#Intel 20230808 Microcode Published For #DOWNFALL, Other Security & Functional Issueshttps://t.co/y25eCj2LaA
— Phoronix (@phoronix) August 8, 2023
#Linux 6.5 Patches Merged For Intel GDS / #DOWNFALL, AMD #INCEPTIONhttps://t.co/HHV9RDMWwF
— Phoronix (@phoronix) August 8, 2023
Six New Stable #Linux Kernel Updates For Intel #DOWNFALL & AMD #INCEPTIONhttps://t.co/LHgzo1ZevK
— Phoronix (@phoronix) August 8, 2023
- A hozzászóláshoz be kell jelentkezni
- 2069 megtekintés
Hozzászólások
ásít.. ez hanyadik is a héten? A 2018-as spectre/meltdown óta hány ilyen volt már? Számon tartja valaki amúgy ezeket? Van róla összesítő tl;dr ?
- A hozzászóláshoz be kell jelentkezni
Van róla összesítő tl;dr
Van:
root@alderaan:/home/trey# lscpu | grep Vuln
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Not affected
Vulnerability Mds: Not affected
Vulnerability Meltdown: Not affected
Vulnerability Mmio stale data: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Retbleed: Mitigation; Enhanced IBRS
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Enhanced IBRS, IBPB conditional, RSB filling, PBRSB-eIBRS SW sequence
Vulnerability Srbds: Mitigation; Microcode
Vulnerability Tsx async abort: Not affected
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nálam AMD mobil Zen3-on, bootkor betöltött legfrissebb AMD microcode-dal, ugyanennek a kimenete:
Vulnerability Gather data sampling: Not affected
Vulnerability Itlb multihit: Not affected
Vulnerability L1tf: Not affected
Vulnerability Mds: Not affected
Vulnerability Meltdown: Not affected
Vulnerability Mmio stale data: Not affected
Vulnerability Retbleed: Not affected
Vulnerability Spec rstack overflow: Mitigation; safe RET, no microcode
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds: Not affected
Vulnerability Tsx async abort: Not affected
Ezt nem hitted el, mikor múltkor az AMD-t ekézted, hogy mindegy melyik gyártó, melyik proci, ilyen sérülékenységet mindegyikben találnak, fognak találni. Egyelőre így is még az AMD vezet, abban 1-2-vel kevesebb van, de majd kiegyenlítődik ez idővel. Ez egy megállíthatatlan folyamat, és a procigyártók mindig is hátrébb fognak kullogni.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
Mikor adták ki ezt a processzort? Mutass egy pontos típust?
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Computing devices based on Intel Core processors from the 6th Skylake to (including) the 11th Tiger Lake generation are affected.
Hogy is szokták itt mondani? "Akkor engem ez nem érint" :)
- A hozzászóláshoz be kell jelentkezni
Tudod mit szoktak itt erre mondani? :)
Ez viszont igen:
https://hup.hu/cikkek/20230809/uj_amd_cpu_bug_inception
Vagy ha nem, akkor régi a szarod, menj vegyél egy újat! :D
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Akkor ideje RISC-V-re migrálni :)
- A hozzászóláshoz be kell jelentkezni
Hát az nagyon nem kéne...
A /core/Hz-re visszaszámolt teljesítménye egy ARM Cortex M0-val vetekszik.
- A hozzászóláshoz be kell jelentkezni
Melyiknek?
- A hozzászóláshoz be kell jelentkezni
Valóban, rosszul emlékeztem. Az M4-gyel volt pariban. Az Xtensa cuccok voltak M0 teljesítményen visszaszámolva.
- A hozzászóláshoz be kell jelentkezni
De melyik? Milyen architektura? Gyarto, vagy szerzo(k)/iro(k) kicsoda(k)? Egyatalan, embedded rendszereket hasonlitanank ossze vagy application CPU-kat?
- A hozzászóláshoz be kell jelentkezni
https://hup.hu/comment/2951655#comment-2951655
És a teszt 32 bites uC-eket hasonlított össze.
- A hozzászóláshoz be kell jelentkezni
Még jó is lehetne. Aztán elkezdenek RISC-V magokkal procikat építeni, telerakják minden szirszarral, ahogy az Intel meg az AMD és a vége ugyanaz lesz.
- A hozzászóláshoz be kell jelentkezni
De legalább akkor az x86 és az arm mellett lenne egy 3. alternatíva is.
- A hozzászóláshoz be kell jelentkezni
Ez viszont igen: https://hup.hu/cikkek/20230809/uj_amd_cpu_bug_inception
Szerintem ez sem, új a szarom :) i5-13500 (raptor lake)
- A hozzászóláshoz be kell jelentkezni
Akkor meg várj türelemmel, majd megjön arra is! :D
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hm... igen, kcisit jobban megnezve a cikket, van egy olyan erzesem hogy amig lesznek ilyen scatter hint instruction jellegu dolgok, addig ezek a fajta hibak velunk lesznek. Illetve az is erdekes hogy ez az egesz egy valojaban mar 10 eve ismert side effektre epit. Amit ezekszerint meg mindig kihasznalhatora implementalnak(?)
- A hozzászóláshoz be kell jelentkezni
Hála Istennek pont jó ritmusban jönnek ezek a hibák hogy az Intelesek se sokáig röhögjenek az AMD-seken.
zászló, zászló, szív
- A hozzászóláshoz be kell jelentkezni