А что мне плакать что ли?
Акела промахнулся! В смысле, Интел обосрался
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
-
- Уже с Приветом
- Posts: 63430
- Joined: 03 Nov 2004 05:31
- Location: RU -> Toronto, ON
Re: Акела промахнулся! В смысле, Интел обосрался
Зачем же?
Not everyone believes what I believe but my beliefs do not require them to.
-
- Уже с Приветом
- Posts: 63430
- Joined: 03 Nov 2004 05:31
- Location: RU -> Toronto, ON
Re: Акела промахнулся! В смысле, Интел обосрался
Ну дык и там баги недавно находили.partner_ca wrote:Никто не застрахован от багов.
Меня больше напрягает, что в каждом интеловском чипсете есть отдельный комп (процессор, память, сетевая карта и даже своя OS) который невидим снаружи и имеет выход в сеть.
Я про intel management engine.
Not everyone believes what I believe but my beliefs do not require them to.
-
- Уже с Приветом
- Posts: 803
- Joined: 24 Jan 2007 07:32
- Location: Сергели->Новосибирск->SFBA->Новосибирск->Москва->NY->SFBA
Re: Акела промахнулся! В смысле, Интел обосрался
Apple призналось что отключило распараллеливание потоков для некоторых процессов. То есть убрали оптимизацию.Serguei666 wrote: ↑04 Jan 2018 19:06 И что, найден от компании Apple, в котором написано "if(ГодВыпускаТелефона < 2017) ОтключитьВнутреннийКэш()"?
Спи быстрее, твоя подушка нужна другому. Copyright Зощенко
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
Re: Акела промахнулся! В смысле, Интел обосрался
Это не совсем баг, как я понимаю. Это неудачный выбор механизма переключения в кернел для выполнения защисцченной функции. Неудачный в смысле что содержимое кернел становится частью пользовательского пространства. Этот способ был выбран чтобы иметь производительность выше за счет секьюрири. теперь придется жертвовать производительностью. Могли бы пожертвовать и сразу.
-
- Уже с Приветом
- Posts: 4827
- Joined: 15 May 2001 09:01
Re: Акела промахнулся! В смысле, Интел обосрался
Тот самый Дмитрий Скляров нашёл как этот ME отключать. Но официально его арестовали совсем не за это.partner_ca wrote: ↑04 Jan 2018 20:02Меня больше напрягает, что в каждом интеловском чипсете есть отдельный комп (процессор, память, сетевая карта и даже своя OS) который невидим снаружи и имеет выход в сеть.
Я про intel management engine.
-
- Уже с Приветом
- Posts: 18917
- Joined: 11 Jul 2003 01:00
Re: Акела промахнулся! В смысле, Интел обосрался
"Извинилась" - это "We apologize" в этой статье https://www.apple.com/iphone-battery-and-performance/ ?partner_ca wrote: ↑04 Jan 2018 19:20Почему тогда Apple извиниласьSerguei666 wrote: ↑04 Jan 2018 19:15 Так это фича, называется "economy mode", в iOS она есть и я ей активно пользуюсь
А дохлую батарею лучше поменять
Что "загладить"? Рациональный Power management? Это не нужно заглаживать, за это нужно говорить спасибо.
А скидки предложили чтобы ничего не смыслящие в технике люди перестали создавать отрицательный паблисити
Там написано "чтобы избежать спонтанного выключения". Так что лучше пусть медленно работает, чем не работает вообщеpartner_ca wrote: ↑04 Jan 2018 19:20 Кстати, режим экономии это не торможение, а отключение ненужных приложений/сервисов.
И есть разница, когда сам включаешь режим экономии и когда тел никого не спрашивая и не предупреждая начинает тормозить.
-
- Уже с Приветом
- Posts: 18917
- Joined: 11 Jul 2003 01:00
Re: Акела промахнулся! В смысле, Интел обосрался
Если напрягает, то зачем покупать Intel?partner_ca wrote: ↑04 Jan 2018 20:02 Никто не застрахован от багов.
Меня больше напрягает, что в каждом интеловском чипсете есть отдельный комп (процессор, память, сетевая карта и даже своя OS) который невидим снаружи и имеет выход в сеть.
Я про intel management engine.
-
- Уже с Приветом
- Posts: 1349
- Joined: 28 Nov 2008 17:50
Re: Акела промахнулся! В смысле, Интел обосрался
хи-хи, редхат говорит с meltdown не только интел лажанул: Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
https://access.redhat.com/security/vuln ... eexecution
https://access.redhat.com/security/vuln ... eexecution
-
- Уже с Приветом
- Posts: 28294
- Joined: 29 Aug 2000 09:01
- Location: SPB --> Gloucester, MA, US --> SPB --> Paris
Re: Акела промахнулся! В смысле, Интел обосрался
Зарегистрированный нацпредатель, удостоверение N 19719876044787 от 22.09.2014
-
- Уже с Приветом
- Posts: 63430
- Joined: 03 Nov 2004 05:31
- Location: RU -> Toronto, ON
Re: Акела промахнулся! В смысле, Интел обосрался
Ая-яй!
Not everyone believes what I believe but my beliefs do not require them to.
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
Re: Акела промахнулся! В смысле, Интел обосрался
В самой ссылке от RedHat нет никаких деталей про IBM-ские CPU, вот что на IBM сайте про IBm POWER Family есть:
https://www.ibm.com/blogs/psirt/potenti ... er-family/
Ищу дальше про IBM System Z. Если кто найдет раньше, плиз, дайте знать.
Last edited by zVlad on 05 Jan 2018 13:55, edited 1 time in total.
-
- Уже с Приветом
- Posts: 549
- Joined: 07 Jan 2016 13:04
Re: Акела промахнулся! В смысле, Интел обосрался
Ну вот, опять призвали древнее зло... )))
-
- Уже с Приветом
- Posts: 1349
- Joined: 28 Nov 2008 17:50
Re: Акела промахнулся! В смысле, Интел обосрался
This is done with help of Linux Kernel fixes on the Intel/AMD x86_64 and
IBM zSeries architectures. On x86_64, this requires also updates of the
CPU microcode packages, delivered in seperate updates.
For IBM Power and zSeries the required firmware updates are supplied
over regular channels by IBM.
https://www.suse.com/de-de/support/upda ... 0180011-1/
IBM zSeries architectures. On x86_64, this requires also updates of the
CPU microcode packages, delivered in seperate updates.
For IBM Power and zSeries the required firmware updates are supplied
over regular channels by IBM.
https://www.suse.com/de-de/support/upda ... 0180011-1/
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
Re: Акела промахнулся! В смысле, Интел обосрался
Я просмотрел разделы "Machine Alerts", "Hiper Alerts", и "Red Alerts" на IBM Resource Link и ничего похожего на обсуждаемые проблемы не нашел.
я допускаю что в zLinux-ax (RedHat, SuSe) есть проблемы выявленные в этот раз и эти проблему cross-platform, но чтобы проблемы CPU от Intel, AMD, ARM и т.п. могли бы иметь аналоги в zCPU это мне представляется невероятным. Несмотря на наличие в zCPU таких механизмов как branch prediction, and out-of-order execution. Они есть, но они реализованны иначе, по своему.
Кроме того в OS System z (zOS, zVM) ничего подобного как доступ к данным ядра из пользовательского пространства быть не может точно. Последняя подобного рода проблема была в VM/370 и заключалась в том что неочищенные frame (страницы реальной памяти) назначенные страницам памяти виртуальной машины могли содержать данные от других использований этих frame, но это было в 80-e.
Но поживем, как говорится, увидим. До нашей конторы точно должна быть доведена инфа если что такое на самом деле обнаружено будет. Мы ж кастомеры IBM по System z. пока ничего мне не известно и, как говорилось выше, IBM Resource Link с алертами я просмотрел - так нет ничего.
Если что станет мне известно я сразу же сообщу здесь.
я допускаю что в zLinux-ax (RedHat, SuSe) есть проблемы выявленные в этот раз и эти проблему cross-platform, но чтобы проблемы CPU от Intel, AMD, ARM и т.п. могли бы иметь аналоги в zCPU это мне представляется невероятным. Несмотря на наличие в zCPU таких механизмов как branch prediction, and out-of-order execution. Они есть, но они реализованны иначе, по своему.
Кроме того в OS System z (zOS, zVM) ничего подобного как доступ к данным ядра из пользовательского пространства быть не может точно. Последняя подобного рода проблема была в VM/370 и заключалась в том что неочищенные frame (страницы реальной памяти) назначенные страницам памяти виртуальной машины могли содержать данные от других использований этих frame, но это было в 80-e.
Но поживем, как говорится, увидим. До нашей конторы точно должна быть доведена инфа если что такое на самом деле обнаружено будет. Мы ж кастомеры IBM по System z. пока ничего мне не известно и, как говорилось выше, IBM Resource Link с алертами я просмотрел - так нет ничего.
Если что станет мне известно я сразу же сообщу здесь.
-
- Уже с Приветом
- Posts: 1349
- Joined: 28 Nov 2008 17:50
Re: Акела промахнулся! В смысле, Интел обосрался
а в IBM Power "branch prediction, and out-of-order execution" точно как у интел реализованно ?
как же в IBM Power баг затесался ?
как же в IBM Power баг затесался ?
-
- Уже с Приветом
- Posts: 4827
- Joined: 15 May 2001 09:01
Re: Акела промахнулся! В смысле, Интел обосрался
Интересно, что если в виртуалку нет захода по паролю, а есть только по ключу, то означенный метод не работает. Потому что ни в какой момент нигде в памяти сервера не образуется никакого объекта, который, будучи украденным, может использоваться для захода на сервер.helg wrote: ↑04 Jan 2018 17:24 https://habrahabr.ru/post/346026/
Да уж. Покупаю виртуалку у провайдера, с неё снимаю пароли соседних виртуалок, с паролями захожу на них - и добавляю JS с экслоитом на их вебы. После этого беру всё что хочу с машин клиентов, которые зашли на эти вебы.
Пожалуй, пора уже разрешить на виртуалки вход только по ключу.
-
- Уже с Приветом
- Posts: 10367
- Joined: 12 Apr 2001 09:01
- Location: Lithuania/UK
Re: Акела промахнулся! В смысле, Интел обосрался
Не совсем так. То, что память ядра маппится в пространство польователя, впоне нормально. Но, это когда MMU работает нормально. А в данной реализации работы MMU + кэш есть рейс кондишен, при котором данные из защищенных областей памяти можно прочитать из кэша. Причем тут не только возможность чтения, это одновременно и неправильные данные пользователя при считывании из памяти.zVlad wrote: ↑04 Jan 2018 20:28Это не совсем баг, как я понимаю. Это неудачный выбор механизма переключения в кернел для выполнения защисцченной функции. Неудачный в смысле что содержимое кернел становится частью пользовательского пространства. Этот способ был выбран чтобы иметь производительность выше за счет секьюрири. теперь придется жертвовать производительностью. Могли бы пожертвовать и сразу.
Добавил: А если MMU не работает, то это я даже и не знаю с чем сравнить.
Дальше, все будет только хуже. Оптимист.
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
Re: Акела промахнулся! В смысле, Интел обосрался
iDesperado wrote: ↑05 Jan 2018 15:12 а в IBM Power "branch prediction, and out-of-order execution" точно как у интел реализованно ?
как же в IBM Power баг затесался ?
Затесался ли? И если да то как? Я IBM Power не интересуюсь, если честно. Гадать не буду.
Вот линк к security bulletin's от IBM:
https://www.ibm.com/blogs/psirt/
Пока что на ней нет ничего касаемо System z.
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
Re: Акела промахнулся! В смысле, Интел обосрался
Согласен с тем что память ядра мапится в пространство пользователя это нормально. Это есть и в zOS тоже. Но в Windows это как-то связано с вызовом системных функций и есть, кaк я понимаю, разные способы имплементации этих вызовов (по крайней мере описания что я читал ссылаюстаы на вызов системной функции перед тем как все становится плохо). Вызов системных функций на System z осуществляется командой SVC и обеспечивает полную изоляцию пользователя от ядра.f_evgeny wrote: ↑05 Jan 2018 16:08Не совсем так. То, что память ядра маппится в пространство польователя, впоне нормально. Но, это когда MMU работает нормально. А в данной реализации работы MMU + кэш есть рейс кондишен, при котором данные из защищенных областей памяти можно прочитать из кэша. Причем тут не только возможность чтения, это одновременно и неправильные данные пользователя при считывании из памяти.zVlad wrote: ↑04 Jan 2018 20:28Это не совсем баг, как я понимаю. Это неудачный выбор механизма переключения в кернел для выполнения защисцченной функции. Неудачный в смысле что содержимое кернел становится частью пользовательского пространства. Этот способ был выбран чтобы иметь производительность выше за счет секьюрири. теперь придется жертвовать производительностью. Могли бы пожертвовать и сразу.
Добавил: А если MMU не работает, то это я даже и не знаю с чем сравнить.
-
- Уже с Приветом
- Posts: 1349
- Joined: 28 Nov 2008 17:50
Re: Акела промахнулся! В смысле, Интел обосрался
там и не будет, будет на IBM Z Security PortalzVlad wrote: ↑05 Jan 2018 16:33 Затесался ли? И если да то как? Я IBM Power не интересуюсь, если честно. Гадать не буду.
Вот линк к security bulletin's от IBM:
https://www.ibm.com/blogs/psirt/
Пока что на ней нет ничего касаемо System z.
https://www.ibm.com/it-infrastructure/z ... -integrity
-
- Уже с Приветом
- Posts: 10367
- Joined: 12 Apr 2001 09:01
- Location: Lithuania/UK
Re: Акела промахнулся! В смысле, Интел обосрался
Да неважно, что там в Вмндовс или Линукс. Баг в процессоре, и даже не в микрокоде. Баг в том, как я понимаю, что в кэш грузится память до проверки разрешенности чтения а проверка производится в при чтении, и когда мы пытаемся прочитать адрес, который нам запрещен, то происходит исключение, но считанное в кэш значение можно прочитать.zVlad wrote: ↑05 Jan 2018 16:41 Согласен с тем что память ядра мапится в пространство пользователя это нормально. Это есть и в zOS тоже. Но в Windows это как-то связано с вызовом системных функций и есть, кaк я понимаю, разные способы имплементации этих вызовов (по крайней мере описания что я читал ссылаюстаы на вызов системной функции перед тем как все становится плохо). Вызов системных функций на System z осуществляется командой SVC и обеспечивает полную изоляцию пользователя от ядра.
Дальше, все будет только хуже. Оптимист.
-
- Уже с Приветом
- Posts: 15311
- Joined: 30 Apr 2003 16:43
Re: Акела промахнулся! В смысле, Интел обосрался
Вообще то там не одна, а три разных причины. Мы, похоже, о разных говорим. Та, о которой Вы говорите, это микрокодовая. Я же в данном случае имел в виду другое:f_evgeny wrote: ↑05 Jan 2018 17:25Да неважно, что там в Вмндовс или Линукс. Баг в процессоре, и даже не в микрокоде. Баг в том, как я понимаю, что в кэш грузится память до проверки разрешенности чтения а проверка производится в при чтении, и когда мы пытаемся прочитать адрес, который нам запрещен, то происходит исключение, но считанное в кэш значение можно прочитать.zVlad wrote: ↑05 Jan 2018 16:41 Согласен с тем что память ядра мапится в пространство пользователя это нормально. Это есть и в zOS тоже. Но в Windows это как-то связано с вызовом системных функций и есть, кaк я понимаю, разные способы имплементации этих вызовов (по крайней мере описания что я читал ссылаюстаы на вызов системной функции перед тем как все становится плохо). Вызов системных функций на System z осуществляется командой SVC и обеспечивает полную изоляцию пользователя от ядра.
https://www.theregister.co.uk/2018/01/0 ... sign_flaw/
It allows normal user programs – from database applications to JavaScript in web browsers – to discern to some extent the layout or contents of protected kernel memory areas.
The fix is to separate the kernel's memory completely from user processes using what's called Kernel Page Table Isolation, or KPTI. At one point, Forcefully Unmap Complete Kernel With Interrupt Trampolines, aka FUCKWIT, was mulled by the Linux kernel team, giving you an idea of how annoying this has been for the developers.
Whenever a running program needs to do anything useful – such as write to a file or open a network connection – it has to temporarily hand control of the processor to the kernel to carry out the job. To make the transition from user mode to kernel mode and back to user mode as fast and efficient as possible, the kernel is present in all processes' virtual memory address spaces, although it is invisible to these programs. When the kernel is needed, the program makes a system call, the processor switches to kernel mode and enters the kernel. When it is done, the CPU is told to switch back to user mode, and reenter the process. While in user mode, the kernel's code and data remains out of sight but present in the process's page tables.
Think of the kernel as God sitting on a cloud, looking down on Earth. It's there, and no normal being can see it, yet they can pray to it.
These KPTI patches move the kernel into a completely separate address space, so it's not just invisible to a running process, it's not even there at all. Really, this shouldn't be needed, but clearly there is a flaw in Intel's silicon that allows kernel access protections to be bypassed in some way.
The downside to this separation is that it is relatively expensive, time wise, to keep switching between two separate address spaces for every system call and for every interrupt from the hardware. These context switches do not happen instantly, and they force the processor to dump cached data and reload information from memory. This increases the kernel's overhead, and slows down the computer.
Your Intel-powered machine will run slower as a result.