LINUX.ORG.RU

AMD чипы уязвимы к обоим вариантам Spectre

 , , , ,


1

3

В последний четверг (11 JAN 2018) AMD сообщила что ее чипы чувствительны к обоим варинатам Spectre. Днем позже AMD сообщила что риск от одного из них «близок к нулю». А патчи для Ryzen и EPYC исправляющие другой из них будут на этой неделе. Патчи для более старых процессоров обещаны на следующей неделе.

Эти новости привели к падению стоимости акций на 4%.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

В последний четверг

Лучше всё же числом, ибо через несколько дней уже будет сложнее вычислить этот «последний».

обеим вариантам

обоим

gag ★★★★★ ()
Ответ на: комментарий от atsym

Да не, у меня пока нет АМД, но об этой новости слыхал. Только тут проблема в несоответствии документации на камни АМД, а не в подверженности этих процев уязвимости Meltdown, всё таки.

Sunderland93 ★★★★★ ()
Ответ на: комментарий от Sunderland93

тут проблема в несоответствии документации на камни АМД, а не в подверженности этих процев уязвимости Meltdown, всё таки

А теперь вопрос: где же пруфы подтверждающие что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown, если разосланная ранее разработчиками AMD документация является несоответственной?

atsym ★★★★★ ()
Ответ на: комментарий от Sunderland93

Твое утверждение сейчас вообще не содержит каких-либо пруфов.

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown.

atsym ★★★★★ ()
Последнее исправление: atsym (всего исправлений: 1)
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown

А у меня нет пруфов, что ты не шизик. Что касается AMD, мне достаточно того, что конкретно те процы которые у меня - не подвержены Meltdown.

no-such-file ★★★★★ ()
Последнее исправление: no-such-file (всего исправлений: 1)
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown.

Я бы сказал, нет вообще никаких пруфов относительно подверженности AMD подобной атаке. Есть PoC, который разработан в ходе целенаправленного исследования процессоров производства Intel, и сложилось так, что на AMD он не работает. И есть заявление AMD, что в их процессорах аналогичный баг невозможен просто потому что, ничем не подкрепленное. А завтра кто-нибудь разберется, как оно там у AMD устроено, и будет вам Meltdown на AMD, с просадкой производительности 146%.

anonymous ()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown

Все выпущенные с 1969 года 4284732635 штуки? Ну да, пусть каждый проверят. Все таки приятно вечерком зайти на ЛОР, пообщаться с умными людьми.

mbivanyuk ★★★★★ ()

Одна и та же ошибка у разных производителей... А у них случаем не одни и те же владельцы, по указке которых создаётся видимость конкуренции? Просто и такое в бизнесе бывает, а тут прям «баг/фича в баг/фичу». Наипывают потребляйтеров.

cheshire_cat ()
Ответ на: комментарий от cheshire_cat

емнип у них официальная договоренность об обмене спецификациями, в целях совместимости архитектур. а уж из спецификаций можно зареверсить бОльшую часть решений, собственно это вполне нормальный путь для того, чтобы этим спецификациям соответствовать

MyTrooName ★★★★★ ()
Ответ на: комментарий от xor2003

Гомогенное шифрование

Гомо и шифрование в одном предложении, отправил на тебя донос милонову и мизулиной. Мало того, что шифруешься, ещё и гомошифруешься.

DELIRIUM ★★★★★ ()
Ответ на: комментарий от anonymous

PoC, который разработан в ходе целенаправленного исследования процессоров производства Intel, и сложилось так, что на AMD он не работает

Это означает, что так сложилось, что конкретно этой уязвимости в конкретно таком виде, которую назвали Meltdown, на AMD нет.

завтра кто-нибудь разберется, как оно там у AMD устроено, и будет вам Meltdown на AMD

Не исключено, но это будет не Meltdown, а что-то с другим названием.

no-such-file ★★★★★ ()

СУКА КАК

вот этот вопрос должен задать каждый человек.

в х86 PIPT-кэш. physically-indexed-physically-tagged. это значит что операция чтения должна хотя бы один раз сходить в TLB. вопрос знатокам - а когда «нет страницы», это говно тоже что-то(что?) читает? если оно не читает, то оно сходило в TLB и должно было увидеть что CPL не совпадает. ну не могли же все разрабы процов так странно пропустить эту проверку.

ckotinko ★★☆ ()
Ответ на: комментарий от cheshire_cat

я б еще падения ocamlа на коротких циклах с AH/BH/CH/DH упомянул. это очень странный «баг» на самом деле, если проц делать по схеме томасуло которую эти товарищи и юзают то откуда он? то есть он должен быть или фатальным в железе или... или он в прошивке якобы был а тут вопрос.

дело в том, что прошивка не всесильна. ну то есть она не может починить например проверку перекрытия регистров. а тут смогла.

ckotinko ★★☆ ()
Ответ на: комментарий от ckotinko

Вот сейчас параноики стебутся в стиле «мы же говорили!». Не удивлюсь если они правы. Хотя Сноуден вроде и так что-то говорил о тотальном контроле на аппаратном уровне.

cheshire_cat ()

Непонятно: Phenom-ы и FX-ы подвержены этой уязвимости или нет? Как микрокод обновлять: нужно какую-то программу скачать, запустить?

GladAlex ★★★★★ ()
Ответ на: комментарий от mbivanyuk

Проблема в том, что корпорации иногда «зажимают» спеки или старые железки, которые, в идеальных случаях, должны храниться на каком-то складе, на всякий случай, пожарный, когда клиенты весь ЗИП израсходовали ну или еще чего.

Однако частенько слышно что у производителя не осталось вообще ни чертежей, ни устройств, ни технологий. Типа смешного анекдота про утерю чертежей ракет, летавших с людьми на Луну. Вроде как и смешно, а если поверить, то грустно из-за бардака и копирастии.

Щас вылезет какой-то динозавр из заполярной аляскинской берлоги и начнет рассказывать про необходимость достать процессоры АМД К6, из серии июля 1998года, и пр пр... бо у него уязвимость нашлась, а процик ядрён батон мониторит уже 20 лет и менять нельзя до 2050года.

RTP ★★★★★ ()
Ответ на: комментарий от cheshire_cat

Я всё еще шизею по радиотракту в ЦПУ, который просто пережгёт его нафиг.
Я не параноик, просто будет весело если его таки найдут и активируют.

RTP ★★★★★ ()
Ответ на: комментарий от cheshire_cat

Одна и та же ошибка у разных производителей... А у них случаем не одни и те же владельцы, по указке которых создаётся видимость конкуренции? Просто и такое в бизнесе бывает, а тут прям «баг/фича в баг/фичу».

Оно так и есть, ведь уязвимости подвержены: Intel, AMD, ARM, IBM. В прошлой новости это уже обсудили - владельцы те же самые и многие согласились, что оно так и есть. Хотя некоторые упоротые продолжают жить по принципу Фомы неверующего из известного стишка: http://www.stihi-rus.ru/1/Mihalkov/66.htm :-) Ждут того самого момента:

«Аллигатор вздохнул И, сытый, В зеленую воду нырнул.»

GladAlex ★★★★★ ()

ядро клеймит A8-7600 как spectre_v1 spectre_v2 скрипт выдает это

Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 4.14.13-300.fc27.x86_64 #1 SMP Thu Jan 11 04:00:01 UTC 2018 x86_64
CPU is AMD A8-7600 Radeon R7, 10 Compute Cores 4C+6G

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (286 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  YES 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  NO 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

на интеле такая же картина только там от мелтдауна pti спасает

Novell-ch ★★★★★ ()