Коллекции загружаются
#доброе_утро #внезапно #intel #fail
Внезапно, в процессорах Intel, выпущенных за последние 10+ лет, обнаружилась уязвимость, позволяющая любому процессу читать и писать в память ядра ОС. Другими словами, любое приложение может вытянуть из данных ядра ОС коды шифрования, пароли и т.д. Это пздц, товарищи. Баг закрывают на уровне ОС — выносят ядро в другое адресное пространство, тем самым убирая его из области видимости процесса, но из-за этого будет падать производительность. Тесты показывают падение на 5-30%, в особо тяжёлых случаях доходит до 67%. Ссылка на reddit. UPD: забыл добавить утреннюю картинку. https://www.pichome.ru/images/2017/12/30/SPZEFpKv.jpg UPD2: нашли второй баг, похожий, позволяющий читать память других процессов. Подвержены вообще все типы процессоров. 4 января 2018
5 |
Да, тоже обратил внимание. Эпичная новость, такое раз в десять лет бывает. Только Интел или АМД тоже?
|
Заяц, Spectre: Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75), Meltdown: процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75)
1 |
Однако, это очень веская причина переходить на новый процессоры без этого бага... которые, насколько я понял, еще пока даже не начали разрабатывать.
|
Заяц, пишут, что новые AMD (как их там, Райзены, что ли?), не подвержены.
1 |
Styx
Красные наносят ответный удар! 1 |
Яблочники танцуют.
|
Заяц, яблочники точно так же подвержены :(
|
PostgreSQL SELECT 1 with the KPTI workaround for Intel CPU vulnerability Best case: 17% slowdown Worst case: 23% Бля, вы только вдумайтесь в это. Соус. 1 |
Заяц
>> очень веская причина переходить на новые процессоры без этого бага POWER8 и/или SPARC M7 ^_^ 1 |
macOS has been patched to counter the chip design blunder since version 10.13.2 А я-то, как дурак, не обновился ещё до High Sierra. |
Нехилые баги вскрылись. И что самый пздц, исправление чуть ли не хуже уязвимости.
3 |
"Насколько это серьезно?
Это очень серьезно. Мир разделится на «до» и «после» и даже у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне." 1 |
Читатель 1111 Онлайн
|
|
однако...
|
Упс. *параноик проснулся*
|
Wave Онлайн
|
|
Не считая того, что основное направление атаки — через JavaScript…
А потом люди спрашивают, а зачем мне в браузере NoScript и включение скриптов только по белому списку? |
Wave
Не только JavaScript, он просто использован в качестве примера использования. 1 |
Наиболее заметные просадки производительности наблюдаются на Xen PV и неполной виртуализации - Docker, LXC и OpenVZ.
На ESXi заметных изменений в производительности пока не вижу. 1 |
Wave Онлайн
|
|
JS — это то, с чем средний пользователь сталкивается повседневно и неконтролируемо много. При этом он может месяцами и годами не запускать сторонних экзешников.
|
Хм.
Интересно, а более жесткая связь между кэшем и MMU, когда строки в кэше помечаются номером процесса - оно насколько дорого в производительности/площади кремния для L1 нонче?.. |