顯示廣告
隱藏 ✕
※ 本文為 terievv 轉寄自 ptt.cc 更新時間: 2018-01-04 13:45:38
看板 PC_Shopping
作者 kira925 (1 2 3 4 疾風炭)
標題 Re: [情報] Intel嚴重漏洞 OS更新將會降低效能
時間 Thu Jan  4 09:27:46 2018


: ※ 引述《guezt ()》之銘言:
: : 來源
: : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
: : Intel處理器一個設計上的漏洞導致作業系統必須發布更新或patch來修正
: : 而且修正後還可能會使效能降低5~30%不等
: : linux+postgres測試:修正後效能降低7~23%
: : https://goo.gl/YcZ4J6
: : linux遊戲效能不受影響(RX vega64)
: : https://goo.gl/1Uv7ne
Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardwa ...

 
: : AMD不受影響:
: : https://lkml.org/lkml/2017/12/27/2


https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-
memory-with-side.html?m=1

https://tinyurl.com/y82aqvbf (縮網址)

Google:我忍你們很久了

以下內容只是粗略看過 有錯誤請指正

目前Google找到了三種不同的問題

第一種:  bounds check bypass   三家都有中獎,針對特殊的BPF JIT Compiler

(Google的概念測試對象: Intel Xeon/AMD FX/AMD A8/ARM A57)

第二種: branch target injection   Intel
(概念測試對象: Intel Xeon)

第三種: rogue data cache load     Intel
(概念測試對象: Intel Xeon)

不過情節差異大概是  第一種並不是系統預設會去開啟的東西
第二與第三是日常的系統指令

順帶一提 第一種可能是先天SPEC就有漏洞
ARM的回應表示Work as Intended不過也承認確實有漏洞存在
他們已經準備好對應的更新了(也要做FUCKWIT?)

----
讓我們繼續看下去

--
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.113.125.54
※ 文章代碼(AID): #1QJOCM1T (PC_Shopping)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1515029270.A.05D.html
DsLove710   : Intel:幹我隨便亂開地圖炮結果還真的有1F 01/04 09:29
※ 編輯: kira925 (140.113.125.54), 01/04/2018 09:33:49
Jerrynet    : 為啥google要隱瞞這種訊息現在才公布2F 01/04 09:33
kira925     : 一般來說都是先與上游聯絡 確定他們準備好了3F 01/04 09:34
KotoriCute  : Google 和微軟早就知道這消息了4F 01/04 09:34
kira925     : 才會公開 搶時間公開會導致駭客在沒解決方案前肆虐5F 01/04 09:34
allyourshit 
allyourshit : 找到問題就直接公開是很不負責任的作法6F 01/04 09:35
KotoriCute  : 這次被爆出來也是因為在Linux的Changelog被挖出來7F 01/04 09:35
KotoriCute  : 各大雲端廠應該都有對應的方式了
KotoriCute  : 影響看起來會比預期的還小
KotoriCute  : 微軟11月的Windows Insider版就已經開始修這個問題
KotoriCute  : 收到消息應該是更之前的事了

文章有 Google 2016/6/1通知的

guezt       : 確認推土機架構中槍了QQ12F 01/04 09:45


https://spectreattack.com/

有統整目前確定的兩條路徑 Meltdown 與 Spectre

Meltdown目前是確定Intel有問題 其他家還不確定
Spectre是目前主流全滅 然後也不要以為冷門就沒事(RedHat認為PowerPC架構也有問題)
※ 編輯: kira925 (140.113.125.54), 01/04/2018 09:46:57
abc21086999 : 笑二樓13F 01/04 10:00
sniper2824  : 腦子跟屁股置換位置了呵呵14F 01/04 10:04
linjrming   : 效能降低 20% 客戶花更多錢升級機型 AWS下更多單15F 01/04 10:08
linjrming   : winwin
kira925     : 其實不是單純大家嘴砲這麼簡單就是17F 01/04 10:13
kira925     : 這次的事件影響的可能是最底層的超純量運算與
kira925     : 分支預測技術  如果漏洞補不起來那大家真的倒退10年
doom3       : 看來是歷史共業 前人的坑阿 現在要來補囉20F 01/04 10:14
greg7575    : alpha go 秋三小。還不是要降速21F 01/04 10:17
ariadne     : 什麼前人共業?不要混在一起說 不是所有包都是共有22F 01/04 10:19
amos30627   : 原來是ryzen新架構剛好沒事23F 01/04 10:27
kira925     : Spectre的話 根據論文RyZen也有問題24F 01/04 10:28
kira925     : 只是目前大家還集中在討論Meltdown
kira925     : Spectre這邊的狀況比較模糊一點
ctes940008  : 怕27F 01/04 10:44
pig         : Spectre 那個看起來很難補,影響範圍小就是28F 01/04 10:54
pig         : Meltdown 那個不補的話各家資料中心會很嗨
kira925     : spectre看起來有可能用軟體解決掉?30F 01/04 10:55
kqalea      : 基本上Spectre實作了也很難真的讀到什麼資料31F 01/04 11:01
friedpig    : Azure號稱更新有最佳化過了 不會有什麼效能影響32F 01/04 11:36
friedpig    : 只有部分用戶會有一些網路效能的影響
ken841520   : Meltdown網站底下那個運作影片,看得我臉都綠了…34F 01/04 11:51
kira925     : 可以把Intel錘死的等級35F 01/04 11:52
kuarcis     : google不是有說他們實做meltdown 可以從VM的虛擬機36F 01/04 11:53
kuarcis     : 讀到host的記憶資料 0.0
kira925     : 那影片也差不多是這意思阿38F 01/04 11:55
kqalea      : spectre 兩個類型 bounds check bypass39F 01/04 11:59
kqalea      : branch target injection 都要針對特定的對象實做
kqalea      : 才比較容易得到有意義的資訊
kira925     : branch target injection看Google敘述好像可以讀42F 01/04 12:01
kqalea      : Meltdown 類型 rogue data cache load 就很危險了43F 01/04 12:01
kira925     : 整個kernel memory...不過只講了XEON大概只有Intel44F 01/04 12:02
kira925     : 中槍?
kqalea      : Meltdown的攻擊方式我不用鎖定特定特定目標46F 01/04 12:03
kqalea      : branch target injection也要針對系統library才有用
kira925     : 原來如此48F 01/04 12:12
Shauter     : 分支預測要被遮起來的話 那大家回到P4年代吧49F 01/04 12:23
guezt       : 這時候想起來以前還用過全美達和威盛的CPU...XD50F 01/04 12:27
meishan31   : 等燈等燈51F 01/04 12:53

--
※ 看板: terievv 文章推薦值: 0 目前人氣: 0 累積人氣: 234 
分享網址: 複製 已複製
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇