвикшн сета в сабжевой статье — для какого кеша?

То есть, неоднократно заданный наводящий вопрос [...] приравнивается к предложению поугадывать...

Да. Ответ имел бы вид «я называю словом Meltdown ­атаку работающую по следующему принципу ...» Такого ответа не было. Было только предложение мне угадать, что вы о ней думаете.

И в догонку: https://spectreattack.com/spectre.pdf

Я не утверждал, что это одно и то же. Я утверждал, что это разные вектора атаки одной уязвимости. Приведенная цитата этого не опровергает.

... и главное, анонимус до сих пор уверен, что сказал тут всем много умного и нового

Не много. Но меня не так уж много спрашивали.

Разумеется, пару раз лажанулся, с ASIDами, например

Шесть раз. Вы 6 раз в этом треде написали про ASID/PCID. То есть вы, как по методичке, копипастили аргументы, и в принципе не знали, что значат эти слова, пока я не ткнул вас, что это Intel-овая фича, и её нет в AMD.

Вот я и подозреваю, что похожая ситуация со словами «тэг», «meltdown» и «spectre». Потому и прошу вас написать для них определение своими словами, чтобы я понимал, что вы на самом деле имеете ввиду.

anonymous
()
Ответ на: комментарий от anonymous

А, кажется, понял.

Вы сейчас мне говорите примерно следующее: «все ссылки, который я тут десятками раскидывал не читая, вы объяснили. Что meltdown-bnd, который, яко бы, атакует АМД, по факту не существует - доказали. Но теперь я скажу, что не понимаю разницы между мельтдаун и спектре, и уже сам, даже без всяких непрочитанных ссылок, заявлю, что из этого следует, что АМД таки подвержен мельту». Я верно понял ваш ход мыслей?

Нет, не верно. Мой ход мысли такой: я не могу понять ваши аргументы против того, что meltdown-bnd является атакой типа meltdown и работает на AMD. Это, вероятно, связано с тем, что ваша терминология отличается от моей, поэтому я прошу вас объяснить, что же вы в таком случае понимаете под «meltdown-bnd» и «атакой типа meltdown» вообще.

По хорошему надо бы ещё понять, что вы вообще называете атакой. А то, возможно, в вашей терминологии meltdown-bnd в принципе не является атакой, или вообще «не существует», ни для какого процессора.

anonymous
()
Ответ на: комментарий от anonymous

поиск эвикшн-сета делался брут-форс-методом на наборе
адресов, отличающихся в физическом адресе на число, кратное
4к. С сабжем поиск делается брут-форс-методом на наборе
адресов, отличающихся в физическом адресе на число, кратное
1М. То есть найденные сабжевым методом адреса, отличающиеся
в физическом адресе на число, кратное 1М, используются точно
так же и для тех же самых целей

Вот же идиот, таки сморозил, что это один и тот же брут-форс... Найденые сабжевым методом 8 бит адреса страниц, используются затем при брут-форсе эвикшн сета, то есть, брут форс делается снова, и уже делается опять страницами по 4К, поскольку эвикшн сет другими страницами не брут-форсят. Но перебор становится гораздо меньше, за счёт предыдущего брутфорса, проделанного на 1М... В случае же, когда 1М алиасов нет, переходят _сразу_ к брут форсу эвикшн сета, либо делают какие-тоо другие вспомогательные действия, в надежде добыть доп инфу. Чудик, да осильте вы отличия тёплого от мягкого то...

Вы забыли доказать, что для успешной атаки нужно, чтобы
её кто-то использовал.

Для успешной атаки нужно, чтобы инструкцию bound хоть кто-то использовал. Я про это и твержу уже 2 недели.

«Так это вы не знаете, что в АМД и это не работает, по
крайней мере в последних процах». Вот в ней и сказано.

Что именно «это»? Где там сказано, что «это» - вообще все спектры? Речь шла только о тех, которые в одном процессе с жертвой, как минимум. Да ещё и об indirect branch predictor разговор вели.

В приведенной вами цитате тоже ничего нет про подглядывание
маппинга ядра.

track the address of a kernel memory load

Узнать физ адрес лоада ядра - это что?

Почему вы решили, что префетч в L1 кеш — основная проблема
мельта?

По тому, что, в отличии от вас, я знаю, что такое мельт. И даже делал попытки объяснить... Так как это всё равно бесполезно, просто последний раз сошлюсь на первоисточник: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with...

A PoC for variant 3 that, when running with normal user
privileges, can read kernel memory on the Intel Haswell
Xeon CPU under some precondition. We believe that this
precondition is that the targeted kernel memory is present
in the L1D cache.
В конечном итоге, это требование слегка зарелаксили, например, научились атаковать, когда в L1D ядра атакующего этих данных нет, но есть в L1D жертвы. Но обойти его совсем, так и не смогли. По сути, мельты протухли не родившись, хотя интеловая бага и казалась грандиозной, куча PoCов была написана, но нифига. А вот спектры - наоборот, взлетели.

И поясните, как поможет знание маппинга.

Только если у вас есть какие-то педали, позволяющие, используя это знание, запрефетчить. Я не сказал, что поможет, я сказал, может помочь. Например, если какой-то процесс держит /dev/mem открытым, и вы научились заставлять его оттуда считать по нужному вам адресу, после чего этот адрес запрефетчится. Пример надуманный, но, как я уже сказал, эту проблему пока, насколько я знаю, никто в общем случае не решил. А в каждом частном случае - надо смотреть, какая инфа может помочь запрефетчить данные.

Кстати, в спектре префетч — не проблема?

Как правило, нет. Спектру удаётся данные и запрефетчить, и спекулятивно в регистр положить, и произвести ещё один доступ к памяти, уже используя результат как смещение - надо только лишь сделать так, чтобы данные, необходимые для валидации предсказания ветвления, сами были бы вне кеша. При этом условии, в «ложной» ветке времени хватает на всё, что угодно. А вот с мельтом такой возможности нет, и в этом его основная проблема.

anonymous
()
Ответ на: комментарий от anonymous

Как иначе интерпретировать фразу «Отключаемая уязвимость»
взятую в кавычки?

Так и интерпретировать: её отключат, и _атаки_ нет. Впрочем, атаки и так нет, я лишь объясняю, как вразу интерпретировать. А при чём тут «бага нет»? Вы баг от атаки отличаете? Или у вас любой баг - это возможность для атаки?

Хотите сказать, что другим, менее внимательным, можно и
лапшу на уши навешать? ;)

Я хочу сказать, что Woolf, которому та фраза адресовывалась, и так отлично знает, что такое спектре. И по тому, ему я просто напомнил, что кеш там - не главное, это атака на бранч предиктор. Формулировки часто упрощают, зная, кому они адресованы, и какова вероятность ошибочной интерпретации. В случае с вами - эта вероятность 100%, по этому тоже нет смысла делать формулировки точными. Вообще нет смысла вам что-либо говорить, это как со стенкой, на самом деле.

Википедия ваших слов не подтверждает. Пожалуйста, опишите,
не ссылкой, а словами, что вы называете словом «тег» в
*PT-кеше.

Ровно то, что и было написано в той статье википедии. Ни добавить, ни убавить. Собственно, нормальному человеку не надо в википедию лазить за такими повседневными вещами, но вы можете до просветления читать ту статью, а от меня больше не дождётесь ликбезов.

Я тоже не понял о чём это вы. Алгоритм поиска эвикшн сета
в сабжевой статье — для какого кеша?

LLC, который они рассматривали, был, очевидно, PIPT. Если до вас так и не дошло, почему это не VIPT - идите в баню. Я, конечно, признаю, что сам с VIPTа начал аналогии строить, но я не думал, что до вас доходят только не точные аналогии, да ещё так, что потом не вышибить ни чем.

Такого ответа не было. Было только предложение мне угадать,
что вы о ней думаете.

Я вам задал конкретный наводящий вопрос по формулировке из википедии, которую вы так и не осилили. Если вы одну формулировку из википедии не можете осилить уже неделю, даже с наводящими вопросами, то о чём с вами говорить?

Я утверждал, что это разные вектора атаки одной уязвимости.
Приведенная цитата этого не опровергает.

Во идиот, то есть, вы даже не заметили, что в той цитате есть слово Интел, и нет слова АМД?

Meltdown  exploits  a vulnerability specific to many
Intel and some ARM processor
Как же можно быть настолько тупым, что даже не осиливать цитаты из нескольких предложений, и требовать их урезать до 1 фразы? Вот, по ключевым словам определитесь, вы же умеете ключевые слова находить! Тут есть слово Intel, есть слово specific... Как же вам можно что-то объяснять? И главное, зачем, если вы просто троль тупой?

Не много. Но меня не так уж много спрашивали.

Ещё нехватало вас о чём-то тут спрашивать!

Шесть раз. Вы 6 раз в этом треде написали про ASID/PCID.

Ну спасибо, что одну мою лажу засчитали за 6. Продолжайте накручивать счётчик. :)

Вот я и подозреваю, что похожая ситуация со словами «тэг»,
«meltdown» и «spectre». Потому и прошу вас написать

Я вам уже всё изложил, подробно, с цитатами и ссылками. Вы же себя ведёте либо как троль, либо как полный тупица. Но, в любом случае, теперь и я вас официально посылаю нахрен, как давно уже сделали тут мои коллеги по несчастью.

я не могу понять ваши аргументы против того, что
meltdown-bnd является атакой типа meltdown

Непроходимый идиот. meltdown-bnd по-просту не существует, так как инструкция bound ни где не применяется, и обманывать её с выходом за границы охраняемого ей массива - пустая трата времени. Ровно как и на вас. Совершенно не важно, является ли она мельтом или нет, важно лишь, что она не существует. А так как говорил я это уже сто раз подряд, и всё без толку, то теперь, наконец, скажу хоть что-то новое и полезное: иди-ка ты, анонимус, в жопу. :)

На этом всё.

anonymous
()
Ответ на: комментарий от anonymous

я вас официально посылаю нахрен
иди-ка ты, анонимус, в жопу

Ну наконец-то...Не идеал конечно, но уже хоть что-то напоминающее анона, а то развели тут панимаш :)

anc ★★★★★
()
Ответ на: комментарий от anonymous

Вот же идиот, таки сморозил, что это один и тот же брут-форс... Найденые сабжевым методом 8 бит адреса страниц, используются затем при брут-форсе эвикшн сета, то есть, брут форс делается снова, и уже делается опять страницами по 4К, поскольку эвикшн сет другими страницами не брут-форсят.

Идиот не я. Это в сабже написано, что они используют тот же алгоритм, и ищут его не «страницами по 4К», а только среди найденных 1M алиасов:

We perform a aliased address search to form a new pool of addresses where the last twenty address bits match. The eviction set finding algorithm is then carried out on this address pool.

Вы забыли доказать, что для успешной атаки нужно, чтобы её кто-то использовал.

Для успешной атаки нужно, чтобы инструкцию bound хоть кто-то использовал. Я про это и твержу уже 2 недели.

«Утверждение» и «доказательство» — это не одно и то же. Доказательство ссылается на определения. То есть необходимо ваше определение meltdown-а. Иначе вам просто не на что сослаться.

Где там сказано, что «это» - вообще все спектры?

Так и у меня про «вообще все» не сказано. Чтобы сказать это про «вообще все» мне нужно знать ваше определение спектров.

track the address of a kernel memory load
Узнать физ адрес лоада ядра - это что?

«физ» адрес там не узнаётся. Не более 12 бит.

По тому, что, в отличии от вас, я знаю, что такое мельт.

(жаль, что вы этого не описали в виде полного определения... а если вас кто-то другой попросит, вы напишете словами без ссылок определение meltdown и spectre?)

Нет, я спрашиваю, почему вы решили, что это основная проблема, а не мелочь? Грубо говоря, почему нельзя запустить атаку на тот же адрес дважды? На первой попытке данных нет, пойдёт запрос на их подгрузку, и ко второй попытке они уже будут в L1.

Так и интерпретировать: её отключат, и _атаки_ нет.

Вы писали «Отключаемая уязвимость», а не «Отключаемая атака».

Ровно то, что и было написано в той статье википедии. Ни добавить, ни убавить.

Тогда всё верно. Вы писали «потенциальные алиасы по физ адресам, когда тэг совпадает, а адреса по факту разные. Буду называть их алиасы, как в статье». Но в статье «алиасы» — это адреса, у которых младшие биты совпадают. А в википедии «тэг» — это старшие биты адреса. Если совпадают старшие и младшие биты, то и адреса совпадают, о чём я и написал.

Во идиот, то есть, вы даже не заметили, что в той цитате есть слово Интел, и нет слова АМД? ... Тут есть слово Intel, есть слово specific...

А ещё есть слово ARM. То есть оно уже не specific. Да и слово AMD там тоже есть, в другом месте. Но этот спор не имеет смысла, пока вы не напишете своё определение meltdown. Если вы для вас «meltdown — это эксплуатация бага, который есть в intel, но нет в amd», то, очевидно, этого бага нет в AMD, по вашему определение. Но и meltdown-атаки из той статьи не будут meltdown-ами по вашему определению.

Я вам уже всё изложил, подробно, с цитатами и ссылками.

А я прошу без ссылок, намёков и наводящих вопросов, ваше полное определение терминов meltdown и spectre какими вы их видите в одном сообщении.

Совершенно не важно, является ли она мельтом или нет, важно лишь, что она не существует.

Исследователи говорят, что существует, а анонимус говорит что нет. Ну ок. Анонимус прав, наверное.

anonymous
()
Ответ на: комментарий от anonymous

The eviction set finding algorithm is then carried out on
this address pool.

Ох и дебилоид, ещё и с чтением проблемы. Разумеется, они берут тот же алгоритм поиска эвикшн сета (который работает с 4к страницами), и натравливают его на тот пул страниц, который до этого «просеяли» с помощью 1М алиасов. Это именно то, что я и говорил. Хотя мне даже эту фразу читать не надо было, это только вам надо в каждую фразу отдельно тыкать, да ещё и разбирать её с вами вместе. Другим, почему-то, и так понятно, как это всё работает.

Исследователи говорят, что существует, а анонимус говорит
что нет. Ну ок. Анонимус прав, наверное.

Ой тупица, они просто показывают уязвимость в инструкции bound. А что она ни где не используется - это и так всем понятно, кроме вас. Они не обязаны об этом жирным шрифтом писать. Про применимость этой атаки в реальной жизни, у них не написано ничего, так как тут всё и так понятно: в реальной жизни её не существует.

Остальные глупости и коментить не буду. Достаточно уже того, что тупой анонимный троль осилил таки - не прошло и месяца - прочитать пару строчек из вики про тег, и сразу же кинулся открещиваться от своих опусов про брут-форс эвикшн сета на VIPT, и про то, что теги, яко бы, не могут совпадать. И приплёл для этого совпадение в младших адресах, и даже не удосужился проверить, могут ли, при современных размерах кеша, биты индекса выходить за 20-й бит адреса.

Анонимус, ещё раз: иди в жопу. Ну прочитал ты ещё пару строк их вики, ну понял, что ахинею тут нёс, ну сделал попытку замять, но накидал кучу новых глупостей. Учиться надо было в студенческие годы, а не в старческом маразме по 2 строчки из википедию осиливать. Ты всё уже всем тут про себя доказал. Иди отдыхай.

anonymous
()
Ответ на: комментарий от anonymous

Приветствую глубокоуважаемых онанов! Простите за бестактность, но разве амд не подвержен мельтдавону и спектру?:)

anonymous
()
Ответ на: комментарий от anc

Ви так говогите, как будто с анонами щито-то не так.

anonymous
()
Ответ на: комментарий от Deleted

Я уже никому не верю. Вот тут говорят: https://www.amd.com/ru/corporate/security-updates

Как и в случае с Meltdown, мы полагаем, что наши процессоры неуязвимы для этих новых гипотетических вариантов атак с целью выполнения определенного кода

Маркетолухи полагают... Я только анонам верю. Да!

anonymous
()
Ответ на: комментарий от anonymous

Опять за своё. Meltdown-br - как конкретно эксплуатируется? Ну-ка расскажите?

При том, что Foreshadow нельзя назвать ни Spectre, ни Meltdown, так как она использует... Intel SGX.

Foreshadow это сразу три проблемы: найденная первой CVE-2018-3615, затрагивающая Intel Software Guard Extensions (SGX); CVE-2018-3620, затрагивающая операционные системы и System Management Mode (SMM); а также CVE-2018-3646, представляющая опасность для ПО для виртуализации и Virtual Machine Monitors (VMM).

При чем здесь, казалось бы, Spectre. А потом вдруг Meltdown-br всплыл. А, понял. Это bound... Ну опять те же грабли. В современных реалиях это невыполнимая атака, т.к. проблемная инструкция не используется фактически. А атаковать самого себя... Ну такое себе.

Deleted
()
Ответ на: комментарий от Deleted

Опять за своё

В смысле? Я привел пруфы, уважаемых источников. Вы будете спорить? Хочу разобраться в вопросе. Мне понравился диалог этих двух онанов. Считаю, что они сведущи в вопросе. Но весь их тред не осилил:( Может позже.

Может ли стать так, что все это первоначально закладка нса, а остальное - плохо прикрытая ладошкой задница и финансовые войны с нечестной конкуренцией. Не?

anonymous
()
Ответ на: комментарий от Deleted

А атаковать самого себя... Ну такое себе.

:) русские хакеры? Tm

anonymous
()
Ответ на: комментарий от anonymous

Хочу разобраться в вопросе.

В треде касательно meltdown-br много раз уже объяснена практическая невозможность именно meltdown-br, ни у интел, ни у АМД, ни на какой-либо ещё платформе, так как эксплуатирует жуткое легаси, которое даже на 32 бит архитектурах уже не используется. Хватит. Атаковать условный планшет под WinXP никто не будет.

все это первоначально закладка нса

Нет, это результат мошенничества для повышения производительности. По некоторым источникам инженеры знали, к чему это может привести в теории, но проигнорировали. Потом нашёлся какой-то исследователь, понял что дело пахнет керосином и сделал концепт, дальше пошло-поехало. Пруфов не будет.

Deleted
()
Ответ на: комментарий от Deleted

По Вашим суждениям получается что все популярные ныне платформы знали, но вкушали кактус?! И Вы хотите сказать, что нет повода для беспокойства? Легаси вот это вот все...

anonymous
()
Ответ на: комментарий от Deleted

В треде касательно meltdown-br много раз уже объяснена
практическая невозможность именно meltdown-br, ни у интел,
ни у АМД, ни на какой-либо ещё платформе, так как
эксплуатирует жуткое легаси

Не-не-не, не совсем точно. То, что вы написали, относится к meltdown-bnd. Meltdown-br - чуть более общая классификация, и опа - она уже может атаковать Intel-MPX, который не легаси. С АМД опять ничего. Правда, конечно, отсутствие технологии - весьма посредственное оправдание отсутствия атаки, но хоть так. :) Не мытьём, так катаньем, но АМД много проблем избежать ухитрились.

А что с вновь прибывшим анонимусом делать? Или это тот же, перелогинился? Я уже запутался... Алиас детектор уходит в тайм-ауты от них, скоро брутфорс по алиасам анонимусов появится. :)

anonymous
()
Ответ на: комментарий от anonymous

Но-но коллега. Я онанимен, но самобытен:)

Получается амд для реальных пацанофф, а интел для вантузоидоф==геймеров?

anonymous
()
Ответ на: комментарий от anonymous

Получается амд для реальных пацанофф, а интел для
вантузоидоф==геймеров?

Если в детали не вдаваться, то, примерно, об этом и спич. Мельтованой баги в АМД нет совсем, и, соответственно, производительность от ворк-эраунда не просаживается. Что касается спектров - тут всё чуть менее однозначно. Сначала казалось, что и с ними на Интеле полный ахтунг, а на АМД всё норм: к примеру, первые спектры читали память линуксового ядра через BPF даже с выключенным BPF jit, а на АМД джит надо было обязательно сначала включить (кто ж будет это делать?) Но дальше, на мой взгляд, ситуация слегка сместилась... Применительно к спектрам, я бы от оценок воздержался пока. В любом случае, скоро их и те и те залатают полностью - кто быстрее справится, тот и молодец.

anonymous
()

Крис Касперски про это все еще в 2011м году говорил

anonymous
()
Ответ на: комментарий от anonymous

Ну а кашпировский вот что говорит:

Мда, спасибо за ссылку... Не ожидал, что и там не знают, что такое Meltdown-BR. :( Там массмедиа отдел очень сильно от инженерного состава оторван - неизбежные издержки разрастания конторы. Пишут, что хотят.

anonymous
()
Ответ на: комментарий от anonymous

На здоровье! Аноны должны помогать друг другу:) И Вам спасибо!

anonymous
()
Ответ на: комментарий от Deleted

А вообще, Woolf, спасибо, что были с нами до конца. Может и не всё впустую я тут писал, раз хоть один человек прочитал. :) Теперь, из-за нашествия анонов, так или иначе, это всё придётся свернуть. Надеюсь, что сумел прояснить хотя бы основные вопросы по этой теме. :)

anonymous
()
Ответ на: комментарий от anonymous

Я сказал, пруфов не будет. Да, общие черты они представляли. Нет, они не оставляли специально дыру. Да, это особенности ухищрений ускорения производительности.

Deleted
()
Ответ на: комментарий от anonymous

Приветствую глубокоуважаемых онанов! Простите за бестактность, но разве амд не подвержен мельтдавону и спектру?:)

Зависит от того, что называть этими словами.

Изначально было предложено 3 варианта атаки (вообще это называется «вектор атаки»), им дали имена Spectre-V1, Spectre-V2 и Meltdown. Все эти атаки эксплуатировали одну и ту же проблему — заметное влияние out-of-order инструкций на кеш процессора.

Ещё раз подчёркиваю, изначально этими словами называли только три вектора атаки, и больше ничего. AMD в этой терминологии подвержен всем (двум) Spectr-ам, но не подвержен Meltdown-у.

Позже появились новые исследования, и десятки новых векторов атаки той же уязвимости. Большинство из них, известные на ноябрь прошлого года, собраны в статье https://arxiv.org/pdf/1811.05441.pdf В ней все подобные атаки разбили на две большие категории «Meltdown-type Attacks» и «Spectre-type Attacks». А заодно нашли ещё десяток ранее не исследованных атак.

Вот в рамках этой терминологии AMD подвержен некоторым видам Spectre-атак и одному виду Meltdown-атаки (по поводу которого у моего коллеги-анонимуса есть уникальное ни с кем не совпадающее мнение).

Но, во-первых, этот список тоже неполон. Уязвимость слишком новая, и некоторые исследования ещё просто не опубликованы.

А, во-вторых, это всё равно не имеет значения, потому что всё это — просто разные вектора атаки одной проблемы. И не важно, уязвим процессор к трём из них или к сотне — для эксплуатации достаточно и одного.

Бороться надо не с вектором атаки, а причиной проблемы. Но, к сожалению, проблема настолько фундаментальна. Что в принципе не понятно, как её решить, и когда будет это решение.

Получается амд для реальных пацанофф, а интел для вантузоидоф==геймеров?

В этом отношении для юзера ничего не изменилось. Intel намного популярнее и обычно быстрее, AMD обычно дешевле. Всё как и раньше.

Линуксоиды больше любят продукты Intel. У AMD на линуксе было больше проблем, в основном с видеокартами и официальными дровами, но и с процессорами им случалось эпично облажаться, из-за чего компиляция на AMD падала или создавала нерабочий софт, линуксоиды это не скоро забудут.

anonymous
()
Ответ на: комментарий от anonymous

одному виду Meltdown-атаки

Которому в реальном мире не подвержена ни одна современная платформа.

И не важно, уязвим процессор к трём из них или к сотне — для эксплуатации достаточно и одного.

Собственно говоря, нет. Некоторые виды дыр значительно труднее эксплуатировать. Кроме того, некоторые виды дыр в реальном мире на разных процессорах латаются с разными эффектами. Если реально десктопному пользователю в общем-то всё равно, в энтерпрайзе и на облачных платформах ситуация значительно отличается.

Линуксоиды больше любят продукты Intel. У AMD на линуксе было больше проблем, в основном с видеокартами и официальными дровами, но и с процессорами им случалось эпично облажаться, из-за чего компиляция на AMD падала или создавала нерабочий софт, линуксоиды это не скоро забудут.

Чушь. Про проблему с компиляцией как раз линуксоиды то и забыли, кроме того, АМД меняла проблемные процы без лишних вопросов. Драйверы у АМД в отличии от невидии открытые и проблем с видеокартами ровно столько же, сколько и у конкурентов.

для юзера ничего не изменилось.

С точки зрения безопасности - простому юзеру начхать. С точки зрения производительности - АМД откручивает серьёзные финты и в соотношении цена/производительность АМД переделывает потихоньку рынок. Я бы сказал, что как раз таки, если не нужна совсем уж топовая сборка - следует внимательно смотреть на АМД, так как они сильно дешевле при той же производительности. Но это уже к обсуждаемой теме не имеет отношения.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.