Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2018-01-07, 11:51
  #1
Medlem
WriteMasterTMs avatar
Meltdown/Spectre, säkerhetsbuggar i Intel resp. Intel, AMD och ARM-processorer
(FB) Meltdown/Spectre, säkerhetsbuggar i Intel resp. Intel, AMD och ARM-processorer

Tänkte köpa en ny dator nu efter årskiftet, men så kom det här säkerhetshålet.
Så nu blir det till att vänta ett par månader på att läget stabiliseras och att det antagligen kommer nya processorer där de täpper till hålen utan prestandaförluster.
Och alla som köper gamla läckande processorer får installera blöjor och inkontinensöverdrag som sänker prestanda. Och de får ett säkerhetshål kvar som inte går att täppa till med gamla processorer.

Citat:
http://www.techradar.com/news/intels...d-spectre-bugs
That in itself is an arguable point, because others, such as prominent members of Google’s Project Zero, have noted that one of the vulnerabilities (Spectre) can’t actually be patched up via a security fix as it’s a fundamental chip design problem – one that might not be fully solvable until next-gen chips hit the market.


Citat:
https://www.sweclockers.com/artikel/...ctre-i-korthet
För Spectre finns i dagsläget ingen heltäckande lösning. Vissa delar går att täppa till via mjukvara, andra kräver sannolikt en ny generation av hårdvara. Det gäller speciellt Intels processorer, vilka drabbas hårdast av säkerhetshålet.


Något som är värt att diskutera är vilka kommande processorer som har täppt till säkerhetshålen. Vad skall man köpa ?

Intel har som alla vet flyttat fram släppet av Cannon Lake ett par gånger.
Om det är bara för att lägga till säkerhetsfixar eller ?
Hur säker är den processorn ?

Och AMD skall enligt rykten på webben komma med en ny version av Ryzen nu i början på året.
Tex 7-2800 som ersätter 7-1800, med ökad klockfrekvens.
Och året efter kommer Matisse / Zen2
Hur säkra är de processorerna ?
Citera
2018-01-07, 12:20
  #2
Medlem
Några processorer har väl krypterad cache och ska därmed vara säkra mot dessa attacker (och förmodligen även andra framtida potentiella attacker mot cachen) om jag har uppfattat det rätt.

En sådan processor ska vara Ryzen PRO tror jag.


Någon får hemskt gärna rätta mig om jag har fel då även jag ska skaffa mig en ny processor. Eller skulle en Specre-attack även komma runt krypteringen?
__________________
Senast redigerad av Daudodidi 2018-01-07 kl. 12:24.
Citera
2018-01-07, 16:33
  #3
Medlem
Så länge det blir patchat ordentligt på OS-nivå ser jag ingen anledning att vänta på nya processorer. Vill du handla säkrare nu, så är AMD mycket mindre angripen än Intel.
AMD är inte drabbad av meltdown och är inte lika hårt drabbad av spectre.
Citera
2018-01-07, 16:41
  #4
Medlem
Citat:
Ursprungligen postat av Snigel
Så länge det blir patchat ordentligt på OS-nivå ser jag ingen anledning att vänta på nya processorer. Vill du handla säkrare nu, så är AMD mycket mindre angripen än Intel.
AMD är inte drabbad av meltdown och är inte lika hårt drabbad av spectre.

Du ser alltså inte en prestandaförlust på 50% i vissa fall som Grisen i säcken? Nej, invänta nästa generation är det som gäller.
Citera
2018-01-07, 22:28
  #5
Medlem
Citat:
Ursprungligen postat av Köttbulle
Du ser alltså inte en prestandaförlust på 50% i vissa fall som Grisen i säcken? Nej, invänta nästa generation är det som gäller.
Grisen i säcken är väl att sitta och invänta nästa generation och hoppas den ska ha en viss prestanda? Med tanke på att Intel, som är värst drabbade, inte ser detta som en bugg är jag tveksam till om det kommer patchas inom den närmsta framtiden, särskilt som problemet hanteras på OS-nivå.

Behöver du högsta möjliga prestanda idag, så köper du den idag, det finns inget alternativ till det. 50% prestandatapp låter extremt högt och är möjligtvis något du skulle kunna uppnå i en virtualiserad miljö på ett datacenter, där du i sin tur kör en last som är tung på syscalls och IO. Knappast ett desktopscenario, vilket det ser ut att röra sig om från trådstarten.

Oavsett, du behöver inte köpa grisen i säcken alls. Invänta patchen, kolla prestanda på det du bryr dig om och ta beslutet där efter. Alternativt, var insatt i vilken typ av last du kör, kolla på tillgängliga benchmarks som liknar din last och dra slutsatser där efter.

Ska man spela spel hade jag inte avvaktat att Intel ska bygga om sin prefetcher för att hämta hem några enstaka procent prestanda.
__________________
Senast redigerad av Snigel 2018-01-07 kl. 22:31.
Citera
2018-01-08, 01:29
  #6
Moderator
Chantres avatar
Citat:
Ursprungligen postat av Köttbulle
Du ser alltså inte en prestandaförlust på 50% i vissa fall som Grisen i säcken? Nej, invänta nästa generation är det som gäller.
Prestandatappen runt 30% som har figurerat är relaterat till Intel/meldown vad jag kan förstå.
Citera
2018-01-09, 14:31
  #7
Medlem
Citat:
Ursprungligen postat av Köttbulle
Du ser alltså inte en prestandaförlust på 50% i vissa fall som Grisen i säcken? Nej, invänta nästa generation är det som gäller.

En ny generation Intel?
Det kan lösa Meltdown.
Det brukar ta typ 3 år. Antag att de fick reda på detta sommaren 2017.
Spectre är inte 100% analyserat. Räkna inte men någon fix detta år!
Citera
2018-01-09, 17:05
  #8
Medlem
Meltdown är redan löst med de patchar som kommit till operativen. Det kräver dock en Intel CPU som har PCID(Process Context ID).

Ett större problem är Spectre-varianterna. Jag gissar att det kommer ta flera år innan webbläsarna är helt patchade för detta. Chrome och Safari har patchat sina JIT:s, men det kanske även finns hål i diverse libbar som anropas? Kod som är helt korrekt blir förrådd av den spekulativa exekveringen i stort sett alla CPU:er som har spekulativa exekvering.

Kolla bara vilka underliga omkodningar de behöver göra för att inte råka läcka info till främmande Javascriptkod. https://webkit.org/blog/8048/what-sp...an-for-webkit/

Som utvecklare tycker jag det är skandalöst att ett såpass stort hål existerar. I andra diskussioner har det framkommit att säkerhetsfolk ropat "vänta lite nu" redan 1995-1997. Men jakten på prestandasiffror och marknadsandelar har tystat precis alla protester.
Citera
2018-01-09, 18:07
  #9
Medlem
Citat:
Ursprungligen postat av blublang
Meltdown är redan löst med de patchar som kommit till operativen. Det kräver dock en Intel CPU som har PCID(Process Context ID).

Ett större problem är Spectre-varianterna. Jag gissar att det kommer ta flera år innan webbläsarna är helt patchade för detta. Chrome och Safari har patchat sina JIT:s, men det kanske även finns hål i diverse libbar som anropas? Kod som är helt korrekt blir förrådd av den spekulativa exekveringen i stort sett alla CPU:er som har spekulativa exekvering.

Kolla bara vilka underliga omkodningar de behöver göra för att inte råka läcka info till främmande Javascriptkod. https://webkit.org/blog/8048/what-sp...an-for-webkit/

Som utvecklare tycker jag det är skandalöst att ett såpass stort hål existerar. I andra diskussioner har det framkommit att säkerhetsfolk ropat "vänta lite nu" redan 1995-1997. Men jakten på prestandasiffror och marknadsandelar har tystat precis alla protester.

Mest förvånad är jag nog på att det är så stor skillnad på Intel och AMD map Meltdown.
"Out of order" har använts av båda ganska länge men är nyare för ARM.
Citera
2018-01-09, 18:25
  #10
Medlem
Citat:
Ursprungligen postat av blublang
Meltdown är redan löst med de patchar som kommit till operativen. Det kräver dock en Intel CPU som har PCID(Process Context ID).

Ett större problem är Spectre-varianterna. Jag gissar att det kommer ta flera år innan webbläsarna är helt patchade för detta. Chrome och Safari har patchat sina JIT:s, men det kanske även finns hål i diverse libbar som anropas? Kod som är helt korrekt blir förrådd av den spekulativa exekveringen i stort sett alla CPU:er som har spekulativa exekvering.

Kolla bara vilka underliga omkodningar de behöver göra för att inte råka läcka info till främmande Javascriptkod. https://webkit.org/blog/8048/what-sp...an-for-webkit/

Som utvecklare tycker jag det är skandalöst att ett såpass stort hål existerar. I andra diskussioner har det framkommit att säkerhetsfolk ropat "vänta lite nu" redan 1995-1997. Men jakten på prestandasiffror och marknadsandelar har tystat precis alla protester.

En test:
https://github.com/torvalds/linux/co...85197817923dc1
Citera
2018-01-09, 23:57
  #11
Medlem
Alla processorer som används i alla Raspberry Pi är säkra
Citera
2018-01-10, 10:33
  #12
Medlem
Citat:
Ursprungligen postat av Daudodidi
Alla processorer som används i alla Raspberry Pi är säkra

Ja enligt Wikipedia är det bara ARM Cortex-A75 som är drabbad av båda dessa angrepp och den är ny och ovanlig. Frågan är då hur det är med Apples CPU-er som är special-versioner av ARM.
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback