Šta je novo?

Meltdown / Spectre

Obični korisnici treba da budu malo pažljiviji dok zakrpe OS-a ne izađu. I to je to. Što se poslovnih tiče, oni pored zakrpa treba da preispitaju odluku o narednoj kupovini hardvera :D

Mada cenim da će izaći gomila exploit-ova gde će obični korisnici biti meta, pošto je broj onih koji ignorišu update ogroman. Pa zašto onda black-hat hakeri ne bi uzeli poneku e-banking šifru ili podatke sa kartice

https://videocardz.com/74580/amd-ar...icial-statements-on-discovered-security-flaws
 
Pa da, ali fora je sto ce patchevi da imaju perfomance impact, u intelovom slucaju do -30% :) Znaci padaju cijene ili...? :)
 
Poslednja izmena:
Meltdown i Spectre su dva totalno različita propusta.
Meltdown je vezan isključivo za Intel procesore i u pitanju je propust na hardverskom nivou (u dizajnu procesora) koji je mitigiran ažuriranjem NT, BSD i Linux kernela.
Spectre pogađa sve proizvođače procesora, dakle Intel, AMD i ARM. Za Spectre nema leka i vrlo lako je moguće izvesti napad kroz svega nekoliko linija JavaScript koda.

Sve ovo nismo trebali da saznamo pre 9. januara jer je Intel pokušavao da ućutka sve već duže vreme, čak su i git komentari bili obfuskovani da se ne bi saznalo o čemu se radi, ali Google je prekinuo sa ćutanjem (njihovi inžinjeri su i pronašli propuste) i sada imamo haos. Koga zanima šta je konkretno problem, može da se informiše ovde:
https://spectreattack.com/

Zanimljivo štivo za čitanje:
https://meltdownattack.com/meltdown.pdf
https://spectreattack.com/spectre.pdf

Tehnički gledano, Spectre je mnogo ozbiljniji problem, ali Meltdown je više u žiži javnosti zbog toga što zakrpa za kernele dovodi do rapidnog pada performansi, naravno u zavisnosti od slučajeva korišćenja. Za one koji se bave virtuelizacijom ovo je totalna katastrofa. Koliki su tačni gubici u performansama, ne zna se još sa sgirunošću, ali ako je suditi po reakcijama korisnika AWS-a (na forumu za podršku), rezultati su katastrofa (https://forums.aws.amazon.com/thread.jspa?threadID=269858).

Drugi razlog zbog kojeg će ovo loše da se završi po Intel je i ovo: www.businessinsider.com/intel-ceo-k...fter-company-was-informed-of-chip-flaw-2018-1

Ko je zainteresovan za tehniču pozadinu Meltdown propusta i kako će implementacija zakrpe u kernelu dovesti do značajnog pada performansi, može da pročita izuzetno dobro napisan članak na Arsu ovde:
https://arstechnica.com/gadgets/2018/01/whats-behind-the-intel-design-flaw-forcing-numerous-patches/
 
A.jpg

Fact is that all OSes will need to be patched, yours as well.

btw sinoc sam instalirao kumulativni security update ( KB4056892 ) i ne vidim nikakve razlike u performansama (win10 64bit) .
update.jpg

istovremeno otvorene dve igre (gw2 / wows) microsoft edge,chroma sa 8 prozora i win10 po default-u( bez optimizacija ) i sistem se ponasa isto.
tako da ce ovi propusti imati skoro nikakav uticaj na nas koji zivimo u sporoj zoni pri dnu onostranog :p
 
Poslednja izmena:
naravno, jedino sto ja to nisam znao odmah :)
 
Divota :) ...dakle uspeli smo da svedemo moderne procesora na nivo MOS 6502 :D


Da li je to Intel žurio i jurio da stigne AMD tamo oko ~2000.? Možda je uzeo po neku prečicu?
- "glupo je da ostavljamo rezultate speculative execution u procesoru, to će neko iskoristiti."
- "nema veze, to neće niko iskoristiti. Ovako ćemo imati brži procesor!"
:D
(naravno, nije Intel jedini!)


U svakom slučaju sad ćemo svi lepo da platimo za to.
 
https://marc.info/?l=openbsd-misc&m=118296441702631&w=2

Various developers are busy implimenting workarounds for serious bugs
in Intel's Core 2 cpu.

These processors are buggy as hell, and some of these bugs don't just
cause development/debugging problems, but will *ASSUREDLY* be
exploitable from userland code.

As is typical, BIOS vendors will be very late providing workarounds /
fixes for these processors bugs. Some bugs are unfixable and cannot
be worked around. Intel only provides detailed fixes to BIOS vendors
and large operating system groups. Open Source operating systems are
largely left in the cold.

Full (current) errata from Intel:

http://download.intel.com/design/processor/specupdt/31327914.pdf

- We bet there are many more errata not yet announced -- every month
this file gets larger.
- Intel understates the impact of these erraata very significantly.
Almost all operating systems will run into these bugs.
- Basically the MMU simply does not operate as specified/implimented
in previous generations of x86 hardware. It is not just buggy, but
Intel has gone further and defined "new ways to handle page tables"
(see page 58).
- Some of these bugs are along the lines of "buffer overflow"; where
a write-protect or non-execute bit for a page table entry is ignored.
Others are floating point instruction non-coherencies, or memory
corruptions -- outside of the range of permitted writing for the
process -- running common instruction sequences.
- All of this is just unbelievable to many of us.

An easier summary document for some people to read:

http://www.geek.com/images/geeknews/2006Jan/core_duo_errata__2006_01_21__full.gif

Note that some errata like AI65, AI79, AI43, AI39, AI90, AI99 scare
the hell out of us. Some of these are things that cannot be fixed in
running code, and some are things that every operating system will do
until about mid-2008, because that is how the MMU has always been
managed on all generations of Intel/AMD/whoeverelse hardware. Now
Intel is telling people to manage the MMU's TLB flushes in a new and
different way. Yet even if we do so, some of the errata listed are
unaffected by doing so.

As I said before, hiding in this list are 20-30 bugs that cannot be
worked around by operating systems, and will be potentially
exploitable. I would bet a lot of money that at least 2-3 of them
are.

For instance, AI90 is exploitable on some operating systems (but not
OpenBSD running default binaries).

At this time, I cannot recommend purchase of any machines based on the
Intel Core 2 until these issues are dealt with (which I suspect will
take more than a year). Intel must be come more transparent.

(While here, I would like to say that AMD is becoming less helpful day
by day towards open source operating systems too, perhaps because
their serious errata lists are growing rapidly too).


Ovi bugovi/problemi su poznati vec dobranih 11 godina, JEDANAEST GODINA!! I niko nista nije preduzeo da ih popravi. Ovo mirisi na NSA.
 
Platićemo servise koji će morati da uzmu više hardvera zbog pada performansi, npr.
 
Sto znaci da ce biti veca cena pruzenih usluga...
 
Platićemo servise koji će morati da uzmu više hardvera zbog pada performansi, npr.
Hajde da se prvo slegne prašina, pa da vidimo za početak o kom i kolikom padu performansi pričamo.
Sve ostalo su obična nagađanja i puki senzacionalizam, poput linka iz gornjeg posta:

Intel's CEO sold a ton of stock after finding out about chip security flaw
Saznali u junu, a on prodao akcije skoro pola godine kasnije, i to kada su dostigle maksimalnu godišnju vrednost.
Ništa neuobičajeno - naprotiv, ali dobra prilika za clickbait naslov.
 
Poslednja izmena:
Pa, za postgres su bili tekstovi (pokušaću da nađem) i otprilike je to 15ak% lošiji performance. Zamislite VPSove, shared hostinge, oni su najviše na udaru sa ovim...
 
Biće testova i testova, kao i dodatne optimizacije.
Problem jeste veliki, ali je još rano za iole realne procene.
 
Naprotiv, uopšte nije rano pošto nekoliko Linux distroa već imaju implementiran patch i lako se može proveriti pad performansi.
 
Da nije rano, već bi postojao opšti konsenzus oko razmera štete i posledica koje će trpeti krajnji korisnici.
Prvi testovi koje sam video su se prilično razlikovali po rezultatima, zato bi bilo dobro da ostaviš link ka testovima koje smatraš za merodavne.
 
Poslednja izmena:
Mala tabela na koju sam naleteo.
 

Prilozi

  • spectre.jpg
    spectre.jpg
    65 KB · Pregleda: 844
Jeste, još od juče. Ali ne izgleda mi toliko validno za Intel. Odnosno, za Meltdown nema nikakve dvojbe, za Spectre treba da se vidi.
 
Ovo su rani testovi, mislim da sam ih već video ovde ili na nekom sličnom forumu.
Evo nešto novijih, isti autor (prvi link):

https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1

Komentar autora:
"The latest on the situation:
- There's been many headlines today on other websites proclaiming this Intel CPU bug yields "30% slowdowns" as if it's something universal or even close to being universal. I have yet to find any very common workload where end-users would be dramatically impacted: the I/O slowdowns are when incurring heavy I/O synthetic benchmarking on fast NVMe solid-state drives.
"

Ne treba zaboraviti da su ovo tek prvi pečevi, da će svakako biti dodatne optimizacije, da pad performansi neće doći toliko do izražaja u realnoj upotrebi, kao i da rezultate sintetičkih testova uvek treba uzimati sa rezervom.
Citat:
"Note that real-world scenarios probably will see somewhat smaller impact, as this was measured over a loopback unix sockets which'll have smaller overhead itself than proper TCP sockets + actual network."

Kao što rekoh, još je rano za definitivne zaključke i dugoročne procene o tome ko će šta morati da plati, tim pre što postoji još mnogo nepoznanica u vidu poslovnih dogovora između krupnih igrača, pravnih konsekvenci, razvoja situacije oko Spectre itd.
 
Poslednja izmena:
Pa i na tom linku što si poslao opet imaš pgbench gde se pokazuje kakav pad performansi ima

Real-world scenario na virtuelnoj mašini ima još veći performance hit.
 
Nazad
Vrh Dno