LINUX.ORG.RU

Intel


77

3

Всего сообщений: 152

Новости про Intel GPU: новый NEO OpenCL, расширения Vulkan, название нового PCH, прогресс драйвера Gallium, eDRAM для кэширования буфера кадров

Группа Hardware and Drivers

Драйвер NEO OpenCL от Intel обновлён до версии 19.20.13008. Он предоставляет поддержку OpenCL 2.1 для Intel GPU начиная с Broadwell. Тем, у кого Haswell или более старый GPU, предлагается использовать драйвер Beignet, который имеет статус Legacy.

Среди изменений: Intel Graphic Compiler обновлён до версии 1.0.4.

Инструкция по установке, инструкция по сборке в CentOS 7. Примечания к релизу: Fine grained SVM не поддерживается в этом релизе. Если у вас Ubuntu 16.04.4 и дефолтное ядро 4.13, то для CFL-платформ нужно добавить параметр ядра i915.alpha_support=1

В марте, благодаря драйверам Intel с открытым исходным кодом, стало известно про новый SoC Intel Elkhart Lake. Теперь, благодаря ним же, стало известно кодовое имя PCH, который будет в них использоваться - Mule Creek Canyon.

Состоялся релиз Vulkan 1.1.109, в который вошли два новых расширения от Intel:

  • VK_INTEL_performance_query - это расширение позволяет приложению захватить данные о производительности для дополнительной аналитики отдельной библиотеки/приложения. Этим расширением будут пользоваться Intel Graphics Performance Analyzers и Intel Metrics Discovery library. Также это расширение может оказаться полезным для сторонних утилит для анализа/профилирования
  • VK_INTEL_shader_integer_functions2 - это расширение добавляет новые целочисленные инструкции в SPIR-V, подобные расширению GLSL для OpenGL INTEL_shader_integer_functions2

В драйвере Intel «Iris» Gallium3D для Linux появилась поддержка дискового кэша шейдеров. Ранее эта возможность присутствовала в Classic Mesa драйвере для Linux. Поддержку стоит ожидать в Mesa 19.2.

Наконец, Intel работает над использованием высокопроизводительной памяти eLLC/eDRAM для write-back кэширования буферов дисплея. Это будет работать на Skylake и новее, но не на более старых чипах, в которых тоже есть eDRAM.

>>> Новость про новый драйвер NEO OpenCL

>>> Новость про кодовое имя нового PCH

>>> Новость про расширения для Vulkan

 , , , ,

ZenitharChampion
()

Релиз Clear Linux - дистрибутива для разработки приложений

Группа Open Source

Вышел дистрибутив для разработки приложений Clear Linux Developer Edition от компании Intel.

Главные особенности:

  • Полная изоляция приложений с помощью контейнеров (KVM).
  • Приложения поставляются в виде пакетов Flatpak, которые в свою очередь могут объединяться в бандлы (Bundle). Так же предлагается каталог приложений с готовыми бандлами для разворачивания рабочей среды.
  • Режимы обновления дистрибутива: возможность скачивания необходимых патчей в работающей системе, так и заливка нового образа в снапшот Btrfs и замена активного снапшота на новый.
  • Пакеты и система с единым номером версии. В отличии от обычных дистрибутивов, где каждый пакет имеет свой номер версии, здесь все имеет единый номер версии, и обновление отдельного компонента системы обновляет весь дистрибутив.
  • В качестве основной DE предлагается Gnome, но есть возможность переключиться на KDE, LXQt, Xfce, Aweome или i3.

>>> Подробности

 , , , ,

fail2ban
()

Компания Intel опубликовала сведения о новом классе уязвимостей

Группа Безопасность

Компания Intel опубликовала сведения о новом классе уязвимостей в своих процессорах - MDS (Microarchitectural Data Sampling). Как и прошлые атаки класса Spectre, новые проблемы могут привести к утечке закрытых данных операционной системы, виртуальных машин и чужих процессов. Утверждается, что проблемы сперва были выявлены сотрудниками и партнёрами Intel в ходе внутреннего аудита. В июне и августе 2018 года информацию о проблемах в Intel также передали независимые исследователи, после чего почти год велась совместная работа с производителями и разработчиками операционных систем по определению возможных векторов атак и доставке исправлений. Процессоры AMD и ARM проблеме не подвержены.

Выявленные уязвимости:

CVE-2018-12126 — MSBDS (Microarchitectural Store Buffer Data Sampling), восстановление содержимого буферов хранения. Используется в атаке Fallout. Степень опасности определена в 6.5 баллов (CVSS);

CVE-2018-12127 — MLPDS (Microarchitectural Load Port Data Sampling), восстановление содержимого портов загрузки. Используется в атаке RIDL. CVSS 6.5;

CVE-2018-12130 — MFBDS (Microarchitectural Fill Buffer Data Sampling), восстановление содержимого буферов заполнения. Используется в атаках ZombieLoad и RIDL. CVSS 6.5;

CVE-2019-11091 — MDSUM (Microarchitectural Data Sampling Uncacheable Memory), восстановление содержимого некэшируемой памяти. Используется в атаке RIDL. CVSS 3.8.

>>> Подробности

 ,

Blowfish
()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted
()

Intel представила свободную реализацию EFI – Slimbootloader

Группа Open Source

Slimbootloader – это реализация EFI на базе Coreboot, но под лицензией BSD и может обновляться как обычное UEFI. Пока поддерживается только платформа Apollo Lake и пока не понятно, будут ли поддерживаться другие платформы. Стоит отметить, что также поддерживается QEMU.

>>> Source code

>>> Подробности

 , ,

Root-msk
()

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода
Группа Hardware and Drivers

Компания Intel обновила условия лицензии на микрокод исправляющий уязвимость L1TF и запретила тем самым публикацию результатов тестирования и сравнения производительности процессоров.

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.

UPD: После негативной реакции пользователей на новость о запрете публикации результатов бэнчмарков, в Intel всё же решили убрать даное ограничение из текста лицензионного соглашения:

Copyright (c) 2018 Intel Corporation.
All rights reserved.

Redistribution.

Redistribution and use in binary form, without modification, are permitted, provided that the following conditions are met:

  • Redistributions must reproduce the above copyright notice and the following disclaimer in the documentation and/or other materials provided with the distribution.
  • Neither the name of Intel Corporation nor the names of its suppliers may be used to endorse or promote products derived from this software without specific prior written permission.
  • No reverse engineering, decompilation, or disassembly of this software is permitted. “Binary form” includes any format that is commonly used for electronic conveyance that is a reversible, bit-exact translation of binary representation to ASCII or ISO text, for example “uuencode.”

Всем кто ранее загружал код патчей микроядра рекомендуется скачать обновлённые архивы с исходным кодом и пакеты (не забудьте удалить предыдущие архивы с кодом и пакеты!).

>>> Обсуждение на Slashdot

>>> Подробности

 , ,

StReLoK
()

Стало известно о восьми новых атаках на процессоры Intel/ARM

Группа Безопасность

Немецкому изданию Heise.de стало известно о восьми новых способах атак на центральные процессоры Intel и ARM, которые назвали Spectre NG. На данный момент неизвестно, затрагивают ли они процессоры компании AMD. Intel намерена выпустить исправления для ошибок в две волны: в мае и августе 2018 года.

Intel классифицирует половину уязвимостей как имеющие высокий риск, остальные оценены как «средние». Одна из атак Spectre NG похожа на предыдущую уязвимость Meltdown в том смысле, что позволяет программе, запущенной в одной из виртуальных маших, читать память всех остальных запущенных виртуальных машин, что делает её особенно неприятных для хостинг компаний и компаний, занимающихся облачными вычислениями.

Intel заявила, что работает с разработчиками операционных систем для их исправления, а, учитывая открытую модель разработки Linux, желающие, наверное, уже могут найти в дереве ядра необходимые патчи. Google намеревается пролить свет на часть уязвимостей уже 7 мая.

>>> Подробности

 , , , ,

newsbot
()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

 , , , ,

birdie
()

Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel

Группа Hardware and Drivers

Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Обсуждение патча на LWN, с результатами тестов.

Общие подробности от издания The Register

>>> Технические подробности, демонстрационный код PoC

 , , ,

birdie
()

Начались продажи ноутбуков с отключенным Intel ME

Группа Hardware and Drivers

Purism’s Librem Laptops, использующие coreboot, стали продаваться с полностью заблокированным Intel Management Engine.

«Отключение Intel ME многими экспертами по безопасности считалось невозможным, однако, теперь этот вопрос решен, и все ноутбуки Librem продаются с отключенным ME, более того, доступно программное обеспечение для отключения ME на более ранних проданных моделях Librem», — заявил основатель и CEO компании Purism Todd Weaver.

>>> Подробности

 , ,

Eva
()

sandsifter — ПО для поиска скрытых инструкций x86

Группа Hardware and Drivers

Domas (@xoreaxeaxeax) опубликовал программное обеспечение для поиска скрытых инструкций и «багов» процессоров на архитектуре x86 путём генерации и отправки различных наборов «нелогичных» инструкций и анализа реакции на них. С предварительными результатами исследования можно ознакомиться в PDF-документации. Код на Python открыт и опубликован на GitHub, там же можно найти презентацию (с мероприятия Black Hat 2017) и скриншоты (gif).

>>> Подробности

 , , , ,

linuks
()

Обнаружена уязвимость в микрокоде Skylake и Kaby Lake

Группа Безопасность

В почтовой рассылке Debian рассказали о критической уязвимости в работе Hyper Threading на процессорах Intel серий Skylake и Kaby Lake. Неисправность затрагивает как десктопные, так и серверные процессоры и не зависит от операционной системы.

Конкретных симптомов не называется, но в общих чертах — при срабатывании проблемы система может вести себя абсолютно непредсказуемо, показывать различные ложные ошибки как приложений, так и операционной системы, а также может привести к потере или повреждению данных.

Пользователям уязвимых процессоров настоятельно рекомендуется отключить Hyper Threading до тех пор, пока производитель их ПК не выпустит соответствующие обновления для микрокода. Настоятельно рекомендуется не включать его обратно до тех пор, пока вендор не выпустит обновление BIOS/UEFI, решающее проблемы KBL095, KBW095 или подобные.

Фикс для процессоров Skylake уже есть в репозиториях Debian в пакете intel-microcode. Для Kaby Lake на данный момент фикса нет.

>>> Подробности

 , , ,

l0stparadise
()

Компания Intel сообщила об увеличении поддержки FreeBSD

Группа BSD

Из записи сотрудника Intel Imad Sousou:

Сообщество проекта FreeBSD больше 30 лет разрабатывало и обновляло критически важную операционную систему на которой работают сервера, персональные компьютеры и встроенные устройства.

Благодаря продвинутым возможностям сети, безопасности и хранения данных FreeBSD стала выбором Intel для встроенных устройств, а также техники, использующей возможности сети и хранения данных Intel.
Мы получали важные отзывы от наших клиентов о нужде большей и своевременной поддержки FreeBSD на платформах Intel.

C сегодняшнего дня Intel начинает более активно и тесно сотрудничать с организацией FreeBSD Foundation чтобы обеспечить поддержку драйверов, инструментов и приложений нужных для техники хранения данных на основе Intel® SSD, сообществу.

Сотрудничество также обеспечит своевременную поддержку для будущих продуктов Intel® 3D XPoint™.

Сотрудничество Intel с FreeBSD Foundation — ещё один пример наших обязательств обеспечения поддержки различных операционных систем на наших платформах в коммерческом секторе, а также в сообществе OpenSource. Мы с нетерпением ждём увеличения нашего общего успеха с сообществом FreeBSD.

>>> Подробности

 ,

Arlecchino
()

Intel сертифицировала поддержку OpenGL в Khronos Group

Группа Open Source

Khronos Group cертифицировала поддержку OpenGL 4.5 в драйверах для встроенных графических модулей Intel.

Khronos Group также сертифицировала Vulkan и OpenGL ES.

На сегодняшний день это единственные полностью открытые сертифицированные драйверы с поддержкой всех вышеприведенных стандартов.

>>> Подробности

 , ,

Ygor
()

В Mesa добавлена поддержка OpenGL 4.0 для Haswell и Ivy Bridge

Группа Hardware and Drivers

Samuel Iglesias Gonsálvez опубликовал в списке рассылки набор из 22 патчей, включающих OpenGL 4.0 для оборудования на базе Ivy Bridge.

Чуть ранее было добавлено последнее недостающее расширение, необходимое для включения OpenGL 4.0 для Haswell (см. подробности).

>>> Подробности

 , ,

registrant
()

Intel выпустила Linux BSP для процессоров Atom-x3 (Sofia 3GR)

Группа Hardware and Drivers

Intel выпустила (еще в ноябре) linux BSP (пакет поддержки платформы) для процессоров Atom-x3 (бывшее название Sofia 3GR).

( читать дальше... )

 , ,

arson
()

В MESA для i965 добавлена поддержка GL_ARB_enhanced_layouts (specified vec4-slot component numbers)

Группа Hardware and Drivers

В MESA добавлена поддержка компонента «specified vec4-slot component numbers» из GL_ARB_enhanced_layouts для драйвера i965 для оборудования Broadwell и новее. После этого для драйвера i965 не осталось нереализованных расширений OpenGL до 4.5.

( читать дальше... )

>>> Подробности

 , , ,

lv77
()

В MESA для i965 добавлен код для «предпоследнего» нереализованного расширения OpenGL: GL_ARB_ES3_1_compatibility

Группа Hardware and Drivers

Сегодня в MESA было добавлено расширение GL_ARB_ES3_1_compatibility из состава OpenGL 4.5. Теперь все расширения 4.5 реализованы. Данное расширение доступно для оборудования Gen8+ (Broadwell и старше).

От полной реализации всех расширений OpenGL драйвером i965 остаётся только «specified vec4-slot component numbers» из состава GL_ARB_enhanced_layouts. Timothy Arceri уже работает над ним, и после тестирования оно будет добавлено в trunk MESA.

К сожалению, для чипов поколения Haswell работы над расширениями находятся в состоянии TODO, и значительных подвижек к релизу осенью MESA 12.0+ ожидать не приходится.

>>> Новость на Phoronix.com

 , ,

lv77
()

В MESA добавлен код для новых расширений OpenGL: Mesa, Nvc0, i965, RadeonSI

Группа Hardware and Drivers

Timothy Arceri, Jason Ekstrand, Kristian Høgsberg и другие представили в MESA набор патчей с поддержкой большого количества расширений OpenGL/OpenGL ES для драйверов Intel, NVC0, RadeonSI, Mesa.

( Добавленные расширения )

>>> mesamatrix.net

 , , , ,

lv77
()

Mesa для Intel включила в себя функциональность OpenGL 4.2

Группа Hardware and Drivers

Сегодня, на следующий день после достижения функциональности OpenGL 4.0, драйвер i965 на архитектуре gen8+ достиг функциональности OpenGL 4.2 (Core Profile). Это стало возможным после включения патчей, реализующих расширение GL_ARB_vertex_attrib_64bit.

На текущий момент для полноценной реализации OpenGL 4.3 (Core Profile) в драйвере Intel осталось реализовать только расширение GL_ARB_robust_buffer_access_behavior, не слишком часто необходимое для игр и приложений рабочего стола. Также к сентябрю или ранее ожидается реализация всех возможностей OpenGL 4.5.

С состоянием дел в разработке mesa можно ознакомиться по ссылке: https://mesamatrix.net/

>>> Подробности

 , , ,

Displacer
()