|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#41 | |
|
Senior Member
Iscritto dal: Apr 2004
Messaggi: 10840
|
Quote:
Forse non ti è chiaro che Intel ha realizzato per anni dei colabrodo puntando solo sulle prestazioni, mentre AMD ha creato un'architettura 100 volte più sicura.
__________________
Asus X470 Prime, AMD Ryzen 2700, 32GB Corsair DDR4 3000, RTX 3070 Ti, Samsung 970 Evo Plus 2TB, EVGA G2 750W, CM HAF X, Samsung TV QN95 55" + AOC G2590PX |
|
|
|
|
|
|
#42 | |
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
Quote:
Ma da dove esce sta storia di Linux ? E' la prima e unica volta che la sento e solamente da te. AMD è vulnerabile a spectre sia nella variante 1 e 2 indipendentemente dall'OS. AMD quindi avrebbe pensato alla sicurezza ? Ma non diciamo cavolate, tutti mirano alla performance, ad AMD gli è semplicemente andata di cul0 e basta, tantè che ci sono voluti 10 anni per scoprire ste vulnerabilità. E il calo di performance è dato dalle implicazioni della patch via software, non dalla vulnerabilità in sè, se ti aspetti handicap paragonibili anche per la prossima serie mi sà che rimarrai deluso perchè il fix via hardware dovrebbe essere tutta un altra storia. Ultima modifica di nickname88 : 26-01-2018 alle 12:52. |
|
|
|
|
|
|
#43 | |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14736
|
Quote:
Per la prima parte ovviamente, la seconda è un'opinione. |
|
|
|
|
|
|
#44 | |
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
Quote:
https://www.techarp.com/articles/amd...ble-spectre-2/ https://www.phoronix.com/scan.php?pa...able-Variant-2 https://hardware.hdblog.it/2018/01/1...pyc-pathc-fix/ |
|
|
|
|
|
|
#45 |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14736
|
@nickname88
Mi chiedo se i link che hai postato tu li abbia letti. Riportare una fonte non significa sparare una serie di link ma argomentare una risposta avallandola con le fonti. Guarda che così non ci fai una bella figura: stai dimostrando di essere poco informato e per di più stai usando toni aggressivi pur non avendo le basi per poter dimostrare la tua ragione. Oltretutto stai selezionando solo le informazioni che ti sono giunte e che sono a favore di Intel, dimostrando quantomeno una certa "simpatia". Tornando alla questione, inizia leggendo questo: https://www.amd.com/en/corporate/speculative-execution Si tratta del comunicato AMD relativo alle vulnerabilità in questione ed è costantemente aggiornato (come puoi notare dalla data). Il quadro che emerge è abbastanza chiaro: Intel e AMD non sono sullo stesso livello riguardo a queste vulnerabilità. Stavolta i problemi per Intel sono molto superiori, e questo credo sia abbastanza chiaro a chiunque abbia seguito la vicenda. E questo non significa "AMD bravi Intel cacca", ma solo che in questa circostanza (per quanto rilevante) la situazione è meno rosea per Intel. Ultima modifica di calabar : 26-01-2018 alle 13:08. |
|
|
|
|
|
#46 | |||
|
Senior Member
Iscritto dal: Apr 2004
Messaggi: 10840
|
Quote:
Non ricordo più il nome della tecnologia, ma hanno di fatto implementato all'interno delle ultime architetture una tecnologia per aumentare le prestazioni di un 25% sui carichi più pesanti, che però di fatto per come è strutturata è estremamente poco sicura. Quindi per me hanno dimostrato di essere una società che vive solo con i ganci e non certo per la qualità dei propri prodotti. Con questo non dico che AMD sia perfetta anzi! Ma per lo meno AMD visto che è in una posizione di difficoltà, sarebbe stata più giustificabile, Intel assolutamente no! Quote:
Quote:
__________________
Asus X470 Prime, AMD Ryzen 2700, 32GB Corsair DDR4 3000, RTX 3070 Ti, Samsung 970 Evo Plus 2TB, EVGA G2 750W, CM HAF X, Samsung TV QN95 55" + AOC G2590PX Ultima modifica di DakmorNoland : 26-01-2018 alle 13:20. |
|||
|
|
|
|
|
#47 | |
|
Bannato
Iscritto dal: Jun 2011
Città: Forlì
Messaggi: 8199
|
Quote:
https://googleprojectzero.blogspot.it/ During the course of our research, we developed the following proofs of concept (PoCs): A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries. A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. [4] A PoC for variant 2 that, when running with root privileges inside a KVM guest created using virt-manager on the Intel Haswell Xeon CPU, with a specific (now outdated) version of Debian's distro kernel [5] running on the host, can read host kernel memory at a rate of around 1500 bytes/second, with room for optimization. Before the attack can be performed, some initialization has to be performed that takes roughly between 10 and 30 minutes for a machine with 64GiB of RAM; the needed time should scale roughly linearly with the amount of host RAM. (If 2MB hugepages are available to the guest, the initialization should be much faster, but that hasn't been tested.) A PoC for variant 3 that, when running with normal user privileges, can read kernel memory on the Intel Haswell Xeon CPU under some precondition. We believe that this precondition is that the targeted kernel memory is present in the L1D cache. Mi pare abbastanza chiaro. Per ora google ha dimostrato che intel è bucabile a tutte le varianti e il PoC si basava su Haswell. Poi intel ha dichiarato che tutte le sue cpu sono vulnerabili da Nehalem in avanti. Anche se l'altro giorno ho provato io stesso su Q8200 e il test di microsoft mi ha confermato che è vulnerabile a tutte e tre e che dopo gli aggiornamenti è patchato tutto fuorché la variante 2 in attesa del bios per il microcodice cpu. AMD invece è stata bucata SOLO per la 1. Poi in prima battuta amd dichiarava: http://www.amd.com/en/corporate/speculative-execution Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date. E dopo alcuni giorni (dopo aver indagato ulteriormente magari) integrava la dichiarazione dicendo: GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors. While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat. AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements. Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations. Poi se uno volesse approfondire di più questo articolo dice tutto: https://arstechnica.com/gadgets/2018...t-performance/ In particolare: Now the bad news The branch predictor version of Spectre, however, is a different story. Microsoft warns that protecting against this specific problem "has a performance impact," and, unlike the Meltdown fixes, this impact can be felt in a wider range of tasks. There are a range of tools available to software and operating system developers. There are processor-level changes and a software-level change, and a mix of solutions may be needed. These new features also interact with other processor security features. We have known since last week that Intel is going to release microcode updates that will change the processor behavior for this attack. With microcode updates, Intel has enabled three new features in its processors to control how branch prediction is handled. IBRS ("indirect branch restricted speculation") protects the kernel from branch prediction entries created by user mode applications; STIBP ("single thread indirect branch predictors") prevents one hyperthread on a core from using branch prediction entries created by the other thread on the core; IBPB ("indirect branch prediction barrier") provides a way to reset the branch predictor and clear its state. AMD's response last week suggested that there was little need to do anything on systems using the company's processors. That turns out to be not quite true, and the company is said to be issuing microcode updates accordingly. On its current processors using its Zen core—Ryzen, Threadripper, and Epyc—new microcode provides equivalents to IPBP and STIBP. On prior generation processors using the Bulldozer family, microcode has added IBRS and IBPB. Zen escapes (again) Why no IBRS on Zen? AMD argues that Zen's new branch predictor isn't vulnerable to attack in the same way. Most branch predictors have their own special cache called a branch target buffer (BTB) that's used to record whether past branches were taken or not. BTBs on other chips (including older AMD parts, Intel chips, ARM's designs, and Apple's chips) don't record the precise addresses of each branch. Instead, just like the processor's cache, they have some mapping from memory addresses to slots in the BTB. Intel's Ivy Bridge and Haswell chips, for example, are measured at storing information about 4,096 branches, with each branch address mapping to one of four possible locations in the BTB. This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker. Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem. Quindi riassumendo AMD ha lavorato bene (di culo? Volontariamente? Non possiamo saperlo ergo evitiamo di affermare con assoluta sicurezza cose di cui purtroppo non potremo mai sapere) sulla BPU di Zen tanto che il microcodice opzionali attiverà SOLO metodi equivalenti a IBPB e STIBP mentre su tutte le altre architetture passate di AMD (da excavator in ritroso) come per tutti gli intel come per gli ARM verranno attivate tutte le protezioni compresa la IBRS. Per le prestazioni per ora si sa solo che che una volta attivate tutte le protezioni, come sugli intel, il calo è abbastanza significativo in alcuni task ma anche senza test su ryzen mi pare evidente che se già devo attivare 2 protezioni su 3, ryzen avrà meno perdita di prestazioni e che si può certamente dire che AMD (a culo? volontariamente?) ha un'implementazione delle predizioni migliore sotto l'aspetto della protezione alla variante 2 di spectre. Spero di esserti stato d'aiuto a capirci un po' di più. |
|
|
|
|
|
|
#48 |
|
Senior Member
Iscritto dal: Apr 2004
Messaggi: 10840
|
Guarda che secondo me hai scritto troppo difficile per la maggior parte della gente, poi l'inglese chi vuoi che lo sappia??
![]() Comunque al di la dell'ironia ti ringrazio perchè dei pezzi me li ero persi anch'io. Mi sembra che gli utenti AMD possano stare piuttosto tranquilli. Ma la variante 2 non era quella che colpiva solo l'hypervision e che coinvolge server e macchine virtuali annesse? Quindi all'utente medio penso interessi poco-niente.
__________________
Asus X470 Prime, AMD Ryzen 2700, 32GB Corsair DDR4 3000, RTX 3070 Ti, Samsung 970 Evo Plus 2TB, EVGA G2 750W, CM HAF X, Samsung TV QN95 55" + AOC G2590PX Ultima modifica di DakmorNoland : 26-01-2018 alle 13:39. |
|
|
|
|
|
#49 | |
|
Bannato
Iscritto dal: Jun 2011
Città: Forlì
Messaggi: 8199
|
Quote:
Per spectre 2 dai test sia di computerbase o di techspot invece a seconda del task generico si perde dal 2/3% fino al 15-20% (se ricordo bene era il rendering la parte peggiore insieme alle operazioni di I/O su ssd). https://www.techspot.com/article/155...mance-windows/ https://www.computerbase.de/2018-01/...erheitsluecke/ |
|
|
|
|
|
|
#50 | |
|
Bannato
Iscritto dal: Mar 2017
Città: Salerno
Messaggi: 54
|
Quote:
Adesso che la tua figura l'hai fatta (link che smentiscono categoricamente le cazzate dette), come si dicevano ai bei tempi: Puoi tonartene nel tombino. Grazie. |
|
|
|
|
|
|
#51 | ||
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
Quote:
Che hanno cambiato micro-architettura in meno di un anno ? Quote:
Quale figura, risulta solamente che è difficilmente vulnerabile non che sia completamente immune. Ultima modifica di nickname88 : 26-01-2018 alle 14:10. |
||
|
|
|
|
|
#52 | |
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
Quote:
Ultima modifica di nickname88 : 26-01-2018 alle 14:09. |
|
|
|
|
|
|
#53 | |
|
Bannato
Iscritto dal: Jun 2011
Città: Forlì
Messaggi: 8199
|
Quote:
Ma gli altri utenti ti stavano dicendo altra cosa: che la vulnerabilità per ora su amd era stata dimostrata solo su una configurazione linux con settaggi non def (come riportato da Project zero). Non che non fossero vulnerabili su windows. Si può essere vulnerabili ma avere meno rischio perché sfruttare tale vulnerabilità (cioè eseguire un exploit) è più difficile. Questo è quello che AMD ha detto fin'ora e che è stato confermato indirettamente da Project Zero visto che per es la variante 2 non è mai stata sfruttata su macchine con cpu AMD. Sono due cose differenti anche se è sottile la differenza. Un po' come il rischio di un pericolo (in sicurezza ma anche in generale) è formato dalla moltiplicazione di probabilità che il pericolo accada per la sua pericolosità. In questo caso si può dire che Intel ha un rischio al pericolo di vulnerabilità di spectre 2 più alto rispetto ad AMD perché la probabilità che questo accada è più alta ma la pericolosità è identica per entrambe. Ti faccio un esempio terra terra: Pericolo di folgorazione da energia elettrica. 1) casa con impianto a norma, nessun filo scoperto e impianto di massa a terra verificato 2) casa senza impianto a norma, fili scoperti e nessuna verifica dell'impianto di massa a terra. La pericolosità è uguale per entrambi perché se entri in contatto con la 220V alternata le conseguenze sono identiche sia per chi abita 1) o 2) ma la probabilità che si verifichi in 1) è molto più bassa che in 2). Così per intel e amd su spectre 2. |
|
|
|
|
|
|
#54 | |
|
Bannato
Iscritto dal: Jun 2011
Città: Forlì
Messaggi: 8199
|
Quote:
Poi faccio notare che intel e gli altri sapevano ben prima di inizio gennaio del problema ergo magari hanno già pianificato di modificare il tutto con ice lake dove ci sarà il cambio microarchitetturale (e penso che il CEO intel anche se dirlo palesemente si riferisca a questo). Purtroppo causa problemi sui 10 nm (prima implementazione cannon lake è ormai saltato) e questo ha costretto intel a: - introdurre i 14++ per coffee lake - buttarsi sui 10+ (seconda implementazione ottimizzata) per realizzare ice lake. Sapendo delle vulnerabilità e che si poteva patchare il tutto via software e microcodice con un po' di penalità (variabile a seconda del task) mi sa che hanno deciso di andare avanti con coffee lake e rimandare la correzione a ice lake. Idem per AMD che a maggior ragione avendo meno probabilità ma anche meno effetti negativi (IBRS vs IBPB) sulle patch per spectre 2 su ryzen, avrà portato avanti ryzen 2 (pinnacle ridge sui 12 aka 14+) mantenendo l'arch invariata e portando poi su ZEN 2 (ryzen 3) le correzioni hardware da apportare per essere completamente immune. Quindi per me vedremo le prime cpu post vulnerabilità ai primi del 2019 (sul finire del 2018 se ce la fanno) con ice lake da una parte e matisse dall'altra. Io mi sono fatto questa idea |
|
|
|
|
|
|
#55 |
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
|
|
|
|
|
|
#56 | |
|
Senior Member
Iscritto dal: Feb 2007
Messaggi: 2314
|
Quote:
Non mi va di dire oltre contro chi è in palese difficoltà, vedo che a chiarirti le idee hanno già pensato altri direi più documentati e credibili di te. Ultima modifica di rockroll : 27-01-2018 alle 00:26. |
|
|
|
|
|
|
#57 | ||||||
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
Quote:
Quote:
A quanto pare le cavolate non sono uscite dalle mie dite ma da quelle di altri. Quote:
Quote:
Quote:
Ultima modifica di nickname88 : 02-02-2018 alle 10:56. |
||||||
|
|
|
|
|
#58 |
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
|
|
|
|
|
|
#59 | |
|
Senior Member
Iscritto dal: Jul 2007
Città: Agliana (PT)
Messaggi: 561
|
Quote:
Inoltre, per precisare una mia frase da te evidenziata, una PoC di Spectre 2 per AMD su Windows non mi risulta sia ancora stata prodotta. Probabilmente la cosa è teoricamente possibile (altrimenti non avrebbero realizzato le patch) ma molto difficile da implementare. Quindi anche DakmorNoland, dal punto di vista pratico, ha abbastanza ragione. Non capisco poi perché quoti Calabar che aveva anche lui scritto quello che nuovamente scritto io. Sembra sempre che tu non legga quello che ti viene scritto
__________________
The Wheel of Time turns, and Ages come and pass, leaving memories that become legend. Legend fades to myth, and even myth is long forgotten when the Age that gave it birth comes again. In one Age, called the Third Age by some, an Age yet to come, an Age long past, a wind rose.... The wind was not the beginning. There are neither beginnings nor endings to the turning of the Wheel of time. But it was a beginning. |
|
|
|
|
|
|
#60 | |||
|
Bannato
Iscritto dal: Apr 2016
Messaggi: 19106
|
Quote:
Tu scrissi questo : Quote:
Quote:
La ragione può averla solo uno, non è un argomento a libera interpretazione. Ultima modifica di nickname88 : 02-02-2018 alle 11:37. |
|||
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:32.




















