看板 PC_Shopping 關於我們 聯絡資訊
: ※ 引述《guezt ()》之銘言: : : 來源 : : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ : : Intel處理器一個設計上的漏洞導致作業系統必須發布更新或patch來修正 : : 而且修正後還可能會使效能降低5~30%不等 : : linux+postgres測試:修正後效能降低7~23% : : https://goo.gl/YcZ4J6 : : linux遊戲效能不受影響(RX vega64) : : https://goo.gl/1Uv7ne : : AMD不受影響: : : https://lkml.org/lkml/2017/12/27/2 https://googleprojectzero.blogspot.tw/2018/01/reading-privileged- memory-with-side.html?m=1 https://tinyurl.com/y82aqvbf (縮網址) Google:我忍你們很久了 以下內容只是粗略看過 有錯誤請指正 目前Google找到了三種不同的問題 第一種: bounds check bypass 三家都有中獎,針對特殊的BPF JIT Compiler (Google的概念測試對象: Intel Xeon/AMD FX/AMD A8/ARM A57) 第二種: branch target injection Intel (概念測試對象: Intel Xeon) 第三種: rogue data cache load Intel (概念測試對象: Intel Xeon) 不過情節差異大概是 第一種並不是系統預設會去開啟的東西 第二與第三是日常的系統指令 順帶一提 第一種可能是先天SPEC就有漏洞 ARM的回應表示Work as Intended不過也承認確實有漏洞存在 他們已經準備好對應的更新了(也要做FUCKWIT?) ---- 讓我們繼續看下去 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.113.125.54 ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1515029270.A.05D.html
DsLove710 : Intel:幹我隨便亂開地圖炮結果還真的有 01/04 09:29
※ 編輯: kira925 (140.113.125.54), 01/04/2018 09:33:49
Jerrynet : 為啥google要隱瞞這種訊息現在才公布 01/04 09:33
kira925 : 一般來說都是先與上游聯絡 確定他們準備好了 01/04 09:34
KotoriCute : Google 和微軟早就知道這消息了 01/04 09:34
kira925 : 才會公開 搶時間公開會導致駭客在沒解決方案前肆虐 01/04 09:34
allyourshit : 找到問題就直接公開是很不負責任的作法 01/04 09:35
KotoriCute : 這次被爆出來也是因為在Linux的Changelog被挖出來 01/04 09:35
KotoriCute : 各大雲端廠應該都有對應的方式了 01/04 09:36
KotoriCute : 影響看起來會比預期的還小 01/04 09:37
KotoriCute : 微軟11月的Windows Insider版就已經開始修這個問題 01/04 09:41
KotoriCute : 收到消息應該是更之前的事了 01/04 09:41
文章有 Google 2016/6/1通知的
guezt : 確認推土機架構中槍了QQ 01/04 09:45
https://spectreattack.com/ 有統整目前確定的兩條路徑 Meltdown 與 Spectre Meltdown目前是確定Intel有問題 其他家還不確定 Spectre是目前主流全滅 然後也不要以為冷門就沒事(RedHat認為PowerPC架構也有問題) ※ 編輯: kira925 (140.113.125.54), 01/04/2018 09:46:57
abc21086999 : 笑二樓 01/04 10:00
sniper2824 : 腦子跟屁股置換位置了呵呵 01/04 10:04
linjrming : 效能降低 20% 客戶花更多錢升級機型 AWS下更多單 01/04 10:08
linjrming : winwin 01/04 10:08
kira925 : 其實不是單純大家嘴砲這麼簡單就是 01/04 10:13
kira925 : 這次的事件影響的可能是最底層的超純量運算與 01/04 10:13
kira925 : 分支預測技術 如果漏洞補不起來那大家真的倒退10年 01/04 10:14
doom3 : 看來是歷史共業 前人的坑阿 現在要來補囉 01/04 10:14
greg7575 : alpha go 秋三小。還不是要降速 01/04 10:17
ariadne : 什麼前人共業?不要混在一起說 不是所有包都是共有 01/04 10:19
amos30627 : 原來是ryzen新架構剛好沒事 01/04 10:27
kira925 : Spectre的話 根據論文RyZen也有問題 01/04 10:28
kira925 : 只是目前大家還集中在討論Meltdown 01/04 10:28
kira925 : Spectre這邊的狀況比較模糊一點 01/04 10:28
ctes940008 : 怕 01/04 10:44
pig : Spectre 那個看起來很難補,影響範圍小就是 01/04 10:54
pig : Meltdown 那個不補的話各家資料中心會很嗨 01/04 10:54
kira925 : spectre看起來有可能用軟體解決掉? 01/04 10:55
kqalea : 基本上Spectre實作了也很難真的讀到什麼資料 01/04 11:01
friedpig : Azure號稱更新有最佳化過了 不會有什麼效能影響 01/04 11:36
friedpig : 只有部分用戶會有一些網路效能的影響 01/04 11:39
ken841520 : Meltdown網站底下那個運作影片,看得我臉都綠了… 01/04 11:51
kira925 : 可以把Intel錘死的等級 01/04 11:52
kuarcis : google不是有說他們實做meltdown 可以從VM的虛擬機 01/04 11:53
kuarcis : 讀到host的記憶資料 0.0 01/04 11:54
kira925 : 那影片也差不多是這意思阿 01/04 11:55
kqalea : spectre 兩個類型 bounds check bypass 01/04 11:59
kqalea : branch target injection 都要針對特定的對象實做 01/04 12:00
kqalea : 才比較容易得到有意義的資訊 01/04 12:00
kira925 : branch target injection看Google敘述好像可以讀 01/04 12:01
kqalea : Meltdown 類型 rogue data cache load 就很危險了 01/04 12:01
kira925 : 整個kernel memory...不過只講了XEON大概只有Intel 01/04 12:02
kira925 : 中槍? 01/04 12:02
kqalea : Meltdown的攻擊方式我不用鎖定特定特定目標 01/04 12:03
kqalea : branch target injection也要針對系統library才有用 01/04 12:05
kira925 : 原來如此 01/04 12:12
Shauter : 分支預測要被遮起來的話 那大家回到P4年代吧 01/04 12:23
guezt : 這時候想起來以前還用過全美達和威盛的CPU...XD 01/04 12:27
meishan31 : 等燈等燈 01/04 12:53
Shauter : 這篇被某人未經同意亂轉了 XD 01/04 14:11
ken720331 : 哈 01/04 16:25