Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: 1 2 3 4 5 6 ... Dalje > >>

[ Pregleda: 142219 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug04.01.2018. u 02:31 - pre 75 meseci
A evo detalja i o spectre napadu koji izgleda prolazi kod svih out of order arhitektura.

https://spectreattack.com/spectre.pdf
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug04.01.2018. u 06:27 - pre 75 meseci
Citat:
Branimir Maksimovic:
Inace ovaj papir objasnjava kako se radi detaljno:

https://googleprojectzero.blog...ivileged-memory-with-side.html

Znaci ipak je READING with side channel, nije samo rowhammer. Cushty sto bi rek'o Del Boy. Vidim i AMD su naboli i ARM. Ostaje IBM Power kao "mozda bezbedan", bas fino....
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Space Beer
ISS

Član broj: 325788
Poruke: 107
*.ctl.go4adsl.net.



+93 Profil

icon Re: Intel CPU security bug04.01.2018. u 09:06 - pre 75 meseci
Dobra tema na AT-u
https://forums.anandtech.com/t...ole-in-xeons-incoming.2532563/

Ovo je postalo zanimljivije od španske serije :D Odoh da nađem stari Casio digitron. To će mi biti računar u narednom periodu :d
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug04.01.2018. u 15:04 - pre 75 meseci
Progurace na AMD-u al juce...! Vec su isforsirali insecure flag za AMD ali je commitovano i prihvaceno u gitu da je AMD ispravio s obzirom da nema mogucnosti da bude meta napada. Hoce da povuku i druge sa sobom inace su pukli ko piksla.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug04.01.2018. u 18:12 - pre 75 meseci

THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug04.01.2018. u 21:45 - pre 75 meseci
http://www.amd.com/en/corporate/speculative-execution

Ocigledno je da bar jedna varijanta radi na AMD-u, Bounds Check Bypass. Negligible performance impact expected je komentar, ali opet - to svi kazu. Ono sto je jos zanimljivo je da za Branch Target Injection ne kazu da "ne radi", vec da "nisu uspeli da verifikuju". Vrlo zanimljiv izbor reci....

Prilicno sam siguran da novi Sparc ima resenje za ovo kroz encrypted memory, cak i da je affected. Za IBM Power nemam pojma i dalje, ali opet to je sve, kao i ARM, ezoterija u serverima. Ovo ce da bude veselo....

P.S. Dobih ovo:

https://wiki.hetzner.de/index.php/Spectre_and_Meltdown/en
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug05.01.2018. u 01:38 - pre 75 meseci
Mene najvise zanima da li ce Intel u sledecoj generaciji implementirati hardversko resenje ovog baga. Ice lake (valjda je to naziv) je najavljen za Q1 ove godine.

Za sad je GOMILA informacija po netu, guru3d cak odradio testove gde 5690X nema nikakvog pada performansi sa patchom, cak negde ima poboljsanja u performansama... a drugi na x86 linuxu do 30% gubitaka u perf... trebace malo vremena da se sve ovo pocisti.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug05.01.2018. u 02:17 - pre 75 meseci
" Ice lake (valjda je to naziv) je najavljen za Q1 ove godine."

Ma jok. Ice Lake ce u 2019. Pitanje je dal ce i Cannon Lake izaci ove godine...


edit:
dmesg | grep -i isolation
[ 0.000000] Kernel/User page tables isolation: enabled

i ne mogu da primetim nikakvu razliku...

[Ovu poruku je menjao Branimir Maksimovic dana 05.01.2018. u 04:13 GMT+1]
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug05.01.2018. u 11:27 - pre 75 meseci
Ali zato izgleda da su i postgres i mysql dobili tezak performance hit, bar ovde kod mene. Recimo citanje iz baze je palo na 1600tps a pre je bilo kolko se secam negde 4500tps. Citanje/pisanje je palo na 44tps a bilo je oko 60 i kusur kolko se secam...
E sad da nisam lenj ja bih rebootovao sa tpi off, ali ovo sa citanjem je 100% sigurno da je drasticno palo ;(

Zapravo bez pti
mysql je pao sa 2400tps na 160tps, a read/write sa 80tps na 44tps (ovo je izgleda iz cache)
a postrges zapravo duplo brzi ;)
znaci sa pti on postgres 44, sa off samo 20.
nemam samo read test za postgres, evo sa pti off je 65tps (samo select ovo je izgleda sa diska)
edit 2: sa pti on,51 za postgres , ali ovo 44 za psotgres je bila greska zapravo je tu negde 20tps i sa off i sa on za read/write.

Znaci postgres je pretrpeo manji hit, mada mysql ocigledno ovaj bench sto imam radi iz cache pa zato je razlika veca.


[Ovu poruku je menjao Branimir Maksimovic dana 05.01.2018. u 12:52 GMT+1]

[Ovu poruku je menjao Branimir Maksimovic dana 05.01.2018. u 13:03 GMT+1]
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug05.01.2018. u 13:21 - pre 75 meseci
Ako utice na usermode-kernelmode performanse ocekujem da napravi belaj po pitanju conext switchinga za mrezne karte.... Trenutno sam JAKO srecan prelaskom na OpenVSwitch i DPDK, a jos srecniji sto mi je virtuelizacija samo za internu upotrebu.....

Ne smem da mislim kako je internet provajderima koji imaju "cloud" hosting. AWS, Google, Azure imaju brdo ljudi i resurse da uspu u resavanje ovoga, verovatno i RackSpace npr. - ali kako li je nekome tipa SBB/EUNet, ili tako neko.... ne bi im bio u kozi.

Ne oglasava se VM Ware, to mi je cudno isto. Ocekujem da i njima treba pecovanje, jeste ESXi u sustini Linux based, ali kod njih nema "e, yum update", ili "e, upgrad kernel"... njima je sigurno isto cirkus.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug05.01.2018. u 13:40 - pre 75 meseci
Mislim da je pre svega ovo ozbiljan propust u dizajnu modernih procesora, i da jedino sto moze sad da se uradi je da se nalazi workaround, na koji ide workaround itd... pravo resenje je zapravo u tome da se uspore procesori, tj da to cachiranje ne bude toliko efikasno
pa da curi informacije ;)
Medjutim samo 20 godina je trebalo da neko otkrije ovaj propust ...
Sto se tice ovoga, jedino se vidi usporenje na bazama kod mene, za sada. sve ostalo radi isto. Nisam probao kompajliranje ali tu isto ne ocekujem neku razliku posto to nema puno sysacall-ova. Sto se tice mreznih tu ima dosta interrupt-a pa moze da se desi
da se primeti na vecim brzinama mreza. Ja imam samo 60mbit download pa ne vidim razliku ;p
 
Odgovor na temu

bojan_bozovic

Član broj: 29028
Poruke: 3292
87.116.178.*

Sajt: angelstudio.org


+392 Profil

icon Re: Intel CPU security bug05.01.2018. u 13:59 - pre 75 meseci
@Branimir Maksimovic

Resenje je prosto, ne raditi out of order execution (i ima procesora koji to ne rade kao https://riscv.org/2018/01/more-secure-world-risc-v-isa/ )
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug05.01.2018. u 14:09 - pre 75 meseci
Ma ima i jednostavnijih resenja, da se splituje cache, pa da se posebno smesta za spekulativno izvrsavanje, a posebno za one instrukcije koje treba izvrsiti, to mi prvo padne napamet. Medjutim mozgovi su sada upregnuti da se ovo brzo resi sa najmanje troskova ;)
Ne sumnjam da ce sledece revizije procesora naprasno biti imune na ovaj propust, zato i imas opciju da iskljucis pti sa komandne linije ;)
U svakom slucaju neko na ovome moze lepo da profitira...
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug05.01.2018. u 14:34 - pre 75 meseci
A sad prosto objasnjenje fazona. Sve se svodi na to da se natera procesor da smesti u cache bajt iz memorije kojoj nemate pristupa i sa njime adresirate element u nizu od 256 elemenata. Dobicete segfault i u segfault handleru merite vreme potrebno da se pristupi pojedinim
elementima niza. Index onog elementa kome se vreme potrebno da se procita u registar razlikuje od ostalih elemenata je upravo bajt koji niste smeli da procitate ;p
Znaci postoje varijacije na temu ali sustina je u ovome ;)
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug05.01.2018. u 16:51 - pre 75 meseci
Ja na AMDu patchovao sve sto su izbacili za osmicu, nema nikakvog pada performansi, cak smo na overclock.netu ja i par ljudi dobili (verovatno je bag) nesto bolje performanse.

Inteli sa manje jezgara i starijih gen. su isto dobili drasticniji pad performansi, cak je i SATA SSD usporio za 20ak %.

Fora je sto jos nije sve patchovano, neke stvari ce preko microcodea morati i jos gledaju sta ce s tim.

A na svim AWS EC2 koje imam sam nabacio novi kernel, RHEL7 je, ostalo je na amazonu. Ne znam za kad je najavljen novi kernel ali verovatno ce tek tad doci do drugih promena. Takodje, potrebno je patchovati browsere, i bilo bi dobro da su "noscript" trenutno.

E sad, da li ce AWS/Azure progutati knedlu i ostaviti stare cene, ili napraviti jos farmi, i podici cene za 30%... videcemo. Imam i RDS kod njih za MariaDB, mislim da ce da placu za svakim RDSom koji trenutno imaju. Vidim da imam i jaci CPU load na RDSovima iz nekog razloga...

Bukvalno je za Intel sve od Haswella na ovamo spalo na nivo Haswella s obzirom na clock poboljsanja koja su ubacili :) Videcemo.. mislim da ce za pocetak da leme IHS umesto stavljanja paste :)
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug06.01.2018. u 13:45 - pre 75 meseci
More fun:

https://www.theregister.co.uk/...ssor_security_vulnerabilities/

takodje:

https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

2018-ta, godina busnih procesora..... Cekamo IBM da vidimo na sta lici, Sparc je skoro sigurno bar delimicno imun na ovo, zbog silicon secured memory extensions + memory encryption, ali Oracle je u svojoj mudrosti otpisao skoro ceo Sparc tim prosle godine.... :/
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

mjanjic
Šikagou

Član broj: 187539
Poruke: 2679



+690 Profil

icon Re: Intel CPU security bug06.01.2018. u 20:12 - pre 75 meseci
Pa nije to ništa čudno, u trci za kojim procentom performansi uradili su maltene isto što je uradio i VW kako bi dobio koji procenat snage u odnosu na konkurenciju. Samo su mislili da neće biti štetnih posledica, a stvarno ne verujem da niko nije pomislio kako bi to moglo da se zloupotrebi.
Novi procesori se izbacuju toliko često da i nema vremena kako bi ispitali eventualno propuste i mogućnosti zloupotrebe pojedinih "naprednih" mogućnosti.
Slično je, na žalost, i sa softverom, važnije je što pre izbaciti novu verziju nego da softver bude bez propusta i problema u performansama.
Blessed are those who can laugh at themselves, for they shall never cease to be amused.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug07.01.2018. u 01:00 - pre 75 meseci
Heh sa ovim novim patche-om firefox merenje vremena radi kljakavo da ne bi mogao da se eskploatise flaw iz java scripta ;)
Cela poenta je da ce morati da uspore procesore da bi ovo resili ili da dizejbluju rdtsc ili okljakave tu instrukciju ;)
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug07.01.2018. u 05:52 - pre 75 meseci

Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug08.01.2018. u 10:14 - pre 75 meseci
Fino objasnjenje:

https://ds9a.nl/articles/posts/spectre-meltdown/

i zanimljiva ideja, na zalost ne deluje da ce uspeti - ali zanimljiva:

http://www.zdnet.com/article/w...on-open-source-chips-meltdown/
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: 1 2 3 4 5 6 ... Dalje > >>

[ Pregleda: 142219 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.