Это плохая идея: Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30 %
Процессоры AMD тоже уязвимы. И даже процессоры ARM-архитектуры. Исследовательская группа из Google, изучавшая уязвимость, обнаружила три варианта ее эксплуатации, обозначенные как CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Процессоры Intel уязвимы по всем трем вариантам. Процессоры AMD - по варианту 1. ARM - по вариантам 1 и 2. На всех процессорах уязвимость закрывается программным путем с помощью обновления операционной системы, но это неминуемо приводит к потере производительности, в зависимости от задач от 10 до 30%. Windows и Linux уже выпустили экстренные патчи безопасности. Патч на Android обещают в ближайшее время. Apple пока молчит, хотя яблоки точно также уязвимы. Вообще на самом деле все это очень серьезно. Такой дыры в безопасности, которая к тому же затрагивает все существующие архитектуры, ранее не обнаруживали. Хорошо год начался. В зоне риска все - от пользователей смартфонов и планшетов до корпоративных серверов. Злоумышленник может получить доступ к вашим данным, даже если вы просто зайдете на его сайт с работающим JavaScript. Так что всем придется устанавливать патчи безопасности и мириться со снижением производительности.
Виндоус как основную систему не рассматриваю пока. Мне функционала kdenlive хватает для видео-на моем уровне развития :) а он на linux есть. Но про падение производительности чет не понял. Отключают потоки что ли?
В сильно упрощенном виде уязвимость связана с возможностью получения пользовательским процессом привилегий уровня ядра ОС и доступа к данным "чужих" процессов, лежащих в кеш-памяти процессора. Патчи, которые сейчас экстренно выпускают все разработчики операционных систем, делают две вещи - сбрасывают кеш после системных вызовов и дополнительно виртуализируют адресное пространство ядра, чтобы "замкнуть" процесс в своем адресном пространстве и не пустить его никуда дальше. После применения этих патчей компьютер или смартфон на каждый чих будет выполнять некоторое число лишних операций. И сброс кеша, и декодирование адресного пространства ядра требуют несколько сотен тактов процессора. Отсюда и просадки в производительности. Многие СМИ сейчас усиленно мусолят тему, что уязвимости подвержены якобы только процессоры Intel. Даже в заголовки это выносят. На самом деле проблема касается всех, AMD и смартфонных ARM в том числе. Мы уже получили бюллетени безопасности, из которых вырисовывается совсем не радужная картина. Единственные современные процессоры, не подверженные уязвимости - это российские Эльбрус :) Так что не тяните с обновлениями, как только они будут доступны на ваших системах.
А как вышло так, что в процессорах всех архитектур присутствует такая очевидная на первый взгляд уязвимость?
Она далеко не очевидная. Чтобы заполучить эти самые привилегии уровня ядра, надо выполнить довольно хитроумный код. Причем доступ к уязвимости является незапланированным побочным эффектом этого кода. Гугловские исследователи, которые обнаружили уязвимость, клянутся, что этот код никуда наружу не утекал. Но в опубликованном им бюллетене достаточно информации, чтобы независимые исследователи засучили рукава и через месяц-другой смогли этот код повторить. Вспоминается известная история с вирусом Wanna Cry. Уязвимость, которую он эксплуатировал, существовала десяток лет. О ней стало известно после утечки материалов из Пентагона через WiKiLeaks. И через два месяца вирусописатели нашли способ ее заэкспуатировать. Так что прям на сегодня опасности нет. Но в том, что уязвимость процессоров будет в конце концов кем-то использована, нет никаких сомнений.
А каких конкретно процессоров касается эта проблема, насколько старых и новых? У меня сейчас Xeon E5440 и на втором ПК AMD Phenom II X4 965, ноутбук древний на Atom N270 - на них тоже есть проблема?
Конкретный список процессоров в бюллетене не приведен. Сказано только, что проблема касается всех процессоров, выпущенных последние 10 лет. Именно тогда была лицензирована и разошлась по чип-мейкерам новая технология виртуализации кеш-памяти (в которой и нашли уязвимость). Xeon E5440, AMD Phenom II X4, Atom N270 - это все процессоры 2008 года. На всякий случай я считал бы их в группе риска.
Все ихние сраные апдейты теперь отдельно не качаются и встают только на крейтор апдейт. Впрочем если почитать про глубину открывшейся задницы, то нам то все может скоро уже не понадобится :ph34r:
Проблема в предвыборке данных при спекулятивном исполнении - то или первый пень или с пень про и дальше.
"Источники The Verge отмечают, что обновления могут замедлить некоторые системы, однако владельцы процессоров Intel Skylake и новее не заметят существенных изменений в работе компьютеров." Тонкий намёк на обновление системы :D У мну шестой :D
Товарищ написал эксплоит и проверил работу заплаток на винде и *никсе дома. Пишет, что закрыта только одна уязвимость из 3х..
Дык лекарство есть только от Meltdown, другая проблема, по мнению некоторых, софтверного решения не имеет. В принципе пока не многие поняли величину проблемы :( На профильных сайтах народ в полном аха.
"Патчи Intel сделают компьютеры неуязвимыми перед найденными багами Meltdown и Spectre" http://wp-seven.ru/stat-i/novosti/patchi-intel-sdelayut-kompyutery-neuyazvimymi-pered-najdennymi-bagami-meltdown-i-spectre.html
Все, что касается уязвимости, вынесено в отдельную тему. Обновил сегодня ОС на своих серверах, в том числе и на том, где крутится наш форум. Это преимущественно сервера на базе двухпроцессорных Xeon E5-2620 v4. Инфраструктура - кластер на базе гипервизоров Hyper-V 2012 R2, на которых крутятся виртуалки на самых различных операционках (в зависимости от решаемых задач). Наш форум работает под Debian. Ну и наскоряк провел тесты производительности, благо результаты старых тестирований у меня были для сравнения. По итогам: скорость работы самой инфраструктуры не изменилась, например миграция виртуальных машин или резервное копирование выполняется за то же время. Синтетические тесты на гипервизорах показали падение производительности на 1-3%. Близко к уровню погрешности. Такие же тесты, запущенные в виртуальных машинах на Windows, просели по скорости где-то на 5%. Есть одна виртуалка, которая занимается чисто расчетными задачами, математику всякую считает. Ее загрузка больше всего похожа на загрузку обычного настольного компьютера при обработке фото или видео. Там просадка достигла 10%. Сильнее всего пострадали виртуалки на Linux - потеря производительности в среднем 15%. В целом все не так уж страшно. В основных задачах на глаз это и не заметно будет. Хотя и неприятно, конечно.
Да, вышли, они в кумулятивном апдейте KB4056894. Он должен распространится через автообновление в срок до 9 января. Мне уже пришел. Вручную на сайте Микрософта тоже можно найти, наверное, по имени апдейта.