TwojePC.pl © 2001 - 2024
|
|
Czwartek 22 lutego 2018 |
|
|
|
Spectre: poprawiona łatka Intela dla procesorów 7. i 8. generacji Autor: Zbyszek | źródło: Intel | 14:09 |
(11) | Użytkownicy komputerów z procesorami Intela, którzy zainstalowali w połowie stycznia aktualizacje BIOSu łatające podatność na jedną dwóch wersji luki Spectre, narzekali na problem z samoczynnym restartowaniem się komputerów oraz blue screenami. Do sytuacji odniósł się Intel, informując 22 stycznia, że obecne wersje aktualizacji BIOS faktycznie zawierały błędy, powodujące niestabilność komputerów z procesorami Coffee Lake, Kaby Lake, Skylake, Broadwell, Haswell, Ivy Bridge i Sandy Bridge. Firma zapowiedziała wówczas naprawienie problemu i wezwała użytkowników oraz producentów płyt głównych do zaprzestania instalacji dotychczasowych aktualizacji BIOS.
8 lutego firma udostępniła naprawioną aktualizację mikrokodu dla procesorów z architekturą Skylake. Teraz krzemowy gigant wypuścił także naprawione łatki dla procesorów 7. generacji (Kaby Lake) i 8. generacji (Coffe Lake).
Łatki mają być pozbawione błędów skutkujących restartowaniem się komputerów, i są już dostępne dla producentów płyt głównych, którzy mogą teraz zacząć przygotowywać poprawione aktualizacje BIOSu.
Na poprawione wersje mikrokodów czekają jeszcze procesory z architekturami Broadwell, Haswell, Ivy Bridge i Sandy Bridge. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- Optymiści hehe (autor: kombajn4 | data: 22/02/18 | godz.: 15:30)
"Na poprawione wersje mikrokodów czekają jeszcze procesory z architekturami Broadwell, Haswell, Ivy Bridge i Sandy Bridge." redakcja naprawdę wierzy że te procesory dostaną aktualizację? Od producentów płyt głównych? Do kilku letnich produktów?
- Ciekawe co zmienią w wydajności... (autor: Kenjiro | data: 22/02/18 | godz.: 15:31)
Bo od miesiąca odczuwam zmniejszoną wydajność przy przesuwaniu okien, dostępie do sieci i dysków, i mi się to idealnie pokrywa w czasie z aktualizacją systemu i BIOSu.
Zresztą nie tylko ja, kilka osób w pracy ma podobne odczucia.
- @1. (autor: daver | data: 22/02/18 | godz.: 15:54)
>> redakcja naprawdę wierzy że te procesory dostaną aktualizację?
Sądzę, że wierzy. https://newsroom.intel.com/...-update-guidance.pdf
>> Od producentów płyt głównych? Do kilku letnich produktów?
Raczej nie, ale mikrokod może być aktualizowany przez SO, podczas startu.
BTW. Dlaczego słyszymy tylko o Intelu? Gdzie jest mikrokod AMD?
- a po co AMD mikrokod? (autor: sisay | data: 22/02/18 | godz.: 18:09)
Nic zlego sie tam nie dzieje
- Trzeba czekać na statystykę (autor: Gatts | data: 22/02/18 | godz.: 18:33)
ile ataków opartych na lukach Spectre i Meltdown spełniło swoje zadanie i wtedy porównywać AMD versus INTEL bo teraz na razie wiemy ,że są luki ale o poszkodowanych tymi atakami jakoś nie widać dlatego czas jest tutaj podstawą do oceny sytuacji w jakiej są posiadacze CPU obydwu firm.
Prawdziwą antyreklamą będzie jak ujawnią ,że ani jeden atak oparty na wyżej wymienionych lukach nie mógł zostać zastosowany na CPU AMD i dalej będzie się mówiło o podatności procesorów AMD na Spectre.
Liczy się co te ataki spowodują bo teraz można na razie temat ominąć.
Jak widać wszystko zależy od tego czy każdy chętny mający odpowiednią wiedzę będzie pracował nad tworzeniem wyspecjalizowanych ataków opartych na tych atakach.Jeżeli rzeczywiście komuś zależy aby dowalić szczególnie Intelowi to prędzej czy później zagrożenie będzie realne.
- @4. (autor: daver | data: 22/02/18 | godz.: 19:09)
Masz kiepskie informacje. https://spectreattack.com/spectre.pdf
AMD zapowiedziało wydanie mikrokodu ponad miesiąc temu https://www.amd.com/...orate/speculative-execution
- Zen (autor: pwil2 | data: 23/02/18 | godz.: 16:45)
https://arstechnica.com/...-will-hurt-performance/
"Zen escapes (again)
Why no IBRS on Zen? AMD argues that Zen's new branch predictor isn't vulnerable to attack in the same way. Most branch predictors have their own special cache called a branch target buffer (BTB) that's used to record whether past branches were taken or not. BTBs on other chips (including older AMD parts, Intel chips, ARM's designs, and Apple's chips) don't record the precise addresses of each branch. Instead, just like the processor's cache, they have some mapping from memory addresses to slots in the BTB. Intel's Ivy Bridge and Haswell chips, for example, are measured at storing information about 4,096 branches, with each branch address mapping to one of four possible locations in the BTB.
This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker.
Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem.
In conjunction with these hardware features, a software technique called "retpoline" has been devised. This uses the hardware "return" instruction to perform indirect branches, rather than a more traditional "jump" or "call" instruction. Return instructions aren't predicted using the branch predictor, so they aren't prone to influence in the same way. Instead, there are separate return buffers that are used to predict return instructions. Using retpoline thus turns a possibly predicted branch with a possibly poisoned prediction into an unpredicted return.
Using retpoline for sensitive branches doesn't work reliably on the latest (Broadwell or better) Intel processors, because those processors can, in fact, use the branch predictor instead of the return buffers. When returning from deep function nesting (function A calls function B calls function C calls function D...), the return buffers can be emptied. Broadwell-or-better don't give up in this scenario; they fall back on the BTB. This means that on Broadwell or better, even retpoline code can end up using the attacker-prepared BTB. Intel says that a microcode update will address this. Alternatively, there are ways to "refill" the return buffer."
- @pwil2 (autor: Markizy | data: 23/02/18 | godz.: 18:04)
za takie coś powinien być ban, bo link można zamieścić, ale przekopiowanie połowy strony bez komentarza i to w języku angielskim według mnie jest głupie. Wiadomo sporo osób ogarnia język angielski w lepszym lub gorszym stopni, ale to jest polski portal.
- @7, no i? Przeczytaj cały art. (autor: daver | data: 23/02/18 | godz.: 20:05)
Mikrokod jest potrzebny do ibpb. Poza tym, nie tylko Ryzeny przydałoby się supportować.
- @8. (autor: pwil2 | data: 24/02/18 | godz.: 12:16)
Interesowanie się IT bez znajomości języka angielskiego? Może jeszcze pismo obrazkowe byś chciał?
- @9. (autor: pwil2 | data: 24/02/18 | godz.: 12:30)
Masz rację z tym mikrokodem, dla obsługi odpowiedników IPBP i STIBP, w przypadku procesorów z wielowątkowością. Chyba w przypadku 2200g nie byłoby to w ogóle konieczne, przynajmniej STIBP.
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|