LINUX.ORG.RU

AMD чипы уязвимы к обоим вариантам Spectre

 , ,


2

3

В последний четверг (11 JAN 2018) AMD сообщила что ее чипы чувствительны к обоим варинатам Spectre. Днем позже AMD сообщила что риск от одного из них «близок к нулю». А патчи для Ryzen и EPYC исправляющие другой из них будут на этой неделе. Патчи для более старых процессоров обещаны на следующей неделе.

Эти новости привели к падению стоимости акций на 4%.

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: tailgunner (всего исправлений: 4)

В последний четверг

Лучше всё же числом, ибо через несколько дней уже будет сложнее вычислить этот «последний».

обеим вариантам

обоим

gag ★★★★★
()
Ответ на: комментарий от atsym

Да не, у меня пока нет АМД, но об этой новости слыхал. Только тут проблема в несоответствии документации на камни АМД, а не в подверженности этих процев уязвимости Meltdown, всё таки.

Sunderland93 ★★★★★
()
Ответ на: комментарий от Sunderland93

тут проблема в несоответствии документации на камни АМД, а не в подверженности этих процев уязвимости Meltdown, всё таки

А теперь вопрос: где же пруфы подтверждающие что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown, если разосланная ранее разработчиками AMD документация является несоответственной?

atsym ★★★★★
()
Ответ на: комментарий от atsym

Так запускали же тесты на наличие Meltdown все кому не лень, в обсуждении первой новости об этих уязвимостях. На АМД ничего не было...

Sunderland93 ★★★★★
()
Ответ на: комментарий от Sunderland93

Твое утверждение сейчас вообще не содержит каких-либо пруфов.

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown.

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 1)

Обоим*
Пользователи ЛОРа это выяснили ещё в комментах первой новости.

ZenitharChampion ★★★★★
()

Аксиома Эскобара.

Штеуд@АМД

J ★★★★
()
Ответ на: комментарий от Sunderland93

к Meltdown неуязвимы

«Хе-хе!» - тихо скажу я сам себе.

Deleted
()
Ответ на: комментарий от Promusik

Интелу пофик. У него крыша круче.

Deleted
()

Гомогенное шифрование, и внешние самодельные устройства дешифрования, отображения и ввода - спасут отца демократии.

xor2003
()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown

А у меня нет пруфов, что ты не шизик. Что касается AMD, мне достаточно того, что конкретно те процы которые у меня - не подвержены Meltdown.

no-such-file ★★★★★
()
Последнее исправление: no-such-file (всего исправлений: 1)
Ответ на: комментарий от atsym

Улыбнуло: «will force a redesign of the Linux and Windows kernels»

За модификацию ведра оффтопа можно круто залететь. Даже со смертельным.

Deleted
()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown.

Я бы сказал, нет вообще никаких пруфов относительно подверженности AMD подобной атаке. Есть PoC, который разработан в ходе целенаправленного исследования процессоров производства Intel, и сложилось так, что на AMD он не работает. И есть заявление AMD, что в их процессорах аналогичный баг невозможен просто потому что, ничем не подкрепленное. А завтра кто-нибудь разберется, как оно там у AMD устроено, и будет вам Meltdown на AMD, с просадкой производительности 146%.

anonymous
()

исправляющие другой из них

«другой» или «второй» ?

Gannet ★★★
()

Эти новости привели к падению стоимости акций на 4%.

А на сколько процентов упадёт производительность?

h578b1bde ★☆
()
Ответ на: комментарий от atsym

НЕТ пруфов подтверждающих что все (абсолютно все) процессоры AMD неподвержены уязвимости Meltdown

Все выпущенные с 1969 года 4284732635 штуки? Ну да, пусть каждый проверят. Все таки приятно вечерком зайти на ЛОР, пообщаться с умными людьми.

mbivanyuk ★★★★★
()
Ответ на: комментарий от atsym

Да ну? То есть результаты проверок ЛОРовцев не внушает доверия?

bookman900 ★★★★★
()

Одна и та же ошибка у разных производителей... А у них случаем не одни и те же владельцы, по указке которых создаётся видимость конкуренции? Просто и такое в бизнесе бывает, а тут прям «баг/фича в баг/фичу». Наипывают потребляйтеров.

cheshire_cat ★★
()
Ответ на: комментарий от cheshire_cat

емнип у них официальная договоренность об обмене спецификациями, в целях совместимости архитектур. а уж из спецификаций можно зареверсить бОльшую часть решений, собственно это вполне нормальный путь для того, чтобы этим спецификациям соответствовать

MyTrooName ★★★★★
()
Ответ на: комментарий от xor2003

Гомогенное шифрование

Гомо и шифрование в одном предложении, отправил на тебя донос милонову и мизулиной. Мало того, что шифруешься, ещё и гомошифруешься.

DELIRIUM ☆☆☆☆☆
()
Ответ на: комментарий от anonymous

PoC, который разработан в ходе целенаправленного исследования процессоров производства Intel, и сложилось так, что на AMD он не работает

Это означает, что так сложилось, что конкретно этой уязвимости в конкретно таком виде, которую назвали Meltdown, на AMD нет.

завтра кто-нибудь разберется, как оно там у AMD устроено, и будет вам Meltdown на AMD

Не исключено, но это будет не Meltdown, а что-то с другим названием.

no-such-file ★★★★★
()

СУКА КАК

вот этот вопрос должен задать каждый человек.

в х86 PIPT-кэш. physically-indexed-physically-tagged. это значит что операция чтения должна хотя бы один раз сходить в TLB. вопрос знатокам - а когда «нет страницы», это говно тоже что-то(что?) читает? если оно не читает, то оно сходило в TLB и должно было увидеть что CPL не совпадает. ну не могли же все разрабы процов так странно пропустить эту проверку.

ckotinko ☆☆☆
()

Знатно пригорает у любителей интела. Нужно ещё пару раз запостить новость про амд и Spectre, чтобы сидалище подостыло.

Deleted
()

А ведь окружающие надо мной смеялись, когда я закапывал банки с тушёнкой и спектрумы.

anonymous
()
Ответ на: комментарий от cheshire_cat

я б еще падения ocamlа на коротких циклах с AH/BH/CH/DH упомянул. это очень странный «баг» на самом деле, если проц делать по схеме томасуло которую эти товарищи и юзают то откуда он? то есть он должен быть или фатальным в железе или... или он в прошивке якобы был а тут вопрос.

дело в том, что прошивка не всесильна. ну то есть она не может починить например проверку перекрытия регистров. а тут смогла.

ckotinko ☆☆☆
()
Ответ на: комментарий от ckotinko

Вот сейчас параноики стебутся в стиле «мы же говорили!». Не удивлюсь если они правы. Хотя Сноуден вроде и так что-то говорил о тотальном контроле на аппаратном уровне.

cheshire_cat ★★
()

Непонятно: Phenom-ы и FX-ы подвержены этой уязвимости или нет? Как микрокод обновлять: нужно какую-то программу скачать, запустить?

GladAlex ★★★★★
()
Ответ на: комментарий от mbivanyuk

Проблема в том, что корпорации иногда «зажимают» спеки или старые железки, которые, в идеальных случаях, должны храниться на каком-то складе, на всякий случай, пожарный, когда клиенты весь ЗИП израсходовали ну или еще чего.

Однако частенько слышно что у производителя не осталось вообще ни чертежей, ни устройств, ни технологий. Типа смешного анекдота про утерю чертежей ракет, летавших с людьми на Луну. Вроде как и смешно, а если поверить, то грустно из-за бардака и копирастии.

Щас вылезет какой-то динозавр из заполярной аляскинской берлоги и начнет рассказывать про необходимость достать процессоры АМД К6, из серии июля 1998года, и пр пр... бо у него уязвимость нашлась, а процик ядрён батон мониторит уже 20 лет и менять нельзя до 2050года.

Deleted
()
Ответ на: комментарий от cheshire_cat

Я всё еще шизею по радиотракту в ЦПУ, который просто пережгёт его нафиг.
Я не параноик, просто будет весело если его таки найдут и активируют.

Deleted
()
Ответ на: комментарий от kto_tama

Не, ну покупщики Рязяней за 500, несколько поторопились...

Deleted
()
Ответ на: комментарий от cheshire_cat

Одна и та же ошибка у разных производителей... А у них случаем не одни и те же владельцы, по указке которых создаётся видимость конкуренции? Просто и такое в бизнесе бывает, а тут прям «баг/фича в баг/фичу».

Оно так и есть, ведь уязвимости подвержены: Intel, AMD, ARM, IBM. В прошлой новости это уже обсудили - владельцы те же самые и многие согласились, что оно так и есть. Хотя некоторые упоротые продолжают жить по принципу Фомы неверующего из известного стишка: http://www.stihi-rus.ru/1/Mihalkov/66.htm :-) Ждут того самого момента:

«Аллигатор вздохнул И, сытый, В зеленую воду нырнул.»

GladAlex ★★★★★
()
Ответ на: СУКА КАК от ckotinko

ну не могли же все разрабы процов так странно пропустить эту проверку.

То то и оно! В прошлой новости (Уязвимость в прошивке процессоров AMD) это уже обсуждали. Таких «случайностей» не бывает.

GladAlex ★★★★★
()

ядро клеймит A8-7600 как spectre_v1 spectre_v2 скрипт выдает это

Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 4.14.13-300.fc27.x86_64 #1 SMP Thu Jan 11 04:00:01 UTC 2018 x86_64
CPU is AMD A8-7600 Radeon R7, 10 Compute Cores 4C+6G

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (286 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  YES 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  NO 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

на интеле такая же картина только там от мелтдауна pti спасает

Novell-ch ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.