Stránka 20 z 26

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pát 31. srp 2018, 13:33
od hnizdo
nou píše:Okrem toho bol testovany iba dopad oprav na strane kernelu. Firmware pokial viem ostal ten isty takze pri starom firmware by ten rozdiel mohol byt este o nejake percento vacsi.
All of the systems were tested with Ubuntu 18.04.1 LTS x86_64 with the Linux 4.19-rc1 kernel via the Ubuntu Mainline Kernel PPA, up-to-date microcodes/BIOS, GCC 7.3, and the EXT4 file-system.

Pokud kernel pouziva pomocne instrukce pro spectre v2, mel by byt dopad nizsi, ale nevim jak je to v linuxu implementovano.

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: stř 19. zář 2018, 08:09
od Eddward
Dalsi microcode update cez Windows Update pre Win 10 v1803
Dufam ze tie aktualizacie aspon zlepsuju vykon :)

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 24. zář 2018, 21:04
od rbclass

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 24. zář 2018, 21:25
od Eddward
okej, ale toto je uplne ina - hruba chyba komunikacie BIOS/OS, po aplikovani patchu na jednej konkretnej generacii... o tomto som ja nehovoril

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 24. zář 2018, 21:32
od werygood
Už jsem to postoval v jiném vlákně, po instalaci toho updatu se na IB zpomalila konverze videa o 5 % a 8 %, jinak Euler, y-cruncher, Hyper-Pi, FritzChess a wPrime beze změny.

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 1. říj 2018, 09:27
od racecar
Intel Skylake–X: Výkon po roce se všemi záplatami
https://pctuning.tyden.cz/hardware/proc ... mi?start=1
Měření výkonu po čtrnácti měsících ukázalo, že rozdíl ve výkonu existuje. Je ale tak malý, že nestojí za řeč. Jsou aplikace, kde je výkon nižší, ale jsou i takové, kde je vyšší než vloni. Pokud se podíváme jen na aplikace, kde je výkon nižší – je nižší v rozmezí 0,8–3,4 procent. Průměrný pokles výkonu v aplikacích, kde je výkon nižší, je asi 1,5 procenta, tedy v rámci chyby měření.
Ve více hrách je výkon v roce 2018 vyšší než vloni. Rozdíly jsou ale opět jen kousek nad rámec chyby měření, žádný podstatný výkyv jsem nenaměřil. Nejvíce jsem naměřil rozdíl navíc 6,7 procent, jen v jedné hře byl propad o 3,8 procent. Herní výkon se pohybuje tedy v rozmezí od záporných 3,8 procent po kladných 6,7 procent. Je ale vcelku vyrovnaný ve prospěch roku 2018.

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 1. říj 2018, 13:35
od Eddward
Na Windowse relativne ok, na Linuxe a pri specifickych ulohach je to o nieco horsie.
V kazdom pripade po 10 mesiacoch by som uprimne nechal zapnutu len tu Meltdown ochranu a vsetko ostatne vypol. Tie Spectre zranitelnosti su take akademicko-spekulativne ako je spekulativne samotne spracovanie kodu procesorom. Absolutne nic coho by sa mal bat alebo riesit bezny domaci uzivatel/hrac.

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pát 19. říj 2018, 18:23
od Eddward

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: úte 30. říj 2018, 15:37
od Eddward
Otazka: Ma niekto v Event Vieweri - Event ID 19 WHEA-Logger po Meltdown/Spectre aktualizaciach ?

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pát 2. lis 2018, 21:45
od Krteq
Další vulnerabilita: PortSmash - CVE-2018-5407

Phoronix - PortSmash: A New Side-Channel Vulnerability Affecting SMT/HT Processors (CVE-2018-5407)

Není toho na Intel poslední dobou nějak moc?

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pát 2. lis 2018, 22:15
od werygood
Spíš se tím po Meltdown/Spectre začalo zabývat mnohem víc lidí.

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pát 2. lis 2018, 22:28
od hnizdo
Uz se naslo nejake realworld pouziti? nejaky malware/virus, ktery libovolne z techto technik pouziva?

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: sob 3. lis 2018, 00:32
od Eddward
Je aj nie je toho moc. V minulosti sa tejto oblasti zrejme nikto aktivne nevenoval narozdiel od sucasnosti.

O ziadnom realworld pouziti ja osobne neviem, ale nesledujem to aktivne. Prakticky je to len obycajna bublina, ktora beznych uzivatelov ani nemusi zaujimat.
Od zaciatku su to zatial len akademicke vyskumy co je mozne vykonat na procesoroch.
Ja mam zato ze su to take sofistikovane metody, ze realny cieleny utok by si zrejme musel niekto objednat a pekne zaplatit inak sa tym zrejme nikto nebude zaoberat.
Je to dobra tema pre vyskum v tejto oblasti, to je asi tak vsetko zatial. Takych vyskumov su stovky alebo tisice v roznych oblastiach.

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: sob 3. lis 2018, 04:52
od michal3d
A hlavne napr. ten vírus čo šifruje súbory sa dostal na PC kde bol plne aktualizovaný Windows + antivír + zabezpečená sieť ešte predtým než sa vôbec riešili tieto blbosti na úrovni CPU. Proste sú zjavne ovela jednoduchšie spôsoby jak sa dostať do PC než je zrovna využívanie takýchto teoretických slabín v CPU...

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 19. lis 2018, 15:37
od Krteq

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 19. lis 2018, 16:00
od nou
Phoronix uz otestoval dopad poslednych oprav https://www.phoronix.com/scan.php?page= ... sect&num=1

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: pon 4. bře 2019, 06:41
od nou
Tak najnovsi test s Linux kernel 5.0 https://www.phoronix.com/vr.php?view=27658

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: úte 5. bře 2019, 15:39
od Krteq
Další vulnerabilita objevena na Intel procesorech - "SPOILER" Speculative Attack

Phoronix - Intel CPUs Reportedly Vulnerable To New "SPOILER" Speculative Attack

Vulnerability whitepaper - SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks (PDF)

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: úte 5. bře 2019, 16:11
od rbclass
serem na to..vsetky patche mam povypinane

Re: Intel CPU design flaw |Meltdown & Spectre|

Napsal: úte 5. bře 2019, 16:32
od Krteq
Pár dalších informací
The Register píše:This security shortcoming can be potentially exploited by malicious JavaScript within a web browser tab, or malware running on a system, or rogue logged-in users, to extract passwords, keys, and other data from memory. An attacker therefore requires some kind of foothold in your machine in order to pull this off. The vulnerability, it appears, cannot be easily fixed or mitigated without significant redesign work at the silicon level.

Speculative execution, the practice of allowing processors to perform future work that may or may not be needed while they await the completion of other computations, is what enabled the Spectre vulnerabilities revealed early last year.

In a research paper distributed this month through pre-print service ArXiv, "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks," computer scientists at Worcester Polytechnic Institute in the US, and the University of Lübeck in Germany, describe a new way to abuse the performance boost.
The Register - SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability
Phoronix.com píše:AMD and ARM CPUs aren't believed to be impacted by SPOILER.