LINUX.ORG.RU

AMD чипы уязвимы к обоим вариантам Spectre

 , , , ,


1

3

В последний четверг (11 JAN 2018) AMD сообщила что ее чипы чувствительны к обоим варинатам Spectre. Днем позже AMD сообщила что риск от одного из них «близок к нулю». А патчи для Ryzen и EPYC исправляющие другой из них будут на этой неделе. Патчи для более старых процессоров обещаны на следующей неделе.

Эти новости привели к падению стоимости акций на 4%.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

В последний четверг

Лучше всё же числом, ибо через несколько дней уже будет сложнее вычислить этот «последний».

обеим вариантам

обоим

gag ★★★★★ ()
Ответ на: комментарий от atsym

Да не, у меня пока нет АМД, но об этой новости слыхал. Только тут проблема в несоответствии документации на камни АМД, а не в подверженности этих процев уязвимости Meltdown, всё таки.

Sunderland93 ★★★★★ ()
Ответ на: комментарий от Sunderland93

тут проблема в несоответствии документации на камни АМД, а не в подверженности этих процев уязвимости Meltdown, всё таки

А теперь вопрос: где же пруфы подтверждающие что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown, если разосланная ранее разработчиками AMD документация является несоответственной?

atsym ★★★★★ ()
Ответ на: комментарий от atsym

Так запускали же тесты на наличие Meltdown все кому не лень, в обсуждении первой новости об этих уязвимостях. На АМД ничего не было...

Sunderland93 ★★★★★ ()
Ответ на: комментарий от Sunderland93

Твое утверждение сейчас вообще не содержит каких-либо пруфов.

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown.

atsym ★★★★★ ()
Последнее исправление: atsym (всего исправлений: 1)

А у интеля что? Акции не проседали?

Promusik ★★★ ()

Обоим*
Пользователи ЛОРа это выяснили ещё в комментах первой новости.

ZenitharChampion ★★★★★ ()

Аксиома Эскобара.

Штеуд@АМД

J ★★★★ ()
Ответ на: комментарий от Sunderland93

к Meltdown неуязвимы

«Хе-хе!» - тихо скажу я сам себе.

rht ★★★★★ ()
Ответ на: комментарий от Promusik

Интелу пофик. У него крыша круче.

rht ★★★★★ ()

Гомогенное шифрование, и внешние самодельные устройства дешифрования, отображения и ввода - спасут отца демократии.

xor2003 ()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown

А у меня нет пруфов, что ты не шизик. Что касается AMD, мне достаточно того, что конкретно те процы которые у меня - не подвержены Meltdown.

no-such-file ★★★★★ ()
Последнее исправление: no-such-file (всего исправлений: 1)
Ответ на: комментарий от atsym

Улыбнуло: «will force a redesign of the Linux and Windows kernels»

За модификацию ведра оффтопа можно круто залететь. Даже со смертельным.

rht ★★★★★ ()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown.

Я бы сказал, нет вообще никаких пруфов относительно подверженности AMD подобной атаке. Есть PoC, который разработан в ходе целенаправленного исследования процессоров производства Intel, и сложилось так, что на AMD он не работает. И есть заявление AMD, что в их процессорах аналогичный баг невозможен просто потому что, ничем не подкрепленное. А завтра кто-нибудь разберется, как оно там у AMD устроено, и будет вам Meltdown на AMD, с просадкой производительности 146%.

anonymous ()
Ответ на: комментарий от no-such-file

конкретно те процы которые у меня

А какие у тебя?

rht ★★★★★ ()

исправляющие другой из них

«другой» или «второй» ?

Gannet ★★ ()

Эти новости привели к падению стоимости акций на 4%.

А на сколько процентов упадёт производительность?

h578b1bde ★★ ()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown

Все выпущенные с 1969 года 4284732635 штуки? Ну да, пусть каждый проверят. Все таки приятно вечерком зайти на ЛОР, пообщаться с умными людьми.

mbivanyuk ★★★★★ ()

Маркетинговая война ?
Не покупайте АМД ?

kto_tama ★★★★★ ()
Ответ на: комментарий от atsym

Да ну? То есть результаты проверок ЛОРовцев не внушает доверия?

bookman900 ★★★★★ ()

Одна и та же ошибка у разных производителей... А у них случаем не одни и те же владельцы, по указке которых создаётся видимость конкуренции? Просто и такое в бизнесе бывает, а тут прям «баг/фича в баг/фичу». Наипывают потребляйтеров.

cheshire_cat ()
Ответ на: комментарий от cheshire_cat

емнип у них официальная договоренность об обмене спецификациями, в целях совместимости архитектур. а уж из спецификаций можно зареверсить бОльшую часть решений, собственно это вполне нормальный путь для того, чтобы этим спецификациям соответствовать

MyTrooName ★★★★★ ()
Ответ на: комментарий от xor2003

Гомогенное шифрование

Гомо и шифрование в одном предложении, отправил на тебя донос милонову и мизулиной. Мало того, что шифруешься, ещё и гомошифруешься.

DELIRIUM ★★★★★ ()
Ответ на: комментарий от anonymous

PoC, который разработан в ходе целенаправленного исследования процессоров производства Intel, и сложилось так, что на AMD он не работает

Это означает, что так сложилось, что конкретно этой уязвимости в конкретно таком виде, которую назвали Meltdown, на AMD нет.

завтра кто-нибудь разберется, как оно там у AMD устроено, и будет вам Meltdown на AMD

Не исключено, но это будет не Meltdown, а что-то с другим названием.

no-such-file ★★★★★ ()

СУКА КАК

вот этот вопрос должен задать каждый человек.

в х86 PIPT-кэш. physically-indexed-physically-tagged. это значит что операция чтения должна хотя бы один раз сходить в TLB. вопрос знатокам - а когда «нет страницы», это говно тоже что-то(что?) читает? если оно не читает, то оно сходило в TLB и должно было увидеть что CPL не совпадает. ну не могли же все разрабы процов так странно пропустить эту проверку.

ckotinko ☆☆☆ ()

Знатно пригорает у любителей интела. Нужно ещё пару раз запостить новость про амд и Spectre, чтобы сидалище подостыло.

av0r ()

А ведь окружающие надо мной смеялись, когда я закапывал банки с тушёнкой и спектрумы.

anonymous ()
Ответ на: комментарий от cheshire_cat

я б еще падения ocamlа на коротких циклах с AH/BH/CH/DH упомянул. это очень странный «баг» на самом деле, если проц делать по схеме томасуло которую эти товарищи и юзают то откуда он? то есть он должен быть или фатальным в железе или... или он в прошивке якобы был а тут вопрос.

дело в том, что прошивка не всесильна. ну то есть она не может починить например проверку перекрытия регистров. а тут смогла.

ckotinko ☆☆☆ ()
Ответ на: комментарий от cheshire_cat

АРМ тоже её зареверсил. это вообще как может быть. это голимая отмазка голимее быть не может.

ckotinko ☆☆☆ ()
Ответ на: комментарий от ckotinko

Вот сейчас параноики стебутся в стиле «мы же говорили!». Не удивлюсь если они правы. Хотя Сноуден вроде и так что-то говорил о тотальном контроле на аппаратном уровне.

cheshire_cat ()
Ответ на: комментарий от no-such-file

Спс. А10, - это в ноуте, я так понимаю?

rht ★★★★★ ()

Непонятно: Phenom-ы и FX-ы подвержены этой уязвимости или нет? Как микрокод обновлять: нужно какую-то программу скачать, запустить?

GladAlex ★★★★★ ()
Ответ на: комментарий от mbivanyuk

Проблема в том, что корпорации иногда «зажимают» спеки или старые железки, которые, в идеальных случаях, должны храниться на каком-то складе, на всякий случай, пожарный, когда клиенты весь ЗИП израсходовали ну или еще чего.

Однако частенько слышно что у производителя не осталось вообще ни чертежей, ни устройств, ни технологий. Типа смешного анекдота про утерю чертежей ракет, летавших с людьми на Луну. Вроде как и смешно, а если поверить, то грустно из-за бардака и копирастии.

Щас вылезет какой-то динозавр из заполярной аляскинской берлоги и начнет рассказывать про необходимость достать процессоры АМД К6, из серии июля 1998года, и пр пр... бо у него уязвимость нашлась, а процик ядрён батон мониторит уже 20 лет и менять нельзя до 2050года.

RTP ★★★★★ ()
Ответ на: комментарий от cheshire_cat

Я всё еще шизею по радиотракту в ЦПУ, который просто пережгёт его нафиг.
Я не параноик, просто будет весело если его таки найдут и активируют.

RTP ★★★★★ ()
Ответ на: комментарий от kto_tama

Не, ну покупщики Рязяней за 500, несколько поторопились...

RTP ★★★★★ ()
Ответ на: комментарий от cheshire_cat

Одна и та же ошибка у разных производителей... А у них случаем не одни и те же владельцы, по указке которых создаётся видимость конкуренции? Просто и такое в бизнесе бывает, а тут прям «баг/фича в баг/фичу».

Оно так и есть, ведь уязвимости подвержены: Intel, AMD, ARM, IBM. В прошлой новости это уже обсудили - владельцы те же самые и многие согласились, что оно так и есть. Хотя некоторые упоротые продолжают жить по принципу Фомы неверующего из известного стишка: http://www.stihi-rus.ru/1/Mihalkov/66.htm :-) Ждут того самого момента:

«Аллигатор вздохнул И, сытый, В зеленую воду нырнул.»

GladAlex ★★★★★ ()
Ответ на: СУКА КАК от ckotinko

ну не могли же все разрабы процов так странно пропустить эту проверку.

То то и оно! В прошлой новости (www.linux.org.ru/news/security/13940877) это уже обсуждали. Таких «случайностей» не бывает.

GladAlex ★★★★★ ()

ядро клеймит A8-7600 как spectre_v1 spectre_v2 скрипт выдает это

Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 4.14.13-300.fc27.x86_64 #1 SMP Thu Jan 11 04:00:01 UTC 2018 x86_64
CPU is AMD A8-7600 Radeon R7, 10 Compute Cores 4C+6G

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (286 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  YES 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  NO 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

на интеле такая же картина только там от мелтдауна pti спасает

Novell-ch ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.