|
|
3.148, pavlinux (ok), 13:31, 26/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
> микрокод имеется обходной способ блокирования уязвимости, приводящий к снижению производительности
Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500 Петафлопс в наносекунду.
| |
|
4.155, Аноним (-), 18:57, 26/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500
> Петафлопс в наносекунду.
Тебе не говорили что на ноль делить нельзя? :) Потому что тот кернел там элементарно не загрузится. Он это оборудование еще не знает.
| |
|
|
|
|
2.5, Dzen Python (ok), 23:13, 24/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Они не уточняли, КОМУ безопастные.
Кстати, ребяз! РЕБЯ-Я-ЯТЫ! А что, если хруст встроить в процессоры? Как лисп-машины, только хруст-машины! Базипастна то как будет, воздуся благорастворяться не успевать будут от благости!
| |
|
3.37, BeLord (ok), 09:47, 25/07/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
Да без проблем, доку на архитектуру подобного проца разработай, вначале-)))
| |
3.127, Аноньимъ (ok), 01:02, 26/07/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
Раст по сути создавался для Си процессоров, и ничего для его выполнения в уже существующие риски встраивать ненужно.
Система типов раста живет исключительно в компиляторе.
| |
|
2.6, anonymous (??), 23:13, 24/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
пфф, а разговоров то было. В федору 38 как раз ядро компилируется, пару суток позора и все, нет уязвимости.
| |
|
3.7, anonymous (??), 23:35, 24/07/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
На форуме фороникса интересное пишут, что кто то до срока окончания эмбарго слил инфу, и автор сегодня вынужденно в срочном порядке выложил подробности, чтобы хоть как то уменьшить время атаки (подстегнуть всех срочно обновляться). Скандалы интриги расследования. Вечер перестает быть томным. Он обвинил AMD в досрочной утечке, те отмазываются. Че то ссыкотно.
| |
|
4.27, Аноним (27), 08:03, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Вроде плановое раскрытие после появления исправления, там даже timeline есть:
2023-05-09 A component of our CPU validation pipeline generates an anomalous result.
2023-05-12 We successfully isolate and reproduce the issue. Investigation continues.
2023-05-14 We are now aware of the scope and severity of the issue.
2023-05-15 We draft a brief status report and share our findings with AMD PSIRT.
2023-05-17 AMD acknowledge our report and confirm they can reproduce the issue.
2023-05-17 We complete development of a reliable PoC and share it with AMD.
2023-07-19 AMD posts the microcode fix.
| |
|
5.28, Аноним (27), 08:12, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Так и есть, на прошлой неделе в SUSE Security Team от Google было письмо:
We intend to disclose Zenbleed early next week. We have not discussed this with AMD PSIRT yet, but we will do it now (after I finish sending this email 😄, once we hear back from them we can find out the exact day and time. We can provide a preview of the advisory to you folks if you want, but it's pretty much > what you already saw.
Следом пришло ещё одно письмо с датой раскрытия, намеченной на понедельник.
| |
|
|
3.34, пох. (?), 09:20, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Там ниже нуби (он-то - умеет кодить) выложил подробности "обновления". У меня для тебя плохая новость...
| |
|
4.42, Аноним (3), 09:55, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> нуби (он-то - умеет кодить) выложил подробности
"Рабинович напел"
| |
|
|
2.20, Songo (ok), 01:03, 25/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Просто надо новые процы продавать, там пока "нет" уязвимостей.
| |
2.126, Саркофандр (?), 00:33, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Кто кричал? Мы как раз таки ждали с нетерпением, когда и очередь AMD подойдет. (Долго ждали, кстати.)
| |
|
|
2.30, n00by (ok), 08:25, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Само изменение ещё непривычнее:
+ if (!cpu_has_zenbleed_microcode()) {
+ pr_notice_once("Zenbleed: please update your microcode for the most optimal fix\n");
+ msr_set_bit(MSR_AMD64_DE_CFG, MSR_AMD64_DE_CFG_ZEN2_FP_BACKUP_FIX_BIT);
+ }
| |
|
3.33, пох. (?), 09:19, 25/07/2023 [^] [^^] [^^^] [ответить]
| –3 +/– |
так что "парой суток" (щастья! Я всегда так говорю.) не отделаешься. Надо еще немножечко потерпеть, и возможно, когда-нибудь, до тебя доберется обновление микрокота.
Но это неточно.
| |
3.104, Аноним (-), 18:56, 25/07/2023 [^] [^^] [^^^] [ответить] | +/– | Это изменение ставит какой-то бит в MSR - утверждается что такая реконфигурация ... большой текст свёрнут, показать | |
|
|
|
2.22, Аноним (-), 05:19, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Опять исправление очень опасной уязвимости требует покупки нового железа?
Как ни странно, нет:
> Уязвимость устранена на уровне обновления микрокода.
В линуксных дистрах стало быть скоро приедет фикшеный микрокод - и они при загрузке обычно микрокод процу как раз обновляют, если есть из чего.
А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)
| |
|
3.36, 1 (??), 09:31, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.
| |
|
4.53, FF (?), 11:29, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
а этот товарищ сейчас в соседней комнате за стенкой?
| |
4.124, Аноним (-), 23:46, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.
А тут у тебя чаи могут распивать уже практически все - остается разве что яваскрипту в браузере еще так смочь и будет совсем ЗБС.
| |
|
3.165, крокодил мимо.. (?), 14:23, 27/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)
OpenBSD-7.3:
$ doas syspatch -l | grep amd
011_amdcpu
012_amdfirmware
013_amdcpufirmware
015_hvamdcpu
прилетело сразу после патча для ssh-agent.. патч был готов с обновлённым микрокодом 24.07.2023 (дата обновления firmware)..
| |
|
|
1.11, Kuromi (ok), 00:05, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Самое забавное что только недавно в блоге Firefox Nightly писали что они убирают часть защитных мер от Мелдауна и Спектра потому что "да чет дальше страшилок не пошло".
| |
|
2.69, Bob (??), 13:26, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну как, дальше? Кто-то купил новое поколение CPU.
Кого то паранойя в enterprise замучала - вот оно же)
--
Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли дальше.
| |
|
3.85, Kuromi (ok), 14:50, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Ну как, дальше? Кто-то купил новое поколение CPU.
> Кого то паранойя в enterprise замучала - вот оно же)
> --
> Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли
> дальше.
Ну вот в Мозилловских чатах разрабы примерно так и написали, что уязвимое оборудование being phased out.
| |
|
|
1.16, Аноним (16), 00:28, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора. Yo dawg!
| |
|
|
3.19, Аноним (19), 00:54, 25/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во внутреннем софте процессора.
| |
|
4.25, Аноним (-), 05:31, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во
> внутреннем софте процессора.
uCode ROM в CISC всегда был именно этим - разбивал инструкции с входного интерфейса на группу микроопераций. И это фича дизайна большинства CISC. Просто в старых моделях он был не апдейтабельный - SRAM для "патчей" приделали вот как раз где-то с того момента.
| |
|
5.31, n00by (ok), 08:30, 25/07/2023 [^] [^^] [^^^] [ответить] | +1 +/– | Если почитать талмуд внимательнее, то окажется, что uCode ROM применялось дале... большой текст свёрнут, показать | |
|
6.103, Аноним (-), 18:50, 25/07/2023 [^] [^^] [^^^] [ответить] | +/– | Я не молюсь на ваш е й талмуд и немного обобщил историю развития CISC вообще ... большой текст свёрнут, показать | |
|
7.139, n00by (ok), 10:22, 26/07/2023 [^] [^^] [^^^] [ответить] | +/– | Что бы обобщать, надобно иметь совпадения во всех частных случаях -- вот что пон... большой текст свёрнут, показать | |
|
8.156, Аноним (-), 19:25, 26/07/2023 [^] [^^] [^^^] [ответить] | +/– | Надо иметь вид поля в целом - чтобы понимать общее направление инженерной мысл... большой текст свёрнут, показать | |
|
|
|
|
4.47, anonymous (??), 10:37, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не, именно с него все началосьб очень хорошо помню. И мотивация была в том что надоело через 1 инструкцию вручную упорядочивать предыдущие пентиумы чтобы оптимально загружать оба параллельных конвейера, он сам переупорядочит микрооперации как надо, не спрашивая разрешения у пользователя. Именно тогда искусство программировать на ассемблере с учетом особенностей и сдулось. А я то как гордился что знал об огромной задержке операции деления(ну это то все знают) и главное смене режима округления (например с ближайшего на обрубание). Вынесешь смену округления за цикл и он в 50 раз быстрее - лепота. А вот после Klamath все эти знания превратились в тыкву. Именно с тех пор программирование стало унылым рутинным отстоем.
| |
|
5.120, An2 (?), 21:41, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Разве не с первого out-of-order интеловского Pentium Pro?
| |
|
6.140, n00by (ok), 10:29, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Даже сейчас можно получить заметный выигрыш, понимая работу процессора. Другое дело, что зачастую достаточно писать на Си.
| |
|
|
|
|
2.23, Аноним (-), 05:28, 25/07/2023 [^] [^^] [^^^] [ответить] | +/– | Не совсем так Просто многие сложные инструкции CISC декодируются через uCode... большой текст свёрнут, показать | |
2.61, Аноним (61), 12:28, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
>Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора.
Во, самое лучшее применение для ISA RISC-V
| |
|
1.18, Аноним (-), 00:51, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на 3750 с какой-то буквой и встройкой, используемый для крипто операций и хранения рабочей инфы, на что могу расчитывать? на новый биос, который через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не уронит?
или спецы к деб 12.1 уже по уму это снивелировали?
| |
|
2.24, Аноним (-), 05:28, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на
> 3750 с какой-то буквой и встройкой, используемый для крипто операций и
> хранения рабочей инфы, на что могу расчитывать? на новый биос, который
> через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от
> амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не
> уронит?
> или спецы к деб 12.1 уже по уму это снивелировали?
Я бы больше всего ориентировался на новый микрокод из пакета "amd64-microcode". Кстати если этот пакет не стоит - его надо поставить. Иначе проц будет стартовать с дефолтным встроенным микрокодом или то что там BIOS в проц загнал, а это как правило проблемное старье. Положили ли в этот пакет апдейт микрокода или нет - наверное, еще нет.
| |
|
3.146, Аноним (-), 12:46, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))
| |
|
4.157, Аноним (-), 19:31, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток
> непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))
В случае линуха относительно похрен: тот сам uCode при старте ядра в самом начале аплоадит, если он есть, не уповая на то что это bios сделает. Как раз потому что кто б его знает какая там у вас версия bios. Видите, они даже фалбэк накодили на случай если микрокода ну вообще совсем никак и нигде нет. Хоть и ценой 1% производительности в таком случае, это именно fallback когда все остальное обломалось.
А так приветы интелу. В отличие от них амд почему-то может в эффективный и правильный фикс микрокодом без особого урона производительности и отмазок "покупайте новые процы, там все ЗБС".
| |
|
5.161, Аноним (161), 23:41, 26/07/2023 [^] [^^] [^^^] [ответить] | +/– | да вот хз, я изначально сунулся на никс платформу ток чтоб в виртуалке хост для ... большой текст свёрнут, показать | |
5.162, Аноним (161), 23:49, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
ну, возможно, чуть сумбурно написано, простите. но такова участь странников, заходить в неизведанное. эти фонари/сонары аля летучая мышь дают для себя внутреннее понимание, поиск чего и движет, да для обитающих свет оглянуться.
респект тем, кто тут двигается.
| |
|
|
|
2.32, n00by (ok), 08:46, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Zen 2 это Ryzen 3xxx без граф.процессора.
Ryzen 7 3750H со встроенным граф.процессором - это Zen+ (Picasso). Судя по новости, проблемы с ним нет.
| |
|
|
4.141, n00by (ok), 10:31, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Есть.
Когда же это мракобесие закончится?
Не можешь аргументировать, помолчи.
Или у тебя задача скинуть Опеннет ниже плинтуса?
| |
|
|
|
|
|
|
4.49, Аноним (49), 11:01, 25/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это уже исправили даже без особого падения производительности потому что AMD топ. Intel - устарел.
| |
|
5.60, Аноним (43), 12:13, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Это уже исправили даже без особого падения производительности потому что AMD топ.
> Intel - устарел.
Так падение производительности волновало только облачных провайдеров, да и их не особо -- некрожелезо держать не выгодно. А тут каждый любитель амуды всосл, любо-дорого смотреть.
| |
|
6.62, Аноним (61), 12:33, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.
| |
|
7.68, Аноним (43), 12:53, 25/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.
Не факт, что всё, не факт, что исправилось, и, совершенно точно, что практически все останутся подвержены. Но, сам факт сущестования такой уязвимости...
| |
|
8.123, Аноним (123), 23:45, 25/07/2023 [^] [^^] [^^^] [ответить] | +/– | Если бы впарили фикцию, то интеловцы бы уже громко ржали, тыча пальцем и катаясь... текст свёрнут, показать | |
|
|
6.71, Bob (??), 13:29, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
ага-ага. Расскажи в бизнесе за некрожелезо, где чисто офис нужен. И как оно потом глючит там же)
--
"каждый любитель амуды" - плевал, как и на спектр с мелтдауном.
| |
|
|
|
|
2.163, Tron is Whistling (?), 09:50, 27/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ошибка в микрокоде - это далеко не чит с проверками привилегий при доступе к памяти.
И, в отличие от того чита, исправляется тем самым микрокодом, без необходимости целые отдельные таблицы страниц городить.
| |
|
3.164, Аноним (43), 12:09, 27/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ну, если считать, что выявленный процессорный бэкдор в libc и крипте лучше случайного эффекта, то конечно.
| |
|
|
|
2.73, Bob (??), 13:30, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
AMD, перефигаривший маркировку в 7м поколении для продажи хлама?)
| |
|
|
2.50, leap42 (ok), 11:02, 25/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Это же Zen 3.
В общем случае - да, но не всегда. AMD по-хитрому сделала: младшие процы в линейке могут быть на прошлых архитектурах, но с улучшенным техпроцессом/степпингом/частотами и т.д. Кстати Intel тож такое делает - у меня 13600k, и это самый младший Raptor Lake, всё, что ниже в линейке - переименованый Alder Lake.
| |
|
3.74, Bob (??), 13:31, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
в 7м поколении так запилили.
--
ранее - чисто в моб процах такое имелось
| |
|
|
|
4.99, Oe (?), 18:14, 25/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Нет, надули хомяков, меняющих каждый год процессор, думая что это новое поколение
| |
|
|
2.137, 1 (??), 10:00, 26/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
уязвимы только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
“Lucienne”
| |
|
1.51, Аноним (49), 11:04, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Всех кого надо уже давно поломали если что. А то что сейчас фиксят, так это тоже хорошо что платформа позволяет так делать. А не как интел делают уязвимости сразу в кремнии.
| |
1.52, Котенька (?), 11:20, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Не понимал истерики по поводу подобных уязвимостей даже во времена, когда она обнаружилась на интелах. Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код, то есть это не более чем конечная остановка на линии из множества ошибок в безопасности. Каким образом это меняет ситуацию на фоне тысяч других чисто софтовых уязвимостей? Никаким.
> Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.
Удачи с такой скоростью вылавливать хоть что-то полезное из регистров, через которые прогоняются десятки гигабайт данных в секунду в виде бинарной каши, еще и перемешиваемой с ядра на ядро планировщиком задач.
| |
|
2.54, эксклюзив (?), 11:37, 25/07/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
в мире смертных это так, но облака сэр, облака, там и разыгрывается вся драма.
| |
|
|
4.64, Аноним (63), 12:41, 25/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Варится она может сколько угодно долго до фикса и кушать не просить(sic!) а уж когда на шару запустил что-то на сотке полуязвимых серверах (просто твой npm плаг залетел на сервера какого-то простачка) тут надо только подождать.
| |
|
3.65, 1 (??), 12:41, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
"И по сей день сидит разбойник на самом дне своих мусорных карьеров и отвалов, придавленный горами бумаги, а в полумраке подземелья светлейшей искоркой бьется и подрагивает алмазное перышко, записывая все, что Демон Второго Рода из атомных плясок вылущивает из того воздуха, что течет через дырку в старом бочонке, и узнает несчастный Мордон, заливаемый потопом информации, бесконечные подробности о помпонах, терриконах и о собственном приключении, тут же изложенном, ибо и оно найдет себе место на одном из километров бумажной ленты, равно как и другие истории, а также гороскопы всего сущего вплоть до угасанья светил, и нет для Мордона спасенья, разве что когда-нибудь лента бумажная кончится, поскольку бумага иссякнет."
| |
|
4.67, Аноним (63), 12:44, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Вот вот те же сказки рассказывают админы баз данных, а потом удивляются откуда у них утечки.
| |
|
5.82, 1 (??), 14:14, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Причём тут базы данных ? Ты читаешь данные какого-то процесса который делает memcpy со скоростью 30Кб/сек.
Ну а теперь вопрос -"Как из облачных миллиона процессов делающих memcpy вычленить именно тот, который, в данный момент, копирует интересующий тебя ключ ?" Или по другому - "Как из дампа сырых данных других процессов (сколько там за сутки набежит 2 гига ?) выбрать то, что тебе необходимо ?".
Прям молодость напомнило - "рыбалку" спутникового траффика.
| |
|
6.142, n00by (ok), 10:48, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Можно даже упростить задачу: как в памяти процесса (имея полный доступ) найти ключ. Однажды кто-то тут даже написал слово "энтропия", но в основном энтропию пишут в ответ.
| |
|
|
|
3.75, Bob (??), 13:33, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
там совсем другое железо, но изоляция firewall по белому списку (если облако нормальное).
Ок, даже если пролезет и будет воровать - как украсть из system в юзер и забрать себе?
| |
|
2.114, Аноним (114), 20:33, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код
Вредоносный код может выглядеть как JavaScript в браузере, внедрённый на твой любимый ресурс, взломанный злоумышленником.
| |
|
|
2.81, Аноним (63), 14:12, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Подрыв у штеудовиков знатный, они до сих пор поуспокоятся не могут.
| |
|
|
2.102, Аноним (102), 18:46, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
О, маркетинговые отделы ARM Limited и лицензиатов подтянулись...
| |
2.128, Аноньимъ (ok), 01:14, 26/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Арм сам спектрам подвержен.
Потому что спекуляция костыльная убогая в корне технология.
| |
|
3.145, Пряник (?), 12:21, 26/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций, больше масштабируемость.
| |
|
4.149, Аноньимъ (ok), 14:41, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций,
> больше масштабируемость.
X86 тоже риски.
Это всё одного поля ягоды, разделять их безсмысленно.
Про бесполезность вообще странный поссаж.
А количество инструкций у них сравнимое.
Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.
| |
|
5.158, Аноним (-), 19:34, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> X86 тоже риски.
> Это всё одного поля ягоды, разделять их безсмысленно.
Э нет. Microcoded дизайны априори живут сильно ближе к CISC полюсу. Это как раз очеь сильный квалификатор в теме RISC vs CISC.
> А количество инструкций у них сравнимое.
> Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.
Там есть еще 1 метрика - простота реализации команд. И если команда разваливается на субкоманды ucode ROM - это явно не RISC'овская фича.
| |
|
|
|
|
1.58, Аноним (58), 12:07, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Очередная уязвимость, которая возможна только в теории в тепличных созданных специально условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов так на 25. Но благо mitigations=off наше всё. Ну а виндоюзерам не привыкать.
| |
|
2.66, Аноним (63), 12:42, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Как ты проц обратно прошьёшь на небезопасную фирмварь при помощи mitigations=off ?
| |
|
|
4.80, Аноним (63), 14:11, 25/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Откуда я знаю это тут нашелся специалист, который фикс прошивки откатывает при помощи mitigations=off он вместе с поняшем в своём мире живёт.
| |
|
5.101, Аноним (101), 18:35, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
А ты не шей новую прошивку, делов-то. Патч microcode загружается операционной системой при запуске и исчезает, когда выключаешь питание.
| |
|
|
|
2.122, Аноним (-), 23:44, 25/07/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Очередная уязвимость, которая возможна только в теории в тепличных созданных специально
> условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов
> так на 25. Но благо mitigations=off наше всё.
Судя по тестам фороникса в среднем 1% если софтварно, и близко к нолю если фикс в микрокоде. Вообще зафиксить такое именно исправленным микрокодом вместо похабных программных воркэраундов очень мило со стороны амд.
> Ну а виндоюзерам не привыкать.
Линуксоид с дырявой системой - хуже любого виндозника, тем вирье еще простительно в силу тупости. У линуксоидов такой отмазки нет.
| |
|
3.130, Аноним (130), 09:10, 26/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Линуксоид с дырявой системой
Твое домашнее цп никому не интересно, и без разницы какая у тебя там ось. Или ты очередной нефтяной магнат и политик мирового уровня? Главное чтобы санитары об этом не узнали.
| |
|
|
|
2.90, Аноним (58), 15:13, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Это не лечить, это отключать надо. А лучше вообще использовать альтернативное железо: устаревшее x86 или дичь на мипс или риск-5.
| |
|
|
|
3.121, Kenneth (?), 22:53, 25/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Почему "маясь фигнёй"?
Я пишу системный софт для солидных фирм, занимающихся RISC-V. Отлаживаю безо всяких cross-compile.
А Вы?
| |
|
4.134, Tron is Whistling (?), 09:44, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Системный архитектор оператора связи в кластере Benelux.
Который в т.ч. занимается выбором железа, софта, сборкой, патчами, пусконаладкой, etc.
RISC-V в операторском бизнесе места нет, тчк.
| |
|
|
6.160, Tron is Whistling (?), 19:46, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
(хороший пример не наставшего светлого завтрабудущего множества топивших за любимку, у однодневок всё ок, а вот в крупных проектах могут и припомнить)
| |
|
|
|
|
2.119, 1 (??), 21:20, 25/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
да это можно взят например какой-нибудь Odroid C4 - там in-oder ARM проц, A55. Без всяких спекуляций.
| |
2.132, Аноним (132), 09:14, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
при чём тут твоя галера? речь о безопасности, т.е. о личных компах
| |
|
1.117, Tron is Whistling (?), 21:08, 25/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Я хз. Позиционируется на Ryzen 5xxx тоже.
Ни винда, ни линухи, ни BIOS не обновлены.
Собрал. Запустил. Ни один поток никаких строк текста найти не смог.
Видимо что-то таки только в лабораторных условиях работает.
| |
1.129, Аноним (101), 07:45, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Я поставил самый последний микрокод от 24 июля и он ничего не исправляет, ядро все равно пишет "Zenbleed: please update your microcode for the most optimal fix"
| |
|
2.147, Johnny (??), 13:14, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Аналогично (4300GE).
Пришлось chicken bit ставить. Провалов в производительности вроде пока нет.
| |
|
3.151, Аноним (101), 17:33, 26/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Если кратко: микрокод выпустили только для EPYC. Для потребительских устройств обновления не будет, но в декабре обещали дать обновление AGESA для производителей материнских плат. Т.е. для многих систем это никогда.
| |
|
|
1.168, ононым (?), 14:27, 28/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Лажа все эти ваши AMD и Intel! Эльбрус - вот надежда и спасение человечества.
| |
|