>По крайней-мере, судя по первым тестам игр на Linux и macOS, падения производительности после «заплатки» нет.
>В компании утверждают, что их процессоры не подвержены уязвимости, но на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD.
>Сама Intel утверждает, что уязвимость есть не только у её процессоров. И Microsoft считает так же — в компании обещают решение проблемы для чипов Intel, ARM и AMD.
>>2639141 (OP) > Недолго амуде-петушня радовалась. > 80фпс > 54фпс Все норм, теперь только i7 упадут в производительности до i5, а так ничего не случилось, все теже фипиэс, только вот они и на i5 до патча Бали бы 80... Неплохо бы корпорации Интел всем купившим процы сделать манибэк в зависимости от первоначальной стоимости цпу.
>>2639185 А вот и первый жопочтец подъехал. Ещё раз: >первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD >Intel утверждает, что уязвимость есть не только у её процессоров. И Microsoft считает так же — в компании обещают решение проблемы для чипов Intel, ARM и AMD
>>2639141 (OP) > Сама Intel утверждает, что уязвимость есть не только у её процессоров Закукарекали заместо авроры. Ну хотя чего им еще остаётся делать?
>Сама Intel утверждает, что уязвимость есть не только у её процессоров Интель - meltdown и spectre. У амуды только spectre. Покупая интел, вы получаете сразу 2 уязвимости по цене 1 проца.
>производительность nvme-ссдшников упала в ДВА ЕБАНЫХ РАЗА, САТА тоже пострадали, но меньше >производительность баз данных, операций с сетью, рабочих программ типа AutoCAD, Visual Studio, и еще бог знает чего просела >игры просели на 3-5% >ВРЁТИ, НЕТУ ПАДЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ РРЯЯЯЯЯ Проснишь, дебил, ты серишь!
Продублирую сюда. Только что обновил шинду и протестировал производительность нового асасина, который очень проце зависимый. Я играл в него буквально вчера и поэтому могу даже без цифр все оценить. Так вот в саму игру встроен подробный счетчик фпс. Вчера у меня было 40-70. Сегодня я побегал по загруженному городу и у меня ~30фпс, не успевают прогружаться фпс и сама игра артефачит, картинка распадается на части. Хотите верьте, хотите нахуй шлите, но я для себя вывод сделал и больше к интелоговну не притронусь.
>>2639233 > будет заблочен из-за патча. 1) Никакой функционал не будет заблочен из-за патча 2) Патч никак не отразится на игровой производительности, по причине того что игры не пользуют переключение контекста. ИДИ НА ХУЙ, ЖИРНЫЙ.
Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre (расплавление ядерного реактора и призрак). Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.
Уязвимость Meltdown (CVE-2017-5753, CVE-2017-5715) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Этой проблеме подвержены процессоры Intel и ARM64. Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Spectre (CVE-2017-5754) создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64.
Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Для платформы Android исправления были доставлены в последнем обновлении.
Интересен комментарий Торвальдса: текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет процессоров, в которых эта ошибка исправлена, а это может значит, что Cannon Lake/Ice Lake выйдут с этой же проблемой.
>>2639283 Ага, срау после ебаной обновы начались траблы с игрой. А виновата видеокарта. Я скорее поверю анону выше, что пиздоглазые уебки обосрались с драйверами и теперь нужно ждать новые.
>>2639289 Ну или обосрались с дровами да, артефактов от ботлнека обычно не бывает, ну или производительность упала до уровня кордвадуба, что маловероятно.
>>2639280 >Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. В принципе, можно стать хромодебилом и не ставить пач?
>>2639280 > Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Сука, я в июле взял камень от пиздинтела! Ну почему сразу не сказали!
>>2639293 > амудебилы-то соснули, правда ведь Похуй на них.
Соснули АРМ64 а на телефоны обновления хуй дождешься. Учитывая что >подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript ЭТО ЕБАНЫЙ ПИЗДЕЦ, ХУЖЕ ВСЕХ АНДРОЙДУ
>>2639321 Проверка эксплойтом из прошлого треда >>2639260 Если эксплойт работал, то вместо вопросиков ты бы увидел буквы из фразы выше, типа можно прочитать память.
>>2639331 > > Если эксплойт работал, то ты видишь Success, а символы могут не отображаться. Rise of Manyamiroque
На самом деле так: > https://github.com/Eugnis/spectre-attack/ > In this example we're putting text "The Magic Words are Squeamish Ossifrage." in memory and then we're trying to read it using exploit. If system is vulnerable, you'll see same text in output, readed from memory. > Если система уязвима, вы увидите тот же текст на выходе, который будет считываться из памяти.
Подписался на тред. Ответьте на этот пост, когда появятся игровые тесты на винде. Всё остальное меня мало колышит (хотя манёвры интелоподсосов забавны, не отнять).
Самое главное шкальники забыли. Домашним компам на это обновление глубоко похуй, ибо там сидит один пользователь (и чаще всего с админскими привелегиями).
>>2639363 > Домашним компам на это обновление глубоко похуй >Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере. Хуй знает.
Ананасы, не могу понять, это здесь сидят проплаченые тролли от Intel (да, я параноик) или интелодауны просто повелись на паническую чушь от маркетолухов Intel, которые стараются перевести стрелки на всех, лишь бы спасти продажи?
>>2639141 (OP) Довн чи шо? Ебствественно тормоза от пача будет и на амуде - архитектура ВНЕЗАПНО та же самая, а пач - просто пиздец костыль, любой индус обзавидуется, а лучшего пока не придумать. Другое дело что владельцы амуды и древнего говна на 775 смогут безболезненно это говно отключить pti=off в линупсе либо переконпелировать ведро.
>>2639217 Сука, я в середине месяца собирался пеку на 1600 собирать. Сейчас ведь интелобляди свое говно на авите будут сливать и скупят все рузены, да ещё и цены на них поднимут. Заранее говорю идите нахуй, суки, не трогайте мой райзен, помойные интелошлюхи.
>>2639419 > Лол, а чего это у меня прочиталось? Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
>>2639443 >Этой атаке подвержены процессоры Intel, AMD, ARM64 >уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Может это ты жопой читаешь?
Я НЕ ПОНИМАТ! Ещё вчера была какая-то одна уязвимость, которую патчили, тестили. А сейчас какие-то у вас тут Спектры, Мелтдауны... слишком сложно, я не успеваю.
>>2639242 >Патч никак не отразится на игровой производительности, по причине того что игры не пользуют переключение контекста. Любой игровысер, использующий сеть и стриминг данных с жесткого диска (любая опенворлд-игра) таки использует. Свопы и статтеры, привет.
>>2639652 Зачем? Обратно для проверки я уже не укачусь наверное, а играться с настройками просто так не собираюсь, потому что в жетеа то уже и не играю давно.
>>2639703 > помайнить на твоем сральном ведре Вот когда прямо в браузер тебе встроят майнер именно из-за этого bug'а (читал, что никогда), а не просто прочитают Hello, world! из твоей памяти (причём сам процесс прочитает из своего же адресного пространства), вот тогда и поговорим. >>2639705 Одиноким анонам нужна сенсация.
>>2639700 Обезьяна, тебе уже пояснили, что никто специально не будет выискивать людей, которых надо взломать, разошлют всем подряд вирусы и пососут только те, кто обнову не накатил.
>>2639693 >>2639680 Я так подумал, что просадки могут быть от хбоксовской записи, потому что в самой игре на таких настройках я их не менял было гораздо плавней.
>>2639711 > разошлют Кто, майки? они читают любую облатсь твоей памяти безо всяких CPU-багов. Как и дырявые ME c PSP. Или ты vasyan-ppa-repository стянешь какую-то письку на линухе?
Это же пиздец какие бабки и бесплатная реклама АМД. Хуй с ним, с домашними пользователями - почти все сервера, все датацентры и облачные серверы попали, а у многих из них контракты на обслуживание с Интелом. Если от интела потребуют массовой замены брака, они же утонут нахуй.
Тут всей полупроводниковой промышленности мира не хватит, чтобы заменить говно.
Для обычного юзера главное чтобы в браузерах жаваскрипт-дыру залатали и тулзу для удаления фикса на уровне системы завезли, а так похуй.
>>2639566 Нет, это аппаратно-ускоренная маршрутизация, до этого была только проприетарная реализация в закрытых прошивках, все опенсорсные проекты использовали софт-маршрутизацию средствами CPU, которая работала в 3 раза медленнее, чем на фирменных прошивках
>>2639141 (OP) Котаны, а по поводу серьезности - отдельно байты из адресного пространства ядра читали, а что-то более уже смогли? Одно дело побайтово, страшно засирая систему прерываниями считывать байты шифрованных и не очень данных ядра - к выходу новых процов как раз что-то соберешь, а другое - оперативно сливать дамп всей области памяти или же испольнить свой код с системными правами.
>В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.
Под интел вышла заплатка и закрыли дырку фпсв играх и в приложения не упал. Амд забила хуй и оставила дырку. Пиздец вам самим не стыдно сидеть на райзене после такого? Предвижу что выйдет райзен 2 и там будет реклама все дырки закрыты а сектант будут кричать ЗАТО МАТЕРИНУ МЕНЯТЬ НЕ НАДО.
>>2639780 эти уязвимости только на чтение откуда не следует, практический геморрой несут только владельцам облачных сервисов, копирастам (можно там прочитать ключи шифрования к контенту), возможно банкам и банковскому ПО
>>2639791 > закрыли дырку фпсв играх и в приложения не упал Игры с денувой по пизде пошли, потому что они постоянно пишут и считывают инфу с диска. Иди нахуй, жид.
Корпорация Intel отчаянно пыталась в пресс-релизе в конце среды, чтобы отбросить утверждения о том, что недавняя уязвимость в аппаратной безопасности является «ошибкой» или «недостатком», и что средства массовой информации преувеличивают проблему, несмотря на то, что эта уязвимость влияет только на Intel x86 процессоры, а не процессоры AMD x86(несмотря на попытку сделать это в пресс-релизе, как если бы эта уязвимость была широко распространена среди других поставщиков процессоров, таких как AMD и ARM, просто бросая свои брендовые имена в текст); несмотря на то, что ядро Intel, Linux приводит разработчиков с сомнительными намерениями, а другие поставщики ОС, такие как Microsoft, сохраняют свою корреспонденцию под эмбарго, а механизм обновления ядра Linux меньше прозрачности; несмотря на то, что акции Intel упали за счет акций AMD и NVIDIA, а генеральный директор Brian Kraznich продал много акций Intel, в то время как Intel тайно перестреляла эту проблему.
Все процессоры Intel с 1995 года имеют критический недостаток безопасности. Процессоры AMD не подвержены уязвимости, т.к. имеют современную архитектуру.
Apple: Мы замедляем ваши iPhone, когда аккумуляторы умирают и не говорим вам. Intel: Мы замедляем каждый процессор на планете на 30% из-за 20-летнего недостатка безопасности в нашей архитектуре.
Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.
Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).
>>2639934 > Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам Гениально.
В конце ноября 2017 года генеральный директор Intel Брайан Кржанич продал акции компании на сумму 24 миллиона долларов. При этом ещё в июне Google сообщила Intel об обнаружении уязвимости в процессорах корпорации, которая позволяет хакерам получить доступ к защищённым областям ядра. После продажи акций, у Кржанича на руках осталось 250 тысяч бумаг — минимум, который он обязан иметь, чтобы оставаться сотрудником компании.
>>2639936 Это всего лишь частный случай целого класса уязвимостей в иерархии памяти, который вот уже лет 5 будируют в VR. Аналогично и с боковыми каналами с таймингом. Конкретно мелтдаун описали project zero (очень крутые поцы надо сказать), но вообще на тему каждой из его составляющих имеется много вариаций. Люди в теме VR уже несколько лет говорят, что надо переделывать всю иерархию памяти в сторону большей изоляции (из последнего - на зеронайтс 2017 предлагали загрублять тайминг, но считали это нереализуемым; а сейчас уже осеписатели подорвались это делать как раз в качестве костыля). Так что этот скандал последних дней реальным сюрпризом не стал.
>>2639970 Даже не 5. Корреляция по TSX и выделение из шума появились вместе с самими TSX, в 2012 году что ли. А еще до этого были атаки на K/ASLR через боковые каналы. Что цепочка кэшей недостаточно изолирована по самой своей природе - было давно известно, просто публика этим не особо интересовалась. Так что никакого отрытия Армении здесь не произошло.
Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.
>>2640049 Хуяп. Он write only? Нет? Ой, извините, но мы и его зашифровали.
Алсо, утекут твои данные и тоже сосируй. А то у тебя сплошное У МЕНЯ ВИРОС, НО ОН МНЕ НЕ МЕШАЕТ.
>>2640050 А еще долбоёбы приносят домой уголовные дела, финотчетность и прочую хуйню. Во времена DC++ еще и шарили всё на компе, лел. Какие тут уж сертификации.
>Since Spectre represents a whole class of attacks, there most likely cannot be a singular patch for it. While work is already being done to address special cases of the vulnerability, even the original website devoted to Spectre and Meltdown states: "As [Spectre] is not easy to fix, it will haunt us for a long time."
>>2640070 Маняфантазии. Давай рассказывай каким образом с помощью этих уязвимостей ты зашифруешь данные с диска. А я пока свой хуй достану, обоссать тебя.
Столько паники развели, но ввиду маленького мозга, что к чему понять не можете.
>>2640076 >Маняфантазии. Ты глупый? Креденшиалы юзеров, структуры ведра, данные других приложений без доступа - все это доступно если у тебя есть чтение VA ядра. Чтения более чем достаточно чтобы заинжектить свой код, любым из 100500 способов, включая известные боковые каналы для которых до сих пор работали митигейшены, а теперь нет. А дальше уже сам додумай. Более того, шифровальщику и ядро не нужно, данные все доступны юзеру.
Апрель 2018 (утро после инаугурации): - Владимир Владимирович, вам пароль от ядерного чемоданчика неправильно сказали, там 0, а не О. - Кхе-кхе, спасибо. Как ваше имя? - Сержант Джон Стюарт, ЦРУ
>>2640062 >А еще долбоёбы приносят домой уголовные дела, финотчетность и прочую хуйню. Во времена DC++ еще и шарили всё на компе У НПО Лавочкина какая-то стажёрка при проектировании детали для Фобос-в-Грунта додумалась нанять фрилансера на фл.ру для своей работы, в результате утек исходник для части МДУ. А вы тут про кибервойны, закладки и уязвимости, хакеры бля хуевы.
>>2640112 Хуета, а не тест. Чтобы влияло, нужно чтобы было типа прочитан небольшой кусок данных с диска - зашифрован/заархивирован - читаем новый кусок. А в этой хуйне оно просто целиком в память огромные пласты данных грузит и работает с ними без сисколлов. Вот время подготовки должно отличаться.
>>2640130 Ага, а ты сходу поймешь что он заражен, конечно. Да и расскажи это винхп, которую юзали во все щели настолько что бывало во время установки заражалась.
>>2640134 теоритически, они работают без доступа к интернету, в своей локалочке. но как показал опыт с ванакраем, когда позашифровывались даже сервера с этой локалочки, у нас может быть всё
>>2640141 Черные обои с красной надписью "гони битки за дешифратор" незаметны, да. >винхп Кто сейчас на ней сидит? Ее с тех пор в три слоя обмазали обновами
>>2640153 >Черные обои с красной надписью "гони битки за дешифратор" незаметны, да. Как ни парадоксально, многие шифровщики довольно неплохо прячутся в попытке охватить побольше инфы. Да и ты заебал с шифровальщиками, это пример.
>Кто сейчас на ней сидит? Ее с тех пор в три слоя обмазали обновами Суть в том, что сейчас вполне возможно повторение эпидемий малвари тех времен, если не обмазываться обновами (впрочем если обмазываться - тоже)
>>2640245 Потом американцы воспользуются свои рычагом чтобы посадить МС на бутылку и миллионы долларов исков. Алсо, вангую патчи и для ХП, ведь БАНКОМАТЫ
>>2640236 Да нет, что вы, мне друг рассказывал, он там уборщиком работает. >>2640241 Ну дак а хули? Та ещё шаражкина контора. Принцип единоначалия же, что с Мацквы скажут, то защитники и делают, свою башку не включают. Да что и говорить, там винда на старых компьютерах вся сплошь пиратская от Васяна, да касперыч просроченный по полгода, офис с рутрекера. Ещё года три назад встречались компьютеры и меющие одновременно выход и в локалку и в интернет.
>>2639593 >> обновлять ненужный пк а на чем весь контент пилится по твоему дебил? на мобликах? или на даунских консолях? схуяли он ненужный тупой ты пидар?
>>2640284 Так и есть. >We have empirically verified the vulnerability of several Intel processors to Spectre attacks, including Ivy Bridge, Haswell and Skylake based processors. We have also verified the attack’s applicability to AMD Ryzen CPUs. Finally, we have also successfully mounted Spectre attacks on several Samsung and Qualcomm processors (which use an ARM architecture) found in popular mobile phones.
>AMD отвергает слова Intel относительно уязвимости всех современных процессоров, независимо от производителя, и утверждает, что риск в отношении её чипов близок к нулю: «Привет. Сейчас распространились предположения относительно потенциальной проблемы безопасности, связанной с современными микропроцессорами и спекулятивным исполнением команд. Как и всегда, в случае выявления потенциальной проблемы безопасности AMD стремится обеспечить максимальную защиту пользователей и работает со всей нашей экосистемой, чтобы оценить и ответить в случае необходимости на связанные со спекулятивным исполнением команд атаки, выявленные группой специалистов в области безопасности.
>Для ясности: группа исследования вопросов безопасности выявила три варианта атак, нацеленных на спекулятивное исполнение. Уровень угрозы и решения всех трёх вариантов отличаются в зависимости от производителя микропроцессоров, и AMD не подвержена всем трём вариантам атак. Из-за отличий архитектуры AMD, мы полагаем, что для наших процессоров в настоящее время риски почти нулевые. Чуть позже мы предоставим дополнительную информацию».
>>2640272 Слава богу, я готовился. >атом Этой хуите подвержено любое дерьмо с блоком предсказания ветвлений, ряд атомов в том числе. Амд подвержен слабее, но это не потому, что он лучше, а потому что он не настолько популярен, и искать дырки в кривой аппаратной платформе никому не нужно было.
ЧТО ЭТО ЗА НАХУЙ УЯЗВИМОСТИ И ЧТО ОНИ ДЕЛАЮТ??? ПЕРЕЖИВАТЬ ЛИ МНЕ НА ПЕКЕ ДЛЯ ИГОРЕЙ, СЕРИАЛЬЧИКОВ И ПОРЕВА??? ИЛИ ЭТО ПОПОБОЛЬ ДЛЯ ВСЯКИХ АМАЗОНОВ ЧЬИ СЕРВАКИ ТЕПЕРЬ БУДУТ ЕБАТЬ ДО ПАТЧА???
>>2640423 да хуй забей, на твой ссаный браузер это не повлияет, а на игры возможно только если игры процессор сильно потребляют, но таких игр очень немного
>Из-за обнаружения уязвимости акции Intel упали в цене, а акции AMD и Nvidia подорожали
>Как мы уже сообщали, в процессорах Intel нашлась серьёзная уязвимость. Она касается почти всех CPU, выпущенных за последние 10-15 лет. Более того, программная заплатка сказывается на производительности, и порой весьма ощутимо.
>Серьёзность ситуации такова, что она моментально сказалась на акциях компаний, которые так или иначе затронуты данной проблемой. В частности, акции Intel упали в цене примерно на 6%, правда, после выросли на 2%.
>Акции AMD, напротив, выросли в цене сразу на 10%. Кроме того, примерно на 6% выросли акции Nvidia. Последняя компания играет на рынке центров обработки данных, где является косвенным конкурентом Intel, так что нет ничего странного в росте акций.
>>2640423 > >ЧТО ЭТО ЗА НАХУЙ УЯЗВИМОСТИ И ЧТО ОНИ ДЕЛАЮТ??? Дырка в которую можно копать, и выкапывать интересное. >ПЕРЕЖИВАТЬ ЛИ МНЕ НА ПЕКЕ ДЛЯ ИГОРЕЙ, СЕРИАЛЬЧИКОВ И ПОРЕВА??? Нет если ты не мамкинкиберкотлет с выкрученным в ноль графикой ради фпс. >ИЛИ ЭТО ПОПОБОЛЬ ДЛЯ ВСЯКИХ АМАЗОНОВ Да, большая > ЧЬИ СЕРВАКИ ТЕПЕРЬ БУДУТ ЕБАТЬ ДО ПАТЧА??? думаю нет
>>2640423 Софтина делает какую-то операцию, перед ней ifelse. При if софтина запрашивает кусок данных рандомной области памяти, после чего получает хуем по лбу, ибо не дозволено, при else делает операцию дальше - тем не менее предсказатель подгружает в кэш тот самый рандомный кусок. После этого делается хуй знает что и значение этого куска каким-то образом достаётся из кэша.
>>2640441 Ты ж не представляешь, какое унылое говно эти атомы. Их даже на тырнетик с горем пополам хватает, туда же Single Channel DDR2@667 и прочие pciex1.
>>2640156 >>2640203 >Meltdown allows an unprivileged process to read data mapped in the kernel address space, including the entire physical memory on Linux and OS X, and a large fraction of the physical memory on Windows. Кстати забавно что венда написанная аутсорс индусами оказывается чуть более устойчива чем все Пердоликсы и гейОС
То есть ворует данные - можно написать на это трояна? При том - самая большая ценность у меня это логин/пароль от Стима и Вартандера. Ну еще от почты - но, только по гемору, всякие восстановления пароля идут туда, платежки и т.п. Денег на пеке 0. С карты без СМС хуй что снять.
>>2640339 Intel: мы не можем пофиксить в микрокоде, надо костылять в ОС. Линус: ок, давайте сбрасывать кэш и анмапить память ядра. Это просадит производительность на 30%. AMD: эй, нахрена мне-то включили? У меня багов нет. Линус: ок, для AMD выключим. Новости: AMD на 30% быстрее Intel.
>>2640461 >венда написанная аутсорс индусами Не пизди на NT ядро. Оно-то в отличие от большинства венды нормальное, сравнительно. (не считая фейла с KASLR, который добавили только когда он уже не очень актуален стал). Майкрософт он большой, там не только индусы работают.
>Исследователи жугеля ещё первого июня написали всем, что у них нихуёвая уязвимость. >Проводились исследования, пилились заплатки. >Дело добралось до широкой общественности. >Т.к. исследования проводились в основном на интел, то все шишки достаются им. >Чтобы хоть как-то прояснить ситуацию, синие совместно с жугелем рассказывают, что уязвимость есть и у красных и даже на АРМ, публикуя результаты исследований. >Это же подтверждает мелкософт. >Красножопые петухи кукарекают, что у них всё заебись и вообще ВРЁТИ. Неужели руководство АМД настолько ебанутое?
>>2640467 Нет, старые Атомы - это скорее разогнанные Пни. Просто для разгона им отрезали все, что можно, включая этот блок, в котором нашли уязвимость.
>>2640275 >Атом не подвержен уязвимости, как и Итаниум. Уже писали. Только старые атомы, из которых вырезали ooe. Современные атомы вроде супескалярные как и все остальные, так что тоже должны попадать.
Итаник не подвержен ибо VLIW (эльбрус тоже не подвержен!)
>>2639934 >но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам
ЛПП. Всё гораздо красивее и гениальнее. Сами данные в кеше не оседают. Однако можно таким хитрым образом использовать данные, что их значение можно будет интерпретировать из общего состояния кеша. Выделяется массив в 256 страниц по 4К (там какая-то хитрая магия, связанная с особенностями работы префетчера, который грузит память в кеш страницами по 4К), выбрасывается из кеша, и секретный байт X, который мы хотим узнать, используется как индекс массива. В спекулятивной ветке мы читаем элемент массива с номером X, ветка откатывается, но теперь у нас есть массив, который весь в памяти кроме одного элемента, который в кеше. Замеряя скорость доступа к элементам мы можем сказать индекс элемента, к которому процессор обращался, и таким образом узнать секретный байт Х, хотя сам по себе он никаким образом в кэше не сохранился.
Вообще радость АМД фанбоев слегка преждевременная, потому что принципиально такой класс атак должен работать против любого суперскалярного процессора. В пдфке по meltdown авторы пишут, что смогли обнаружить разницу в таймингах доступа на процессорах АМД, но не смогли это эффективно эксплуатировать. Но это не значит, что это принципиально невозможно (более того, в пдфке по спектру есть предложения использовать другие сайд чаннелы вместо кеша).
>>2640545 >Когда эти педерасты выпустят нормальную ОС без всяких ебаных защит, которые жрут 300% ресурсов. Уже все придумали. FreeBSD Но ты тупой или нищий.
>>2640602 > OS: Windows 10 64 Bit, Windows 8.1 64 Bit, Windows 8 64 Bit, Windows 7 64 Bit Service Pack 1, Windows Vista 64 Bit Service Pack 2 (NVIDIA video card recommended if running Vista OS)
>>2640609 Тачка твоя, а интернет нет. Твой тип личности ясен как белый день, тут таких много. Надеюсь, по соседству с тобой поселится аул товарищей с максимальной производительностью и туберкулёзом.
>>2640622 1 и 2 варианты труднореализуемое говно, которое уже давно известно. Фиксится без потери перформанса. 3й вариант. Самый простой в исполнении и самый опасный. Короче, соси дальше.
>>2640680 Ты бы хоть читал, что по твоей ссылке написано - это проверка на уязвимость в ME. А у нас тут новое развлечение, ни каким боком к МЕ не относящееся.
>>2640721 Учитывая скорость разработки LOS, гораздо быстрее пофиксит Гугл. >>2640723 Он на Kryo 280. > A new generation of this microarchitecture, named Kryo 280, was announced along with the Snapdragon 835 chipset in November 2016.[4] The Kryo 280 CPU core is not a derivative of the original Kryo, but rather is a customized derivative of the ARM's Cortex-A73.
Если считать, что твой Kryo 280 это малость допиленный Cortex-A73, то твой Снап... https://developer.arm.com/support/security-update Эта страница грузилась пять минут назад, честно. В общем, как только прогрузится, посмотришь, есть ли там A73 в списке уязвимых.
>>2640743 > Учитывая скорость разработки LOS Ты че охуел? Регулярно апдейтят Android Security Bulletin Прошлый появился через день, этот тоже не заставит долго ждать.
>>2639141 (OP) Пацаны, вы что еще не поняли? Это закат эпохи монополизма жидоинтела на конской сперме и начало эпохи технологического прогресса и триумфа АМД. Ещё при вашей жизни на чипах АМД будут созданы первые поколения синтетических людей.
>>2640373 Я в сосничестве так пилил blind sql injection. Если ты можешь сделать запрос и увидеть для разных ответов хоть немного разные в среднем эффекты (задержки, например), то бинарным поиском можешь получить любую инфу. Алсо, я удивлен, что только сейчас до этого додумались, наверное, просто не могло прийти в голову, что такая очевидная хуйня может быть, которая сто лет уже известна.
>>2641028 > я удивлен, что только сейчас до этого додумались Давно додумались, теория была известна еще после TSX уязвимости. Хукеры давно пользвались. Просто хайп только сейчас пришел.
>ТОЛЬКО ЧТЕНИЕ Хуй там, анон, такое чтение подразумевает эскалацию в чистом виде. Ждешь, пока ядро начнет писать в защищенный системный бинарник, считываешь из памяти ядра дескриптор с доступом на запись, пишешь туда свой код. Признак того, что пора читать дескриптор - создание/обновление системного бинарника (читать-то их юзеру разрешено с диска, все изменения видны), если он достаточно большой (инсталлер какой-нибудь), то можно даже не торопиться. Пиздец короче.
https://dtf.ru/14286-v-processorah-intel-nashli-sereznuyu-uyazvimost-chto-nuzhno-znat
>По крайней-мере, судя по первым тестам игр на Linux и macOS, падения производительности после «заплатки» нет.
>В компании утверждают, что их процессоры не подвержены уязвимости, но на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD.
>Сама Intel утверждает, что уязвимость есть не только у её процессоров. И Microsoft считает так же — в компании обещают решение проблемы для чипов Intel, ARM и AMD.