Az AMD is sajtóhírben reagált a #ktpi/#fuckwit bugra

 ( trey | 2018. január 4., csütörtök - 7:31 )

Az Intel után az AMD is sajtóhírt adott ki a #FUCKWIT / #KPTI / #PTI / #KAISER / #IntelBug / #meltdown / #spectre hashtag-ek alatt kategorizált processzorbugra.

Összefoglalva:

Google Project Zero (GPZ) Research Title Details
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences.

Részletek a bejelentésben.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

"Negligible performance impact expected."

"Elhanyagolható teljesítménycsökkentés várható."

Khm. Tessék mondani, úgy 5-30% körüli a workload-tól függően?

--
trey @ gépház

Nem láttam még sehol megemlítve, de mivel a cpu az egyik legnagyobb fogyasztó egy mobil gépben, legyen mondjuk a fogasztás fele, akkor ez egyúttal 2,5-15% akkuidő csökkentést is jelent.
--
"Sose a gép a hülye."

Ez a jó megközelítés! :D Ez nem is bug, hanem feature!

Új új akkut kell akkor venni vagy ... :D Mek esetén új meket, vagy lehet helyette képregényt nézni :D

Az 5-30% a Variant 3-ra vonatkozik.

Azt majd "mi" kimérjük!

--
trey @ gépház

Nem, az 5-30% az serious impact.

A negligible <1%-ot jelent. Tehat olyat, ami semmilyen korulmenyek kozott nem okoz fennakadast, mert a mernokok altal alapbol raszamitott extra 10-15% kapacitasnak is alig merheto toredeke csupan.

https://xenbits.xen.org/xsa/advisory-254.html

"Systems running all versions of Xen are affected.

For SP1 and SP2, both Intel and AMD are vulnerable."

--
trey @ gépház

A Spectre oldalán azt írták, hogy az AMD csak bekapcsolt BPF JIT mellett érintett. Azt meg ki lehet kapcsolni, sőt alapból be sincs kapcsolva a legtöbb Linuxon. (Debianban pl. nincs.)

Ma reggel elolvastam pár cikket én is, kezd úgy tűnni , hogy az AMD is igencsak érintett a dologban, ahogy az ARM és akár a IBM System z , Power is az lehet.

------------------------------------------
“Luck Is What Happens When Preparation Meets Opportunity" - Seneca

Nem csak kezd, hanem egyértelműen le van írva az AMD sajtóhírében, hogy érintett.

--
trey @ gépház

Hát annyira azért nem vitték túlzásba.

Egyedül a Variant One-t ismerik el és lazán feltételeznek szoftveres javítási lehetőséget (ráadásul jelentős perf impact nélkül) amire a publikációk végigolvasása alapján nem tennék nagyösszegú fogadást.

A másik kettő eset pedig gyakorlatilag false sense of security. Azért mert a kutatók eddig nem fektettek elég munkát abba, hogy AMD platformon is működésre bírják a PoC-t még nem jelenti azt, hogy nem lenne érintett. Legalábbis nagyon érdekes lenne, hogy az AMD szerint mi is az az "architectural difference", ami védetté teszi őket.
---
Régóta vágyok én, az androidok mezonkincsére már!

A megfogalmazás olyan, mintha felbéreltek volna egy politikust: "near zero risk".

Majd maximum azt mondják, hogy az 1 is közel van a 0-hoz :-).

az 1 extrém kicsi értékeire :D

Esetleg lista nincs valahol az érintett CPU-okról?

Az osszes intel core.

Akkor beadnék az Intelnek egy kártérítési igényt, hogy az i5 4460-omon a kernel patch után nem megy annyi FPS-sel a Doom ( 2016 ), mint régen, és adjon egy új cpu-t.

:)

Az otlet realis, de mint mar masik topicban reszleteztek, az Intel semmilyen garanciat nem vallalt teljesitmenyre, es nem is specifikalta, hogy milyen gyorsnak kellene lennie.

Ami a dobozra van irva, az tudja ezutan is.

Amit ezentúl gyártanak AMD, Intel CPU-k már jók lesznek?

Nem, hacsak koncepcionálisan nem változtatnak a CPU-kon.

----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™

Lényegében az összes modern processzor.

----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™

A meltdownattack.com-on azt írják, hogy az itanium és a 2013 előtti atom nem érintett. Szerencsére a házi szerveremet még nem ugradeltem, ez az utóbbi kategóriába tartozik :)
Persze "potentially affected"-et írnak, tehát hogy ezt a valóságban ki is lehet-e használni, az más kérdés. Jó lenne, ha tényleg lenne erre teszt.

Magával a spekulatív elágazásbecsléssel van gond.

----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™

abban meg az atom nem olyan jo, ezert is lassu...

--
HUP te Zsiga !

Nem ez a lényeg.

Az első néhány generációs Atom leginkább azért lassú, mert in-order architektúrát használ, nincs soron kívüli végrehajtás. A támadáshoz nem soron kívüli végrehajtás kell (*), hanem spekulatív végrehajtás, az pedig van. Hogy az elágazásbecslés hatásfoka jó-e vagy rossz az kb mindegy, van módszer (spectre.pdf-ben van részletezve) az elágazás előrejelző táblázatok elszennyezésére és ezzel a téves ág spekulatív végrehajtásának kiprovokálására.

(*) Az lehet megtévesztő, hogy a soron kívüli végrehajtásnak van szerepe a történetben, de csak annyi, hogy emiatt egy összefüggő spekulatív végrehajtási utasítássor - tranziens utasítássor, ahogy a szerzők nevezik - meglepően hosszú lehet, akár 180-200 utasítás is. A spectre-hez a megtámadott kódból "gadget"-ek kereséséhez jól jön, ha nem korlátoz a pipeline hossza, de azért nem is feltétlen kell ennyire hosszú sorozat. Emlékeim szerint az Atom esetén is ~15 utastás hosszú a pipeline.
---
Régóta vágyok én, az androidok mezonkincsére már!