Új hozzászólás Aktív témák
-
félisten
valószínűleg a vírusírtód nem kompatibilis még. Ajánlom, hogy lődd le egy újraindítás erejéig, majd úgy keress rá a frissítésre. Valószínűleg fel fogja egyből ajánlani.
"A számítógépek hasznavehetetlenek. Csak válaszokat tudnak adni." (Pablo Picasso) "Never underrate your Jensen." (kopite7kimi)
-
-
félisten
nem kell , hogy telepítse,de sok vírusírtó támogatott, csak még nem jött ki registry key, ez két külön dolog. Alul a lista.
A hiba megállapítására mondtam ( egyébként amelyik vírusirtó ennyi idő alatt nem dobta ki a javítást, azt le kell cserélni.) A normálisabbaknál már csütörtök este meg volt.
Itt a hivatalos lista.:[link][ Szerkesztve ]
"A számítógépek hasznavehetetlenek. Csak válaszokat tudnak adni." (Pablo Picasso) "Never underrate your Jensen." (kopite7kimi)
-
wwenigma
Jómunkásember
Ó mi lesz még itt...[link] Az durva hogy ami részvényt lehetett azt eladott a boss...
Steam: http://bit.ly/1rRuf8p , Origin: wwenigma -- | -- Jiayu F1 / G3C / OT995 cuccok: http://bit.ly/1w44CI2 -- | -- ZTE V5 Red Bull -> http://bit.ly/1mgtfrd -- | -- Xiaomi RN3SE -> http://bit.ly/2r8DlV7 -- | -- Live Stream: twitch.tv/wwenigma
-
GEIL
addikt
socket 775-ös....Haswell i5 4570s-em érintett vajon ? ( úgy nézem hogy nem...)
i7 13700k - 32Gb DDR5 - RTX4070 /// i5 9600k - 16Gb DDR4 - RTX3060 /// i5 4570s - 16Gb DDR3 - GTX1650 -------------------------------------------- PS5 /// Samsung S23 Ultra 5G /// Xbox Series X --------------------------------------------
-
Abu85
HÁZIGAZDA
válasz #26681856 #366 üzenetére
Ezek nem hibák. Ezeket nem lehet javítani. Maximum úgy lehet tervezni a procikat, ahogy az AMD tervezi a sajátjait, és azt megtoldani minden piacon AMD SEV-vel, ami egyelőre EPYC only fícsőr, de ennél többet nem nagyon lehet tenni. Képtelenség elérni a Spectre ellen a 100%-os biztonságot. Az, hogy az AMD-n még bizonyos támadási variánsokat nem mutattak ki, nem azt jelenti, hogy a jövőben egy gyorsabb implementáció ellen nem lesznek ezek a termékek is sérülékenyek. Ma még csak az első támadási variáció ellen buknak el, ott is non-default OS konfigurációval, tehát az nem annyira veszélyes és egyszerűen javítható az OS-ből, vagy a programokból. Ami a problémát okozza a Spectre esetében az a második variáció. Ott hiába mondja az AMD is, hogy nem sikerül még AMD procin végrehajtani, óvatosan fogalmaznak, mert tudják, hogy maga a sebezhetőség elméletben ott van, csak a mai implementációval szemben a biztonságra tervezett dizájnjuk még - és ez nagybetűs MÉG - ellenáll. Az Intel és az ARM dizájnja sokkal kevésbé veszi figyelembe a biztonságot, így azok már a mostani lassú kóddal szemben is elesnek.
Tervezés szintjén senki se várjon változást 2020 előtt. Hiába akar rá reagálni az Intel vagy az ARM, esetleg az AMD a számukra még csak potenciális veszélyre, annyira mélyen kell belenyúlni a dizájnba, hogy sok éppen zajló fejlesztés már menthetetlen. Kukázni pedig ezeket nem fogják, mert új hardverekre szükség van.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
wwenigma
Jómunkásember
válasz #26681856 #366 üzenetére
Igen, a meltdown tudatában szimpla ganéság, pláne mert szerintem régebb óta tudták de tempoveszeteseges a javítása. Azt pedig nem tehették meg... tudjuk miért.
A spectre más téma , általános és mindent/mindenkit érint mert ahogy kivettem maga a módszer okozza amit a szabvány leír.
[ Szerkesztve ]
Steam: http://bit.ly/1rRuf8p , Origin: wwenigma -- | -- Jiayu F1 / G3C / OT995 cuccok: http://bit.ly/1w44CI2 -- | -- ZTE V5 Red Bull -> http://bit.ly/1mgtfrd -- | -- Xiaomi RN3SE -> http://bit.ly/2r8DlV7 -- | -- Live Stream: twitch.tv/wwenigma
-
Abu85
HÁZIGAZDA
válasz #26681856 #374 üzenetére
Egyelőre az AMD CPU-in a Spectre második variánsát még nem sikerült végrehajtani. Egyszerűen túlságosan szem előtt tartja a dizájn a biztonságot, így a mostani implementációval nem sebezhetők. Default OS környezetben még az első variáns aktuális implementációjával szemben is védettek. Ez a probléma a legkevésbé érinti az AMD-t, mert a hardvereik figyelembe veszik a jogosultság kérdését a spekulatív végrehajtás előtt. Az Intel és az ARM egyes hardverei ezzel a kérdéssel nem foglalkoznak. Úgy gondolták a mérnökeik, hogy a valóságban kihasználhatatlan tényezőről van szó, így csak a sebesség csökkenne, ha a jogosultság, mint egy számottevő faktor képbe kerülne. Az AMD mérnökei ezt másképp gondolták. Ettől függetlenül maga a Spectre nagyon alattomos, és a második variáció implementációja a jövőben fejleszthető. Az ég tudja, hogy ez hova fog jutni, és azt sem lehet tudni, hogy az AMD dizájnjai a gyorsabb implementációkkal szemben mennyire állják majd a sarat. Az Intel és az ARM dizájnjai már most kidőlnek, tehát náluk a helyzet eléggé súlyos lesz, ha a Spectre fejlődni fog.
Benne van az itteni hírben, hogy az AMD hogyan érintett. Egyedül bounds check bypass támadásra érzékenyek bizonyos körülmények között, amire már van is javítás. A többivel szemben állják a sarat. Magát a Spectrét idekeverni általánosan nem érdemes. Annak van többféle támadási variációja, így ezeket kell vizsgálni, nem magát a sebezhetőséget. Ez főleg az AMD-nél fontos, mert bizonyos támadások implementációja hatástalan a processzoraikon.
A jövőben egyébként nem sok védekezési mód van. Lényegében az ARM és az Intel is csak azt tudja beépíteni a hardverekbe, amit az AMD már beépített, vagyis a jogosultság figyelembe vételét. Annyira bonyolult maga a probléma, hogy nincs olyan hardveres megoldása, ami minden ellen szuperül véd.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
őstag
Azzal fog jönni, mert egyelőre senki sem tudja, hogy hogyan lehetne vele kezdeni valamit.
A hiba javítása hardware szinten elég egyértelmű. A cache állapotát is vissza kell állítani akkor, amikor a CPU rosszul becsült ágon futott. Ugyanakkor ez nagy valószínűséggel tényleg komolyabb áttervezést igényel, ami viszont idő.
-
őstag
-
Blazs120gl
aktív tag
válasz Németh Péter #376 üzenetére
A cache állapota visszaáll, csak lehetséges előbb kiolvasni a legrégebbi timestamp-ű adatokat.
Még rosszabb a helyzet, ha cache miss miatt a CPU stall alatt vár adatra. -
őstag
válasz wwenigma #371 üzenetére
Mindegyik mostani sebezhetőségnek ugyan az az alapja. Az a gond, hogy ha egy védett memória cím értékével végez műveletet a CPU, akkor annak eredményeképpen egy támadó által ismert memóriacím bekerülhet a cache-be. És annak a memóriacímnek az elérési sebességét meg ki lehet mérni a belső órával.
Meltdown esetén egy egyszerű lépéssel el lehet kerülni a hibát, mert lehet jogosultságot ellenőrizni memória olvasás előtt. Eddig az Intel azért nem ellenőrizte, mert a számítás eredményeit úgyis eldobta, ezért mellékhatás mentesnek gondolta.
A Spectre 2 esetén is viszonylag egyszerű a javítás, mert azt kell elérni, hogy egyik program branch prediktora ne módosíthassa a másikat.
A gond ott van, amikor a sebezhetőség eleve kernel szinten vagy csak azonos szinten. Az azonos szint ugye böngészőnél probléma. Ilyenkor viszont eleve jóval lassabb lesz a sebesség, hisz valamilyen API-n keresztül kell menni. Illetve keresni kell olyan API-t, aminek az implementációja hasonló felépítésű, mint a támadókód. Itt amúgy lehet játszani azzal, hogy az API implementációjában javítod ki valahogy a sebezhetőséget.
-
őstag
válasz Blazs120gl #378 üzenetére
Tudtommal pont az a gond, hogy nem áll vissza a cache tartalma. Ezek szerint visszaáll, de nem elég gyorsan? Honnan ez az infó?
-
F34R
nagyúr
Basszus, linuxon de meg BSD-n is jon a Meltdown.... most akartam venni intel procit a regi i3-am helyett (1st gen) de igy lehet felejtos... Pedig a G4600 szimpatikus volt
-
Blazs120gl
aktív tag
válasz Németh Péter #380 üzenetére
Ebben a vidiben van róla szó:
[Spectre & Meltdown - Computerphile]
9 perc környékétől.
A spekulatívan végrehajtott branch-ből származó eredmények még a cache-ban megvannak és lehetséges hozzájuk férni max. pár száz gépi ciklusig, amíg egy esetleges CPU stall eltart. Úgy értelmeztem, hogy emiatt lehetséges az a 200 utasítás, ami maximum végrehajtható egy sikeres spectre-exploit során. Azután a CPU rollback-eli a tévesen tippelt végrehajtási ág dolgait a cache-ben.
(http://www.pcgamer.com/what-you-need-to-know-about-the-meltdown-and-spectre-cpu-exploits/)
Én legalábbis így értem ki belőle, de javítson ki bárki, ha tévedek.
[ Szerkesztve ]
-
távcsőves
senior tag
válasz #26681856 #368 üzenetére
Az Intel lapított, mint sz@r a gazban, annyira futotta az erejükböl végül, hogy az ARM és az AMD is tanár úr kérem.. Igen, részben. (Ezt a tényt nagyon igyekeznek elhalgatni.) Csak az Intel az, akinek a terméke többszörösen is érintett, és veszít is sebbességet adott körülmények közt, ha épp van javítás is az adott cucchoz. A király félig meztelen.
Nagyon érdekes lesz a ryzen refresh, lehet a király nudista is lesz. Ha a következő tesztben a tdp kereteket is figyelembe veszik. (Medion gép esete ugye)
[ Szerkesztve ]
-
Nigér
őstag
Üdv!
Most kezdem olvasni a topikot.
Ezzel a lapossal akkor én is szopóágon vagyok, ugye?
i7-3520M -
őstag
válasz Blazs120gl #382 üzenetére
Ilyen értelmezést még nem is hallottam. Szerintem egész addig benne lesz a cache-ben, amíg más adatok ki nem szorítják. Tehát nem a CPU törli ki, hanem "magától" lecserélődik, mert lesz jobb jelölt. Ugyanakkor hatását tekintve ugyanaz lesz, terhelés alatt sietni kell, csak szerintem jóval több idő marad kiolvasni az adatokat.
-
Abu85
HÁZIGAZDA
válasz #26681856 #385 üzenetére
Nincs lista. Az AMD nem adott ki. Ők ezt adták ki: [link] - Ez benne van a jelen hírben, és világosan le van írva, hogy nem érintettek a Branch Target Injection és a Rogue Data Cache Load támadásban. Utóbbiban semennyire, előbbire pedig még nincs olyan implementáció, amivel szemben sérülékenyek lennének a hardvereik. Nem kizárható, hogy egyszer majd lesz, de az is elképzelhető, hogy sose készül ilyen. Még nem tudni előre.
Bounds Check Bypassra vannak frissítések a programokhoz, mert ez csak részben orvosolható OS-ből. A programok frissítése a legújabb verzióra egy hatékony ellenszer rá. Az OS vagy firmware oldali frissítés a Branch Target Injection és a Rogue Data Cache Load támadások szempontjából kritikus, de ezekben nem érintett az AMD.
Az Intel és az ARM azért adott ki listát és táblázatot, mert sokkal jobban érintettek a hardvereik. Nem lehet annyival elintézni a közleményüket, hogy ez és az nem veszélyes ránk nézve.Olyan igazából nincs, hogy Spectre problémára kidolgozott a javítás. A Spectre magának a sebezhetőségnek a neve, aminek nincs ellenszere, és foltozás se lesz rá. Ennek vannak variációi, és ezeknek a variációknak az implementációira lehet fixeket csinálni, amelyek részben vagy teljes egészében védnek az adott támadás ismert implementációi ellen. A Microsoft közleményében biztosan nincs benne az idézett mondat. Annak ugyanis nincs is értelme, mert nem Spectre probléma van, hanem Spectre sebezhetőség. A problémát a Bounds Check Bypass és a Branch Target Injection támadási variációk jelentik.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
őstag
válasz Blazs120gl #382 üzenetére
Elkezdtem utána nézni ennek, de rögtön az első cikk ami szembe jött egyértelműen állítja, hogy a CPU nem vonja vissza azokat a cache bejegyzéseket, amik a CPU hibásan becsült spekulatív ágain futott kódok miatt kerültek be.
https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/
The CPU has the ability to initiate loads from main memory into L1 (the CPU’s level 1 memory cache, which is the fastest and smallest) while executing speculatively. As a performance optimization, the CPU does not undo fetches into L1 when rolling back speculative execution. This leads to a timing-based information leak
-
emeron
tag
Ebben a pillanatban jött meg nekem a Windows 10 frissítés. Kíváncsi leszek mennyire lehet észrevenni a teljesítménycsökkenést.
-
Blazs120gl
aktív tag
válasz Németh Péter #388 üzenetére
Csak egy következő cache miss-kor fog kitörlődni? Engem akkor a 'rollback' szó vezetett félre...
Jobb ha a jelszókat CPU regiszterekben tartjuk ezentúl.
-
őstag
válasz Németh Péter #388 üzenetére
Na, továbbolvasva úgy tűnik, a CPU mégiscsak megpróbálja visszaállítani a cache-t, de már túl későn. Legalábbis erre utal ez a race condition-ra utaló megjegyzés.
Spectre is a race between the branch verifier and the initiation of the information-leaking load (what we wrote as otherArray[(tmp & 1) * 128] above). The attacker knows if they won the race (one of the two otherArray cache lines will be in L1), so the attack works so long as the attacker’s chance of winning is not zero.
-
őstag
válasz Blazs120gl #391 üzenetére
Én eddig abban a tudatban voltam, hogy a rollback meg sem próbálja törölni a cache bejegyzéseket. De most már úgy tűnik, hogy igazából törli ő, csak amolyan best effort jelleggel. Nyilván, mert ha nem így tenné, akkor addig várakoznia kellene a törlésre.
-
Blazs120gl
aktív tag
válasz Németh Péter #393 üzenetére
Én így értettem ki a magyarázatokból, hogy a rosszindulatú kód szándékosan idéz elő cache miss-t a túlindexeléssel, ezzel késlelteti a branch verifikációt és tartja életben a cache-ben azt az adatot, amit támadó ki akar olvasni. A rosszindulatú kód meg azért fut le, mert a branch predictor azt tanulta az előző futásokból, hogy ez eddig mindig lefutott, így megéri most is lefuttatni (mivel a parancsok befetch-elésekor még nincs meg, hogy x < ... igaz-e).
-
ddekany
veterán
válasz Németh Péter #393 üzenetére
Nem mondanak idézetben semmi olyat, ami arra utalna, hogy a cache-be került dolgok visszavonódnának. Röviden a korábbi feltételezésed a helyes: ami bekerült a cache-be spekulatív ágon, az ott is marad, amíg a szokványos módon ki nem szorul onnan. A verseny helyet az elágazási feltétel kiértékelődése és az azzal párhuzamosan futott spekulatív ág közt van. Ha hamar megvan, hogy feltétel hamis, akkor túl korán el lesz kaszálva a spekulatív ág, nincs idő "szivárogtatni". (Hogy mi az sebességgel kapcsolatos dolog, amit Abu emleget AMD-nál a Spectre 2 kapcsán, azt nem tudom.)
-
őstag
válasz Blazs120gl #394 üzenetére
Itt a példaprogi:
https://github.com/Pl4gue/spectre-attack-demo/blob/master/spectre.c
void victim_function(size_t x) {
if (x < array1_size) {
temp &= array2[array1[x] * 512];
}
}Az if (x < array1_size) kifejezésben az array1_size egy memóriában lévő adat, nincs a cachbe-ben, ugyanakkor a kifejezés többször egymás után igaznak bizonyult. Emiatt a cache miss miatt bekapcsol a branch prediktor, mert a CPU nem akar várni. Ez után spekulatívan végrehajtja a következő sort, mert ugye eddig ez bejött. Ennek hatására a támadó által figyelt array2-höz tartozó memóriaterület elérési ideje megváltozik. Hogy ezután pontosan milyen processzor lépések vannak, na az jó kérdés, de ezek szerint a kód részlet után többszintű rollback van. Lefut egy register szintű rollback, de a cache rollback csak elindul, elvégre az nem befolyásol már műveletet. Ugyanakkor ha ez így van, akkor bennem, felmerül a kérdés, hogy minek van egyáltalán cache rollback? Ha ez így le van implementálva, akkor nem járhattak túl messze attól a felismeréstől, hogy miért is fontos ez.
Szóval a cache miss szerintem a branch prediktor triggerelésére kell. Azzal azt éri el, hogy lefut a támadókód.
[ Szerkesztve ]
-
őstag
-
ddekany
veterán
"Ez a probléma a legkevésbé érinti az AMD-t, mert a hardvereik figyelembe veszik a jogosultság kérdését a spekulatív végrehajtás előtt."
A spekulatív végrehajtásos (azaz elágazás becsléses) dolgokhoz nincs köze a jogosultság kezeléshez (kernel memóriaterület elérése).
Arra mi utal, hogy az AMD jobban nézte a biztonságot tervezésnél, és ezért alakult úgy ahogy? Azaz, hogy nem csak szerencséjük volt?
"Default OS környezetben még az első variáns aktuális implementációjával szemben is védettek."
A JavaScript esete a böngészőkkel, amikor bound check-es trükkre épült (Spectre 1), gondolom ugyan úgy érintette az AMD-t is. Ez igaz lehet más alkalmazásra is, ahol megbízhatatlan forrásból származó dolgok alapján generálódik gépikód.
"azt sem lehet tudni, hogy az AMD dizájnjai a gyorsabb implementációkkal szemben mennyire állják majd a sarat"
Ez a gyorsaság dolog ez konkrétan mi? Van valami tranziens AMD-nél amire építeni lehet Spectre 2-nél?
Új hozzászólás Aktív témák
- CASIO órák kedvelők topicja!
- Luck Dragon: Asszociációs játék. :)
- Vicces képek
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Kerékpárosok, bringások ide!
- Rövid előzetesen a S.T.A.L.K.E.R. 2: Heart of Chornobyl
- Milyen NAS-t vegyek?
- Milyen monitort vegyek?
- HP ProLiant MicroServer Gen8
- Helldivers 2 (PC, PS5)
- További aktív témák...