Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Sfat achizitie laptop buget 1500-...

Boxe Devialet

Mai poarta careva papuci prin oras?

Amortizoare - 2024 - gaz / ulei ?...
 Calatorie Bucuresti - Timisoara, ...

Țuica are gust ciudat

Copii nascuti in Romania

Ușa exterioara care scar5...
 Felicitari Republica Moldova pent...

Decizie dificila intre doua model...

Orange nu onoreaza premiile din P...

Ungere mecanism usa metalica de a...
 Probleme baterie monde 3

Tipuri de acces Gura Portitei, di...

Crearea unei formule Excel cu div...

Filme ce urmeaza in 2024 - horror
 

Vulnerabilitatea procesoarelor Intel sau "Noul Dieselgate" varianta IT&C

* * * * - 4 votes
  • Please log in to reply
82 replies to this topic

#55
karax

karax

    Guru Member

  • Grup: Senior Members
  • Posts: 21,841
  • Înscris: 14.10.2017

 modoran, on 04 ianuarie 2018 - 18:08, said:

Ce tool sa faca daca e parte integranta din arhitectura x86 a lui Intel ? 100% toate sistemele sunt afectate.

Iar in legatura cu un eventual proces impotriva Intel nu stiu ce sa zic, Nvidia a dat 30$ fiecarui posesor de GTX970 pentru reclama mincinoasa anul trecut ( din cei 4GB de VRAM doar primii 3,5GB erau full-speed, restul de 0,5 mult mai "lenti" ).  Asa lumea a cumparat procesorul "X" si el de fapt e cu 30% mai lent, asta nu-i tot reclama mincinoasa ?
Parca se puteau simula software portile logice ale unui procesor.

Altfel logic vorbind exista o anumita structura in asezarea tranzistoarelor insa ma intreb daca nu cumva inainte de a fi adresata o poarta de securitate sau ceva se poate rula un alt program. Numai asa ai putea simula software un patch.

#56
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,656
  • Înscris: 30.07.2003
Ce spui tu e sa te scaripini, nu cu mana stanga la urechea dreapta, ci cu piciorul drept la urechea stanga. Mult prea complicata solutia cu emularea si alte nebunii cand solutia a fost gasita la nivel software.

#57
vj_Heaven

vj_Heaven

    Senior Member

  • Grup: Senior Members
  • Posts: 3,073
  • Înscris: 19.07.2005

 Dany_Darke, on 04 ianuarie 2018 - 17:18, said:

in opinia mea, nu trebuie sa ne agitam cine stie ce cu aceasta problema, cel putin nu astia casnicii. la nivel macro, adica servere mari, companii cu stocare in cloud si alte asemenea data center, acolo intervine problema. asa ca sfatul meu e sa ne relaxam.
Poate, daca folosesti extensii gen NoScript.
Altfel poti sa dai peste site-uri care ruleaza astfel de scripturi, vor putea vedea lucrurile din memorie dar si exploata mai departe si citii fisere and stuff..

Edited by vj_Heaven, 04 January 2018 - 19:28.


#58
ct03nut

ct03nut

    Senior Member

  • Grup: Senior Members
  • Posts: 2,309
  • Înscris: 29.06.2006
https://forum.softpe...ultimii-10-ani/

Discutia a inceput aici :)

#59
M4V3RiCk_

M4V3RiCk_

    Senior Member

  • Grup: Senior Members
  • Posts: 7,672
  • Înscris: 01.08.2007
Chiar daca nu am idee daca e vulnerabil la Meltdown + Spectre, macar stiu ca ce tine de IME e OK

Dekstopu` de acasa:

Batranu 2500k nu dezamageste !

PS: Win cu licenta si update-urile la zi.
Nu imi mai bat capu` crack-uri de ani de zile. Nu merita efortul, daca stii unde sa cauti la un pret bun ptr o licenta OK.

Attached Files

  • Attached File  1.jpg   123.93K   45 downloads

Edited by M4V3RiCk_, 04 January 2018 - 22:01.


#60
lucifer76

lucifer76

    Bashtan

  • Grup: Moderators
  • Posts: 32,574
  • Înscris: 13.06.2007
Test: e adevarat ca patch-ul Windows pentru vulnerabilitatile Spectre si Meltdown din CPU-urile Intel incetineste sistemul? Din pacate da si chiar rau de tot, dovada e aici!

Primele teste dupa aplicarea patchului KB4056892.

#61
gumball3000

gumball3000

    ...

  • Grup: Senior Members
  • Posts: 49,660
  • Înscris: 24.09.2006
cica seful Intel si-a vandut actiunile , tremura chilotii pe el ca saraceste
cam asta e lumea in care traim, nimeni nu-si mai aspuma nimic, de aici si expresia cu "sobolanii parasesc primii corabia"

#62
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,656
  • Înscris: 30.07.2003
Tranzactia a fost cu mult inainte de scandal, transparenta, era necesara din nu stiu ce motive etc. N-are legatura.

Edited by neagu_laurentiu, 05 January 2018 - 10:27.


#63
karax

karax

    Guru Member

  • Grup: Senior Members
  • Posts: 21,841
  • Înscris: 14.10.2017

 neagu_laurentiu, on 04 ianuarie 2018 - 18:58, said:

Ce spui tu e sa te scaripini, nu cu mana stanga la urechea dreapta, ci cu piciorul drept la urechea stanga. Mult prea complicata solutia cu emularea si alte nebunii cand solutia a fost gasita la nivel software.
Evident, solutia mea venea pentru cazul in care cineva vrea sa verifice intreaga structura a unui procesor ca sa se asigure ca nu exista leakuri intentionate.

 lucifer76, on 05 ianuarie 2018 - 08:07, said:

Haha si eu chiar nu am updatat sistemul de peste 1 luna. yupii

#64
slai

slai

    User Incredibil

  • Grup: Senior Members
  • Posts: 30,983
  • Înscris: 25.01.2007

 neagu_laurentiu, on 05 ianuarie 2018 - 10:27, said:

Tranzactia a fost cu mult inainte de scandal, transparenta, era necesara din nu stiu ce motive etc. N-are legatura.
Primele info au ajuns la intel in iunie, in noiembrie a devenit necesara tranzactia...

#65
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,656
  • Înscris: 30.07.2003
Scrie prin presa internationala ce si cum legat de tranzactie, chiar nu are legatura.

#66
ccdsah

ccdsah

    Senior Member

  • Grup: Senior Members
  • Posts: 2,581
  • Înscris: 16.03.2013

 neagu_laurentiu, on 05 ianuarie 2018 - 10:27, said:

Tranzactia a fost cu mult inainte de scandal, transparenta, era necesara din nu stiu ce motive etc. N-are legatura.
LMFAO. Google Zero Project le-o zis la aia de la INTEL de vulnerabilitati din iunie anul trecut ca sa aiba timp sa le patchuiasca. Se pare ca au incercat (Apple deja in decembrie anul trecut), dar CEO INTEL cand a vazut ce scaderei de performanta implica pathcuirea si-o vandut majoritatea actiunilor. Sperca SEC sa-i ciuriasca fundul.

#67
easy90rider

easy90rider

    Senior Member

  • Grup: Senior Members
  • Posts: 8,980
  • Înscris: 01.07.2007

 M4V3RiCk_, on 04 ianuarie 2018 - 13:48, said:


Aici testati daca sunteti vulnerabil:

https://downloadcent.../download/27150

Link-ul e cat se poate de "legit" fix de la Intel.

Acel tool nu verifica Meltdown (CVE-2017-5754) and Spectre (CVE-2017-5753 & CVE-2017-5715)!

#68
andreic

andreic

    Very OLD Member

  • Grup: Moderators
  • Posts: 123,246
  • Înscris: 07.02.2003

 YourFan, on 04 ianuarie 2018 - 18:13, said:

Din 2 motive:
''La momentul respectiv, nu se cunoșteau foarte multe detalii deoarece orice informații particulare se aflau sub NDA (Non-Disclossure Agremenet), iar persoanele care înțelegeau foarte bine ce se petrece,  nu aveau voie să vorbească despre asta. Între timp, NDA-ul a expirat, iar acum există un site exhaustiv care ți-ar putea răspunde la majoritatea întrebărilor pe care le ai pe marginea subiectului''
sursa citatie: playtech.ro
Playtech in ultima vreme e o sursa de spam si senzational dar trecand peste asta...

Nu poti sa spui ca nu cunosti detalii, oricine studiaza cod masina stie cum functioneaza registrii si cache-ul hardware si se joaca cu ele in debug sau scrie cod. Asa au facut baietii demonstratiile. pe vremuri cand se lucra cu 8008-8088 nimanui nu-i pasa ca un program poate citi datele altuia, problema era sa nu scrie in ele (memory share violaton). Odata cu cererea de performanta crescuta si noile tehnologii gen kernel au aparut functii care sa accelereze procesarea si asta implica citire speculativa (cum are si AMD) si executie arbitrara, sunt chestii care au facut sa creasca performantele simtitor asa cum o face si cache-ul marit de ex... Cu toate ca in zilele noastre se pune mare accent pe protectia datelor, adrese criptate, salturi samd, dupa 10 ani de optimizari ca sa zic asa, cineva face un simplu test si obtine niste octeti din kernel folosind o aplicatie terta probabil in cod masina special scrisa pentru asta. E greu de crezut ca in atatia ani nici un cracker, hacker samd nu s-a gandit cum sa ia date din kernel prin metoda asta... avand in vedere ca ei zilnic se gandesc cum si in ce fel...

Cat despre urmari si patch... urmarea e simpla, patch-ul instruieste kernelul sa nu mai accepte metodologia de lucru eficienta, rapida folosind facilitatea hardware si sa faca software unele chestii, procesorul devine cu o generatie mai slab, logic, e ca si cum ai avea o alicatie care foloseste mmx si faci acelasi lucru folosind instructiuni standard Posted Image Lumea speriata o sa si-l puna, eu unul nu pun... evit malware-ul cu antivirusul.
Intel se vede in situatia de a lua in considerare oprirea productiei gen 7 si reproiectarea gen 8 la care se lucra de ceva timp astfel incat sa blocheze hardware vulnerabilitatea pastrand totodata eficienta si functiile de accelerare.
Cine s-a tot luat dupa sfaturi sa ia gen 7 ca e pe val si e mai scumpa practic a luat teapa sezonului.

 ccdsah, on 05 ianuarie 2018 - 10:54, said:

LMFAO. Google Zero Project le-o zis la aia de la INTEL de vulnerabilitati din iunie anul trecut ca sa aiba timp sa le patchuiasca. Se pare ca au incercat (Apple deja in decembrie anul trecut), dar CEO INTEL cand a vazut ce scaderei de performanta implica pathcuirea si-o vandut majoritatea actiunilor. Sperca SEC sa-i ciuriasca fundul.
Astea sunt mituri, intel nu are de ce sa rezolve software, trebuie reproiectat hardware asta inseamna cel putin 6 luni... (design, test simulare, randare layouturi, programare matrite litografice, repornire productie si mai dureaza 1-2 luni pana iese primul cip nou, asta daca nu sunt si alte probleme tehnice la productie) generatia 7 e compromisa, cel mai bine opreste productia si evita pierderile si se concentreaza pe generatia 8 la care are inca timp sa remedieze. Nu e timp sa faca un 7 "refresh" cum au facut cu Haswell.

Edited by andreic, 05 January 2018 - 13:26.


#69
andrei_0

andrei_0

    fishy

  • Grup: Moderators
  • Posts: 3,994
  • Înscris: 15.02.2006

 YourFan, on 04 ianuarie 2018 - 17:11, said:

Gata! Trec la laptop cu snapdragon 835 (asus nova go)

https://developer.ar...security-update

Nu cred ca te ajuta, ARM a recunoscut ca are aceeasi problema. Si AMD o are, doar ca nu a fost inca exploatata, asa ca ei nu recunosc nimic. Si ce bine suna pt. ei "Procesoarele Intel au o vunerabilitate majora" :) . Multi dau vina pe Intel, dar defapt vulnerabilitatea consta intr-o combinatie de factori, care tine de arhitectura procesoarelor moderne (out of order execution + utilizarea de caches) + arhitectura OS-urilor moderne (memoria kernel e mapata in memoria user space pt. acces mai rapid). Deocamdata un proof of concept functional pt Meltdown exista doar pt procesoare Intel, probabil pt. ARM si AMD e nevoie de alte abordari, dar problema fundamentala exista si in cazurile astea.
Research paperul e aici: https://meltdownatta...om/meltdown.pdf
Si zice asa:

Quote

6.4 Limitations on ARM and AMD
We also tried to reproduce the Meltdown bug on several
ARM and AMD CPUs. However, we did not manage
to successfully leak kernel memory with the attack described
in Section 5, neither on ARM nor on AMD. The
reasons for this can be manifold. First of all, our implementation
might simply be too slow and a more optimized
version might succeed. For instance, a more shallow
out-of-order execution pipeline could tip the race
condition towards against the data leakage. Similarly,
if the processor lacks certain features, e.g., no re-order
buffer, our current implementation might not be able to
leak data. However, for both ARM and AMD, the toy
example as described in Section 3 works reliably, indicating
that out-of-order execution generally occurs and
instructions past illegal memory accesses are also performed.

Sunt 2 solutii pt Meltdown:
  • dezactivarea out of order execution in procesoare, ceea ce ar inseamna ca toate I7-urile vor deveni ceva gen Atom-urile de acum 5 ani
  • Patchuirea OS-urilor asftel incat kernelul sa nu mai fie mapat in user space. Se speculeaza ca patch-ul de Windows se va aplica si pe procesoarele AMD, deci si performanta lor ar fi afectata. Vom vedea cand apare.


#70
lucifer76

lucifer76

    Bashtan

  • Grup: Moderators
  • Posts: 32,574
  • Înscris: 13.06.2007

 karax, on 05 ianuarie 2018 - 10:37, said:

Haha si eu chiar nu am updatat sistemul de peste 1 luna. yupii
Oricum se poate dezinstala sau blacklista un update.

 andrei_0, on 05 ianuarie 2018 - 13:33, said:

\dezactivarea out of order execution in procesoare, ceea ce ar inseamna ca toate I7-urile vor deveni ceva gen Atom-urile de acum 5 ani
Desktopul il folosesc doar pentru randat si storage, iar daca diferenta de performanta este significanta imi bag ceva in el de update, nu il mai conectez la internet si ma doare undeva de vulnerabilitate.

#71
andrei_0

andrei_0

    fishy

  • Grup: Moderators
  • Posts: 3,994
  • Înscris: 15.02.2006

 lucifer76, on 05 ianuarie 2018 - 13:41, said:

Desktopul il folosesc doar pentru randat si storage, iar daca diferenta de performanta este significanta imi bag ceva in el de update, nu il mai conectez la internet si ma doare undeva de vulnerabilitate.
Nu se pune problema sa dezactiveze cineva out of order execution sau speculative execution in procesoare, aia ar fi un dezastru.

Modificarile se fac la nivel de OS si diferentele de performanta se vor vedea in programele care fac foarte multe syscalls (apeluri in kernel), de ex. servere de baze de date (acceseaza foarte mult storage-ul), servere web (acceseaza foarte mult networking-ul). Pt. utilizatorii obisnuiti s-ar putea sa nu fie asa dramatic, daca faci randare pe CPU accesezi foarte mult memoria si foarte putin "perifericele", deci nu ma astept sa fie un impact atat de mare, dar sigur, asta e doar o presupunere de-a mea, trebuie vazut concret de la caz la caz.

Pe de alta parte, pt. situatiile cu un OS per masina cum au in mod normal utilizatorii casnici nu e chiar asa dramatica treaba cu Meltdown, ar fi ca orice alt virus/malware, asa ca eu cred ca putem trai si fara patch. Problema e in datacentere si clouduri publice unde pe o masina ai multe VM-uri, fiecare VM al altcuiva, si un VM rau intentionat (nu neaparat infectat de nushce virusi, dar pe care proprietarul a instalat cu buna stiinta un tool care exploateaza Meltdown) poate accesa memoria altor VM-uri. Acolo e obligatoriu patch-ul, cloud providerii mari le-au si anuntat deja.

Edited by andrei_0, 05 January 2018 - 15:21.


#72
lucifer76

lucifer76

    Bashtan

  • Grup: Moderators
  • Posts: 32,574
  • Înscris: 13.06.2007
Vezi ca am pus un link dimineata, e vorba si de scaderi cu 60% in unele teste de browsing. Nu e chiar caz real, de utilizator obisnuit care intra pe un forum sau pe iutub, dar impactul de performanta e maricel! Memoria nu vad sa fie accesata prea tare in Vegas, mai mult procesorul si eventual placa video ar conta.

Anunturi

Chirurgia spinală minim invazivă Chirurgia spinală minim invazivă

Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical.

Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate