Призрачная катастрофа: чем грозят ошибки безопасности в процессорах

Что такое Spectre и Meltdown, чем они опасны и как вообще так получилось.

В закладки

2018 год начался с громких новостей в мире IT. Был подвергнут серьёзному сомнению один из главных постулатов кибербезопасности — защищённость центрального процессора на уровне «железа». Соли ситуации добавляет тот факт, что про «дыры» производители знали ещё с прошлой осени (CEO Intel вообще «слил» свои акции в ноябре), а достоянием публики уязвимости Meltdown и Spectre стали до выхода хоть каких-то патчей.

Усугубляет происходящее и тот факт, что сильнее всего уязвимостям оказались подвержены самые популярные процессоры от Intel. В меньшей степени им открыт весь остальной потребительский «кремний», включая решения на базе AMD и ARM.

Мы попытались без сложных слов расписать о том, чем грозят Spectre и Meltdown, и как жить в мире, где только что взорвали одну из несущих стен сетевой безопасности.

Суть атак без «ракетной науки»

Начнём с Meltdown. Эта атака полагается на спекулятивные алгоритмы работы с памятью, которые делают ваши «камни» такими быстрыми. Как оказалось, на процессорах Intel можно обмануть блок управления памятью (MMU), который раздаёт виртуальные адреса, прежде чем пустить приложения непосредственно к физической памяти. В идеале, процессор видит, когда приложение пытается «выпрыгнуть» за пределы установленных процессором рамок и пресекает эти попытки. На практике же, процессор попросту игнорирует MMU, пытаясь угнаться за алгоритмами, которые предсказывают поведение приложений и ускоряют работу системы.

Собственно, плохая проверка содержимого команд во время спекулятивных вычислений (десятки инструкций, между прочим) позволяет получить доступ к кэшу, а там и вообще ко всей памяти системы, пользуясь наплевательским отношением самого процессора к своим же протоколам безопасности. Причём эксплойт очень легко реализовать, достаточно пары строк на JavaScript. К счастью, эта дыра действительно актуальна лишь для процессоров Intel и уже закрыта на всех популярных ОС. Странные флуктуации с кэшем замечены и на процессорах AMD и ARM, но там их воспроизвести в масштабах Intel (пока) не удалось.

Spectre куда как серьёзнее. Это полноценная «дыра» в архитектуре вообще всех популярных процессоров. В той или иной степени ей подвержены почти все относительно актуальные «камни» на рынке. Причём софтом она не патчится. Уязвимость, опять же, базируется на спекулятивных алгоритмах вашего CPU, но у неё есть сразу несколько механизмов реализации. Spectre тоже пользуется тем фактом, что в погоне за скоростями процессор не до конца проверяет выполняемые им команды, а потому ему можно подсунуть код, который будет вытаскивать уже упоминавшееся выше содержимое кэша, а далее — всё содержимое памяти.

Если не лезть в дебри, то Spectre — это Meltdown, но масштабируемый практически на все актуальные потребительские процессоры. Катастрофа ли это? В каком-то смысле да. Но практическая реализация атаки настолько сложна, что скорее всего использовать уязвимость будут разве что для взлома ядерных центрифуг где-нибудь в Иране.

Какие процессоры подвержены атакам?

В случае с Meltdown — все Intel Core, Intel Xeon, Intel Celeron и Pentium на базе архитектуры Core. В качестве бонуса под раздачу попадают ARM Cortex-A57/A15/A7/A72.

В случае со Spectre всё очень серьёзно, так как речь идёт о каждом процессоре со спекулятивными алгоритмами. При этом AMD безопаснее прочих (не очень понятно почему).

MIPS и прочая экзотика, ожидаемо, почти не задеты уязвимостями. Так что если хочется гарантий — отечественные «Эльбрус» или «Байкал-Т1» к вашим услугам. Вроде как они даже запускают Vice City. Правда, стопроцентной защиты они всё равно не дадут, так как в силу типа уязвимости, ей в той или иной степени подвержены почти все «камни».

Vice City на «Эльбрусе»

Как вообще так вышло?

Всему виной погоня за производительностью. Для ускорения работы CPU процессоры используют специальные предиктивные алгоритмы, которые на несколько операций вперёд предсказывают поведение вашего софта. В итоге у приложений получается очень эффективно работать с ядром системы, что очень актуально в серверных задачах и при обработке больших данных.

Именно погоня за этим рынком и абсолютная вера в безопасность «кремния» поставили индустрию в такое неловкое положение. При этом нельзя сказать, что проблема грянула как гром среди ясного неба. Некоторые работы на тему уязвимости кэша через спекуляции CPU датируются 2014 годом.

Что испортят патчи?

После обновлений безопасности замедлится работа спекулятивных операций, а потому процессоры станут медленнее для ряда задач. Сильнее всего пострадают дата-центры и сервера, однако внятных бенчмарков пока нет.

Каким образом это отразится на играх?

В случае с ПК-играми упадёт производительность продуктов, защищенных DRM на основе виртуальных машин. На текущем витке борьбы с пиратством это Denuvo. Как показывают недавние тесты, в Assassin’s Creed Origins, защищенной свежей Denuvo с VM Protect, производительность упала на 5 кадров в секунду сразу после установки патча на Meltdown. В остальных играх после обновления FPS либо не поменялся, либо даже немного подрос.

Потребительский софт вообще пострадает мало, так как он почти не «дёргает» ядро системы. Так что выдохнуть могут не только геймеры, но и любители видеомонтажа, подкастинга и прочие рабы цифрового труда.

На первое время станут хуже работать сервера игр. Epic уже рапортует о том, что после заплатки нагрузка на сервера Fortnite выросла втрое. Такое падение вызвано срочным характером патча и дальнейшие обновления безопасности, скорее всего, сгладят ситуацию.

А что игровые консоли? Ведь там тоже процессоры с ПК!

Вопрос интересный и очень спекулятивный. Meltdown прикроют достаточно быстро обновлениями прошивки, а вот со Spectre всё не очевидно. Атаку сложно будет развернуть в силу закрытости консольных ОС и того факта, что Sony и Microsoft выбрали процессоры AMD. Последние, как мы помним, лучше защищены от Spectre.

На тему безопасности Xbox One уже успел высказаться вице-президент игрового направления Microsoft Майк Ибарра. Но, как и всему пиару вокруг Metldown и Spectre, большого значения его словам придавать не стоит.

FYI: The security architecture of Xbox already mitigates against the recent chip-related security vulnerabilities. #Xbox
Сама архитектура Xbox смягчает недавно найденные бреши в безопасности, связанные с чипом

Куда интереснее тот факт, что анонсированный буквально на днях взлом Nintendo Switch апеллирует к, якобы, некой неустранимой проблеме чипа Tegra X1. Имеет ли он отношение к Meltdown и Spectre — не очень понятно.

Так для чего же хакеры могут использовать Spectre?

Уязвимости в процессоре интересны не столько для непосредственных атак, сколько для разработки новых методов этих самых атак. У хакера, развернувшего Spectre, открывается богатейший доступ к содержимому памяти, и он может «подсмотреть» огромное количество путей для использования обнаруженных таким образом уязвимостей. Грубо говоря, Spectre открывает доступ к данным такого низкого уровня, что в перспективе это может стать серьёзной проблемой.

Утешает только тот факт, что полноценное использование Spectre требует выдающихся вычислительных возможностей, а потому уязвимость скорее существует «на бумаге» и в виде ряда доказательств концепции. Говоря русским языком, прямых атак на базе Spectre пока не существует, а существующие доказательства концепции лишь подтверждают те или иные опасения.

Кто пострадает сильнее всего?

Дата-центры и прочие узлы обработки большого объёма данных. Как мы уже говорили выше, замедление спекулятивных алгоритмов всерьёз снизит скорость CPU в ряде операций (до 30%). Не просто так акции AMD и Nvidia (GPU для дата-центров) летят вверх уже который день кряду.

Скорее всего множество устройств на Android так и не получит хоть каких-то патчей, так что если вы купили своему коту или маме дешёвый китайский смартфон с Aliexpress, лучше не лезть на сомнительные сайты и не качать что попало.

Игроки, на практике, практически не заметят проблем. Существующие флуктуации производительности укладываются в рамки погрешности драйверов и бенчмарков.

Не очень понятно, как ударят уязвимости по рынку криптовалют. Для не применивших обновления на Meltdown, сомнительные скрипты станут способом воровать пароли от кошельков. Spectre же позволит проводить централизованные атаки на дата-центры и биржи, однако внятного механизма реализации таких атак пока не придумали даже журналисты. На всякий случай эксперты советуют хранить данные в «хардварном кошельке», отдельном от ПК устройстве.

Как жить теперь?

Спокойно и без паники. Meltdown уже закрыта, Spectre очень сложно разворачивать, и если вы не храните коды ядерных ракет в папке «Котики и Мемы», то, фактически, для вас в интернете ничего не поменялось. Риск схватить троян или порноблокер всё ещё заметно выше, чем риск нарваться на изощренные попытки хакеров залезть в ваш процессорный кэш.

Проблема лишь в том, что для полной нейтрализации Spectre придется всерьез пересматривать архитектуры CPU и переписывать ядра операционных систем. Ожидайте эту дыру в будущих процессорах, расписанных в печать ещё до обнаружения уязвимости. Операционные системы тоже будут уязвимы до ближайшего мажорного релиза.

This is fine.

#железо #технологии #разбор

Статьи по теме
Intel опубликовала список уязвимых перед эксплойтом процессоров
{ "author_name": "Максим Ханукецкий", "author_type": "editor", "tags": ["\u0436\u0435\u043b\u0435\u0437\u043e","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","\u0440\u0430\u0437\u0431\u043e\u0440"], "comments": 92, "likes": 141, "favorites": 1, "is_advertisement": false, "subsite_label": "hard", "id": 14357, "is_wide": false }
{ "id": 14357, "author_id": 8396, "diff_limit": 1000, "urls": {"diff":"\/comments\/14357\/get","add":"\/comments\/14357\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14357"}, "attach_limit": 2, "max_comment_text_length": 5000 }

92 комментария 92 комм.

Популярные

По порядку

Написать комментарий...

Ilya Mur

66

В последние дни заряжаюсь лулзами на гиковских форумах, хоть какая-то польза от этого бага в процах.

Ответить

Дмитрий Костенко

Ilya
0

Прижег так прижег ;-)

Ответить

Олег Чимде

34

Год жёлтой собаки начинается ударно

Ответить

Alex Dorg

Олег
0

китайцы подложили свинью же

Ответить

Maxim Dragan

14

и если вы не храните коды ядерных ракет в папке «Котики и Мемы», то, фактически, для вас в интернете ничего не поменялось.

А самое смешное - кто-то ведь хранит, это же человечество.

Ответить

Саня Сафин

Maxim
1

Пока ядерное оружие не так расправстранено, но лет через 10-30 вполне возможно.

Ответить

Максим Ханукецкий

12

Как верно заметил Турбоджедай, если очень страшно, то лучше включить strict site isolation в about://flags в chrome. Защищает от ряда js-кода, который теоретически может лезть через эту дыру.

Ответить

clamorimari

4

Т.е. в теории, если мой круг посещения сайтов ограничен 7 штуками, то мне на все пох?

Ответить

Кириллъ Уваринъ

clamorimari
6

Похоже, что если это не сайты даркнета и не всякие файлообменники - то да.

Ответить

Danil G

clamorimari
2

Если на этих семи сайтах нет совсем никакой рекламы, грузящейся с внешних сетей, то да. Таких сайтов в инете, правда, по пальцам одной руки.

Ответить

John Day

Danil
0

ну с этим как всегда прекрасно справляется АДблок блокируя вообще загрузку потенциально опасной рекламы(или просто занудной и вездесущей)

Ответить

AngryPlay

3

Очень внятно и доступно. Спасибо

Ответить

  

1

К счастью, эта дыра действительно актуальна лишь для процессоров Intel и уже закрыта на всех популярных ОС

По статистике стима 10-ка только у 25% пользователей. А ведь патч для винды пока только на неё вышел. Или я что-то путаю?

Ответить

  

Максим
0

Накатил на 7-к все обновы с 2016 (там на самом деле всего 3 обязательных было) и накатил эту. Через 10 минут словил бдос, которого не встречал много лет. Посмеялся. А потом стало не до смеха. Восстановление системы не работало, а бдос происходил постоянно в течении 2-х минут после загрузки системы.
Не могу точно сказать из-за этой обновы такое произошло или нет, но просто предупреждаю.

З.Ы. А сейчас дико горю из-за изменений ради изменений в 10-ке.

Ответить

Илья Лазарев

  
2

А у вас какой-нибудь антивирус стоит? Майкрософт заявила, что из-за того, что некоторые антивирусы работают не совсем правильно, из-за чего и могут происходить бсоды.
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
Информация по некоторым антивирусам: https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true

Ответить

  

Илья
1

Нет, с 2012 без антивирей. Только несколько агрессивно настроенных блокировщиков рекламы. Раз в год скачивал какой-нибудь для проверки и всегда было чисто.

Ответить

Максим Ханукецкий

  
0

Там MS вообще щедрой рукой все Феномы X2 сломала, чтобы владельцам AMD тоже не здорово жилось.

Ответить

Victor Traskovsky

Максим
0

Странно, у меня ничего не сломалось

Ответить

Savely Krasovsky

  
0

Как правило такие спонтанные бсоды через несколько минут после старта связаны с каким-то обновленным драйвером системного устройства типа контроллера диска или сетевой карты. В моем случае более новый драйвер сетевухи (который подбирался из Windows Update) бсодил систему через 15 минут после запуска. Похоже за это время переполнялся какой-то внутренний буфер, который приводил к краху. Установка древнего драйвера от XP решала проблему. Но конкретно в вашем случае не знаю что произошло. Надо гуглить ошибку, которую выдает БСОД.

Ответить

  

Savely
0

Да я уже перешел на 10-ку.

Ответить

Kirill Nasedkin

  
0

9-го января обещают на 7-ки и 8-ки

Ответить

Антон Антонов

Kirill
1

Экстренные патчи для 7, 8 и 10 были выпущены одновременно.

Ответить

DarkPro1337

Kirill
0

Патч уже выпустили на 7-ку (KB4056897) и на 8-ку (KB4056898)

Ответить

Владислав Спивак

–15

Особо доставляет боли ниже спины тот факт, что об уязвимостях знают все, но Intel признавать их не хочет, поэтому обновления микрокода для того, чтобы хоть как-нибудь залатать Spectre, в скором времени ждать не стоит

Ответить

Nikita

Владислав
–2

Если то что вы написали правда, то я вижу первый адекватный комментарий от вас.
Браво

Ответить

Artem Medvedev

Nikita
5

Но это неправда, причём дважды ¯\_(ツ)_/¯

Ответить

Nikita

Artem
3

Фуф, а я уже испугался

Ответить

safeway

Владислав
0

Интел не признается, что признает уязвимость. Маркетинговый отдел запрещает. Это нормально.

Ответить

Yoprst

safeway
0

Запрещает юротдел. Если признать ошибку самостоятельно, то истцам останется доказать только размер убытков. Это значительно легче и дешевле, а следовательно доступно более широкому кругу истцов.

Ответить

Антон Антонов

Yoprst
0

Каких убытков? Убытки будут только в случае взлома.

Ответить

Yoprst

Антон
1

Убытки в случае взлома будут подлежать возмещению если взлом произведен через неустранимую уязвимость Spectre или через устраненную патчем уязвимость Meltdown, если взлом через Meltdown осуществлен до выхода патча. Через какие уязвимости и когда - вопросы доказывания в суде. В случае признания уязвимостей ответчиком вопрос об их наличии доказыванию не подлежит, так сторона фактически их признала. Это отвечая на Ваш вопрос.
Я имел в виду вот что:
Убытки по нашим и большинству американских законов делятся на реальный ущерб и упущенную выгоду. Реальный ущерб в описываемом случае использования уязвимостей это, например, кража инфы, манипуляции с инсайд. инфой и т.п. Уверен, умные люди с криминальным складом ума придумают еще что-нибудь.
Упущенная выгода - это когда ты мог, предпринял для этого действия и должен был получить прибыль, но из-за косяка третьей стороны или твоего контрагента не получил или недополучил ее. И вот здесь имеется говорящий пример Epic с серверами на intel и картинкой с просадкой производительности. Условно получается, Epic купила сервера для Fortnite за 1 млн долл., рассчитывала что игроков на серверах будет 10 млн. и им будет норм (они вошли в матч и ничего не тормозит), они будут донатить как будто их 10 млн. А их, после патча на Meltdown, на тоже количество серверов входит всего 7 млн., и донатят они на 30% меньше чем донатили бы 10 млн. игроков. Вот эта потеря прибыли в условные 30% - предмет иска по упущенной выгоде.
И это только Epic. При таких перспективах признавать наличие уязвимости сродни харакири.

Ответить

Антон Антонов

Yoprst
0

Пиков никто не заставлял накатывать патч. Они сделали это, осознанно, несмотря на предупрежлегия.

Ответить

Антон Антонов

Yoprst
0

Отсутствие взломов им тоже не гарантировал никто.

Ответить

solawind

safeway
0

Это не так.

Ответить

Кириллъ Уваринъ

Владислав
0

Что немного расширяет возможности "потенциальных хакеров".

Ответить

Ilya Mur

Владислав
0

Интел уже начали рассылать исправленные микрокоды для своих чипов. Асус, например, выложили обновления биосов для новых плат.

Ответить

Dmitry Myachin

1

С гиковского ресурса:
Попробуй так:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: disabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.18505 s, 864 MB/s
```
Против:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: enabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.95668 s, 523 MB/s
```
Вполне себе эпик фэйл.

https://point.im/okdcm#6
-------
gotf, старое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 0.826988 s, 1.2 GB/s
новое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.3787 s, 743 MB/s
------

Так что даже на dd просадка аховая. Или вы тут только в игры играете, а?

Ответить

Dmitry Myachin

Dmitry
0

Тестов у них нет, блин. Ну вы чего, не шарите, что ли? Страна вам эксплоит дала — гоняй не хочу: https://github.com/paboldin/meltdown-exploit Тесты же ждать от СМИ как минимум глупо. Они же там все тупые, они на прикорме от производителей железа. Эти пидорасы из СМИ не знали, что в нвидии в своё время памяти было на гиг меньше и НЕ ЗАМЕТИЛИ, а вы их тестов ждёте.
Берёте, скриптуете свои сценарии и запускаете несколько итераций до патча и после.

Ответить

Sergey

Dmitry
1

Тесты же ждать от СМИ как минимум глупо

https://www.phoronix.com/

для кого сми, такие и тесты

Ответить

Egor Herby

0

Epicgames вот показали, как у них на одном из backend-серверов просела производительность после обновления:
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

Ответить

Максим Ханукецкий

Egor
4

И в статье это даже есть

Ответить

Egor Herby

Максим
1

упс, прочитал, но не заметил, my bad

Ответить

Хитрый кофе

1

<removed>

Ответить

Максим Ханукецкий

Denis
0

А причём тут Интел, если Spectre разворачивается на всех камнях со спекулятивными операциями? (то есть почти на всех камнях за прошедшие 20 лет)

Ответить

Максим Ханукецкий

Denis
3

Спектру подвержены все. Мелтдауну в таком огульном виде как у Интела нет, но его один хрен уже прикрыли.

Ответить

Danil G

1

В случае с ПК-играми упадёт производительность продуктов, защищенных DRM на основе виртуальных машин. На текущем витке борьбы с пиратством это Denuvo. Как показывают недавние тесты, в Assassin’s Creed Origins, защищенной свежей Denuvo с VM Protect, производительность упала на 5 кадров в секунду сразу после установки патча на Meltdown.

Как показывают очередные недавние тесты хер пойми кого, ага.

А вот тесты профессионалов что-то никакого особого падения в ACO не показывают: https://www.techspot.com/article/1556-meltdown-and-spectre-cpu-performance-windows/

Кроме того, абсолютно не ясно, откуда взят вывод о влиянии именно "DRM на основе виртуальных машин" на производительность в этом случае.

Ответить

Илья Лазарев

Danil
0

По идее, в механизме виртуализации приличное количество системных вызовов.

Ответить

Danil G

Илья
0

И? Где доказательства, что это "приличное количество" вообще сколько-нибудь заметно для современных CPU?

Ответить

Илья Лазарев

Danil
1

Вы спросили, откуда взялся вывод, я вам объяснил логическую цепочку. Влияние и "заметность" -- это немного разные вещи.

Ответить

Danil G

Илья
1

Влияние и заметность это одно и то же, потому как "незаметное влияние" -- оксюморон.

Ответить

Илья Лазарев

Danil
0

Влияние объективно, а заметность субъективна и зависит от способа использования. Нет здесь никакого оксюморона.
Всего хорошего.

Ответить

Danil G

Илья
0

Заметность определяется бенчмарками, и в ней нет ничего субъективного. Покедова.

Ответить

Хитрый кофе

1

<removed>

Ответить

Андрей Гребенщиков

1

Хм очень странно и забавно все это.

Ответить

solawind

Андрей
0

Ошибки бывают во всем что делает человек. Что странного? Космические аппараты где многократно проверяется весь код пропадают из за ошибок ПО. Даже в автопилотах самолетов которыми пользуются миллионы каждый день наверняка ещё есть ошибки, просто все очевидные/часто встречающиеся вычищены

Ответить

Андрей Гребенщиков

solawind
0

А ничего что данной проблеме очень много лет? А проблему заметили только сейчас?
А ничего, что Космические аппараты уникальны? А процессоры используют Глобально?

Ответить

Илья Лазарев

1

В качестве бонуса под раздачу попадают ARM Cortex-A57/A15/A7/A72

Больше же https://developer.arm.com/support/security-update
При этом AMD безопаснее прочих (не очень понятно почему)

Потому что они умеют шифровать системную память, правда это не про пользовательские версии процессоров, а PRO и Epyc.
А описание мелтдаун и спектр так себе получилось. Всё в кучу смешали. Я бы точно запутался, если бы не прочитал до этого пару статей.

Ответить

Насущные Проблемы

1

однако внятного механизма реализации таких атак пока не придумали даже журналисты

ДАЖЕ ЖУРНАЛИСТЫ не придумали? Ну ладно тогда.

Ответить

Юра Смирнов

1

Очень хорошая статья, для тех кто "не шарит" (для меня), спасибо!

Ответить

Артем Флягин

0

Чувствую ати то вырастет в цене)

Ответить

Михаил Шевкун

Артем
1

Да что-то как-то нет к этому никаких предпосылок

Ответить

Чукин Михаил

Михаил
0

Тогда о чём говорит автор заметки, когда пишет что
Не просто так акции AMD и Nvidia (GPU для дата-центров) летят вверх уже который день кряду

?

Ответить

Максим Андреев

Чукин
1

Это автор, который выкатывает фантазии из своей головы. Часто они ничего общего с нашей реальностью не имеют.
Привыкайте (я это уже полгода пытаюсь донести до читателей, но они не очень хотят напрягать извилины).

Ответить

Максим Андреев

Максим
6

О да, меня сам Ханунецкий заминусовал! Невероятно!
Макс, ты обещал, что Fallout VR выйдет для PS VR до конца 2017. Ну как ожидания?))
Как там провал Switch?)) Как там продажи Зельды? Ты пообещал, что продажи будут хуже предыдущей части, ведь есть какое-то правило...
Ну, в общем, всего хорошего и не болей, а без экспертов такого калибра нам не прожить.

Ответить

Максим Андреев

Владислав
1

Да вообще похер. Вася переводит статьи из интернета, даже не пытаясь разобраться в теме. "Обзор" теликов от Максима, который лично их не щупал - это гениально.

Ответить

Максим Ханукецкий

Чукин
0

Только после закрытия сессии акции выросли, что написано на графике.

Импакт дыры в интеле на дата-центры не очень ясен, но если он так высок как у Эпика, то амуде и нвидия внезапно победили ничего не сделав.

Ответить

Artem Medvedev

Максим
0

А Nvidia-то причём тут?

Ответить

Максим Ханукецкий

Artem
0

Она делает GPU-powered решения для дата-центров. И если CPU-производительность щас рухнет на 30%, то внезапно пересадить свои фермы на дорогие Квадры кажется уже не такой плохой затеей. Жаль это актуально не для всех типов задач.

Ответить

Greengo Style

0

Классная статья . Было бы вообще круто если бы я хоть половину понял ( не в укор автору)

Ответить

Максим Ханукецкий

Greengo
0

Всё нормально. Уязвимости пока вообще никто до конца не понял.

Ответить

Greengo Style

Максим
0

Наверное это хорошо ?

Ответить

Максим Ханукецкий

Greengo
3

Скорее очень плохо. Никто не понимает что наеб... пострадает через месяц, полгода, год.

Понятно только, что в серверных мощностях грядёт серьезный такой откат производительности.

Ответить

Neko Natum

0

С сычом интересно: эта тегра уязвима наполовину, потому что состоит из уязвимого 57 и условно безопасного 53.

Ответить

Максим Ханукецкий

Neko
0

дыра в тегре это вероятно всего обход таблиц защиты ioummu через gpu (но это неточно!)

Ответить

Евгений Решетняк

0

Соли ситуации добавляет тот факт, что про «дыры» производители знали ещё с прошлой осени

Ничего нового, абсолютно идентичная ситуация была в прошлом году с wi-fi, там была критическая уязвимость на уровне самого протокола. Тоже все скрывали до тех пор пока не пропатчили.

Ответить

Вадим Пай

Евгений
0

Ну так стандартная практика, когда нашедший уязвимость сообщает о ней разработчику, а после фикса уже публикует инфу в общий доступ, чтобы не подвергать угрозе, если конечно дыру находят не специально для ее использования:)

Ответить

Дима Думбраван

0

Так и чего бояться простым смертным то? Уязвимость что делает?
ему можно подсунуть код, который будет вытаскивать уже упоминавшееся выше содержимое кэша, а далее — всё содержимое памяти.

Там же информация постоянно обновляется, проще троян посадить, который кукизы сопрет, чем постоянно выкачивать инфу, пока во временное хранилище не попадет нужная инфа. Или что оттуда еще можно вытащить?

Ответить

Максим Ханукецкий

Дима
0

В идеале она ворует содержимое ОЗУ через кэш с триллионом оговорок. Но Спектр, как было сказано, развернуть тяжело, а Мелтдаун (вот это была огульная дыра) прикрыли ценой производительности на Интеле.

Так что если вы не отрубали обновления винды и не являетесь серверным админом, то можно "расслабить булки".

Ответить

Максим Андреев

Максим
–2

Объясняю тебе, балда, в последний раз. Ты постоянно садишься в лужу с фактикой по другим темам. А, когда дело доходит до чего-то более или менее серьёзного, то начинают волосы на голове шевелиться от твоего профанства и дилетантства.
Печально, что есть люди, которые не разбираются в материале, и воспринимают твою ахинею за чистую моменту.
Вот что бывает, когда блоггеры начинают "писать" "статьи". И ты расскажи как ты там обзоры теликов писал по интернету, а то мы всем твиттером смеемся.

Ответить

Илья Лазарев

Максим
0

Лучше бы написали, в чём человек ошибся. Как минимум, окружающим было бы интереснее читать.

Ответить

Максим Андреев

Илья
0

Раз пятьдесят объяснял. Но тут, видишь в чем дело - все божья роса.
Конкретно за эту статью говорить не буду (мне тема неинтересна).
Но этот "автор" делал обзоры теликов не щупая их вживую, то есть, писал статейки исключительно по англоязычном интернету. Факт? Факт?
В фактике постоянно ложь и вранье. Он рассказал, что Fallout выйдет на PS VR до конца 2017-го года. Ну и где? Это якобы у него 100%ая инфа.
Постоянное вранье про свитч.

Человек не утруждается проверять свой же текст. Я поправил (ctrl+enter) ошибок 10 ему (самая смещная была про планеты из Дюны). Но стоит ли ждать от этого лицемера спасибо? Да хрен там.

Ответить

Илья Лазарев

Максим
0

Конкретно за эту статью говорить не буду (мне тема неинтересна).

Но вы пришли именно в эту статью и обвинили человека во вранье под вполне конкретным комментарием, где он не допустил никаких фактических ошибок. Продолжайте хейтить. Может быть, автор и неадекват, но вы ничем не лучше.

Ответить

Максим Андреев

Илья
0

Также он был пойман на вранье VR. Он описывал как подключал, тестил, после пары уточняющих вопросов был пойман на вранье (на тот момент VR) в руках он не держал. Даже в таком налажал.

Человек не умеет в критику, обо всем рассуждает с позиции всезнайки (но на самом деле не разбирается ни в чем). Кое-как переводит англоязычный интернет и этим гордится. Я не знаю кем нужно быть, чтобы его "статьи" воспринимать всерьёз.
Что, Ханунецкий, только и минусуешь, а ответить нечего? Ну ты заходи, мы и дальше над тобой продолжим ржать всем твиттером.

Ответить

Пётр Романов

–1

У меня вот есть опасение, что выдающиеся вычислительные возможности для Spectre можно наскрести с помощью распределенных вычислений, такая «ионная пушка» с куда более жуткими последствиями. Возможно такое вообще?

Ответить
0

Прямой эфир

Подписаться на push-уведомления
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]