В процессорах Intel обнаружили сразу четыре уязвимости, их исправление приведет к падению производительности ПК на 40% +36



На днях стало известно о четырех новых уязвимостях в процессорах Intel, которые дают возможность злоумышленникам похищать данные пользователей. Исправить проблему можно, хотя это и сложно — придется обновлять микрокод процессора и выпускать патчи для операционных систем. Но исправление может привести к падению производительности ПК вплоть до 40%.

Все четыре уязвимости связаны со спекулятивным выполнением инструкций. Специалисты по информационной безопасности описали четыре разных типа кибератак для уязвимостей, которые получили название RIDL, Fallout и ZombieLoad.

Сообщается, что эксплуатация уязвимостей приводит к возможности похищения личных данных пользователей, включая пароли, криптографические ключи и любые другие данные, которые загружаются или хранятся в памяти процессора.

Официальные коды уязвимостей — CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). Названия даны не просто так, они указывают на то, какой элемент процессора может быть атакован.

Все четыре уязвимости связаны с методом оптимизации производительности процессоров, который называется спекулятивное выполнение инструкций. Для повышения скорости работы ПК процессор пытается «угадать» какие инструкции последуют в ближайшее время и приступают к выполнению этих инструкций. Если прогноз оправдался, инструкция выполняется до конца. Если нет, то выполненные изменения откатываются. Данные не до конца выполненной инструкции могут быть извлечены из кэша, где и хранятся.

Все это похоже на уже описанные ранее уязвимости, которые получили название Meltdown и Spectre. Выяснилось, что эти проблемы угрожают миллионам ПК по всему миру, причём не только с чипами Intel, но и с процессорами других производителей. Проблема получила соответствующее название — «чипокалипсис».

Что касается четырех новых уязвимостей, то они несколько отличаются друг от друга.

RIDL (Rogue In-Flight Data Load) дает возможность выводить информацию, проходящую через порты загрузки и буферы заполнения. Киберпреступник, у которого есть возможность выполнения непривилегированного кода в системе на базе процессоров Intel, может получить доступ к данным других программ, которые работают на этом же компьютере. Причем защита других приложений и ядра операционной системы (даже виртуальных машин) не поможет.


Fallout приводит к возможности вывода информации из буфера хранения CPU. В результате можно обойти механизм KASLR, выводя данные, записанные в память ядром операционной системы. Хуже всего то, что меры защиты, направленные на ликвидацию Meltdown, только усиливают уязвимость Fallout.

ZombieLoad позволяет злоумышленнику получить доступ к данным просмотра пользователя, то есть киберпреступник может наблюдать за тем, что делает пользователь в Сети даже при активированном защитном ПО. Не помогает ничего, включая Tor и поисковик DuckDuckGo.


Компания Intel уже выпустила апдейт микрокода, который позволяет снизить угрозу эксплуатации обнаруженных уязвимостей. Но нужны обновления и ОС.

По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.

Производители ПО и оборудования, включая такие компании, как Amazon, Apple, Microsoft, Lenovo, RedHat, Ubuntu, VMWare уже выпустили патчи, но для их полной ликвидации придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel, этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

Вы можете помочь и перевести немного средств на развитие сайта



Комментарии (131):

  1. assusdan
    /#20157810 / +10

    Удачный будет год для AMD?

    • BerliozNSK
      /#20159778

      Подождем. Никто не дает гарантии, что там тоже нет уязвимостей подобного рода

      • ainoneko
        /#20161402 / +1

        Если они станут популярнее, в них будут чаще искать уязвимости?

        • defuz
          /#20163976

          Да. Сомневаюсь что у AMD спекулятивное выполнение инструкций работает настолько по другому, чтобы для их архитектуры не сущевствовало подобных уязвимостей. При этом надо понимать что подтверждение возможности эксплуатации таких уязвимостей – весьма трудоемкий процес.

    • prospero78su
      /#20160274 / -1

      Выяснилось, что эти проблемы угрожают миллионам ПК по всему миру, причём не только с чипами Intel, но и с процессорами других производителей. Проблема получила соответствующее название — «чипокалипсис».

      Не читай, сразу пиши?

      • assusdan
        /#20160630

        Кажется, в том абзаце речь о Meltdown и Spectre, это прошлогодние дырки. И Meltdown не работает под AMD, а Spectre куда сложнее эксплуатировать, чем Meltdown или свежие уязвимости.

  2. solovetski
    /#20157818 / +10

    По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.

    … поэтому покупайте наши новые процессоры без уязвимостей.

    • dipsy
      /#20157996 / +5

      Да, хитрый ход, а то некоторые сидят на i7 выпуска 2010 года и всё их устраивает, более чем, только SSD за это время добавил. А тут глядишь и задумаешься об «апгрейде», особенно если показательно взломают например разок.

      • 411
        /#20159066 / +1

        Только вот не на новый Intel, а на AMD

      • uldashev
        /#20160374

        То же сразу подумал, вот Intel и придумала как стимулировать спрос на новые процессоры, а AMD опять в пролете…

        • assusdan
          /#20160636

          Intel этим вполне себе стимулирует спрос на процессоры AMD, ведь они не такие дырявые.

          • defuz
            /#20163986 / +1

            Предположение о том что AMD процессоры менее дырявые, поскольку для них опубликовано меньшее количество подтвержденных уязвимостей – не верно.

            • Soffort
              /#20166272 / +1

              С другой стороны, предположение о том что в процессорах AMD просто меньше обнаруженных уязвимостей из-за меньшей популярности тоже неверно.

      • User2Qwer
        /#20162144

        Ждём новый шифровальщик масштабов глобальной катастрофы, который создали русские. Хотя на месте «русских» я бы выпустил такого зверя порезвиться. Это будет хороший рестарт, когда дети больше времени проводили на улице. Может на западе начнут учить русский, чтобы читать habr=))

        • sumanai
          /#20162706

          Может на западе начнут учить русский, чтобы читать habr=))

          Скорее на Хабре появится больше англоязычных статей.

    • Gar02
      /#20158028 / +14

      Без известных вам уязвимостей. Известными мы их сделаем тогда, когда нам снова понадобятся денежки.
      Всегда ваша, компания Интел. :-)

      • User2Qwer
        /#20162190

        Чую скора таки замутят чипокалипсис. Не к добру это. Время бекапов.
        А то АНБ скора будет весь мир шантажировать за расшифровку данных от имени русских.

  3. BeardedBeaver
    /#20157878 / +2

    для их полной ликвидации придется отключить режим многопоточности в процессорах Intel

    Судя по беглому прочтения англоязычных статей, речь все же идет про гипертрединг, что немного не «многопоточность». И да, во многих случаях отключение гипертрединга ведет к улучшению фактической производительности.

    • assusdan
      /#20157900 / +4

      Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.

      • Cenzo
        /#20158632 / +1

        Latency становится непредсказуемым когда включён гипертрединг. Для приложений чувствительных к отклику сами производители серверов первым делом рекомендуют его выключить. В среднем производительность обычно больше, но если процесс попал на псевдоядро HT, у него со скоростью работы всё плохо.

        • tbl
          /#20159322

          Что означает "если процесс попал на псавдоядро HT"? При включении HT все ядра расщепляются на 2 логических равноценных ядра. Поэтому процесс в этом случае всегда попадает на "псевдоядро".

          • Nikobraz
            /#20159798

            нет никаких двух логических ядер, есть физическое ядро и 2 конвейера подставки инструкций

            • tbl
              /#20159898

              Я с точки зрения софта говорю. И ядра. И они могут узнать, что 2 логических ядра принадлежат одному физическому, это помогает шедулить процессы (например, в linux с помощью включенной опции ядра CONFIG_SCHED_MC): не набрасывать 2 процесса на одно физическое ядро, если рядом есть другое свободное физическое ядро.
              А одно физическое ядро — это еще со времен NetBurst идет, когда решили загружать ALU вторым процессом, пока первый процесс ждет, когда его данные приедут из памяти.

      • VADemon
        /#20159188

        Дороговизна HT на Intel обусловлена лишь маркетинговыми соображениями, вероятность выхода негодного ядра будет в разы (а то и больше) выше, чем дефект именно в малой части HT, которая у каждого потока своя.
        Пример тому: почти все процессоры AMD Ryzen идут с мультипоточностью, там кажется только у самых-самых низов нету её.


        Cenzo уже правильно заявил об отклике. Мультипоточность — это повышение throughput за счет latency. Чем больше shared компонентов, тем меньше эффективность или смысл их вовсе делить между потоками.


        Процессоры на архитектуре Zen имеют больше compute ports за счет чего в задачах и бенчмарках (за исключением, пожалуй, идеально оптимизированных linpack/prime95) SMT дает больший прирост чем на архитектурах от Intel.

      • Bringoff
        /#20159658 / +1

        На днях взял ноут на i5-7300HQ, в котором нет гипертрединга, решил не переплачивать за версию с i7-7700HQ, в котором этот самый гипертрединг есть. И в свете новости как-то не особо грущу, что сэкономил :)

  4. C_21
    /#20157932 / -1

    Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным.

    А какой же тогда максимум падения производительности? Если все патчи просуммировать, то как бы мы не откатились по производительности до первых пеньков.

  5. x67
    /#20157944 / +4

    Такими темпами скоро pentium'ы 3-4 и athlon'ы 64 в магазины вернутся

    • Arqwer
      /#20158024 / +14

      Закон Мура снова работает. Теперь ещё и наоборот!

      • Calm12
        /#20158666 / +1

        Встретил преграду и развернулся назад?

        • agat000
          /#20159026

          Прямо тоже — сложность фикса новых уязвимостей удваивается каждые два года. Эмпирически, ессно.

        • PowerMetall
          /#20159072

          Встретил преграду и развернулся назад?

          О твердь небесную ударился, не иначе )

        • vyo
          /#20161508

          Спираль эволюции пошла внутрь.

    • LAutour
      /#20158048

      Еще старые Атомы годятся.

      • NetBUG
        /#20161432

        Которые не умеют в 64 бита?

        • sumanai
          /#20161458

          2 гигабайта памяти хватит всем (кроме хрома).

          • ainoneko
            /#20166386

            Мне хватало, пока многие разработчики программного обеспечения не перестали собирать 32-битные версии своих программ. ?\_(?)_/?

    • V1tol
      /#20158132 / +3

      Сейчас оптимальный выбор видится AMD Bulldozer\Piledriver. Отсутствуют специфичные уязвимости Intel и отсутствует AMD PSP (аналог Intel MEI).

      • dragonnur
        /#20160674

        Аз есмь счастливый владелец 8320Е. Ещё бы чипсет на материнку с современным фаршем (pci-e x16 v3 + mSATA + USB 3.1), но не бывает %(

  6. alexbaum
    /#20157994

    Ждем ARM в десктопах.

    • mcgunn
      /#20158072 / +3

      Ждём RISC-V на десктопах и серверах.

      • devalone
        /#20168828

        Поддерживаю, я б купил, даже если б производительность была раза в 4 ниже дырявых интелов(хотя после всех патчей в интеле наверное так и будет, в 4 раза ниже, чем раньше).

  7. nrgian
    /#20158044 / +4

    Что забавно — ведь эти все найденные уязвимости (в том числе нашумевшие в прошлом году) — так и не снизили продажи Intel, хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.

    Вывод:
    На безопасность всем наплевать.
    Или практическое значение уязвимостей преувеличено.

    • picul
      /#20158096 / +2

      у Ryzen этих проблем нет
      Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
      На безопасность всем наплевать.
      Или практическое значение уязвимостей преувеличено.
      Скорее второе, чем первое. Вот в paper'е к ZombieLoad написано, что она позволяет читать данные из памяти по неизвестному адресу, просто «какие-то». Мда, если это уязвимость, то я — маркетолог из AMD.

      • assusdan
        /#20158136 / +1

        Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).

        Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
        Meltdown тоже не работает, как и Foreshadow.
        Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
        www.amd.com/ru/corporate/security-updates

        • keydon2
          /#20158340 / -6

          Не вижу большой разницы между забором с 9 дырками и только с 3мя, если для проникновения хватит и одной, пускай и ползком.

        • picul
          /#20158398 / -1

          Цитата из paper'а про ZombieLoad (из этого):

          ZombieLoad exploits that the fill buffer is accessible by all logical CPUs of a physical CPU core and that it does not distinguish between processes or privilege levels.
          То есть, если AMD-шный процессор телепатически не догадается про привилегии процессов, то он тоже подвержен этой уязвимости. И кстати, в самом тексте ни слова про бренды не сказано.

          • assusdan
            /#20158490 / +3

            У AMD как минимум есть какие-то «because of the hardware protection checks in our architecture», подробнее можно почитать тут — www.amd.com/system/files/documents/security-whitepaper.pdf
            Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.

            • tbl
              /#20159292 / +1

              Прикольно, что чуваки при проектировании предвидели часть возможных векторов атак и понавтыкали ассертов и констрейнтов

      • danfe
        /#20158302 / +3

        Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD
        В том-то и дело, что нет, — процессоры AMD были подвержены (в кремнии) только второму варианту Спектра (для первого было достаточно обновить ОС), в отличие от Intel, у которых полный букет. А означает это вот что:
        Спектр (точнее, там уже целый класс счастья) хитёр тем, что методы сложные, медленные, и на практике воспроизводятся в основном в идеальных условиях. Плюс эта атака ограничена вектором юзерспейс -> юзерспейс. За пределы юзерспейса спектром в общем случае не вылезти. Плюс спектр требует наличия в атакуемом коде специфичных участков, за которые можно «зацепиться». Их содержит не весь код и не везде.

        Мелтдаун — это 100% воспроизводимая в реальных условиях (читать — не настолько критичная к шуму океанов Марса) дырка, которая полностью кладёт на уровни привилегий доступа к памяти — имеется сложный механизм (атака), позволяющий с приличной успешностью в час по чайной ложке, но читать любые данные из любой доступной в таблице страниц памяти с любым уровнем привилегий, не требующий при этом от атакуемой среды каких-либо специальных условий, кроме наличия уязвимого проца.

    • chupasaurus
      /#20158158 / +1

      так и не снизили продажи Intel
      У AMD за первый квартал год к году доля на серверном рынке утроилась, теперь целых 2,9% (ссылка).
      хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.
      Ынтырпрайз так быстро не соображает.

      • relclick
        /#20160524

        Вы просто посмотрите сколько доступных серверных платформ под интел и под амд есть на рынке, сразу станет понятно почему нельзя так просто отказаться от интел и перейти на амд.

        • DrunkBear
          /#20161496

          Берём вендорское железо с вендорскими контрактами ( лет на 5 по поддержке, с запасом железок для замены в течении дня в вашем городе и прочими аппаратными платформозависимыми генераторами ключей) — очень не просто переобуться в прыжке и поменять платформу.
          Резкий переход будет только если железо начнёт в неотключаемо твиттер постить все данные или коллапсировать в сверхновую.

    • Cenzo
      /#20158656

      Добавлю немного объективности. Есть и другие данные по ритейлу New Retail Data Shows AMD CPUs Outselling Intel 2:1

      • Mox
        /#20158884

        Это retail, там где люди сами себе покупают и именно процессор — то есть наиболее шарящая аудитория. Я так понимаю в B2B и сборщики компьютеров — гораздо больший рынок.

    • vikarti
      /#20158998

      Или практическое значение уязвимостей преувеличено.

      Может потому что эти уязвимости вида 'на машине, пусть с минимальным уровне привилегий, откуда то запустился левый код ' а это — само по себе уже проблема с которой борются. Исключение разве что JS в браузерах — но там сложнее эксплуатировать и проще подавить и хостеры виртуалок.

    • nidalee
      /#20159060 / +1

      Учитывая производительность уязвимостей, они не актуальны для обычных домашних ПК — там компьютер раньше выключится\перезагрузится\уйдет в сон, чем какое-то вменяемое количество данных будет вычитано через браузер. Про работу через вредоносное ПО на целевом ПК даже говорить не буду, и без Meltdown-а и компании есть 1000 и 1 способ украсть данные, если есть доступ.

    • Dioxin
      /#20159524

      Если наплевать на безопасность боингов, то уж на это с Эльбруса(горы).

  8. chupasaurus
    /#20158126

    del.

  9. amarao
    /#20158178 / +3

    Я очень хочу увидеть сравнение производительности ДО первых фиксов meltdown и после всех фиксов Spectre. По 3% с каждого...

    • notfound404
      /#20158502

      Со старым биосом (А25), до патчей: browser.geekbench.com/v4/cpu/12771050
      С новым биосом (А29) и последними обновлениями Windows (включая сегодняшнее KB4494441): browser.geekbench.com/v4/cpu/13145112

      • amarao
        /#20159360

        Что-то перепутано и "новое" быстрее.

        • nidalee
          /#20159426

          Что-то перепутано
          Разве? Изначально было известно, что снижение производительности сказывается на очень узком списке задач, на остальных же не меняется ничего.
          Собственно говоря, в результатах тестов указаны версии BIOS. Новый — быстрее.
          Если тест честный и между апдейтами не было разгона, конечно.

          • amarao
            /#20159436

            Узкий круг задач — это задачи, связанные с IO. Основная защита от metldown — использование раздельных page tables, что вызывает адское проседание на… IO. Разумеется, голая математика (RSA) шпарит без изменений. Докиньте чуть-чуть IO — и картинка станет другой.

            • nidalee
              /#20159444

              Значит, в этом тесте таких задач нет, либо он изменений не увидел.

          • Conscience
            /#20161674

            Там еще версия ОС изменилась, win10pro на LTSC, могло это повлиять на производительность.

  10. red_andr
    /#20158328 / +1

    40%?! А можно я не буду все эти патчи включать? Обязуюсь не ходить на всякие подозрительные сайты и скачивать странные программы.

    • kzhyg
      /#20158814

      Начните с отказа от чтения статей "редакторов", эти ради красного словца мать съесть могут.

  11. makaveliS
    /#20158504 / +2

    Особенно интересно, когда там на win10 выпустят принудительные заплаточки этих уязвимостей, с падением производительности на 40%. Все это, явно попахивает эпичным кидаловом юзеров на бабки.

  12. Architector
    /#20158506 / +9

    Производительность Эльбруса стремительно приближается к производительности Intel.

    • agat000
      /#20159032

      У них еще все впереди. Включая обнаружение уязвимостей.

      • tbl
        /#20159330

        Как только перестанут быть "Неуловимым Джо", так сразу

      • danfe
        /#20160042

        Эльбрус как VLIW-процессор в этом смысле находится изначально на более выигрышных позициях, т.к. там куда большее значение имеет компилятор, ошибки в котором исправлять значительно проще, дешевле и быстрее, чем в кремнии (при этом, ошибки в последнем как раз можно «обходить» на уровне компилятора; по словам Трушкина, у них 90% ошибок исправляются таким образом, см. в районе десятой минуты).

        • sumanai
          /#20161428

          А кто будет перекомпилировать старый код, особенно если нет исходников?

          • Am0ralist
            /#20162304

            А кто будет перекомпилировать старый код, особенно если нет исходников?
            Какой? Для эльбрусов именно)

          • danfe
            /#20162698

            Системный код (ядро, библиотеки и базовое окружение) — надо полагать, сами МЦСТ и их партнеры (ИНЭУМ, «Базальт» и др.); насколько это осложнит жизнь всем остальным, пока нет примеров таких уязвимостей, сказать трудно. Впрочем, есть надежда, что из-за особенностей эльбрусовской архитектуры (раздельные стеки, защищенный режим) всё будет не так плохо. :-)

            • sumanai
              /#20162732

              защищенный режим

              Замечу, что ровно так же называется режим, в котором работают все современные ОС на x86. Название не помогло.

              • danfe
                /#20162846

                Нет-нет, у них это означает немного другое. Посмотрите интервью Трушкина по ссылке выше, что я давал, он там где-то с конца 32-й минуты объясняет, что это такое.

    • Aik2019
      /#20162684 / -1

      аха оценил шутку, ноут весом в 20 кг по цене в пол ляма и получи тамагочи весом в 20 кг)

  13. Gl_Proxy
    /#20158538

    Не совсем понятно механика на видео с браузером, сделано как для дураков, как будто то они из процессора названия сайтов вылавливают.

    Есть какие то детальные разборы? И по вообще по всей этой буче с процессорами хоть одна реальная атака произошла?

    • assusdan
      /#20158594 / +1

      Есть репы на гитхабе с proof-of-concept атаками, вот самая простая в эксплуатации (meltdown) — github.com/IAIK/meltdown — примеры довольно страшные, ZombieLoad рядом лежит, можно побегать по репам организации.

      О реальных атаках может стать известно сильно позже)

  14. MSC6502
    /#20158580

    Ну что сказать? Откат туда, где всех этих злоэвредных уязвимостей не было. i486DX2 там, в новой реинкарнации с шиной 64 бит и 4 ГГц. Новая Winda, всё с нуля, с учетом всех граблей, собранных мкрсфтом за 30+ лет. И восставший ChiWriter c НортомКоммандером и Принц оф Персиа на CGA мониторе… Мечта…

  15. easyman
    /#20158634

    А что с облаками? Есть смелые люди, кто проверил GCP/Azure/AWS/DO/etc?

    • Leopotam
      /#20158750

      15 мая пришло вот такое от DO:


      Hi there,

      You may have heard about Microarchitectural Data Sampling (MDS) vulnerability — also referred to as ZombieLoad — a significant security vulnerability that affects cloud providers, including DigitalOcean. Left unmitigated, this vulnerability could allow sophisticated attackers to gain access to sensitive data, secrets, and credentials that could allow for privilege escalation and unauthorized access to user data.

      Since learning of the vulnerability, our engineering team has been rapidly rolling out mitigations across our fleet. We also recommend taking steps to ensure your Droplet is up to date and secure. This is especially important if you are running multi-tenant applications or untrusted code inside your Droplet.

      We’ll continue to keep you updated via our blog, but if there are any steps that you need to take — we’ll reach out directly via email with instructions.

      If you have any questions about this vulnerability, you can read Intel’s initial statement.

      Thanks,
      Team DigitalOcean

    • XanKraegor
      /#20158762

      Облака сами признаются, что у них всё также. И шлют по почте вот такое: blog.digitalocean.com/may-2019-intel-vulnerability. К слову, в заявлении Intel, ссылка на которое приводится в их блоге, говорится, что риск оценивается как маленький или средний, так как проведение такой атаки вне контролируемых условий, которыми располагали исследователи, является довольно сложной задачей.

      P.S. Пока писал, появился комментарий habr.com/ru/news/t/452014/#comment_20158750 :)

  16. PavelBelyaev
    /#20158738 / +1

    Мне вот тоже любопытно, если у меня комп как числодробилка, скрипты, базы, нейронки, можно ли всё абсолютно замедляющее процессор выключить? И вообще реально ли из например js скрипта на посещаемом сайте провести атаку, типа стырить мои пароли из keepass, если базовая функциональность веб движков не выходит за пределы работы с объектами dom, а приложения у меня браузер, консоль, текстовый редактор и я в локальной сети за роутером, есть чего бояться? Может собрать комплект антипатчей для десятки?

    • ReklatsMasters
      /#20158794

      реально ли из например js скрипта на посещаемом сайте провести атаку

      Писали что можно. Из-за этого в браузерах и отключали SharedArrayBuffer, понерфили таймеры.

    • algotrader2013
      /#20160448

      Антипатч самое то. По сути, ради сохранения бизнеса владельцев азура и амазона (в их случае возможность воровать данные соседа по хосту критична), страдают те, кто купил себе сервер под исполнение собственного кода.

  17. bschepan
    /#20158832 / +1

    А существует ли в природе точный список всех обновлений для винды (конкретно win7), которые прикрывают эти уязвимости в ущерб производительности? Или их надо искать во всех статьях с упоминанием мелтдауна и спектра, раскиданных по инету?
    Учитывая нынешние цены на железо свои компы десятилетней давности на базе i3, i5 и i7 я точно не буду менять/обновлять (пока они полностью не сломаются), их мощности пока достаточно, но намеренно замедлять не хочется.
    Вроде я в похожем топике когда то задавал аналогичный вопрос, но ответа не получил.

    • sumanai
      /#20161446

      А существует ли в природе точный список всех обновлений для винды (конкретно win7)

      Так они же сейчас кумулятивные, то есть все новые будут тормозить.

    • Taciturn
      /#20164516

      Пропишите два ключа, отключающие обход уязвимостей, в реестр, как описано в KB4073119 и не мучайтесь.
      reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
      reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

  18. Jeditobe
    /#20158970

    Придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

    Повеселило. Производитель признал низкую эффективность разрекламированной им технологии.

    • danfe
      /#20158980

      Там вообще много вкусного-смешного в этот раз; вот, к примеру, CNews пишет (выделение моё):

      Атака Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром операционной системы.

      Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.

    • Alexus819
      /#20161138

      Вот кстати да…
      Сначала они заявляют что: «Hyper-Threading Technology // Intel Technology Journal Volume 06 Issue 01 (February 14, 2002), ISSN 1535766X p.14: „Measured performance on the Intel Xeon processor MP with Hyper-Threading Technology shows performance gains of up to 30% on common server application benchmarks for this technology. “ link А потом говорят если отключить то это максимум 10% и для узкоспециализированных задач. Кто то тут врёт…

      • beeruser
        /#20163470

        2002?
        Вечный вопрос целесообразности сравнения яблок с апельсинами.
        Там про Pentium4 рассказано, на котором HT даёт хороший буст из-за неэффективности самого ядра.
        На современных ядрах прирост от HT небольшой — 10-15% максимум.

        Во времена P4 был подход увеличения производительности путём гонки частот (speed demon).
        Сейчас Intel использует подход с приоритетом на увеличение количества работы на такт (brainiac).

        Сообщение для Jeditobe тоже (могу писать только раз в час)

    • powerman
      /#20164114

      Я только что посмотрел насколько падает производительность на i7-2600K (4 физических ядра, 8 с HT) разогнанном до 4.5GHz в стандартном тесте (сборка ядра) после отключения HT: 20%. Так что истина, как обычно, где-то посередине.

      • dimonoid
        /#20164474

        Все правильно. При включении HT прирост производительности 30%, а при отключении упадок производительности на 1-(1/1.3) = 23%. Производительность нельзя измерять в процентах.

  19. 2PAE
    /#20159140

    Православный, рукопожатный Байкал всех спасЁт!

  20. BerliozNSK
    /#20159846

    Вопрос: можно ли осуществить все эти атаки на LEMP сервер, на котором крутится что-то типа Task Based CTF Scoreboard или что-то навроде веб-портала?
    P.S. Вопрос для меня крайне актуальный

  21. IvanTheCrazy
    /#20160162 / +2

    То странное чувство, когда у тебя Ryzen и кажется что ты всех нагрел :D

    • advan20092
      /#20160446 / -2

      Фраза «Всех нагрел» применительно к процессорам AMD звучит очень двусмысленно :)

      • IvanTheCrazy
        /#20160572

        Вообще вместо нагрел планировалось несколько другое слово, но оно противоречит правилам сайта.
        Кстати у меня Ryzen 5 1600 (полноценный десктопный) в ноутбуке в паре с RX 580 и не сказать что кроме новейших игр это дело сильно греется.

        • advan20092
          /#20161012

          Да я знаю, сам бы смотрел на AMD, если бы собирал себе сейчас ПК.

    • Am0ralist
      /#20162324

      … когда на работе только апнул комп на рязань 2600)

  22. FRAGIL3
    /#20160656

    Интересно, а в чём помеха выпустить заплатки для процессоров более старших поколений?
    Не думаю, что Intel может себе позволить использовать фиксы уязвимостей в маркетинговых целях для продажи новых процессоров, они же понимают что в продакшене никто не будет обновлять парк раз в год-два.

    • assusdan
      /#20160730

      Их и выпустят. Причем скорее всего, уже выпустили. Просто заплатка затронет производительность.

  23. Superkotik
    /#20161556 / +1

    Вообще говоря довольно интересно что информация о spectre и meltdown появилась после выхода zen, а информация о новых уязвимостях — за полтора месяца до выхода zen 2.

  24. JerleShannara
    /#20162382

    Интересно, а скоро появится ещё один спойлер, от которого микрокоды не спасут? Глядишь вернёмся ко временам FDIV/0xF00F

  25. murochny
    /#20165462

    Вот только купил i9 последнего поколения, теперь увидел заголовок и ужаснулся.
    Но раз в новых уязвимость нейтрализована то вроде можно спать спокойно. Уфф.

    • vlivyur
      /#20165830

      Не, надо просто подождать.

  26. NoRegrets
    /#20169494

    Я разработчик, выпускаю ПО и поддерживаю его определенный срок. Стоимость поддержки входит в стоимость ПО. Вопрос, если в моем ПО будет обнаружено несколько ошибок, исправление которых приводит к значительному падению скорости обработки данных, что должен сделать клиент, который купил мое ПО, по причине как раз таки хорошей производительности? Я думаю стоимость контракта будет пересмотрена либо в договорном, либо судебном порядке.
    Почему с Интел это не работает? Они заработали огромное бабло находясь в противостоянии с АМД, в значительной мере лишь потому, что забили на часть проверок безопасности и получили тот самый прирост скорости, по сравнению с АМД, которые не стали этого делать. По-факту, они осознанно или не осознанно продавали продукт с заведомо худшими характеристиками, чем было заявлено.
    Я думаю, Интел должна как минимум предоставить скидку на покупку для владельцев их процессоров, а лучше — выплатить им компенсацию. Есть же права потребителя, в конце концов.
    З.Ы. На правах недовольного владельца камня от Интел.

    • picul
      /#20169590

      Мда, от сравнения скромностью так и несет. Вы же понимаете, что нажимать пальцами по клавиатуре — это не тоже самое что на заводе процессоры производить? А клиентская база у Вас соизмерима с клиентской базой Интела?
      Откуда инфа, что скорость Интела превосходит скорость АМД только из-за этих уязвимостей? Откуда инфа, что у АМД нет уязвимостей, после фикса которых они бедут работать медленнее деревянных счетов? И скиньте заодно ссылку, где Интел обещает полное отсутствие каких-либо огрехов в их процессорах.
      P. S. Перейти на АМД никто не запрещает.

      • NoRegrets
        /#20169864

        Ну да, пальцами по клавиатуре это же легко, я вас понял. Надо было привести пример с нефтью, например, которую я качаю по нефтепроводу «Дружба»…
        По остальным вопросам — читайте комментарии к статье.

        Перейти на АМД никто не запрещает.
        Я уже потратил деньги на обещанную Интелом производительность. Интел может ничего не обещать, но есть права потребителя, которые регламентируют ответственность производителя, вне зависимости от его «клиентской базы».

        • picul
          /#20170194

          Ну да, пальцами по клавиатуре это же легко, я вас понял.
          Не легко, а сильно менее трудоемко. От Вас требуется подумать, исправить ошибки в коде, собрать билд и отдать клиентам; от Интела Вы требуете подумать, исправить ошибки в процессорах (при чем обновлениями микрокода не обойтись, придется переделывать архитектуру), произвести новые процессоры и заменить все, что они продали за последние 20 лет. Улавливаете разницу?
          Я уже потратил деньги на обещанную Интелом производительность.
          Ну Вы ее и получили. А уязвимости — они везде есть.

          • NoRegrets
            /#20170670

            От интела требуется подумать, исправить свои ошибки и заменить свои процессоры всем клиентам, которые захотят это сделать. Так как это делает, например, Самсунг, Эппл и прочие производители, когда в их устройствах обнаруживается брак. И не за 20 лет, а за срок гарантии.