The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

13.03.2024 10:50

Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах, получивший кодовое имя GhostRace (CVE-2024-2193). Проблема проявляется в процессорах, производимых компаниями Intel, AMD, ARM и IBM. Для демонстрации принципов проведения атаки опубликован прототип эксплоита, позволяющий извлекать данные из памяти ядра Linux с производительностью 12 Кб в секунду при уровне надёжности, типичном для атак класса Spectre. При проведении атак на системы виртуализации, атакующий из гостевой системы может определить содержимое памяти хост-окружения или других гостевых систем.

Предложенный метод атаки манипулирует возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования процессором ветвления в коде, в котором осуществляются условные операции с примитивами синхронизации потоков, такими как mutex и spinlock. Возникающие спекулятивные обращения к памяти после определения неверного предсказания отбрасываются процессором, но следы их выполнения оседают в процессорном кэше и могут затем быть извлечены при помощи анализа по сторонним каналам.

По аналогии с эксплуатацией уязвимостей Spectre v1 для осуществления атаки GhostRace требуется наличие в ядре определённых последовательностей инструкций (гаджетов), приводящих к спекулятивному выполнению кода в зависимости от внешних условий, на которые может влиять атакующий. В целях оптимизации процессор начинает выполнять подобные гаджеты в спекулятивном режиме, но потом определяет, что предсказание ветвления не оправдалось и откатывает операции в исходное состояние.

Гаджет образуется, например, из участков кода, в которых состояние проверяется в бесконечном цикле и осуществляется выход из цикла после снятия блокировки доступа к ресурсу. Соответственно, при спекулятивном выполнении инструкций можно добиться ложного срабатывания перехода и выполнения защищённого блокировкой набора инструкций, несмотря на то, что фактически блокировка ресурса остаётся неснятой.

При анализе кода ядра Linux 5.15.83 исследователями выявлено 1283 гаджета, приводящих к спекулятивному обращению к уже освобождённой памяти (SCUAF - Speculative Concurrent Use-After-Free). Потенциально атака может быть совершена на системы виртуализации, любые ядра ОС и программы, в которых примитивы синхронизации потоков проверяются с использованием условных операторов, а код выполняется на платформах допускающих спекулятивное выполнение операций ветвления (x86, ARM, RISC-V и т.п.).

Для блокирования атаки предлагается использовать сериализацию примитивов синхронизации, т.е. добавление процессорной инструкции LFENCE после команды cmpxchq, проверяющей состояние блокировки. Предложенный для включения в ядро Linux метод защиты приводит к снижению производительности приблизительно на 5% при прохождении теста LMBench, так как вызов LFENCE запрещает упреждающее выполнение следующих инструкций, до того как будет завершена фиксация всех предыдущих операций.

Разработчики ядра Linux и компании-производители CPU были уведомлены о проблеме в конце 2023 года. Компания AMD опубликовала отчёт о наличии уязвимости, в котором рекомендовала использовать типовые приёмы защиты от атак класса Spectre v1. Компании Intel и ARM пока не отреагировали. Разработчики ядра Linux в ближайшем будущем не намерены использовать предложенный метод сериализации примитивов синхронизации из-за снижения производительности, но уже реализовали необходимые ограничения для защиты от сопутствующей техники эксплуатации IPI Storming (Inter-Process Interrupt Storming) (CVE-2024-26602), которая применяется в эксплоите для прерывания процесса в нужный момент (наводнение ядра CPU прерываниями, мешающими завершению сработавшего во время работы процесса обработчика прерываний) с целью предоставления временного окна для осуществления спекулятивного обращения к уже освобождённой памяти.

Несмотря на то что в гипервизоре Xen пока не выявлены вызывающие утечку гаджеты, разработчики Xen подготовили изменения с реализацией защищённого механизма блокировок LOCK_HARDEN, похожего на ранее добавленный метод защиты BRANCH_HARDEN. Из-за возможного негативного влияния на производительность, а также отсутствия подтверждений возможности совершения атаки на Xen, режим LOCK_HARDEN отключён по умолчанию.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти
  3. OpenNews: BHI - новая уязвимость класса Spectre в процессорах Intel и ARM
  4. OpenNews: Доступен Kasper, сканер проблем со спекулятивным выполнением кода в ядре Linux
  5. OpenNews: Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
  6. OpenNews: SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60781-ghostrace
Ключевые слова: ghostrace, spectre
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (93) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, сщта (?), 11:29, 13/03/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
     
  • 2.2, Аноним (-), 11:32, 13/03/2024 Скрыто ботом-модератором     [к модератору]
  • +7 +/
     
     
  • 3.12, сщта (?), 11:57, 13/03/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 2.3, Аноним (3), 11:35, 13/03/2024 Скрыто ботом-модератором     [к модератору]
  • +4 +/
     
  • 2.5, Аноним (5), 11:43, 13/03/2024 Скрыто ботом-модератором     [к модератору]
  • +5 +/
     
     
  • 3.13, сщта (?), 11:58, 13/03/2024 Скрыто ботом-модератором     [к модератору]
  • –4 +/
     
     
  • 4.30, Аноним (5), 12:47, 13/03/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.88, Аноним (88), 04:22, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Эльбрус с  Байкал безопасны и потому дорого стоят.

    Нет, не потому.

     

  • 1.6, Аноним (6), 11:44, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >в процессорах производимых компаниями Intel, AMD, ARM

    Интересные данные, продажи за 4-й квартал 2023 года:
    https://wccftech.com/intel-global-desktop-notebook-pc-cpu-shipments-50-million

     
     
  • 2.72, Аноним (72), 17:00, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Продажи платформ ПК и не думают падать нигде кроме США. А как же пророчества что рынок ПК вот-вот вымрет в пользу смартфонов и планшетов? Неужто маркетологи опять нас обманули, надули?
     
     
  • 3.78, Олег (??), 19:48, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее кризис идей
    Телефон сейчас вполне тянет задачи офисного ноута, а вот ПО и где докстанции? Хороший вопрос
     
     
  • 4.91, Аноним (91), 10:35, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В первую очередь, для цели замещения,
    смарт должен базироваться на "традиционных"
    пк-шных ОС
     
  • 4.108, Аноним (-), 21:10, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну попробуй CAD или активное ворочание графики или програмизм с средствами ввода... большой текст свёрнут, показать
     
     
  • 5.115, Аноним (5), 14:04, 15/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Клавиатуры как правило нет, только наэкранка, на которой только с нокией с T9 соревноваться можно, и то только после заточки пальцев точилкой.

    Ну, просто текст свайпом я набираю быстрее, чем на физической клавиатуре, но это только для чятиков годится, потому что как специальные символы — всё, эффективность падает на два порядка.

     
  • 5.118, namenotfound (?), 20:11, 19/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    спешу напомнить, царь-батенька николай 2 отрекся от престола

    в смысле, уже последние лет 15 можно к любому планшету прицепить клавиатуру по bt или проводу на крайняк

     
  • 5.119, Олег (??), 07:30, 20/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кому дался ваш cad
    Cad и подобные это 1% от ПК
    Потом частично это решается облаками, я имею ввиду весь класс такие Аля кадовских проблем
    В 90% людям поиграть, да в нет полазить с почтой и онлайн офисом
     

  • 1.7, Аноним (7), 11:46, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > при уровне надёжности, типичном для атак класса Spectre.

    И какой он, этот "уровень надёжности"? У меня такое впечатление, что все эти уязвимости не применимы в реальных сценариях.

     
     
  • 2.8, Аноним (8), 11:48, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Наверное, имеется в виду 99.99999999999999999999% точность извлекаемых данных.
     
  • 2.10, Аноним (10), 11:51, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у тебя неправильное впечатление, уже был продемонстирован эксплойт для spectre/meltdown, написанный на JS в браузере. Осталось только тебя заманить на такой сайт и выполнить тот JS
     
     
  • 3.34, Аноним (34), 12:58, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну хорошо, допустим, у меня старая версия браузера, которая об этих ваших мельдониях не знает, и даже почему-то не стоит noscript. Но дальше-то что? Уведут пароли от опеннета и порнхаба? Ужас-ужас, да.

    Все эти лабораторные "уязвимости" от грантопилов, позорящих звание учёного, уже порядком достали.

     
     
  • 4.39, Аноним (8), 13:07, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Нет, они просто читают всю память. Если у тебя там где-то закэшированы данные кредиток/кошельков, они будут прочитаны. Если ты пользовался какими-нибудь госуслугами, у тебя уведут квартиру например, будешь жить в коробке под мостом. В старых браузерах такие атаки работают особенно быстро и эффективно.
     
     
  • 5.92, Аноним (91), 10:47, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в любых браузерах нестоит хранить пароли
     
     
  • 6.96, Аноним (8), 11:37, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > в любых браузерах нестоит хранить пароли

    Они не память браузера читают. Кстати, в браузере пароли или на диске или в интернете, а не в памяти. Ты мог месяц назад где-то залогиниться, и эти данные остались висеть в памяти. Или более реалистично данные gpg/ssh-agent или сессию криптотокена выцепят простым безобидным скриптом в браузере.

     
  • 5.99, scriptkiddis (?), 11:46, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    》 госуслугами, у тебя уведут квартиру

    Это как? Есть линк на почитать?

     
  • 4.44, Аноним (10), 13:22, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну хорошо, допустим, у меня старая версия браузера, которая об этих ваших мельдониях не знает

    Вот именно что в старых браузерах оно как раз и работает, где не был реализован workaround прям в браузере.
    NoScript наверно может спасти

     
     
  • 5.54, Kuromi (ok), 14:25, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Между прочим, в том же ФФ в последнее время стали демонтировать эти самые "воркэроунды" вокруг мельдониев и спектров. Объясняют это 1) отсутствием доказанных случаев использования атаки через вэб и браузеры 2) "улучшением процессоров" (а ты купи новый проц и не парься) 3) борьбой с тормозами.

    В Хромиуме - тоже самое. Так что вопрос "безопасен и старый браузер" теперь получает новую грань - насколько он старый?

     
     
  • 6.93, Аноним (91), 10:50, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    приватные вкладки и контейнеры не спасают?
     
  • 4.53, Аноним (-), 14:17, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А также какие-нибудь ключи шифрования, вплоть до какого-нибудь шифрованого разде... большой текст свёрнут, показать
     
     
  • 5.75, Kuromi (ok), 17:46, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому в современных версиях Wi-fi WEP уже нет
     
  • 5.79, Аноним (79), 20:04, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Допустим, уязвимость позволяет получить содержимое ОЗУ. Вопрос: как полученные данные интерпретировать атакующему? В самом деле, полученные данные с точки зрения атакующего выглядят как набор байтов и ничего больше.
     
     
  • 6.90, Товарищ майор (??), 10:26, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Файл пароли.docx на Вашем рабочем столе тоже выглядит как набор нулей и единиц.
     
  • 6.109, Аноним (-), 21:16, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Допустим, уязвимость позволяет получить содержимое ОЗУ. Вопрос: как полученные данные
    > интерпретировать атакующему?

    Элементарно ватсон. Хоть весь дамп вашей оперативы последовательно юзать для попытки расшифровки "вот этого вот" если алгоритм и параметры ключа известны (а они известны).

    Можно даже весь дамп рамы в эн гигз, сдвигаясь на 1 байт и пробуя заново, опробовать как кандидат на ключи расшифровки - что-нибудь да подойдет, куда ж оно денется?! Вариантом не очень много - переберутся за реалистичное время. Сущая фигня VS настоящий брутфорс длинного пароля например.

    Единственное ограничение - надо как-то уметь отличать успешную расшифровку от неуспешной. Но в ряде случаев это вполне возможно.

     
     
  • 7.111, Аноним (111), 21:53, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    осталось за малым
    получить этот дамп оперативы
     

  • 1.9, Аноним (9), 11:48, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > способных привести к обращению к уже освобождённым областям памяти

    Use-After-Free прямо в вашем процессоре. Нойс!

     
     
  • 2.98, aname (?), 11:41, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Надо было делать процессор на Расте
     

  • 1.14, pavlinux (ok), 12:06, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >  разработчики Xen подготовили изменения

    Генитально!!!



    /* Free an allocation, and zero the pointer to it. */
    -#define XFREE(p) do { \
    -    xfree(p);         \
    -    (p) = NULL;       \
    +#define XFREE(p) do {                       \
    +    void *_ptr_ = (p);                      \
    +    (p) = NULL;                             \
    +    xfree(_ptr_);                           \
    } while ( false )



     
     
  • 2.20, Аноним (20), 12:26, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Разве это не двойное освобождение? Если что, то не программист.
     
     
  • 3.37, Аноним (10), 13:03, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, просто скопировали адрес указателя в другой указатель и его освободили, а первый занулили
     
     
  • 4.42, Аноним (20), 13:17, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Предположил, что можно освободить после (p) = NULL, когда указатель уже ни на что не указывает? Что освобождается непонятно что. Опять же, не программист - просто стало интересно, разберусь в этом или нет.
     
     
  • 5.46, Аноним (10), 13:27, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Согласно стандарту языка C - free(NULL) ничего не делает. Поэтому если макрос выше вызвали так:

    void *p = malloc(...);
    XFREE(&p);

    то после его завершения p == NULL, а если так XFREE(p);, то 'p' будет висячий указатель

     
     
  • 6.50, Аноним (10), 13:34, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пардон, это ж не функция, а inline макрос, не будет там висячего указателя
     
  • 2.82, Аноним (82), 21:52, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >/* Free an allocation, and zero the pointer to it. */
    > -#define XFREE(p) do { \
    > -    xfree(p);         \
    > -    (p) = NULL;       \
    > +#define XFREE(p) do {                       \
    > +    void *_ptr_ = (p);                      \
    > +    (p) = NULL;                             \
    > +    xfree(_ptr_);                           \
    > } while ( false )

    Кошка пробежалась по клавиатуре?

     

  • 1.15, Шарп (ok), 12:06, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Intel, AMD, ARM и IBM

    Опять унизили эмуляторов pdp-11.

     
     
  • 2.36, Аноним (36), 13:02, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну почему же унизили? Эмуляторы выполняются всё на тех же Intel, AMD, ARM и IBM, всё с тем же спекулятивом.
     

  • 1.16, Аноним (16), 12:16, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Тот неловкий момент, когда уже не хочешь 6.2ГГц*42ядра, а хочешь чтобы в ноуте стоял скромный шестиядерник на 4ГГц по технологии 3нм с кэшем чуть больше старого, ни за какими спекуляциями не спешащий, просто чтобы работал стабильно и яйки в угли не сжигал...
     
     
  • 2.22, Аноним (20), 12:33, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Производительность - это характеристика отнюдь не самой последней важности. Особенно в рамках датацентров.
     
     
  • 3.62, Аноним (16), 15:31, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не припомню ни один датацентр, который бы поместился у меня на коленях, да и вообще на рабочем месте. Это у вас в селе такие? Весь интернет скачали уже дискокачалкой?
     
     
  • 4.67, Аноним (67), 15:59, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ваши колени и рабочие места интересует производителей не очень сильно, основная прибыль у них именно от корпоратов. Поэтому хотелки корпоратов будут всегда на первом месте.
     
     
  • 5.73, Аноним (16), 17:02, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Корпораты как раз и оплачивают эти самые рабочие места (и, внезапно, для простых людей это всё чаще всякие миниПК и чуть ли не одноплатники за монитором, а то и прямо в мониторе), а так же системы охлаждения для "дофига серверных". И, совершенно внезапно, им там печи выходят неадекватно дороже
     
     
  • 6.77, Аноним (77), 18:07, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > для простых людей это всё чаще всякие миниПК и чуть ли не одноплатники за монитором, а то и прямо в мониторе

    Для _людей_ там как раз самые обычные Деллы и Маки. То, что ты описал — это POSы, терминалы, и прочий животный мир.

     
  • 2.23, BeLord (ok), 12:37, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше бы они взяли старый хеоn 26XX выкинули весь 32 битный мусор, убрали двухпоточность, добавили кэша и сделали на новом тех. процессе. Получили бы нормальный честный 16 ядерный процессор для рабочих станций и продавали бы его вагонами.
     
     
  • 3.26, Аноним (20), 12:43, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пробовал отключать HT на 2696v3 - ничем хорошим это не закончилось. Даже выросли задержки в perf sched.
     
     
  • 4.120, BeLord (ok), 11:44, 02/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так вы на готов решении пробовали, а речь шла о кастомизации проверенного решения.
     
  • 2.25, Аноним (6), 12:39, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А им, что делать ?
    https://opennet.ru/60108-top500
     
     
  • 3.61, Аноним (16), 15:28, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Подбирать сковородки для иичек в соответствии с их желаниями. Нравится жарить - пусть жарят. Многим другим 6 нормальных ядер за глаза.
     
  • 2.31, Аноним (5), 12:50, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > ни за какими спекуляциями не спешащий

    Хотите Pentium 1?

     
     
  • 3.40, Аноним (36), 13:09, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    A53, но со 100+ ядрами по 2 нм.
     
     
  • 4.49, Аноним (5), 13:33, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да что ж ты делать-тьо будешь. https://arxiv.org/pdf/2007.06865.pdf
     
     
  • 5.66, Аноним (36), 15:53, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как так, везде раньше говорилось, что A53 - in order?
     
  • 2.41, Аноним (41), 13:16, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я бы предпочёл 4096 упрощённых ядер производительности на уровне первопня, чтобы по большую часть времени каждому потоку, включая ядру ОС, было выделено по своему ядру без каких-либо переключений контекста (io_uring). А если нужна параллельная обработка, то программер сам распараллелит.
     
     
  • 3.48, Аноним (5), 13:33, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Про принципиально нераспараллеливаемые задачи (а их полно) и про закон Амдала вы, конечон, не слышали. Ну и как программеры параллелят, мы по игрушкам видим.
     
     
  • 4.94, Аноним (-), 10:58, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не надо создавать себе принципиально нераспралаллеливаемых задач, и Амдал не буд... большой текст свёрнут, показать
     
     
  • 5.102, scriptkiddis (?), 20:06, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ухты,а пацаны из stellaris и distant world 2 не в курсе как все просто. Может ты к ним наймешься?
     
     
  • 6.113, Аноним (-), 03:49, 15/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.117, Аноним (-), 15:48, 15/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не наймусь Я не знаю, почему игровая индустрия настолько тупо следует усто... большой текст свёрнут, показать
     
  • 5.114, Аноним (5), 13:57, 15/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот, казалось бы, простейшая задача — эмуляция какого-нибудь 8086. Да хотя бы Z80. Распараллель-ка её на 4096 ядер. Да хотя бы на два распараллель.
     
     
  • 6.116, Аноним (-), 15:36, 15/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Машина тьюринга головного мозга... Эмуляция -- это не конечная задача, которая нужна человеку, это инструмент для запуска программ, которые решают задачи, нужные человеку и которые, так получилось, требуют эмуляции для запуска. И если тебе нужно параллелить, то тебе не эмулятор надо параллелить, а исходную программу.
     
  • 3.51, ИмяХ (ok), 13:43, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это уже давно есть, называется GPGPU
     
     
  • 4.83, OpenEcho (?), 22:34, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Это уже давно есть, называется GPGPU

    Зачем, каждому по пачке Xilinx FPGA и пусть сделают ЦПУ под себя

     
  • 3.63, Аноним (16), 15:34, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это чтобы накладные расходы на переключение и передачу между ними занимали больше ресурсов, чем полезная работа? И всё это вместе успешно ещё и троттлилось, потому что дофига энергосберегающие ядра ещё ничего не успели сделать, но уже вспотели, а ОС так и не научилась нормально раскладывать задачи в соответствии с возможностями ядер
     
  • 3.89, Canis dirus Leidy (?), 09:18, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё немного и вы изобретёте ILLIAC IV: https://en.wikipedia.org/wiki/ILLIAC_IV?useskin=vector
     
  • 3.110, Аноним (-), 21:20, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Я бы предпочёл 4096 упрощённых ядер производительности на уровне первопня, чтобы по
    > большую часть времени каждому потоку, включая ядру ОС, было выделено по
    > своему ядру без каких-либо переключений контекста (io_uring). А если нужна параллельная
    > обработка, то программер сам распараллелит.

    И на первой же задаче которая не параллелится (а таких есть!) ты получишь производительность первого пентиума. С сложностью и стоимостью вон той вундервафли! А оно такое надо? Если да - GPU себе купи, довольно близкое к пожеланию. Не совсем то но довольно похоже по идее. Но полный хлам как general purpose проц при его цене и потреблении, не для этого оно. Это как на дорожном катке за хлебушком подруливать. Не то чтобы так совсем нельзя, но...

     

  • 1.28, pavlinux (ok), 12:47, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Для блокирования атаки предлагается использовать сериализацию примитивов
    > синхронизации, т.е. добавление процессорной инструкции LFENCE после команды
    > cmpxchq, проверяющей состояние блокировки.

    В IBM тоже поколение пепси и тик-тока пришло?

    1. LFENCE не выполняется до тех пор, пока все предыдущие инструкции не завершатся локально!

    2. ... инструкция, загружающаяся из памяти и предшествующая LFENCE, получает данные из памяти до завершения LFENCE!!!

    3.  Процессоры могут спекулятивно извлекать и кэшировать данные из областей
    системной памяти, которые используют типы памяти WB, WC и WT. Эта спекулятивная
    выборка может произойти в любой момент и не связана с выполнением инструкций.
    Таким образом, он не упорядочен относительно выполнения инструкции LFENCE;
    данные могут быть спекулятивно помещены в кэш непосредственно перед, во время
    или после выполнения инструкции LFENCE.

    Intel® 64 and IA-32 Architectures Software Developer’s Manual (c)


     
     
  • 2.43, Аноним (20), 13:19, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Получается, что их заплатка бесполезна?
     
     
  • 3.122, pavlinux (ok), 14:21, 15/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Получается, что их заплатка бесполезна?

    Только на UP машине

     

  • 1.38, Аноним (41), 13:05, 13/03/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.55, Аноним (-), 14:38, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >Группа исследователей из Амстердамского свободного университета

    Альма-матер Эндрю Таненбаума. Там создавали Minix-ы.

    >AMD опубликовала отчёт о наличии уязвимости, в котором рекомендовала использовать типовые приёмы защиты от атак класса Spectre v1. Компании Intel и ARM пока не отреагировали.

    Вот поэтому я выбираю железо от AMD.

     
  • 1.57, maliciousgenius (ok), 14:44, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    вот на этот случай и нужен проц с широким командным словом и закрытой архитектурой...
     
     
  • 2.65, Аноним (36), 15:49, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А, ну да, Security by obscurity работает безотказно.
     
  • 2.68, Аноним (68), 16:18, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Счёты нужны! И хранить строго в сейфе, а то вдруг вас посчитают.
     
  • 2.71, Аноним (72), 16:52, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно, уязвимости должны быть известны только определенным компетентным органам. Они знают как правильно ими распорядится для нашей с вами безопастности.
     
     
  • 3.80, Аноним (80), 20:51, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Мистер капрал, ради вашего же блага подсматривающий за вами из intel me, оценил вашу преданность идеалам людей в высоких цилиндрах и с пенсне.
     
  • 2.76, Аноним (76), 17:49, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, нужен проц типа трансметы, чтобы заплатки ставить только обновлением прошивки.
     

  • 1.70, Anm (?), 16:34, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Sparc S7-2 не изучали?  :-)
     
  • 1.81, Аноним (81), 21:01, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ждем новый патч, который порежет производительность процов еще процентов на 40!
     
     
  • 2.104, VladSh (?), 20:37, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    По моему, сама идея спекулятивного выполнения - отстой. Вместо того, чтобы повышать утилизацию процессора для выполнения реалтайм-задач, и создавать алогритмы, которые хорошо параллелятся, занимаются этой ерундой. Благодаря таким атакам возможно что в один прекрасный момент плюнут и зарубят эту технологию на корню.
     
     
  • 3.106, Tron is Whistling (?), 20:58, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не зарубят. Арм долго держался, но и он, брут (c) И даже с этой идеей дальше мобилки и настольной подставки для браузера не годится.
     
  • 3.112, Аноним (5), 22:28, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вам в МЦСТ.
    А нам бы быстрый процессор.
     

  • 1.84, Аноним номер 2 (?), 00:17, 14/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    опять гаджеты
    когда уже запретят чтение сегментов кода? ъ
    чтобы не W^X а R^X
    и все атаки с гаждетами в пролёте
     
  • 1.95, Аноньимъ (ok), 11:31, 14/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Предложенный для включения в ядро Linux метод защиты приводит к снижению производительности приблизительно на 5% при прохождении теста LMBench, так как вызов LFENCE запрещает упреждающее выполнение следующих инструкций, до того как будет завершена фиксация всех предыдущих операций.

    Ээээ. Я когда в юности учился погромированию, читал, что фенсы вообще-то всегда ставят при конкурентном обращении к памяти.

    И преподы в универе так же говорили.

    И если фенс не поставить, у тебя код тупо не будет работать как должен, причём стрёмно и эпизодически.

    Я что-то не так понял в погромировании этом?

     
  • 1.100, Аноним (100), 15:36, 14/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вообще конечно не очень здорово и что делать непонятно. Правильно ли я понимаю возможную атаку: поставил себе на телефон приложение "фонарик", а оно такое в обход всей системы прав твои секреты отправило злоумышленникам?
     
     
  • 2.103, Аноним (103), 20:23, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >приложение "фонарик" ... отправило

    Морзянкой.

     

  • 1.105, Tron is Whistling (?), 20:57, 14/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очередная раболаторная фигня, без рута и/или модулей ядра (внедрения гаджета) не работающая.
     
  • 1.107, Tron is Whistling (?), 20:59, 14/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Предложенный для включения в ядро Linux метод защиты приводит к снижению производительности приблизительно на 5%"

    Может это, хватит уже? mitigations=off ныне стало насущной небоходимостью.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру