Na topie

Procesory Intela z poważną luką w zabezpieczeniach - łata powoduje spory spadek wydajności [AKT.]

Autor:

więcej artykułów ze strefy:
Procesory

Problem najbardziej uderzy w dostawców usług w chmurze - firmy Amazon, Google i Microsoft, które muszą się liczyć z dużym spadkiem wydajności.

  • Procesory Intela z poważną luką w zabezpieczeniach - łata powoduje spory spadek wydajności [AKT.]
A A

Ciemne chmury nad Intelem! W sieci pojawiły się doniesienia o poważnej luce w zabezpieczeniach, która może mieć wpływ na największych dostawców usług w chmurze. Problem jednak w tym, że załatanie luki wiąże się ze znacznym spadkiem wydajności.

Problem omówiono tydzień temu na 34 Chaos Communication Congress (34C3), a więc jednej z największych konferencji hakerskich na świecie. Warto jednak wspomnieć, że pierwsze sygnały o problemach pojawiły się jeszcze wcześniej - badacze opublikowali stosowną informację w pracy naukowej już w czerwcu, następnie takie informacje pojawiły się w specjalistycznym artykule z lipca.

O co dokładnie chodzi? Usterka może powodować wyciek informacji z jądra, a to z kolei pozwala uzyskać dostęp do innej maszyny wirtualnej uruchomionej na tym samym komputerze. Zainteresowanych szczegółami odsyłamy do wykładu z 34C3:

Co warto podkreślić, usterka występuje na poziomie sprzętowym, więc jest niezależna od wykorzystywanego systemu operacyjnego. Część źródeł wskazuje, że problem obejmuje również układy ARM (jednostki AMD podobno nie są zagrożone).

Programiści już od jakiegoś czasu pracuje nad stosowną poprawką - według najnowszych informacji jest ona dostępna dla Linuksa, a niebawem zostanie też udostępniona na systemy Windows (obecnie trwają jej betatesty).

Niestety, wprowadzenie poprawki wiąże się ze znacznym spadkiem wydajności procesorów. W zależności od zastosowania procesora, testy wskazują na spowolnienie pracy o 5-63% (w większości przypadków jest to około 30-35%).

Usterka może mieć spory wpływ na usługi Amazon EC2, Microsoft Azure i Google Compute Engine, aczkolwiek Intel podobno już podjął współpracę z firmami w celu znalezienia odpowiedniego rozwiązania. Niestety producent jeszcze nie opublikował oficjalnego oświadczenia w tej sprawie.

Aktualizacja 03.01.2018 23:30

Intel opublikował oficjalne oświadczenie w sprawie problemów ze swoimi procesorami. Co ciekawe, informacja o usterce podobno miała zostać opublikowana w przyszłym tygodniu, ale producent zdecydował się na odniesienie do sprawy już teraz, po nieprecyzyjnych wiadomościach w mediach.

Według informacji producenta, wykryty exploit nie może uszkodzić, modyfikować czy usunąć danych. Ponadto nie jest prawdą, że dotyczy on tylko procesorów Intela. Na atak są podatne również układy i systemy innych producentów.

Intel podobno podjął współpracę z firmami AMD i ARM Holdings oraz dostawcami systemów operacyjnych, aby znaleźć rozwiązanie problemu. Wiadomo też, że producent rozpoczął dystrybucję poprawek, które mają złagodzić skutki usterki.

Co ważne, spadek wydajności zależy od wykorzystania systemu. Dla zwykłego użytkownika nie powinien on być odczuwalny, a z biegiem czasu będzie coraz mniejszy.

Źródło: Reddit, TechPowerUp, Niebezpiecznik, The Register, Intel

Odsłon: 18081 Skomentuj newsa
Komentarze

141

Udostępnij
  1. Tomasz Słowik
    Oceń komentarz:

    -7    

    Opublikowano: 2018-01-03 11:14

    To teraz tylko podziękować Microsoftowi za wymuszanie aktualizacji systemu ;) Będzie trzeba kołować kompilacje sprzed tej łatki.

    Skomentuj

    1. kristof080
      Oceń komentarz:

      39    

      Opublikowano: 2018-01-03 13:04

      Podziekuj intelowi, nie MS.

      Skomentuj

      1. Tomasz Słowik
        Oceń komentarz:

        -5    

        Opublikowano: 2018-01-03 13:29

        Ale łatka zapewne pojawi się w Windows update i będziesz musiał ją zainstalować. Inaczej mógłbym jej nie wgrywać - sama luka mnie kompletnie nie obchodzi. Nie pierwsza i nie ostatnia.

        Skomentuj

        1. Eternal1
          Oceń komentarz:

          18    

          Opublikowano: 2018-01-03 17:10

          A to widziałeś kiedyś łatki zabezpieczające procesor przed krytycznymi lukami niskiego poziomu które przy okazji kroją 5-63% wydajności CPU(w zależności od zastosowań?

          Obserwuję rynek X86 od dawna i czegoś takiego nie widziałem.

          Skomentuj

          1. dsp32bt
            Oceń komentarz:

            6    

            Opublikowano: 2018-01-03 18:04

            Tylko na operacjach we-wy jest te 60-80% w zastosowaniach domowych pewnie kolo 5-30% bedzie w zastosowaniach najbardziej virtualizacja poleci na leb na szyje :)

            Odnosnik do wyników benchmarków z wczesnej wersji łatki na kernel linuxa:
            https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

            Skomentuj

          2. dsp32bt
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-03 18:12

            Gier To prawie nie dotyczy wiec wiekszosc zastosowan domowych zostaje nietknieta :)

            Benchmark na kernelu 4.15 z poprawkami z testami gier:
            https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

            Skomentuj

          3. lothar
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-09 11:58

            Gier dotyczy ale na razie nie widać spadku wydajności bo producenci kart graficznych jeszcze sterowników nie zaktualizowali...

            Skomentuj Historia edycji

          4. figer
            Oceń komentarz:

            9    

            Opublikowano: 2018-01-03 19:27

            Ja myślę, że wstydzą się przyznać, że celowo spowalniają nasze komputery - abyśmy kupili następną generację ich amazing procesorów. Podpatrują Apple i uczą się jak robić w konia naiwniaków takich jak ja...

            Skomentuj

          5. kitamo
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-03 22:29

            na chwile obecną to oni testują jakies rozwiązanie i w pewnych zastosowaniach chmurowych związanych ze skryptami pojawily sie takie spadki.
            Czy sądzisz że zarówno Intel jak i MS zostawią to tak jak jest obecnie? wątpie.
            Afera rzedu 3,5GB + 0,5GB Vram w GTX970 która była bardzo głośna i w sumie tylko głośna.

            Skomentuj

    2. musslik
      Oceń komentarz:

      12    

      Opublikowano: 2018-01-03 13:49

      kowal zawinił, a Cygana powiesili
      jakież to polskie :)

      Skomentuj

      1. Tomasz Słowik
        Oceń komentarz:

        -11    

        Opublikowano: 2018-01-03 14:29

        Pokaż komentarz zakopany przez użytkowników

        Dla mnie zawiniła firma, która do gardła wpycha mi niechcianą poprawkę. Jakby ta luka była dla mnie istotna, to własnoręcznie wgrałbym patcha.

        Skomentuj

        1. Eternal1
          Oceń komentarz:

          9    

          Opublikowano: 2018-01-03 17:12

          Podaj mi proszę swoje loginy i hasła, koniecznie pamiętaj o danych bankowości internetowej.

          Przecież ta luka to dla Ciebie "nic istotnego", więc skoro tak chętnie rozdajesz swoje dane...

          Skomentuj

          1. Tomasz Słowik
            Oceń komentarz:

            -6    

            Opublikowano: 2018-01-03 23:16

            Nie mam kompletnie żadnych zabezpieczeń na kompie, włącznie z Defenderem. I wiesz ile mi ukradli kasy z konta przez 5 lat? Do takiej samej liczby kont w przeróżnych serwisach mi się włamali i tak samo dużo bitcoinów wykopali.

            Skąd wiem, kiedy mój komputer kopie kryptowaluty? Ponieważ pod nawet minimalnym obciążeniem wszystkie wentylatory mam ustawione na maksymalne obroty i po prostu słychać, kiedy PC cokolwiek liczy.

            Dlatego mam kompletnie wywalone na luki, zabezpieczenia itd. Na komputerze nie mam też ŻADNYCH istotnych danych, więc zrobienie formata bez backupu mnie kompletnie nie boli.

            Skomentuj

        2. kombajn
          Oceń komentarz:

          11    

          Opublikowano: 2018-01-03 18:35

          Tomasz Słowik nie gadaj głupot bo luka pozwala na uruchomienie maszyny wirtualnej więc zasadniczo może być użyta do np puszczenia koparki bitcoina. Jak sobie przemnożysz nawet niewielki zysk przez ilość komputerów które mogły by być potencjalnie celami ataku to wychodzą bajońskie sumy do zgarnięcia wiec łata jest potrzeba wszystkim którzy nie chcą by nagle ich komputer zaczął pracować pod pełnym obciążeniem bez powodu. Prędzej czy później (o ile już to nie miało miejsca) ktoś spróbuje się posłużyć tą luką do zrobienia sobie armii komputerów zombi do kopania kryptowalut.

          Skomentuj

          1. Alovsskyy
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-03 18:59

            O zagrożeniu jest już wiadomo od roku i jak dotąd nikt tego nie wykorzystał. Po drugie implementowanie takiego rozwiązania może być trochę czasochłonne, do takich rzeczy jak kopanie bitcoinów. Wyobraź sobie jakby ktoś użył tego aby wykraść dane z takich firm jak Microsoft, Apple itd.

            Skomentuj

          2. Tomasz Słowik
            Oceń komentarz:

            -13    

            Opublikowano: 2018-01-03 23:12

            Pokaż komentarz zakopany przez użytkowników

            Ale mnie koparka bitcoina na CPU nie przeszkadza, tak długo, jak nie będzie działała w trakcie obciążania tegoż CPU przeze mnie. Jak ktoś chce sobie liczyć na moim procku, to wolna droga.

            Skomentuj

          3. kombajn
            Oceń komentarz:

            6    

            Opublikowano: 2018-01-04 08:37

            Taa bo haker który to zrobi będzie dbał o to żebyś mógł wygodnie korzystać z komputera... No dobra powiedzmy że to inteligentny haker i zadba, żeby cała sprawa zbyt szybko się nie wydała ale wiesz że prąd nie jest gratis i za obciążenie procka pod korek płacisz realne pieniądze widoczne na rachunku za prąd? Nie wspominając już o zużyciu podzespołów.

            Skomentuj

          4. yamata
            Oceń komentarz:

            2    

            Opublikowano: 2018-01-04 16:32

            Te, Słowik, może zapłacisz mi rachunki za prąd, skoro masz taki nadmiar kasy? A może ten nadmiar przekaż chociaż na jakiś szczytny cel?

            Nie ma nic mądrego do powiedzenia, a gada. Jakież to polskie... ;)

            Skomentuj

          5. Tomasz Słowik
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-07 23:58

            Policzmy. Płacę za prąd ok. 30 gr za 1 kW/h. Procesor pod obciążeniem niech pobiera ok. 100 W, co daje 3 gr na godzinę "kopania". Przy założeniu, że komputer jest włączony 3 godziny dziennie i byłby używane stricte do "kopania" daje to powalające 30*3*3=270 gr. 2,70 zł przy założeniu, że komputer byłby tylko do tego wykorzystany, a ja bym go kompletnie nie używał.

            Jeśli macie ból dupy o niecałe 3 zł miesięcznie, to współczuję zarobków.

            Na koniec dodam tylko, że haker musi być sprytny, bo jeśli ktoś zauważy, że komputer jest kompletnie nieużywalny, to poprosi kogoś o zrobienie z tym porządku i konieczne byłoby ponowne infekowanie "ofiary".

            Skomentuj Historia edycji

          6. Jasiek123123
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-15 15:22

            Jak sobie taki hakier znajdzie 100.000 ignorantów jak Ty, którzy brzydzą sie łatkami, bezpieczeństwem itp. , to uzbiera się już ładna sumka... Generalnie na to liczą.

            Skomentuj

        3. wiktorn86
          Oceń komentarz:

          1    

          Opublikowano: 2018-01-06 02:29

          Jaki to MS dobry że wymusza spadki wydajności, jaki troskliwy... Czytając podobne teksty nie zdziwiłbym się gdyby te same osoby po postawieniu klocka wołały mamę.

          Też mam wywalone na zabezpieczenia. Jeden antywirus, zero aktualizacji, stary piracki system i co? Ano g****. Żadnych hakerów nigdy nie było. Za to jazgot pseudospeców od zabezpieczeń, ten słychać na okrągło.

          Skomentuj Historia edycji

  2. force
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-03 11:29

    Będą testy gier po łatkach? :D

    Skomentuj

    1. Paweł Maziarz
      Oceń komentarz:

      6    

      Opublikowano: 2018-01-03 11:35

      Wg testów na Phoronix poprawka dla Linuksa nie ma wpływu na gry:
      https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

      Skomentuj

      1. force
        Oceń komentarz:

        -9    

        Opublikowano: 2018-01-03 12:21

        myślę, że testy gier na linuxa mnie nie interesują

        Skomentuj

        1. deton24
          Oceń komentarz:

          1    

          Opublikowano: 2018-01-04 03:21

          https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

          Skomentuj

  3. jakub1t
    Oceń komentarz:

    18    

    Opublikowano: 2018-01-03 11:34

    To już wiadomo dlaczego Microsoft stawia ostatnio serwery na AMD.

    Skomentuj

    1. Himoto
      Oceń komentarz:

      -2    

      Opublikowano: 2018-01-03 12:53

      Szczerzę wątpię by ostatnie luki miały coś wspólnego z decyzją M$ o stawianiu serwerów na AMD :) ale fakt teraz to zaczyna zabawnie wyglądać, 12 miesięcy 3 poważne luki w CPU od Intela [zero po stronie AMD - akurat tym razem] i masa większych i mniejszych dziurek w produktach M$ :)

      Albo AMD robi zbyt mało popularne CPU których nikomu się nie chcę drylować w poszukiwaniu dziur, albo AMD potrafi chociaż zrobić CPU bez poważniejszych luk xD [w to drugie śmiem powątpiewać].

      BTW nie traktujcie tej wypowiedzi zbyt poważnie :)

      Skomentuj

      1. ohoho
        Oceń komentarz:

        -6    

        Opublikowano: 2018-01-03 13:48

        Ja mysle, ze AMD zrobilo juz jeden "maly" blad jakim byl Bulldozer, teraz staraja sie nie popelniac zadnego.

        Skomentuj

        1. musslik
          Oceń komentarz:

          12    

          Opublikowano: 2018-01-03 13:51

          Nie wiem czy można to rozpatrywać w kategorii błędu, po prostu źle przewidzieli trend...

          Skomentuj

          1. Fenio
            Oceń komentarz:

            -2    

            Opublikowano: 2018-01-03 14:36

            Jednak błąd :)
            Za wysoki pobór energii, zbyt niskie IPC. Tak się nie robi nowej generacji. Dokładnie to robi się odwrotnie :) Coraz niższy pobór energii, coraz wyższe IPC.

            Skomentuj

          2. musslik
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-03 23:15

            teraz to każdy mądry

            Skomentuj

  4. AndreoKomp
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-03 11:52

    Dla użytkownika domowego, który nie uruchamia wirtualnych maszyn luka jest nieistotna? Nie ma tego wyraźnie zaznaczonego w artykule.

    Łatka pewnie zostanie wydana dla wszystkich, więc w takim razie czy ten spadek wydajności ma być na całym komputerze czy tylko na uruchomionej wirtualnej maszynie, która jest zagrożona przez lukę?

    Skomentuj

    1. Fenio
      Oceń komentarz:

      5    

      Opublikowano: 2018-01-03 14:38

      Na całym, nie tylko dla wirtualnych.

      Skomentuj

    2. owatanka
      Oceń komentarz:

      7    

      Opublikowano: 2018-01-03 16:54

      W skrocie kernel systemu jest ukryty i zaden program go nie widzi ba zaden program nie wie gdzie znajduje sie kernel wiec atak na kerenl staje sie niemozliwy bez jego lokacji , kernel znajduje sie we wszystkich procesach virtualnej pamieci adresowej ale zaden program go nie widzi.
      Kiedy kernel jest potrzebny wykonuje zawolanie do systemu procesor przelacza sie w tryb kerela kiedy skonczy przelacza sie w tryb uzytkownika z znow jest niewidzialny i nienamiezalny przez inne programy.
      Latka KPTI przenosi kernel do kompletnie odseparowanej czesci pamieci adresowej wiec nie tylko kernel jest niewidoczny ale w tym momencie kompletnie przestaje istniec dla programow , normalnie procesor nie powinien tego robic ale przez blad sprzetowy musiala powstac latka.
      Kazda zmiana miedzy odseparowana przestrzenia adresowa a przestrzenia adresowa uzytkowanika powoduje ze procesor musi usunac wszystkie dane z pamieci cache i zaladowac nowe ponownie z pamieci a to spowalnia komputer.
      W najgorszym wypadku osoba trzecia moze przejac kontrole nad kernelem a wtedy widzi i slyszy wszystko co robisz na komputerze moze odczytac hasla ,dane itd idealny keylogger.

      Ale jak to sie stalo?
      Dzisiejsze procesory takie jak intel wykonuja spekulacyjne zaladowanie kodu aby potoki byly pelne rdzenie probuja przewidziec jakie instrukcje zaladowac z pamieci i je wykonac to znacznie zwieksza wydajnosc procesora.
      Jeden z inzynierow amd zasugerowal ze procesory intela wykonuja niektore zadania ktore zostaly przewidziane i przedwczesnie zaladowane bez zabezpieczen ktore normalnie byly by zablokowane takie jak odczyt kernela z poziomu uzytkownika.

      Skomentuj

  5. Sweew
    Oceń komentarz:

    3    

    Opublikowano: 2018-01-03 12:21

    I tak ASLR nie działa prawidłowo na Windows 10, nie działało już od Win 8. Latka przyda się tylko dużym firmom. Ironiczne jest to, ze M$ legalnie potrafi kraść od nas dane i mało kto się tym przejmuje, a gdy student omawia obejście ASLR to nagle każdy się przejmuje, jakby ktoś miał go zaraz okraść z jego danych.

    Skomentuj

    1. franiux
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-03 12:32

      Najwięcej danych kradnie google w androidzie i co w związku z tym, nie używasz androida ani ios bo tam też to jest ?

      Skomentuj

      1. musslik
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-03 13:53

        Nikt nic nie kradnie to użytkownicy dobrowolnie oddają te dane...

        Skomentuj

      2. Q'bot
        Oceń komentarz:

        0    

        Opublikowano: 2018-01-03 14:00

        Używam, ale trzech systemów zważając na wszystko co mogą potencjalnie zachabić ;) Najlepszy wyciek danych to taki, który sami kontrolujemy

        Skomentuj

  6. kristof080
    Oceń komentarz:

    4    

    Opublikowano: 2018-01-03 13:03

    Czy gmach, ktory Intel buduje od dwudziestu lat, moze sie posypac jak domek z kart? Ciekawie sie zapowiada.

    Skomentuj

    1. Leader86
      Oceń komentarz:

      -7    

      Opublikowano: 2018-01-04 07:59

      A co na to AMD ze swoja buda ze zgnilych desek ktora kleca na predce tez od ladnych paru lat ? Czy ta dziura to zly wilk ktory zdmuchnie zgnile i slabe AMD z powierzchnii ?

      Skomentuj

  7. Eternal1
    Oceń komentarz:

    5    

    Opublikowano: 2018-01-03 13:11

    @franiux
    Porównujesz dziury programowe w OS-ie do dziur niskiego poziomu w SPRZĘCIE przed którymi żaden OS ani żaden soft Cię nie ochroni?
    Od kiedy aktualizacje bezpieczeństwa OS-ów urywają 5-60% wydajności? (w zależności od zastosowań)

    Skomentuj Historia edycji

    1. BariGT
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-04 13:29

      Wazniejsze wydaje sie pytanie gdzie mona sie zglosic z paragonem po zwrot 30-60% ceny procesora?

      Skomentuj

  8. Eternal1
    Oceń komentarz:

    3    

    Opublikowano: 2018-01-03 13:12

    Skoro zamiast dbać o mistrzostwo swojego rzemiosła dbało się głownie o szybkie wpływy i nie stroniło od szeroko zakrojonych oszustw, korupcji a nawet szantaży by... zdobywać jeszcze większe wpływy...
    To zabrakło czasu na prawdziwy profesjonalizm.

    Skomentuj

    1. mjwhite
      Oceń komentarz:

      -6    

      Opublikowano: 2018-01-03 14:55

      "Skoro zamiast dbać o mistrzostwo swojego rzemiosła dbało się głownie o szybkie wpływy i nie stroniło od szeroko zakrojonych oszustw"

      Mówisz o ARM?

      "Część źródeł wskazuje, że problem obejmuje również układy ARM"

      Skomentuj

      1. Eternal1
        Oceń komentarz:

        2    

        Opublikowano: 2018-01-03 15:08

        Przyznam że historii brytyjskiej ARM Holdings nie znam zbyt dobrze (2 lata temu wykupieni przez Japończyków)

        Jednak czytałem że w przypadku ARM sprawę da się załątwić profesjonalnie - bez spadków wydajności.

        Skomentuj

  9. LuckyNumber8
    Oceń komentarz:

    11    

    Opublikowano: 2018-01-03 13:16

    Ludzie kupili procesory intela w oparciu o testy, a jeśli faktycznie teraz dostaną mniejszą wydajność, to zapowiadają się takie same pozwy jak z bateriami u Appla.

    "According to Brad Spengler, from GR Security, an Intel Core i7-6700 will take a 29% performance hit while an Intel Core i7-3770S will run 34% slower."

    Masakra, oby to były jakieś żarty, a jeśli nie to AMD zyska na tym potężnie.

    Skomentuj Historia edycji

    1. ohoho
      Oceń komentarz:

      7    

      Opublikowano: 2018-01-03 13:25

      Najbardziej po tylku dostaje kofik, ponad 50% w niektorych testach

      Skomentuj Historia edycji

    2. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-03 22:41

      kwestia pewnie czasu az łatke odpowiednią zrobią, nie zostawią tego przeciez tak jak jest.

      Skomentuj

  10. serwer88
    Oceń komentarz:

    -12    

    Opublikowano: 2018-01-03 13:17

    Pokaż komentarz zakopany przez użytkowników

    Procesory AMD i ARM też są zagrożone.
    https://www.vusec.net/projects/anc/

    Skomentuj

    1. LuckyNumber8
      Oceń komentarz:

      2    

      Opublikowano: 2018-01-03 13:24

      W tej liście widzę same stare proce AMD, które na dobrą sprawę do windowsa 10 i nowych gier i tak się nie nadają :P.

      Komunikat AMD sugeruje, że ich najnowsze procesory nie mają tego problemu.

      http://www.dsogaming.com/news/upcoming-security-fix-may-decrease-performance-on-intels-cpus-by-up-to-30/#more-107487

      “AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.”

      Skomentuj

    2. DaviM
      Oceń komentarz:

      5    

      Opublikowano: 2018-01-03 13:49

      To jest zupełnie inny rodzaj ataku/luki/błędu.

      Skomentuj

    3. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-04 00:04

      warto zwrocic uwage jak stare procesory mogą miec tą lukę a dopiero teraz zostało to potwierdzone, sam fakt ze do tej pory nikt nie wykorzystał tego swiadczy o tym jak relatywnie malo istotny jest to problem szczegolnie ze juz jest wykryty i potwierdzony.

      Skomentuj

      1. Eternal1
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 05:07

        A skąd wiesz że tego nikt nie wykorzystywał?
        Jakie masz podstawy by tak sądzić?

        Włamy na serwery i kradzież danych milionów klientów o których czytaliśmy dziesiątki razy? Nie widzisz powiązań?
        To narzędzie inwigilacji i kradzieży danych a nie ich niszczenia.

        Skomentuj

        1. kitamo
          Oceń komentarz:

          3    

          Opublikowano: 2018-01-04 10:32

          Jak chcesz spekulować to możemy pospekulować że ryzeny mają poważnego buga którego nikt nie ujawnił jeszcze i codziennie wyciekają dane użytkowników.
          Wielkie problemy z włamaniami, kradzieże danych i instalowanie koparek kryptowalut. Skąd masz pewność że nie ma w nich takiego buga?

          FAKTY FAKTY FAKTY. Opieramy się na faktach a nie gdybaniach.

          Skomentuj

  11. Gatts-25
    Oceń komentarz:

    6    

    Opublikowano: 2018-01-03 13:37

    I po co AMD reklama jak konkurenci sami robią tej firmie reklamę.
    Już widzę zaczyna się bajdurzenie a jest oficjalna informacja ,że CPU INTELA do COFFEE LAKE włącznie są narażone na ten kod a nowa architektura AMD jest od niego wolna więc dlatego przy nowej poprawce do WINDOWSA procesory od AMD będą z niej wyłączone bo jest im nie potrzebna.
    RED TEAM postawił dużo na zabezpieczenia w swoich CPU EPYC więc takie informacje jak ta będą miały istotny wpływ na kolejne zmiany w rynku serwerowym.Przed INTELEM kolejny rok strat udziałów w tym lukratywnym rynku bo żadna firma poważna wiedząc ,ze nawet nowe konstrukcje CPU od INTELA mają taką lukę nie będzie brał tych procesorów pod uwagę.
    INTEL sam sobie dołek kopie a jak pojawią się jeszcze nieprzyjemne informacje dla tej firmy to AMD nie potrzebuje marketingu w tym przypadku tylko będzie musiał zaspokajać apetyt na ich rozwiązania zaś GF będzie miał pełne ręce roboty.

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-03 14:52

      Też o tym pomyślałem. Co rabi AMD? Dzwoni do Samsung-a i pyta o wolne FAB-y do produkcji układów EPYC.

      Przed premierą RYZEN mówiło się że produkcją zajmie się GlobalFoundries lecz opcjonalnie również SAMSUNG, wszak RYZEN/EPYC korzystają z zmodyfikowanej litografii SASMUNG-a.

      Skomentuj

      1. Koriolan
        Oceń komentarz:

        4    

        Opublikowano: 2018-01-03 21:46

        Co robi Intel?
        Dzwoni do M$ i pyta- ile chcecie za to by ta łatka spowalniała też procesory AMD?
        Jaki cennik na 3 miesiące a jaki na 6 miesięcy?

        Skomentuj

  12. Eternal1
    Oceń komentarz:

    5    

    Opublikowano: 2018-01-03 15:17

    Ja pierniczę... Mało tego że obecne XEON-y ustępują EPYC-om pod względem wydajności/gęstości operacji I/O to jeszcze okazuje się że załatany Core właśnie w tym względzie notują srogie spadki rzędu ~45%.

    Na rynku serwerów szykuje się trzęsienie ziemi.

    Skomentuj

    1. kitamo
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-04 10:37

      człowieku odstaw leki.
      Oni jeszcze niczego nawet konkretnie nie załatali. Zrobili pre-patch który łata problem ale nie jest to finalne rozwiązanie. Spadki wydajności w niektórych sytuacjach nad którymi pracują.
      Twoje kochane AMD pracowało kilka lad nad problemem wydajności jednowątkowej i do dziś nie poradziło sobie z nim do końca i co? mam napisać że będzie trzęsienie ziemi?
      Ledwo co wyciekło info o problemie do sieci a Ty chcesz w 2h mieć gotowe jego rozwiązanie.

      jak zwykle najwięcej problemów z tym mają ci których ten problem nawet nie będzie dotyczył,.

      Skomentuj

  13. akulakor
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-03 15:38

    Ciekawi mnie jak ten incydent wpłynie na rynek. Ryzen time? A ceny ? Oby nie było jak z kartami graficznymi ( ͡° ͜ʖ ͡°)

    A teraz najlepsze! Już nie długo.. Nowa seria procesorów Intela ! Nowy socket! Brak kompatybilności ze starymi płytami głównymi ! - tym razem może być uzasadniony :D

    Skomentuj Historia edycji

  14. alexyn
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-03 15:40

    Strasznie się ogląda ten filmik...koleś prowadzący atak jest strasznie zdenerwowany...słychać, że się strasznie mota i cięzko go zrozumieć :)

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      -2    

      Opublikowano: 2018-01-03 17:04

      Nic dziwnego, koleś wygląda jakby był pod atakowany emocjonalnie (astralnie).
      Skoro cały zarząd Intela oraz armia ich demonów (w przestrzeni astralnej[emocjonalnie]) właśnie na niego warczą.

      Przecież Intel widział od tym od dawna, trzymali to w tajemnicy...

      Skomentuj

    2. usuniety_ab5c069c6550
      Oceń komentarz:

      -1    

      Opublikowano: 2018-01-04 08:37

      Bo to pracownik intela z działu sprzedaży wciska nowy produkt :)

      Skomentuj

    3. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-05 09:28

      zdenerwowany bo jedna z największych korporacji na swiecie go nienawidzi a druga co najmniej nie lubi.

      Skomentuj

  15. Vlohaty
    Oceń komentarz:

    -1    

    Opublikowano: 2018-01-03 15:46

    Całe szczęście mam pięcioletniego AMD A8.

    Skomentuj

  16. Alovsskyy
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-03 17:53

    Mam nadzieje, że dla użytkowników AMD taka łatka nie będzie konieczna. Bo pomimo tego, ze to Intel posiada tą luke, to i tak system zarządza zasobami, więc wydajność zostanie ograniczona bez znaczenia jaki mamy procesor. Więc jeśli wyjdzie ta łatka, to posiadacze AMD, strzeżcie się, możecie oberwać mimo, że łatka nic nie wnosi do zabezpieczeń na AMD.

    Skomentuj

    1. Maniek1988
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-03 18:52

      Przecież M$ nie uwali sobie wydajności, świeżo zamówionych serwerów AMD ^^

      Skomentuj

      1. Alovsskyy
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-03 19:00

        Sobie nie, ale użytkownikom ? Czemu nie :) Co ich to obchodzi.

        Skomentuj

        1. Maniek1988
          Oceń komentarz:

          0    

          Opublikowano: 2018-01-03 19:06

          Zdaje się że raczej nie poszliby na wojnę, z jedynym w tym momencie producentem procesorów do serwerów.

          Skomentuj

  17. Balrogos
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-03 18:33

    Zagrozone sa procki od 1 generacji?

    Skomentuj

  18. Alovsskyy
    Oceń komentarz:

    1    

    Opublikowano: 2018-01-03 18:52

    Link gdzie jest wypisana lista architektur które są podatne na tego typu ataki:

    https://pc.watch.impress.co.jp/docs/news/1044822.html

    Stare AMD też są podatne, tylko Ryzeny są bezpieczne ;)

    Skomentuj Historia edycji

    1. Himoto
      Oceń komentarz:

      -4    

      Opublikowano: 2018-01-03 20:44

      Japoński się zna? Jak nie, to użyj translatora, z tego co wynika to jest tylko okrojona lista do przetestowanych modeli, wiec nie wiadomo czy cała rodzina z danego modelu jest podatna czy tylko konkretnie wymieniony model, ale już uspokajam - opis procedury unieważniania ASLR, wskazuję że praktycznie wszystkie CPU wielordzeniowe po 2008 są podatne na ten typ ataku.

      Niektóre źródła podają że jest to winna "spadku" technologicznego po AMD i ich działaniach w x64, który co niektórzy skopiowali i nawet nie chciało im się zmieniać zasad wykonywania uwierzytelniania.

      Mam pytanie gdzie wyczytałeś że Ryzeny nie są podatne na ten atak? Bo zainteresowało mnie to.
      Czyżby Ryzeny nie używały ASLR tylko jakiegoś innego systemu zabezpieczania pakietów? [szukam ale nie mogę znaleźć żadnego potwierdzenia tej teorii].

      Co do Architektury typu Core [wraz ze wszelkimi jej odmianami] to jest norma ze wydajność dość zauważalnie spadła gdyż łatki maja za zadanie wykonywać sprawdzenie kodu, a Core type Architecture [SB i Wyżej] były unowocześniane także pod kierunkiem uproszczenia i przyśpieszenia przesyłu pakietów w samym CPU :), więc każdy nowy proces uwierzytelniania pakietów znacznie spowalnia wykonywanie działań.
      Tak to wygląda w teorii, jak jest w praktyce to trzeba by Intela zapytać o ten problem.

      Skomentuj

      1. Alovsskyy
        Oceń komentarz:

        5    

        Opublikowano: 2018-01-03 22:00

        https://lkml.org/lkml/2017/12/27/2

        X86_BUG_CPU_INSECURE obsługuje tylko Operton, Epyc i Ryzen.

        To co piszesz to jakieś brednie. Najważniejsza jest tu architektura, przetestowali 22 architektury i każda była podatna.

        Po drugie spowolnienie, jest spowodowane tym, że procesor musi na bieżąco separować kernel od innych procesów w pamięci. Bez patcha, kernel był tak jakby za procesami i był dla nich niewidzialny, ale był obecny razem z nimi, w momencie potrzeby skorzystania z zasobów proces otrzymywał dostęp do kernela. Po patchu, kernel jest osobno i procesy osobno, więc procesor, zmienia informacje na bieżąco i przeskakuje co chwile z nimi. Ma do przetworzenia więcej danych bo kernel nie jest już razem z procesami. Nic nie skanuje, nic nie sprawdza. Tu jest kwestia zrzutu pamięci.

        Skomentuj

        1. gormar
          Oceń komentarz:

          2    

          Opublikowano: 2018-01-04 22:45

          Na Meltdown procki AMD wydają się być odporne. A to jest najskuteczniejszy z ataków na architekturę OoO execution.

          Skomentuj

      2. sevae
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 00:57

        Procki Intela (może z wyjątkami) od 1993 roku a nie tylko x64.

        Skomentuj

    2. DaviM
      Oceń komentarz:

      4    

      Opublikowano: 2018-01-04 01:07

      To jest zupełnie inny rodzaj ataku/luki/błędu niż ten o którym jest mowa od wczoraj w niusach.
      No i artykuł jest z lutego 2017...

      Ten nowy błąd nie dotyczy w ogóle procesorów AMD (żadnych).

      Natomiast jeśli patch zostanie zastosowany bezwarunkowo na systemie z prockiem AMD (poprawnie działającym i nie posiadającym tego błędu), no to AMD też zwolni w odpowiednich momentach.

      Stanowisko AMD:

      "From Tom Lendacky ()
      Subject [PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors
      Date Tue, 26 Dec 2017 23:43:54 -0600

      AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

      Disable page table isolation by default on AMD processors by not setting the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI is set.

      Signed-off-by: Tom Lendacky (thomas.lendacky@amd.com)"

      Skomentuj Historia edycji

  19. Zef1r
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-03 19:43

    A które konkretnie procesory intela są podatne? Wszystkie czyli np Pentium I, II, II, IV, C2D, Core i3, i5, i7, 1-2-3-4-5-6-7-8 generacji, atomy, xeoney itp?

    Skomentuj

    1. Alovsskyy
      Oceń komentarz:

      3    

      Opublikowano: 2018-01-03 20:05

      Wszystkie 64 bitowce

      Skomentuj

      1. Zef1r
        Oceń komentarz:

        -3    

        Opublikowano: 2018-01-03 20:20

        Najgorsze jest to, że pod płaszczykiem łatki bezpieczeństwa na siłę chcą obniżyć wydajność procesorów. To takie "postarzanie produktów", jak z pralkami i żarówkami. Wiele osób i firm ciągle używa Core I i II generacji. Najwyraźniej komuś w branży się to nie podoba. Nie chcę się tu bawić we wróżenie, ale może być tak, że za rok wprowadzą nowe instrukcje np. SSE7 lub coś podobnego, bez których nie da się uruchomić Windows'a 10 i wylądujemy z naszymi maszynami w nocniku.

        Skomentuj Historia edycji

        1. Zef1r
          Oceń komentarz:

          -1    

          Opublikowano: 2018-01-03 21:05

          Skoro ktoś minusuje znaczy, że coś musi być na rzeczy. Ludziom kitu nie wdusicie.

          Skomentuj

          1. DaviM
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-04 01:14

            .

            Skomentuj Historia edycji

          2. kitamo
            Oceń komentarz:

            -1    

            Opublikowano: 2018-01-04 15:36

            może być tez tak ze po prostu gadasz jak potłuczony.

            Skomentuj

          3. Zef1r
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-05 18:02

            Mylicie się dzięki mojemu wpisowi decydenci musieli wycofać się ze swoich druzgocących planów. Bez tego wpisu skutki byłyby tragiczne. Spadek wydajności procesorów o 60% a teraz tylko o 5%. Czyli jest o co walczyć.

            Skomentuj

  20. tanakov
    Oceń komentarz:

    6    

    Opublikowano: 2018-01-03 20:28

    jak oficjalnie wymusić wymianę procesorów i spowolnić działanie starych modeli.. Apple ucz się

    Skomentuj

    1. Fenio
      Oceń komentarz:

      2    

      Opublikowano: 2018-01-03 20:48

      Wymuszą wymianę... na AMD. Mało prawdopodobna jest Twoja teoria :)

      Skomentuj

      1. tanakov
        Oceń komentarz:

        -3    

        Opublikowano: 2018-01-04 00:17

        No nie do końca skoro AMD jest również ujęte w doniesieniach. Pytanie jaki jest faktyczny poziom zagrożenia tych luk oraz jakości łatek..

        Wychodzi na to że np przez kilka lat Intel mógł prowadzić nieuczciwe praktyki i konkurencje świadomie zwiększając wydajność kosztem bezpieczeństwa... to dopiero jest teoria..

        Skomentuj

        1. DaviM
          Oceń komentarz:

          4    

          Opublikowano: 2018-01-04 01:15

          Ten błąd nie dotyczy w ogóle procków AMD - czytaj mój komentarz powyżej.

          Skomentuj

  21. kombajn
    Oceń komentarz:

    5    

    Opublikowano: 2018-01-03 20:54

    Przed chwila czytałem u konkurencji dwie dodatkowe informacje. Po pierwsze łata dla Windows 10 wejdzie 9 stycznia więc zobaczymy czy rozejdzie sie po kościach czy nastąpi istna apokalipsa. Po drugie dziwnym trafem CEO Intela Brian Krzanich jeszcze przed świętami sprzedał posiadane przez siebie akcje firmy(Intel wymaga żeby na konkretnym stanowisku mieć określony pakiet akcji a on sprzedał wszystko do tego minimum przewidzianego regulacjami wewnętrznymi)
    https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

    Przypadek? No nie wydaje mi się.

    Skomentuj

    1. Himoto
      Oceń komentarz:

      -3    

      Opublikowano: 2018-01-03 21:05

      Sprzedał bo ma wylecieć z roboty :D [joke]

      Poważnie to może być ciekawe :) Czyżby AMD i ReRyzen miały być czymś ciekawym? :)
      Bo raczej powątpiewam że taki ruch wykonuje od tak sobie osoba na takim stanowisku :) [chyba że ma prywatne problemy finansowe].

      Skomentuj

  22. Pioyer
    Oceń komentarz:

    6    

    Opublikowano: 2018-01-03 21:43

    spojrzcie na giełde po tym newsie

    Intel
    https://images.weserv.nl/?url=i.imgur.com/GIp4jRC.png

    AMD
    https://s13.postimg.org/68herrkx3/Przechwytywanie.png

    XD

    Skomentuj

    1. kitamo
      Oceń komentarz:

      3    

      Opublikowano: 2018-01-04 00:25

      juz wraca do góry więc szkoda ze nie kupiłem troche akcji w tym dołku :D

      Skomentuj

      1. deton24
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 03:49

        W takich dołkach, przy okazji nie do końca wyjaśnionych, lub zawiłych spraw, np. IT, łatwo o spekulowanie.
        I z takim określeniem na zjawisko tego konkretnego spadku się spotkałem, i widać, sprawdziło się.

        Skomentuj

  23. Hezen
    Oceń komentarz:

    5    

    Opublikowano: 2018-01-04 00:19

    Od premiery ryzena, intel miał sraczkę a teraz to ja widzę nagłe i globalne zatwardzenie...
    Pany, to się nazywa kumulacja... tyle lat, tyle generacji i zobaczcie jak wszyscy byliśmy strzyżeni jak BARANY! Ehh, trzeba spojrzeć prawdzie w oczy.

    Skomentuj

    1. tazik21
      Oceń komentarz:

      3    

      Opublikowano: 2018-01-04 04:31

      no chyba nie wszyscy :D

      Skomentuj Historia edycji

  24. Kiciulek
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-04 01:45

    Wiadomo coś, które generacje procesorów mają te luki?

    Skomentuj

    1. sevae
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-04 04:40

      Wszystkie.

      Skomentuj

    2. tazik21
      Oceń komentarz:

      -1    

      Opublikowano: 2018-01-04 04:41

      od chyba core 2 duo

      Skomentuj Historia edycji

      1. sevae
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 04:45

        Od Pentium Pro.

        Skomentuj

        1. Fenio
          Oceń komentarz:

          0    

          Opublikowano: 2018-01-05 08:15

          Pentium MMX nie ? :)
          Mają mechanizm przewidywania skoków ten sam co w Pentium Pro.

          Skomentuj

  25. Eternal1
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-04 05:01

    [AKT]

    "Co ciekawe, informacja o usterce podobno miała zostać opublikowana w przyszłym tygodniu"

    Wiedzieli o tym CO NAJMNIEJ od 2016 roku a teraz "są fajni" bo skomentowali sprawę tydzień szybciej niż planowali. Aha.
    Już lata temu czytałem w sieci że pojawiały się sygnały o krytycznych lukach bezpieczeństwa w architekturze Intela o których Intel wiedział od 2005 roku i nie zrobił nic.

    "Ponadto nie jest prawdą, że dotyczy on tylko procesorów Intela. Na atak są podatne również układy i systemy innych producentów."

    ARM da się połatać bez spadków wydajności, po za tym światowa infrastruktura, serwery, centra danych, chmury jak również wew. sieci korporacyjne - to stoi na wydajnych X86 a nie ultra oszczędnych ARM-ach.

    "Intel podobno podjął współpracę z firmami AMD i ARM Holdings oraz dostawcami systemów operacyjnych, aby znaleźć rozwiązanie problemu."

    Teraz jak im się dupa pali to są otwarci na współpracę. Szkoda że nie byli tak zjednoczeni w Duchu współpracy gdy gigantyczną korupcją zakrojoną na światową skalę niemal doprowadzili AMD do bankructwa.
    Co im teraz pomoże AMD? łatać ich własną dziurawą architekturę? AMD wydało łątkę zabezpieczającą ich platformy przed łątką podawaną kanałem WindowsUpdate, bo sprawa ich procków nie dotyczy.

    "Co ważne, spadek wydajności zależy od wykorzystania systemu. Dla zwykłego użytkownika nie powinien on być odczuwalny"

    No w grach podobno nie będzie większej różnicy, lecz już w wydajności operacji I/O ma być spora (wstępne szacunki mówią o ~45% na CoffyLake) co zwykli użytkownicy już odczują.

    "...a z biegiem czasu będzie coraz mniejszy."
    Na tyle ile rozumiem sytuację, wątpię, bo rozwiązanie jest kłopotliwe. Jednak żal mi ludzi, teraz ~75% klientów światowego rynku X86 własną skórą zapłaci za "profesjonalizm" Intela.

    P.S.
    Czytałem (choć nie było to chyba oficjalne stanowisko) że inżynier AMD sugerował iż błąd w architekturze Intela wyniknął z działania mechanizmu przewidywania który pobierał dane ze sporym wyprzedzeniem, lecz pomijając zabezpieczenia. Coś jak podstawowy błąd na drodze podnoszenia IPC układu.

    Skomentuj Historia edycji

    1. mjwhite
      Oceń komentarz:

      -8    

      Opublikowano: 2018-01-04 08:49

      To na czym polega błąd w ARM skoro da się do połatać bez spadku wydajności?

      Według google wszystkie procesory są podatne na "These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them."

      więc wytrzyj pianę z pyska i śledź bieżące informacje razem z resztą użytkowników bo jak na razie to widać że g...o wiesz.

      Skomentuj

      1. AmigaPPC
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 10:04

        Tak ci szef z Intela powiedział jak już wytarłeś "pianę z pyska"?
        Przyglądam się całej sytuacji z uwagą bo w mojej firmie korzystamy z usług opartych na rozwiązaniach "chmurowych" i obawiam się, że czeka nas spory wydatek - zmiana platformy na AMD.

        Tylko nie wiem jak z dostępnością serwerów z Epyc na pokładzie dla w sumie niedużej firmy zatrudniającej około 600 osób.

        Skomentuj

      2. gormar
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 22:56

        Sposobów na złowrogie wykorzystanie architektury OoO execution badacze znaleźli trzy. Dwa z nich nazwano Spectre a trzeci Meltdown. To właśnie ten ostatni jest najgroźniejszy i jak na razie wykryto sposób na jego użycie jedynie w procesorach Intela. To przed nim chroni KPTI w jądrze Linuxa.

        Skomentuj

  26. Szymon331
    Oceń komentarz:

    5    

    Opublikowano: 2018-01-04 07:39

    Pytanie czy w renderingu tez poleci wydajnosc? U mnie 5-10% roznicy to bardzo duzo. To moze byc nawet dodatkowy dzien w skali miesiaca w oczekiwaniu na zakonczenie renderu...

    Skomentuj

    1. mjwhite
      Oceń komentarz:

      -6    

      Opublikowano: 2018-01-04 08:51

      wstępnie wygląda że nie

      https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

      Skomentuj

    2. kombajn
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-04 09:28

      Przypuszczam że jakby spadek wyniósł więcej np 50% będziesz się musiał rozglądnąć za zmianą platformy na AMD.

      Skomentuj

      1. Szymon331
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-04 13:22

        Myslalem o 8700K ale przed AMD sie bronil nie bede. Zaczekam z zakupem pare miesiecy, pomecze sie z moim starym procem

        Skomentuj

    3. Sweew
      Oceń komentarz:

      2    

      Opublikowano: 2018-01-04 11:45

      Niestety spodziewaj się najgorszego, testy na Linux pokazują ze są spadki i to niemałe.

      Skomentuj

  27. marcadir
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-04 07:45

    Po udostępnionej łatce, koniecznie trzeba będzie wykonać ponownie testy... może okazać się że w operacjach jednowątkowych z przewagi intela na ryzenem nie wiele pozostanie...

    Skomentuj

  28. grzesiompc
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-04 07:59

    To nie pierwszy raz gdy Intel odwala maniane za plecami klientów, wystarczy trochę historii zaczerpnąć:
    -PentiumII\III- byle polecenie np. do drukarki powodowało 100% obciążenia CPU.
    -PentiumIV- mułowaty grubas, w dodatku prądożerny i w co drugim domu robił za piec kaflowy
    -Core2Duo- Autodegradacja rdzenia procesora do której potrafił się już przyczynić słabej wydajności zasilacz.
    -IntelAtom 1\2gen- Prawie nic na tych procesorach nie działa.

    Więc mnie to nie dziwi że procesory intela mają dziurawą architekturę, jasno producent mówił, że produkuje wersje energooszczędne, średnia pułka i wersje z odblokowanym mnożnikiem. Nigdzie nie jest wspomniane te procesory będą sprawnie i bez spadku wydajności działać przez najbliższe 3 lata.

    Skomentuj

    1. Leader86
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-04 08:01

      czytac umie ? To jeszcze raz przeczytaj.

      Skomentuj

    1. Eternal1
      Oceń komentarz:

      2    

      Opublikowano: 2018-01-04 08:46

      Intel informuje że podjął "współpracę" z AMD - tylko że AMD nic o tym nie wie?
      Po co pisać takie bzdury? Bo kontekst zdania sugeruje czytelnikowi jakoby procesory AMD tez miały te przypadłość skoro "AMD współpracuje".

      Współpraca - to pewnie dlatego połatany Linux nie rozróżnia jaki CPU siedzi w środku i za jednym zamachem spowalnia tez wolne od luki procesory CPU AMD.
      Aha, to taka "współpraca".

      Skomentuj

    2. mjwhite
      Oceń komentarz:

      -4    

      Opublikowano: 2018-01-04 08:56

      Chodzi o to?

      "we believe there is a near zero risk to AMD processors at this time."

      Jeżeil w związku z tym uważasz, że "że ich procesory nie są zagrożone" to lepiej kup sobie słownik języka angielskiego, albo podaj link jeśli chodzi o co innego.

      Google wydało oświadczenie że na któryś typ ataku podatne są wszystkie procesory, więc musicie się bardziej postarać z
      @Eternal1 żeby to ukryć.

      "These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them."

      https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

      "Intel wydał oświadczenie o "współpracy z AMD" bez ich wiedzy i zgody."

      To tylko się cieszyć, kolejny mld$ z pozwu sądowego wpadnie im za darmo.... dostaniecie premie.

      Skomentuj Historia edycji

      1. Eternal1
        Oceń komentarz:

        2    

        Opublikowano: 2018-01-04 09:13

        Intel skłamał a Ciebie to bawi?
        Oficjalny komunikat Intela sugeruje jakoby podjęli współpracę z AMD by opanować sytuację, podczas gdy omawiana luka nie dotyczy procesorów AMD.
        Mało tego, Intel tak połatał Linuxa że ten celowo obniża wydajność również procesorów AMD - kompletnie bez sensu i niepotrzebnie. To ma być wynik "współpracy"?
        Tak żałosnego cyrku dawno nie widziałem a coś czuję że to dopiero początek całej sprawy.
        @
        Co do podatności, jest masa innych sposobów ataków na które są podatne wszystkie/niemal wszystkie obecne architektury z AMD włącznie. Są mniej lub bardziej niebezpieczne. Lecz to nie jest powód by uciekać od tematu. JEŚLI kiedyś wyjdzie temat innej podatności o tak krytycznej wadze jak obecny, będziemy rozmawiać.

        Skomentuj

        1. mjwhite
          Oceń komentarz:

          -5    

          Opublikowano: 2018-01-04 10:08

          ty kłamiesz w prawie każdym poście i to cię bawi?

          Omawiana luka to znaczy która? Google twierdzi że niektóre z nich dotyczą również amd, więc taka współpraca byłaby na miejscu. Ale amd tego nie chce więc widać że mają konsumentów głęboko w d.....

          Na razie mamy oświadczenie intela że wszystkie są podatne, google że wszystkie i amd które wierzy że ich raczej nie są.

          Skomentuj Historia edycji

          1. AmigaPPC
            Oceń komentarz:

            2    

            Opublikowano: 2018-01-04 10:10

            Aż mi się przypomniał dowcip który, pozwolę sobie parafrazować.

            Kiedy mjwhite kłamie?
            Kiedy otwiera usta lub używa klawiatury.

            Skomentuj

          2. mjwhite
            Oceń komentarz:

            -5    

            Opublikowano: 2018-01-04 11:40

            mi raczej kojarzy się to z piosenką

            @Ethernal @Amigappc

            Młody faszysta i stary dziadek wspólnie stanowią dobraną parę....

            Skomentuj

          3. Eternal1
            Oceń komentarz:

            2    

            Opublikowano: 2018-01-04 10:33

            Zarzucasz komuś kłamstwo?
            Przedstaw dowody - albo przestań zawracać głowę i marnować czas.

            Intel mówił o podjęciu "współpracy" z AMD w temacie omawianej tutaj luki dla połatania której wypuścił aktualizację PTI (płaszcz).
            Jakoś w tym oficjalnym oświadczeniu nie wyczytałem o innych zagrożeniach niż tym które tu obecnie komentujemy.
            Więc nie zmieniaj tematu.
            JEŚLI kiedyś ktoś uzna inne podatności za krytyczne, z pewnością objęci nim producenci wypuszczą stosowne poprawki.

            Skomentuj

          4. mjwhite
            Oceń komentarz:

            -5    

            Opublikowano: 2018-01-04 11:43

            Ataki na które podatny jest (chyba?) tylko intel są łatwiejsze do załatania programowo a przez to mniej istotne.

            Ataki na które podatni są wszyscy jest trudniejszy do załatania, więc znacznie bardziej krytyczny.

            https://spectreattack.com/#faq-fix

            Więc amd (i również ty) działa na zasadzie, wiedzę drzazgę w oku innych a belki w swoim już nie.

            Skomentuj

          5. sevae
            Oceń komentarz:

            2    

            Opublikowano: 2018-01-04 13:27

            Są trzy przypadki możliwe do wykorzystania tego mechanizmu do ataku. Intel podatny jest na wszystkie 3, ARM na jeden, AMD w teorii na jeden, ale nie jest możliwy do wywołania na procach AMD ze względu na różnice w architekturze.

            https://www.techpowerup.com/forums/attachments/95520

            Skomentuj

          6. Silverstar
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-07 17:52

            Na tą chwilę wygląda na to,że akurat procesory AMD są najbezpieczniejsze.

            Meltdown
            (Rogue Data Cache Load)

            1. Intel - Podatne wszystkie procesory x64
            2. AMD - Odporne
            3. ARM - Częściowo podatne

            Spectre I
            (Bounds Check Bypass)

            1. Intel - Podatne wszystkie x64
            2. AMD - Podatne
            3. ARM - Podatne Cortex A8 do A75

            Spectre II
            (Branch Target Injection)

            1. Intel - Podatne wszystkie procesory x64
            2. AMD - Częściowo Podatne - Znikome prawdopodobieństwo ataku
            3. ARM - Podatne Cortex A8 do A75

            Skomentuj

        2. kitamo
          Oceń komentarz:

          1    

          Opublikowano: 2018-01-04 10:28

          Ty to nawiedzony jesteś serio.
          Skala problemu nie jest nawet do końca jeszcze zbadana, nie wszystkie platformy przetestowano, natomiast stwierdzono już w jakich architekturach problem może wystąpić.
          Niby Zeny nie są obarczone tym problemem na chwile obecną, ale obecnie szukają nadal sposobu by cos podobnego wywołać także na tej architekturze.
          Zobacz od jak dawna można wywolac ten atak a dopiero teraz ktoś go znalazł.
          Mysle ze nie tyle co łatka dla oprogramowania co łatka z poziomu biosu będzie dostępna.
          Czas pokaże.

          Skomentuj

          1. Eternal1
            Oceń komentarz:

            2    

            Opublikowano: 2018-01-04 10:41

            Na ten moment wiemy że procesory AMD są wolne od tej luki.
            AMD oficjalnie poinformowało swoich użytkowników aby nie instalowali łatki PTI która lada moment przyjdzie przez WindowsUpdate, bo jedynie niepotrzebnie obniży wydajność.

            JEŚLI kiedyś ktoś znajdzie jakąś podobną - krytyczną - podatność która dotknie też architekturę AMD, możemy być pewni że producent (jak każdy inny) wypuści stosowną poprawkę.

            Skomentuj

          2. Kenjiro
            Oceń komentarz:

            4    

            Opublikowano: 2018-01-04 11:14

            Skoro nie udało się uzyskać dostępu do pamięci kernela z poziomu userspace na procesorach innych niż Intel, a dokument Google (bug Meltdown) tylko spekuluje, że inny wariant ataku mógłby zadziałać na ARM lub AMD, to znaczy, że tylko procesory Intela są podatne. Proste.

            W przypadku drugiego błędu (Spectre) można uzyskać dostęp do pamięci innego procesu na tym samym poziomie (czyli ring3) za pomocą podobnej metody jak w Meltdown, ale różnica jest znacząca, bo po pierwsze trudność jest dużo większa niż błędu Meltdown, a po drugie procesy userspace uważa się za niezaufane z założenia (czego przykładem jest np. SELinux), co jeszcze bardziej zmniejsza skalę problemu.

            Teraz przełóż jedno i drugie na faktyczny wpływ na cały świat IT, gdzie błąd Meltdown jest krytyczny, a Spectre co najwyżej high.

            Skomentuj

          3. kitamo
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-04 12:08

            dlatego w mojej wypowiedzi słowem klucz jest "czegoś podobnego"
            Sama luka w chwili obecnej będzie rodziła klony pomysłów na poszukiwanie nowych błędów.
            Tak samo jak przy robakach internetowych.

            Skomentuj

      2. sevae
        Oceń komentarz:

        4    

        Opublikowano: 2018-01-04 13:23

        Są trzy przypadki możliwe do wykorzystania tego mechanizmu do ataku. Intel podatny jest na wszystkie 3, ARM na jeden, AMD w teorii na jeden, ale nie jest możliwy do wywołania na procach AMD ze względu na różnice w architekturze.

        https://www.techpowerup.com/forums/attachments/95520

        Skomentuj

  29. mjwhite
    Oceń komentarz:

    -4    

    Opublikowano: 2018-01-04 11:50

    @Kenjiro

    Meltdown łatwo naprawić programowo, Spectre nie za bardzo. To chyba bardziej świadczy o stopniu krytyczności.

    Skomentuj Historia edycji

    1. AmigaPPC
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-04 15:06

      Jakim kosztem.
      Znowu bredzisz co ci każą.

      Skomentuj

      1. mjwhite
        Oceń komentarz:

        -5    

        Opublikowano: 2018-01-04 19:01

        twojej emerytury na pewno nie wystarczy....

        Skomentuj

        1. AmigaPPC
          Oceń komentarz:

          1    

          Opublikowano: 2018-01-05 08:40

          Już Ci kiedyś pisałem, że moja emerytura jest bardzo wysoka nawet na standardy zachodnio europejskie.
          Bo ja się uczyłem i teraz z tego korzystam, gdybyś Ty się uczył nie musiałbyś teraz robić z siebie pośmiewiska w PL, celowo nie napisałem kretyna bo nawet kompletny kretyn (w przeciwieństwie do Ciebie) nie ma IQ na debecie.

          Nawet Twój szef z Intela ma Cię za idiotę bo nikt normalny tak by się nie zeszmacił.

          Skomentuj

          1. mjwhite
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-13 21:00

            w twoim wieku masz już taki stan umysłu że możesz nawet wierzyć że w młodości byłeś Napoleonem....

            Taki inteligent, bogaty emeryt, właściciel 600 osobowej firmy a zachowuje się jak co najwyżej zwykły dziad!

            Skomentuj Historia edycji

  30. pigi1
    Oceń komentarz:

    3    

    Opublikowano: 2018-01-04 14:36

    Backdoor dla służb USA? Jeden mniej.

    Skomentuj

  31. rob 25
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-04 14:56

    Intel zachowuje się jak narkoman na głodzie , potrzebuje kasy, coraz więcej kasy więc musi sprzedawać więcej i więcej. Co więc robią - ano pojawia się news iż wszystkie modele mają lukę ... i to wystarczy by zachęcić do przesiadki na nowe proce " oczywiście bez tych wad ". Teraz wszyscy grzecznie zaktualizują maszynki , pomarudzą ,a za pół roku ,rok aby mieć wydajne w 100% CPU kupią te same jednostki z nowym oznaczeniem . Szczęście ,że konkurencja jest żywa .

    Skomentuj

  32. LuckyNumber8
    Oceń komentarz:

    4    

    Opublikowano: 2018-01-04 16:24

    http://www.dsogaming.com/wp-content/uploads/2018/01/20180104022037_hd.png

    Testy wydajności po łatce. Assassinowi oberwało się 9 fps w minimalnym, wcześniej spadki na 62 fps, teraz 53 fps.

    Skomentuj

    1. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-05 09:33

      Dodac należy ze assasin nie ma wbudowanego benchmarka więc ciężko tez to zbadać.
      W innych grach na tym wykresie wyniki wręcz poszły do góry o 2-3 fps.

      Wyglada na to że raczej nie będzie to miało widocznego wpływu.

      Skomentuj Historia edycji

      1. LuckyNumber8
        Oceń komentarz:

        0    

        Opublikowano: 2018-01-05 13:12

        AC origins ma wbudowany benchmark

        Skomentuj

        1. kitamo
          Oceń komentarz:

          0    

          Opublikowano: 2018-01-05 16:46

          serio? patrz nawet nie wiedziałem, w którym miejscu jest?

          Skomentuj

  33. abuson
    Oceń komentarz:

    3    

    Opublikowano: 2018-01-05 00:03

    Możecie dorzucić aktualizacje - przeciwko Intelowi wszczęto postępowanie za sprzedaż akcji po wykryciu błędów w procesorach - chyba ich akcje ostrą polecą :)

    https://www.businesswire.com/news/home/20180103006309/en/

    Skomentuj Historia edycji

    1. kitamo
      Oceń komentarz:

      3    

      Opublikowano: 2018-01-05 09:43

      http://www.howardsmithlaw.com/

      zobacz jakie oni niby sprawy prowadza :D
      Oni chcą pozywać wszystkich na zasadzie pozwów zbiorowych zdaje się :)

      tak więc spokojnie :)

      i niczego nie wszczęto tylko jakas kancelaria chce namowic ludzi żeby się do nich zgłosili by mogli próbować postawić zarzuty.

      Skomentuj Historia edycji

  34. DaviM
    Oceń komentarz:

    1    

    Opublikowano: 2018-01-05 02:05

    Michael Schwarz (jedna z osób, która odkryła Meltdown w procesorach Intela) przygotował prosty programik demonstrujący "możliwości" procków Intela: kradzież wpisywanego hasła na żywo (taki powiedzmy niewykrywalny keylogger doskonały) !!!
    forum.pclab.pl/topic/1232697-Wykryto-bardzo-powa%C5%BCn%C4%85-sprz%C4%99tow%C4%85-wad%C4%99-wszystkich-procesor%C3%B3w-x86-Intela-ENG/page__view__findpost__p__14944194

    Można też przygotować odpowiedni kodzik w Javascript :) - są już w necie "przykłady" kradnące hasła przechowywane w FireFoxie.

    Ktoś ma Intela i nie zamierza instalować łatek? Hardkory!

    Skomentuj

  35. gormar
    Oceń komentarz:

    1    

    Opublikowano: 2018-01-05 15:00

    Na szczęście bez dostępu do bardzo dokładnych czasomierzy nie jest możliwe wykorzystanie tego ataku.

    Jest już wersja 57.0.4 FireFox'a, która praktycznie uniemożliwia tego typu ataki poprzez JavaScript. Uff.

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!