LINUX.ORG.RU

Ответ на: комментарий от AlexAT

там тоже видимо «вчера» сделали, пообрубав проверки RPL на спекулятивном чтении.

«вчера» и «позавчера» они не выкидывали поддержку всего что было до этого — потому что никто бы даже не почесался все переписывать (и в сорцах винды про это написано в комментариях тоже — «мы идиоты, мы поддержваем эту фигню, потому что у нашей ЦА есть софт, который ее использует».) Ты застал хайп вокруг «цыск не нужен, всем риск посоны»? А потом риск засунули в цыск и всем стало норм и так. А одепты «риск» и прочих благих начинаний «с чистого листа» начали сливаться с пейзажем. Многие — ниже уровня грунта.

«Других процессоров у нас для вас нЭт». «Секурные» функции парсинга чиселок из строки тоже че-то в сам знаешь каких либах появились не сразу.

Т.е. хорошо конечно быть за все хорошее, против всего плохого — все бы македонские загадки про Гордиана Кнота решать просто — с двух рук, бритвами Оккама и Хэнлона, но жыза сложнее :) Когда «техническая красота» или просто «безопасность» в борьбе между приемлемым перфомансом с N другими критериями встречаеся с политикой в широком смысле (т.е. с интересами частного капитала, у которого деньги на весь банкет и средства производства, и в принципе нет задачи «сделать збс», а есть задача сделать так, чтоб продавалось снова и снова) бывает в ретроспективе смешно, бывает не очень. Конкуренция вроде бы должна помогать процессу («рынок порешает»), но... она как разговоры о хорошем и плохом (и с хороша только для потребителя — неконкурентные методы борьбы придумывают в бизнесшпионских отделах корпораций :)) Так и живем.

slackwarrior ★★★★★
()

еще раз для не понятливых - meltdown intel only, spectre - вообще походу все у кого есть out of order execution - фиксить это никак, только писать код с учетом этого side-effect или точнее бага. короче - приплыли.

PS можешь заюзать промышленные 80486 - они есть с частотой 800mhz да, ну это если найдешь их такие. лет 10 назад продавались еще. там такой радости нет 100%

alwayslate ★★
()
Ответ на: комментарий от IMAM

но как это связано с рекламой новых процессоров и теорией заговора?

Thero ★★★★★
()
Ответ на: комментарий от ptah_alexs
bq:18:49:43:/tmp/dl$ sudo ./spectre-meltdown-checker.sh 
Spectre and Meltdown mitigation detection tool v0.27

Checking for vulnerabilities against live running kernel Linux 4.14.0-2-amd64 #1 SMP Debian 4.14.7-1 (2017-12-22) x86_64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO 
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  NO 
* PTI enabled and active:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer
bodqhrohro_promo
()
Ответ на: комментарий от AlexAT

ME(Intel)/fTPM(AMD) - это вообще энтерпрайзно-корпорастный ад и ужас. К счастью, этот ад и ужас лечится гораздо проще - микрокодом, и от линейного софта затычек не требует.

Смешно! А этот микрокод в природе существует вообще или это только твои хотелки?! Только один Purism утверждает, что они IntelME отключили, других примеров пока нет. AMD PSP ещё никто гарантированно не отключил.

GladAlex ★★★★★
()
Ответ на: комментарий от Bad_ptr

Надо было слушать Мыщъх, который задолго до того все популярные ОС через баг в процессорах Intel и AMD взломал.

LongLiveUbuntu ★★★★★
()

Где то пробегала новость , что ryzen plus будет с пофикшеным микрокодом. Ryzen 2 будет без этой уязвимости. Выпуск ryzen 2 назначен на 2019 год.

psiman
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.