OberonCore https://forum.oberoncore.ru/ |
|
Критическая уязвимость процессоров Intel https://forum.oberoncore.ru/viewtopic.php?f=26&t=6210 |
Страница 1 из 2 |
Автор: | Илья Ермаков [ Среда, 03 Январь, 2018 20:27 ] |
Заголовок сообщения: | Критическая уязвимость процессоров Intel |
https://tjournal.ru/64569-kriticheskaya ... dro-sistem |
Автор: | Пётр Кушнир [ Среда, 03 Январь, 2018 21:17 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
AMD типа тоже того https://www.phoronix.com/scan.php?page= ... -4.15-Test |
Автор: | Дмитрий Дагаев [ Среда, 03 Январь, 2018 22:18 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Цитата: подробности уязвимости скрыты Даже наши т.н. разработчики ОС не знают в чем суть проблемы. Зато патч для Linux уже есть.
|
Автор: | Wlad [ Четверг, 04 Январь, 2018 00:02 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Цитата: Суть исправлений состоит в том, чтобы полностью отделить память ядра от пользовательских процессов. Не, ну мне это нравится! А когда Таненбаум уже весь голос надорвал, доказывая преимущества микроядер над монолитами, особо умные и даровитые мальчики на него плевали с высокой колокольни и насмехались?! И в QSSL с её QNX вот так вот прямо за здорово живёшь целый десант управленцев from Microsoft высадился в период расцвета QSSL?! И разные прочие очень какие-то уныло однотипные события, происходящие с любыми коллективами, начинающими не только "посматривать в сторону" микроядер, но и что-то "выдавать на гора"... И - стада и стаи попугаев, повторяющих мантру "микроядра - всегда медленнее монолитных"... |
Автор: | Info21 [ Четверг, 04 Январь, 2018 11:44 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Wlad писал(а): И - стада и стаи попугаев, повторяющих мантру "микроядра - всегда медленнее монолитных"... Да уж, Калашникова не обмануть.Но Вы, кажется, пропустили: "стада баранов и стаи попугаев" -- бараны тоже блеют и сопротивляются, если пытаться вытаскивать их из стада. Контуперные гении предпочитают смотреть себе в пупок. Прикладники же всегда по факту предпочитают в конце концов надёжность, защищённость и экономию нервов. Ср. хотя бы странную популярность питона для проектов численного характера вместо С и С++. |
Автор: | Пётр Кушнир [ Четверг, 04 Январь, 2018 14:16 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Утилита для проверки системы https://downloadcenter.intel.com/download/27150 |
Автор: | Илья Ермаков [ Четверг, 04 Январь, 2018 14:19 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Некоторые подробности: http://www.opennet.ru/opennews/art.shtml?num=47856 |
Автор: | Борис Рюмшин [ Четверг, 04 Январь, 2018 16:15 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Wlad писал(а): А когда Таненбаум уже весь голос надорвал, доказывая преимущества микроядер над монолитами, особо умные и даровитые мальчики на него плевали с высокой колокольни и насмехались?! Думается дело не только в микроядрах, но ещё и в неверифицируемой сложности современных процессоров. Ну и, кстати, ещё пару вопросов можно вытянуть на поверхность: 1) программной изоляции памяти. Правда компилятор (или бинарный компилятор) и среда выполнения тогда должны быть частью ОС, без особой мультиязыковости. Плюс полный запрет на прямые манипуляции с памятью и любые низкоуровневые языки программирования. 2) тегированной памяти. Если уж аппаратная защита, то она должна реализовываться не только процессором. А ещё, до кучи, можно вспомнить про Intel Management Engine... |
Автор: | Пётр Кушнир [ Четверг, 04 Январь, 2018 17:10 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Где-то была инфа, что в скорости честного исполнения кода процессоры не прогрессируют уже лет десять (не считая новых мега-инструкций типа CCСделатьXXXХорошоТри), а всё остальное развитие это результат предсказаний, магии, и, последнее время, нейросетей. Какая уж тут верификация... |
Автор: | Wlad [ Пятница, 05 Январь, 2018 02:26 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Кто-нить в курсе, были ли на AS/400 вирусы и успешные перехваты управления на уровне ядра ОС? И что там с её потомком - System i? |
Автор: | Alexey_Donskoy [ Пятница, 05 Январь, 2018 10:10 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Пётр Кушнир писал(а): Утилита для проверки системы сказала мне, что "система не подвержена уязвимости". Core i5 трёхлетней давности, если не более. Странно.
|
Автор: | Comdiv [ Пятница, 05 Январь, 2018 12:59 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Alexey_Donskoy писал(а): Пётр Кушнир писал(а): Утилита для проверки системы сказала мне, что "система не подвержена уязвимости". Core i5 трёхлетней давности, если не более. Странно.Код: try: ver_str, code, family = sps.run_tool() except sps.SPSUnsupportedError as the_err: try: ver_str, code, family = sps.run_tool(use_old=True) except sps.SPSUnsupportedError: log.log("SPS tool meet unsupported platform\n") except sps.SPSNoTool as the_err: log.log("Can't find SPS tool\n") except sps.SPSToolError as the_err: log.log("SPS tool returned error %d\n" % the_err.ret) except sps.SPSVerNotFound as the_err: log.log("Can't find SPS version in the tool output\n") except OSError as the_err: log.log("SPS tool failed with error %s[%d]\n" % (the_err.strerror, the_err.errno)) except sps.SPSNoTool as the_err: log.log("Can't find SPS tool\n") except sps.SPSToolError as the_err: log.log("SPS tool returned error %d\n" % the_err.ret) except sps.SPSVerNotFound as the_err: log.log("Can't find SPS version in the tool output\n") except OSError as the_err: log.log("SPS tool failed with error %s[%d]\n" % (the_err.strerror, the_err.errno)) Поэтому и к её результатам стоит относиться соответствующе. Но потом подумал, что так просто этот фрагмент не переписать, чтобы это было однозначно лучше. Исключения - это ещё и всегда очень удобно. Так код мог бы выглядеть, если бы подпрограмма возвращала бы ошибку Код: the_err, ver_str, code, family = sps.run_tool() if the_err is sps.SPSUnsupportedError: the_err, ver_str, code, family = sps.run_tool(use_old=True) if the_err is sps.SPSUnsupportedError: log.log("SPS tool meet unsupported platform\n") elif the_err is sps.SPSNoTool: log.log("Can't find SPS tool\n") elif the_err is sps.SPSToolError: log.log("SPS tool returned error %d\n" % the_err.ret) elif the_err is sps.SPSVerNotFound: log.log("Can't find SPS version in the tool output\n") elif the_err is OSError: log.log("SPS tool failed with error %s[%d]\n" % (the_err.strerror, the_err.errno)) Впрочем, у писателя этой утилиты ещё и с логикой проблемы: Код: no_drv = True if code == glob.HECI_NOT_INSTALLED else False
|
Автор: | Борис Рюмшин [ Суббота, 06 Январь, 2018 00:12 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Wlad писал(а): Кто-нить в курсе, были ли на AS/400 вирусы и успешные перехваты управления на уровне ядра ОС? И что там с её потомком - System i? Солтис всегда ржал на саму идею вирусов под AS/400. Да и какой перехват. Там ядро ОС выше уровня SLIC находится. И до процессоров напрямую вообще никто не доходит. А потомок жив вроде до сих пор. Системы такие в межделмашевской линейке стояли ещё недавно. Другое дело, что это специальные комплексы и не такие сильно распространённые. |
Автор: | Wlad [ Суббота, 06 Январь, 2018 00:39 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
В итоге. Насколько я понял своим ограниченным умишком, основная проблема в том, что не чистятся кэши после "промаха по предсказанию" и тем или иным способом можно получить доступ к участку кэша, содержавшего недоступные, но закэшированные предсказателем данные и код? |
Автор: | Info21 [ Суббота, 06 Январь, 2018 04:08 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Wlad писал(а): В итоге. Да. Вроде бы.Насколько я понял своим ограниченным умишком, основная проблема в том, что не чистятся кэши после "промаха по предсказанию" и тем или иным способом можно получить доступ к участку кэша, содержавшего недоступные, но закэшированные предсказателем данные и код? Вот текст, которому я доверяю больше всего: http://www.theregister.co.uk/2018/01/04 ... erability/ |
Автор: | Wlad [ Воскресенье, 07 Январь, 2018 03:07 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Прикол в том, что уязвимость зиждется на самой мякотке достижения производительности современных процов... И её требуется или убрать или перестроить. Что интересно, о возможности подобного рода опасности, проговаривалось ещё на заре 90-х (а, может, и - раньше). А, вообще-то - ужас, сколько растрачивается ресурсов (от процесса проектирования и - до питания всего этого "железа" на кристалле) на обеспечение синхронности и спекуляций! Надо в ТыТруба поискать лекцию Чака Мура, где он рассказывает о том, как им в GreenArrays удалось на несколько порядков снизить энергопотребление (при десятках ядер на кристалле), за счёт перехода к асинхронной архитектуре и отказа от кучи всякой "обязательной" фигни (на кристалле)... |
Автор: | Kemet [ Воскресенье, 07 Январь, 2018 10:52 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
AS/400, как раз ломали. А вот VAX VMS вроде как так и не смогли |
Автор: | Борис Рюмшин [ Среда, 10 Январь, 2018 13:14 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
А вот и IBM подтянулась. Цитата: Представители IBM не делали официальных заявлений о том, что уязвимости Meltdown и Spectre затрагивают какие-либо продукты компании, однако 4 января 2018 года производитель намекнул о наличии проблемы в линейке процессоров IBM POWER. 9 января компания подтвердила данную информацию, заявив, что «уязвимость позволяет получить несанкционированный доступ к данным». https://www.securitylab.ru/news/490702.php |
Автор: | adva [ Среда, 10 Январь, 2018 15:59 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Там же из еще одной новости вопрос возник: по каким принципам ОС относится к отечественной? Цитата: В Министерстве обороны РФ приняли решение полностью отказаться от использования ОС Windows в пользу отечественной разработки Astra Linux. Подробнее: https://www.securitylab.ru/news/490671.php?R=1 И как именно определили ее безопасность? Тут в одной теме мелькало про Неуловимого Джо? Не по этому ли принципу? |
Автор: | Comdiv [ Среда, 10 Январь, 2018 20:11 ] |
Заголовок сообщения: | Re: Критическая уязвимость процессоров Intel |
Из-за использования в Министерстве обороны защита неуловимого Джо перестаёт действовать. |
Страница 1 из 2 | Часовой пояс: UTC + 3 часа |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |