» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

Intel CPU爆出严重安全漏洞,修复补丁会导致性能下降

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-3 19:10 发表
AMD只是“似乎不受影响”,目前在Linux下也是“不安全”的状态
别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...


TOP

国家用win需要审代码,那用cpu该审什么?



TOP

posted by wap, platform: GOOGLE Nexus 4
引用:
原帖由 @cfqxd  于 2018-1-2 23:30 发表
别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...
你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-EPYC-Linux-4.15-Test

明天应该就有具体的数据了


TOP

posted by wap, platform: iPhone
amd也中枪了,因为补丁不管你是什么cpu也照样打上去。听说运行一段js就能攻击,影响太大

本帖最后由 sowo 于 2018-1-3 20:13 通过手机版编辑

TOP

喷了,这美国IT公司是集体开始犯傻了吗?

TOP

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-3 19:41 发表
你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86PTIEPYCLinux4.15Test

明天应该就有具体的数据了
类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己

TOP

posted by wap, platform: 小米
引用:
原帖由 @cfqxd  于 2018-1-3 12:45 发表
类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己
好像arm的有些也会有,我擦这问题大了

TOP

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
能让Linus同意这么紧急往内核搞这么大动作,那说明绝对是火烧屁股了。同时社区不打算冒险先一刀切了再说,至于AMD的关闭补丁估计还得过一段时间才会生效吧。有传言说2017年中Google的人就发现了这个问题,因为实在太大所以大家都没有互相甩锅而是老老实实一起研究了,这会儿爆出来应该是问题已经定性而且大家都知道自己屁股干不干净了。当然,这个问题如此之严重,如果不打补丁那以后的所有安全补丁也不用打了,毕竟内核的地址哪怕位置被人猜出来就有巨大的风险,更不用说这次有可能直接拿到内核内存的数据了

TOP

posted by wap, platform: Meizu M9
引用:
原帖由 @jun4rui  于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
arm说法是a系有,m系没有。
当然,少数arm服务器都是a系。
下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。

TOP

引用:
原帖由 卖哥 于 2018-1-4 08:54 发表
posted by wap, platform: Meizu M9
arm说法是a系有,m系没有。
当然,少数arm服务器都是a系。
下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc

TOP

posted by wap, platform: iPhone
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
囧,我去翻下新闻

TOP

posted by wap, platform: iPhone
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
我找了Google Project Zero Blog 和 AMD的blog,简单总结下

Google 发现了三个现代CPU漏洞,

1. Bounds check bypass
2. Branch target injection
3.Rouge data cache load

1.2.是Spectre漏洞,3就是Meltdown
Google写了一些测试代码,漏洞1在AMD Intel ARM上都有,漏洞2在志强上确实能读出内核代码,没写AMD 的事,漏洞3类似

AMD 的回复是,漏洞1可以通过OS修复,性能影响几乎没有,漏洞2几乎不存在,漏洞3确定完全不存在

总结就是,确实三家都有坑,英特尔坑最大,英特尔受影响最严重。然而三家的屁股还没洗干净,还需要进一步研究。

TOP

引用:
原帖由 cfqxd 于 2018-1-4 09:21 发表
posted by wap, platform: iPhone
我找了Google Project Zero Blog 和 AMD的blog,简单总结下

Google 发现了三个现代CPU漏洞,

1. Bounds check bypass
2. Branch target injection
3.Rouge data cache loa ...
农企又在比大胡话了,Google自己都说Spectre漏洞难以修复,农企倒说OS能修复,喷了

倒是Meltdown漏洞巨硬表示去年就已经修复了。

TOP

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了系统危险性但本身并不直接致命。
考虑到废ooo的代价,像第一个bug那样普及推送补丁的可能不大。

本帖最后由 卖哥 于 2018-1-4 09:31 通过手机版编辑

TOP

posted by wap, platform: Lenovo
也就是说ps4可以皮角了?

TOP

发新话题
     
官方公众号及微博