
Chyba v procesorech Intel zřejmě způsobí jejich zpomalení
To nám ten rok 2018 "pěkně začíná" - chyba v CPU Intelu (ve zdroji se píše o všech modelech za poslední dekádu) ohrožuje bezpečnost všech OS a oprava chyby patchem způsobí snížení výkonu těchto procesorů o 17-23%
český článek na toto téma zde: https://www.cnews.cz/velky-prusvih-s-procesory-intel-pry-se-tajne-chysta-bezpecnostni-patch-snizujici-vykon/ Jan Olšan se už zamýšlí nad dopady patche na výsledky všech historických testů procesorů, protože to (zatím) vypadá, že AMD postiženo není.
Nerozumim tomu.
Kdyz to bude oprava mikrokodu v BIOSu, tak se ji vyhnu neaktualizaci BIOSu.
Kdyz to bude v OS, tak to bude spis zvyseni naroku OS nez zpomaleni procesoru? Neaktualizovat OS?
fakt chceš riskovat kompromitaci OS na úrovni pod samotným OS? Tohle je megaprůser, pokud je to tak, jak je popisováno.
Ano,
pro domaciho uzivatele je dulezitejsi vykon. Zneuziti chyby je v domacim prostredi za firewallem spise teoreticke.
Z článku skutečně vyplývá, že na typickém desktopu, hlavně tedy herních, se zpomalení, vzhledem k užívání OS příliš neprojeví. U Intelu je ale mnohem větší průser výkonnostní propad na serverových aplikacích, kde to z přehledem opanuje. Tam se AMD moc nepoužívá. Teda alespoň ne dosud.
Rád bych se ovšem ohradil ohledně nesmyslu se zneužitím chyby za firewallem. Dnes už neexistují útoky, že se počítač infikuje někde z internetu přímým útokem. Tatko se útočí na exponované služby serverů, tedy opravdu těžko domácí uživatel. Samozřejmě také není firewall (packet filter) jako firewall (nextgen). Ale to, že uživatel spustí nějaký kód z emailu nebo někde z webu (fejsbuk) je naprosto běžné. A troufnu si tvrdit, že i mnohem častější než na serverech. A hned je z počítače naslouchající součást botnetu. Ani o tom uživatel neví.
Jasny, kdyz uzivatel spusti kod, tak to neco (botnet) dela chyba nechyba, mne spis slo o moznost, ze by k pruniku doslo bez zasahu uzivatele a na to u domaciho uzivatele je firewall dostatecna ochrana.
Jenže problém se netýká nějakých virtuálních průniků z venku. Týká se neautorizovaného vstupu programu do částí paměti, na které by neměl mít oprávnění. Je úplně jedno, že ten kód spustí uživatel (třeba otevře vhodně vyrobený obrázek ve správném prohlížeči) nebo jestli ten kód je spuštěn užitím nějakého volání nějaké služby naslouchající na síťovém rozhraní. U této chyby jsou tyto metody naprosto rovnocenné (jde o způsob zneužití dané zranitelnosti) a tudíž domácí uživatelé jsou na tom úplně stejně, jako servery se službami exponovanými službami do internetu.
Pak ale nevidim duvod pro povinnou opravu, v programy ktere pouzivam, mam duveru a jestli muzou nekam, kam by nemely, tak doufam, ze tam nepolezou uz z principu. Ja taky nepolezu k sousedovi do bytu, kdyz nahodou nedovre dvere.
Mel by teda mit uzivatel moznost se rozhodnout, zda chce vyssi vykon nebo vyssi zabezpeceni.
ale to není problém programů...
A ceho?
O to tady jde. Ten prohlížeč může být bezchybný a z hlediska bezpečnosti OK, přesto v tomto případě platí to, co psal JR.
Ale mne je jedno, kam program neautorizovane vstoupi, pokud to bude duveryhodny program.
Takze opravdu nechapu to zneuziti.
Stále zapomínáš, že např. moderní prohlížeč je sám o sobě jakýsi systém v systému, schopný spouštět další kód.
To už bylo něco podobného vloni na jaře, takže asi jenom pokračování -
https://www.svethardware.cz/intel-opravil-9-let-starou-bezpecnostni-chybu-ve-vpro-o-niz-pry-vedel/44358
jenže probléms vPRO měly jen PC určené pro firemní sféru, běžných desek komerčních výrobců se to moc nedotýkalo, protože tam byly tyto technologie buď zcela nedostupné (čipset), nebo defaultně vypnuté.
Na podstatnou vetsinu zakladnich desek (public) uz by mel byt nekolik dni uvolnenen (tusim od listopadu 2017 byl uvolnen z interniho testovaciho ringu) novy BIOS (s novym micro codem a bezpecnostni zaplatou - " Update Intel ME for security vulnerabilities"), alespon pro zakladni desky Asus, MSI, DELL a dalsi vyrobci by meli nabidnou v pristich dnech pro zbytek svych aktualnich modelu, jestli tomu jiz tak neni..
Budes to testovat?
Myslis teda z vykonostnich duvodu radeji do BIOSu nelezt a updaty uz neinstalovat?
Ano, UPgrd jsem prozatim provedl clovece jen na 3 zakladnich deskach, MSI Z270 (7A68vB4), Asus H270 a na jedne Z370(0605).
* Ten BIOS nabizi vic nez jen Mcode, jak kompabilita s RAM, s M.2 disky, OPTANE a tak..
• V BENCHMARK, je rozdil vykonu u CPU prakticky zanedbatelny a jde predevsim o zabezpeceni o proti predeslé verzi :
* Testovano s CPU Intel i7@7700 Stock.
[Single Core] :
![[80864-score-png]](https://pc.poradna.net/files/80864-score-png)
[Extended Instruction (SSE)]:
![[80865-extended-instruction-sse-png]](https://pc.poradna.net/files/80865-extended-instruction-sse-png)
[Compresing]
![[80866-compresing-png]](https://pc.poradna.net/files/80866-compresing-png)
[Integer Match]
![[80868-integer-math-png]](https://pc.poradna.net/files/80868-integer-math-png)
Dekuju.
To vypada OK.
Obávám se, že tyhle změny, které jsi testoval, jsou změny pro vPRO bug, popisovaný M-Polem výše.
https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/
https://www.resetera.com/threads/performance-drop-observed-in-ac-origins-after-latest-intel-security-patch.14284/
http://www.guru3d.com/articles_pages/windows_vulnerability_cpu_meltdown_patch_benchmarked,3.html
Zatím jen zanedbatelný rozdíly, otázka je, jestli "skutečný patch" teprve nepříjde.
PATCH vyslo/vyjde vice jako, opravu Kernel-level access MS zalepuje i "AMD" ( KB4056890).
[Rolling Out Emergency Patches]
- https://securitytracker.com/id/1040090
- https://securitytracker.com/archives/cause/25.html
Takže můžeme čekat podobný výkonnostní propad jak u Intelu, tak AMD? Kdybys ještě prováděl nějaké benchmarky, rád se podívám
Intel začal mlžit, asi je to fakt průser.
https://www.svethardware.cz/intel-se-snazi-bagatelizovat-novy-problem-se-zabezpecenim-svych-cpu/45814
Já čekám, s jakým prohlášením přijde VMWare. Přeci jen to může být dost zásadní, protože se to týká přímo jádra účelu jeho produktů. Narozdíl od Hyper-V, KVM či XEN nepoužívají jádra standardních operačních systémů.
EDIT:
Pohledal jsem a je tu ze včera patch annoucement https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
Jestli jsem to pochopil správně, tak MeldDown exploit se VMWare vůbec netýká, neboť paměť zřejmě spravují jinak. Uvedené opravy se týkají Specter exploitu.
Pro ty, kteří chtějí jít opravdu do hloubky:
https://googleprojectzero.blogspot.cz/2018/01/reading-privileged-memory-with-side.html
V diskuzi na diitu je od uzivatele xvasek chyba hezky vysvetlena pro lajky:
https://diit.cz/clanek/nalezena-vazna-bezpecnostni-dira-v-procesorech-intel/diskuse
Férový kapitán opustil loď jako první. Inu interní informace vydělávají miliardy..
https://www.novinky.cz/internet-a-pc/bezpecnost/459474-sef-intelu-se-zbavil-akcii-firmy-za-stovky-milionu-tesne-pred-skandalem.html
Spectre (zasazen Intel i AMD) potrebuje opravu mikrokodu (novy BIOS) a nema vliv na vykon procesoru nebo bude minimalni.
Meltdown (zasazen Intel) je resen na urovni OS (update Windows) a vliv na vykon procesoru by mel byt znacny, ale neni jasne zda vzdy nebo jen v urcitych situacich a PC her by se to treba vubec netykalo. Bylo by potreba, aby to lidi co se tim zabyvaji pretestovali, o kolik a kdy to snizuje vykon.