Microsoft pausar Meltdown- och Spectre-uppdatering för AMD

Permalänk
Inaktiv
Skrivet av Yoshman:

Finns ju patchar för Spectre Variant 1 och det är den variant som för "vanliga" användare är mest kritiskt att fixa då en av attackvektorerna är JavaScript i webbläsare.

"Variant 1 (Spectre) can be used in Javascript to pull secrets from a user's browser, by attacking the process memory of the browser."
Länk

För de som tror att deras CPU inte påverkas av Spectre Variant 1, testa att köra detta. Denna PoC av Spectre Variant 1 "lyckas" både på min Ryzen 5 1600 samt i7-6770HQ.

Spectre Variant 2 är den "luriga" varianten att fixa, här ska både mikrokoduppdateringar och uppdateringar av programvara till.

Men spectre 1 kräver att man patchar själva program inte OS om jag förstår det rätt så det är fortfarande onödigt att MS skickar otestad kod.

Permalänk
Medlem

Det kostar på att vara betatestare.
Särskilt om man måste betala fullpris på licensen för att vara med.

Edit: det finns förstås ett DLC för oss som föredrar att inte ligga i bräschen.

Skickades från m.sweclockers.com

Permalänk
Skrivet av mpat:

AMD har inte slarvat, de gör precis vad deras specifikation säger att de skall göra. Det som är speciellt i med de här angreppen är att man kan se vad processorn gör som den sedan ångrar, vilket inte gick tidigare. Det är ungefär som om någon skriver upp sitt lösenord på ett papper och sedan river av det - man kan ändå se vad lösenordet var genom att titta på avtrycken på pappret under. Spectre behöver framförallt patchas i program som tar emot kod som programtillverkaren inte kan kontrollera. Det är inte i första hand kerneln.

Nästan allt patchande i kerneln hittills har varit för Meltdown. Den påverkar inte AMD, utan de är en oskyldig åskådare som råkar illa ut. Problemet är att tillverkare inte på lång sikt inte kan ha två olika lösningar för något så fundamentalt som hur page table är organiserad, eftersom det dubblar mängden testning. Antingen bestämmer man sig för att det här med att ha både kernel och userspace i samma TLB är en oacceptabel risk, eller så säger man att det här är temporär patch för några processorer som har en bugg och räknar med att Intel fixar det i framtida modeller. Linus Torvalds är tydligt inne på det andra spåret för Linux, men jag skulle tro att MS (och Apple) hellre tar det första spåret - kallar det gamla upplägget för osäkert, och byter till det säkrare men långsammare framöver, eftersom de inte påverkas lika mycket av att ett systemanrop tar längre tid.

AMD har uppenbarligen slarvat om:
"deras dokumentationen för vissa AMD-chipset inte stämmer överens med hur hårdvaran faktiskt beter sig"

Vilket gjort att användare med AMD får problem efter Windows patchen. Om X säger så här funkar det och Y bygger efter vad X sagt kan man inte klaga på Y sen när det inte fungerar.

Visa signatur
Permalänk
Medlem
Skrivet av Yoshman:

Den här tabellen är extremt missvisade
https://pbs.twimg.com/media/DSrds-iXkAE1BWY.jpg

Vad som menas här med "Affected by Spectre 1" är huruvida man kan använda Spectre Variant 1 för att läsa kärnans minne, d.v.s. göra den lika illa som Meltdown (Variant 3).

Attackvektorn då är något som kallas BPF (Berkly Packet Filter) som finns i bl.a. Linux men även *BSD.

Vilket ändå visar hur satans illa Intel CPUerna är, och varför varje satans steg här behövs fixas (om de går).

Skrivet av Yoshman:

Spectre Variant 1/2 påverkar alla OS i bemärkelsen att de kan utnyttjas till att läsa data från adressrymden hos det program som man lyckas attackera. Värsta/troligaste attackvektor på "vanliga" system är i detta fall webbläsare via JavaScript (Spectre Variant 1).

When i see Spectre 2 on AMD, let me know.
Tills dess tar jag hellre chansen istället för risken av fler säkerhetshål som patchen introducerar.

Som sagt, oddsen att ingen lyckats göra det, trots att halva världen håller på att testa detta nu, säger en hel del om AMDs påstådda "nära 0%". Det är större chans att Intel ger dig pengarna tillbaka på CPUn mao...

Skrivet av Yoshman:

Vidare är Spectre 1 fullt möjligt att patcha, även på Intel. Tyvärr kräver det att varje applikation man vill skydda uppdateras (kompileras om alt. att JIT-kompilatorn uppdateras som i fallet för webbläsare). Och det gäller Intels, ARMs och AMDs processorer, d.v.s. är fullt möjligt att patcha alla dessa och är också så att alla dessa behöver en patch om man vill vara säker.

Och på det sätt du säger detta här, visar att det aldrig kan patchas.
För du måste då anta att även den mjukvara som hackaren vill använda, ska patchas... vilket uppenbarligen inte görs.

Så frågan är väl då hur och om detta verkligen går att fixa. Kan man hindra eller lägga in AV skydd mot denna typ av kod med risk/problem det medför?

Webbläsaren är väl en enkel och bra sak att börja med, men om det kan ske på annat sätt är det ju stort problem. Vi får se hur det urartar sig här.

Permalänk
Medlem
Skrivet av Garderoben:

AMD har uppenbarligen slarvat om:
"deras dokumentationen för vissa AMD-chipset inte stämmer överens med hur hårdvaran faktiskt beter sig"

Vilket gjort att användare med AMD får problem efter Windows patchen. Om X säger så här funkar det och Y bygger efter vad X sagt kan man inte klaga på Y sen när det inte fungerar.

Om Windows kraschar efter patchen så kan det ju vara en miss från AMD, visst. Spectre vill jag inte kalla en miss av AMD.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av Garderoben:

AMD har uppenbarligen slarvat om:
"deras dokumentationen för vissa AMD-chipset inte stämmer överens med hur hårdvaran faktiskt beter sig"

Vilket gjort att användare med AMD får problem efter Windows patchen. Om X säger så här funkar det och Y bygger efter vad X sagt kan man inte klaga på Y sen när det inte fungerar.

Jag tycker att det är fult att ändra fokus från Intel till amd och amds felaktiga speccar. Visst lite fel i specifikationerna, låt oss gå vidare till att kritisera de som ska kritiseras, dvs Intel.

Skickades från m.sweclockers.com

Visa signatur

AMD Ryzen 5 1600 3.2 GHz - MSI GeForce GTX 1060 Gaming X 6GB - Corsair 2x8GB 3000MHz

YOMAHA, YOMASO!

Permalänk
Skrivet av mpat:

Om Windows kraschar efter patchen så kan det ju vara en miss från AMD, visst. Spectre vill jag inte kalla en miss av AMD.

Det har jag aldrig påstått heller.

Skrivet av Mirialia:

Jag tycker att det är fult att ändra fokus från Intel till amd och amds felaktiga speccar. Visst lite fel i specifikationerna, låt oss gå vidare till att kritisera de som ska kritiseras, dvs Intel.

Skickades från m.sweclockers.com

Har inte sagt något om det, jag sa att det var fult att basha MS bara för att cirkelrunka om det är så att AMD har specat fel.

Visa signatur
Permalänk
Hedersmedlem

Nyheten uppdaterad med uttalande från AMD. De arbetar på en uppdatering.

Visa signatur

How can we win when fools can be kings?

Permalänk
Medlem

Hur kom man på de här "buggarna" ?
Och varför tog det 10 år?

Visa signatur

^^^
@¿@
o

Permalänk
Medlem
Skrivet av _Merc_:

45% mindre prestanda borde du få lämna tillbaka och få pengarna tillbaka.

Skickades från m.sweclockers.com

När vi pratar "big deployment" så är det inte billigt. Vår chef skrattar och säger POWER8 och saker som skit ner er. Inte direkt uppmuntrande.

Jag kommer köra POWER på alla mina deps efter detta oavsett pris.

Visa signatur

2x Xeon E5-2699 v4, 256gb Quad Channel RAM, 2x nVIDIA 980ti
----
AMD Ryzen 5950X, 128gb Dual Channel RAM, 2x AMD 6900XT
----
Massiv amiga och 3dfx-samling.

Permalänk
Medlem

@kemuffkamelen:
8 core POWER can via "simultanous acces and non assyncronous memory" slå en amd 64core.

Oracle och sparc jobbar på t5... kommer den ut så är det databaskungen. men till nu så är POWER oslagbar i ren CPU kraft.

Visa signatur

2x Xeon E5-2699 v4, 256gb Quad Channel RAM, 2x nVIDIA 980ti
----
AMD Ryzen 5950X, 128gb Dual Channel RAM, 2x AMD 6900XT
----
Massiv amiga och 3dfx-samling.

Permalänk
Medlem
Skrivet av emilakered:

Nämnvärt i sammanhanget är också hur lågt AMD ligger. Inga bitska PR-filmer eller allmänt skryt, den biten kommer främst från användare. Varför? Min gissning, för att AMD förstår det här bara är början.

Bara för att en konkurrent har råkat ut för en ordentlig kris så behöver ett företag gå ut med bitska PR-filmer och allmänt skryt, alla företag beter sig inte så.

Finns redan mängder med negativ press om Intel, det räcker tillräckligt, vad AMD behöver göra är att rätta till felaktig rapportering (tex att alla processorer skulle vara lika drabbade) och rätta till uppdateringar som sänker prestandan för deras processorer.

Edit: Utan tvekan så kommer AMD att ta upp det när det gäller försäljning inom de områden där patcherna har drabbat Intels processorer hårdast. Men finns ju inget skäl till allmänt skryt och dylikt...

Permalänk
Medlem

appapapp!
Nu har ni gnällt om hur bra windows 10 är med sina forcerade uppdateringar, och hur win 7 kramarna gör nätet osäkrare för att dom väntar med uppdateringar.
Så nu är det bara att snällt uppdatera och krasha utan att gnälla!

Permalänk
Medlem
Skrivet av MacAllan:

@Ozzed: Går den inte att avinstallera via historiken, det brukar de flesta KB gå att göra?

Det ska gå enligt den länken jag länkade tidigare

Citat:

While one can quickly uninstall the appropriate update package, which is KB4056892, there is also a Registry tweak you can apply to disable the Meltdown fix.

Visa signatur

Coca Cola missbrukare Förbjuden dryck för mig pga diabetes
AMD älskare
Katt älskare

Permalänk

Virtuella datorer som är drabbade om jag förstått det rätt?
Fortfarande säkerhetsproblem om man inte kör nån VM?

Permalänk
Datavetare
Skrivet av anon127948:

Men spectre 1 kräver att man patchar själva program inte OS om jag förstår det rätt så det är fortfarande onödigt att MS skickar otestad kod.

Du missar en väldigt viktig detalj: program består normalt sett inte av en stor monolitisk blob, i stället är en väldigt stor del av programkoden återanvändbara komponenter (DLL i Windows, so-filer i *NIX).

Så det är patchar till själva OSet då ett OS är mer än bara kärnan, alla grafiska Winows-program innehåller enorma mängder kod som tillhandahålls av OSet via system-dll:er.

Och läser man exakt vad Microsoft säger att man tar med i sin Spectre Variant 1 patch ser man

"Windows Changes (Spectre Variant 1)
Compiler change; recompiled binaries now part of Windows Updates
Edge & IE11 hardened to prevent exploit from JavaScript"

Webbläsaren är ett exempel på attackvektor för Spectre Variant 1, det är nog också den mest allvarliga för normalanvändaren. Men det är långt ifrån den enda attackvektorn och just nu handlar det i första hand om att hindra alla möjligheter för illasinnade att utnyttja denna bug på Windows ~1,5 miljarder användare (i princip alla är mottagliga för Variant 1, en förkrossande majoritet är mottagliga för de andra två också).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Relik 📜
Skrivet av Paddanx:

Och ingen har kunnat köra Spectre 2 på någon AMD CPU, så vitt jag vet. Så varför patchar man då en CPU som inte behöver det? För "ifall ifall".

Det mest ironiska är ju att vi inte vet vilka säkerhetshål patchen i sig själv öppnar, så de kan mycket väl gjort det värre genom att patcha AMD.

Jo det är verkligen Pandoras ask, som öppnats, och det kan mycket väl hittas buggar i AMD Ryzen också. Men som det är nu, har det endast hittats en... Spectre 1. Och den kräver lokal access om jag förstått det rätt.

AMD må ha sina problem, men precis som att AMD skylls för att alltid vara de enda som är varma, ska de banne mig få rätten att säga, "detta har vi inga problem med" och det ska lyftas fram som ett problem som även om det kan drabba andra, är primärt Intel problem.

Varför? För alla är snabba på att påpeka problem med AMDs CPUer, GPUer och teknik, men sällan hyllar den. Just nu vill jag hylla AMD för att de faktiskt gjort en processor som är bättre. Det har mer modernt säkerhetstänk bakom sig och har därför inte dessa problem.

Sen ja.. den kan ha 1000 andra problem. Hitta dem, och visa dem. Men sluta lyft detta som ett AMD problem. Det är en väldigt liten bit som är AMD... och den går enkelt att laga. Intel dock är körda... det går inte att laga helt i mjukvara. De kan minska riskerna med Spectre 1 & 2, men inte laga 100%.

Det som skrämmer mig mest tbh är hur satans många nya säkerhetshål MS öppnat nu pga sin nya kod. För du skriver inte om så mycket utan att skapa nya problem. Därför bör man också inte patcha om det inte är relevant, iaf tills man hunnit testa patchen ordentligt.

Tänker inte ta av den tills det visas problem med AMD delarna. Intel har fått satans massa beröm de senaste åren för en satans massa, och de ska då kunna ta kritik när sådan behövs ge. Och just nu behövs AMD få positiv kritik för att de gjort en bra design.

Som sagt, denna säger en hel del:
https://pbs.twimg.com/media/DSrds-iXkAE1BWY.jpg

Så förstå problematiken rätt...
Intel har öppnat pandoras ask genom lite genvägar i sin design, och AMD må ha buggar i sin. Men snälla... visa vad vi har, innan ni börjar skylla på tillverkare som inte har problemen. Så dra inte ner AMD i Intels träsk, förrän där finns en anledning att göra det annat än panik och Intel fanboy tänk.

Sen tror jag AMD jublar rätt bra... titta på deras aktie så förstår du. Men självklart tar de inte lätt på problemet, och förstår att de måste testat allt och alla i sina processorer också. Som det är nu dock har ingen lyckats göra Spectre 2 eller Meltdown på deras Ryzen iaf.

Lite osäker på hur deras riktigt gamla CPUer är, om de lider av buggarna med Spectre 2 eller inte. Det verkar dock som att det bara är Spectre 1, och då bara i väldigt specifika fall.

Som sagt, AMD har inte behövt den patchen som MS gör. Men jag höll med tidigare att AMD självklart ska ha rätt på sina specifikationer, men MS behövde inte heller patcha dem än. Så jag bashar på båda för den missen.

@kemuffkamelen Ni gjorde ju rätt beslut beroende på infon ni hade då, så det var ju inte fel tänkt vid tillfället. Men jag hoppas att företag tittar på AMD som alternativ nu, för Intels genvägar verkar har tagit slut och AMDs CPUer ska ju bara bli bättre med nästa gen.

Hoppas dock ändå att de lyckas optimera lite av denna nya kod så påverkan blir mindre, för 45% låter helt vansinnigt att förlora i prestanda.

Om du läser mellan raderna att jag ursäktar Intel eller vill ha mig till Intel-fanboy letar du efter något som inte finns. Är helt ointresserad av att okritiskt hylla ena eller andra sidan, det var och är inte syftet med mitt inlägg. Intel har gjort en prima fuckup som landat i Meltdown, och det ska de givetvis ha all skit för. AMD har av allt att döma löst sin design bättre där, vilket de givetvis ska ha hatten av för.

Min poäng är däremot att vi just nu bara har tre rätt specifika "case" av ett "allmänt" problem. Spekulativ exekvering används överallt, och när nu ögonen har öppnats för att det - eller liknande "genvägar" - kan innebära säkerhetsrisker kommer konceptet attackeras från alla håll. Att det då ska skramla fram i alla fall några varianter till ser jag som sannolikt, det tror jag AMD, Intel och ARM gör också.

Skrivet av Gropenator:

Bara för att en konkurrent har råkat ut för en ordentlig kris så behöver ett företag gå ut med bitska PR-filmer och allmänt skryt, alla företag beter sig inte så.

Finns redan mängder med negativ press om Intel, det räcker tillräckligt, vad AMD behöver göra är att rätta till felaktig rapportering (tex att alla processorer skulle vara lika drabbade) och rätta till uppdateringar som sänker prestandan för deras processorer.

Edit: Utan tvekan så kommer AMD att ta upp det när det gäller försäljning inom de områden där patcherna har drabbat Intels processorer hårdast. Men finns ju inget skäl till allmänt skryt och dylikt...

Helt sant, jag vet givetvis inte vad anledningen är och kan mycket väl vara som du säger.

Däremot TROR jag det ligger mer bakom, och att AMD väldigt medvetet ligger lågt tills de är säkra på att ha ryggen fri. Det baserar jag dels på vad som tekniskt faktiskt är problemet, dels på att det är ovanligt tyst - både publikt och mot oss som ändå sitter med kontakter. Normalt rasslar det in mycket slå-på-bröstet eller i all fall förtydliganden från företag (AMD, Intel, Nvidia.. you name it) för minsta lilla, nu är det radiotystnad. Enda vi hört är egentligen det korta meddelandet citerat i nyheten.

Agree to disagree!

Visa signatur

För övrigt anser jag att Karthago bör förstöras.
▪ Nöje #1 -> i5-11400F - B560M-ITX/ac - RTX 3070 - 16 GB DDR4
▪ Nöje #2 -> R5 5600 - Prime B450-Plus - RX 6750 XT - 16 GB DDR4
▪ Mobilt -> HP Pavilion Aero - R5 5625U - 16 GB DDR4
▪ Konsol -> Steam Deck, Xbox Series S

Permalänk
Datavetare

Just Spectre Variant 2 verkar inte AMD själva säkra på att man inte är drabbad av

"Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date."

AMD har vägrat lämnat ut nödvändig information till forskarna kring deras branch predictor, så de kan inte avgöra om Zen är mottaglig för Spectre 2 innan de lyckas gjort reverse engineering på den biten. Ståndpunkten just nu är att man utgår från att Zen är mottagligt.

Och vad är sannolikheten att den inte är det givet att alla Intel (utom första Atom-generationen) och alla ARM (till och med Cortex A8 där folk än idag verkar vara oense om den överhuvudtaget är out-of-order eller ej, givet att den är mottaglig för Spectre borde avgöra frågan ).

Den här github sidan sammanställer status, där noteras att

"Claims "near zero" risk for [BTI] but offers no proof. This suggests reliance on obscurity (AMD's branch predictor has not yet been reverse engineered). Assume vulnerable unless proven otherwise."

Och är inte det rimligt för OS-tillverkarna att utgå ifrån? Alla andra CPU-modeller som är är mottagliga för något av dessa tre svagheter är mottagliga för Spectre Variant 2.

Det som gör Variant 2 minst "elak" är att sättet att trigga detta är väldigt beroende av mikroarkitekturspecifika detaljer, d.v.s. krävs lite olika angreppssätt på olika CPUer (ibland även på olika CPU-modeller från samma produktserie).

Som redan nämnts i tråden är det sannolikt fixen för Spectre Variant 2 som ställer till med problem (men skulle kunna vara fixen för Variant 1 också då även den kräver uppdatering av OS-dll:er).

En fullständig fix för Variant 2 kräver både uppdatering av programvara och uppdatering av mikrokod (i alla fall på x86, gå eventuellt att lösa med enbart uppdatering av programvara på ARM).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk

Så om jag förstått det rätt så gäller att man för närvarande inte får någon patch för spectre-sårbarheten på sitt windows 10 system med ryzen processor via windows update?

Och att några har pachat mot spectre manuellt själva-men helst ser detta ogjort?

Visa signatur

Ryzen 7 1700x@Corsair Vengeance, 16 GB(2x8Gb) DDR4, 3200 Mhz, CL16@Corsair h110i@Asus STRIX Radeon RX480 8GB DDR5 Strix gaming OC@Asus Prime X370-Pro@Fractal Design Integra M 550W

Permalänk
Medlem
Skrivet av emilakered:

Om du läser mellan raderna att jag ursäktar Intel eller vill ha mig till Intel-fanboy letar du efter något som inte finns. Är helt ointresserad av att okritiskt hylla ena eller andra sidan, det var och är inte syftet med mitt inlägg. Intel har gjort en prima fuckup som landat i Meltdown, och det ska de givetvis ha all skit för. AMD har av allt att döma löst sin design bättre där, vilket de givetvis ska ha hatten av för.

Tack, precis den poängen jag ville ha också.
Vill bara att man ger lite positiv kritik där det förtjänas, inget mer.

Skrivet av emilakered:

Min poäng är däremot att vi just nu bara har tre rätt specifika "case" av ett "allmänt" problem. Spekulativ exekvering används överallt, och när nu ögonen har öppnats för att det - eller liknande "genvägar" - kan innebära säkerhetsrisker kommer konceptet attackeras från alla håll. Att det då ska skramla fram i alla fall några varianter till ser jag som sannolikt, det tror jag AMD, Intel och ARM gör också.

Som sagt, jag förstår att AMD inte direkt sitter och kopplar av just nu. De är på spänn precis som Intel och ARM tillverkare, men det som oroar mig är som jag sagt ovan, denna extrema hast att patcha fel man inte ens hittat på vissa processorer. Detta gör ju att den nya kod som man gjort, i stress och halv beta, riskerar ha nya säkerhetshål eller problem, som inte behövs.

Så frågan är då ställd, om man vänder lite på det. Om AMD hade haft säg 80-90% av marknaden. Intel hade varit en liten tillverkare, och exakt samma fel hade skett. Hade man då kört över allt och alla maskiner på detta sätt? Eller hade man bara patchat de specifika fall man behövde för AMD först, och sedan tagit ev separata fix för Intel senare?

För som det är nu, körs Intels fixar på AMD CPUer för bla Meltdown, pga det är "enklare" (vilket bla är varför den rekommenderas inte göras på tex Linux med AMD CPU). Vilket i sin tur bara görs för Intel har en majoritet av användarna. Så varför ska användare som inte påverkas, behöva påverkas, för att folk är oroliga?

Att man fixar de fel man känner till är kanon, och bra. Men det bör också göras på så sätt så det påverkar endast de som behöver det. Och som det är nu, behöver AMD Spectre 1, så mjukvara som webbläsare tex. Men stressade OS + BIOS uppdateringar för meltdown... nej.

Jag hoppas dock det är tillfälligt. Och att man kommer justera detta i framtiden. Man har mao släckt branden nu och ska återbygga och renovera skadorna så fort man kan och röken lagt sig. Gör det bara det, så är det helt okej. Men gör man inte det, borde AMD verkligen ligga på OS utvecklarna för att hävda sin produkt.

Permalänk
Relik 📜
Skrivet av Paddanx:

Att man fixar de fel man känner till är kanon, och bra. Men det bör också göras på så sätt så det påverkar endast de som behöver det. Och som det är nu, behöver AMD Spectre 1, så mjukvara som webbläsare tex. Men stressade OS + BIOS uppdateringar för meltdown... nej.

Jag säger varken bu eller bä, däremot – bara så vi är på samma kurs. Om jag förstår rätt ser det ut såhär (rätta mig gärna).

Spectre 1
Patchas framför allt vida uppdateringar till enskilda program, men även via tillägg/uppdateringar av filer i operativsystemet. Det gäller Intel, AMD, ARM.

Spectre 2
Patchas dels via mjukvara ("retpoline" eller motsvarande), dels via uppdatering av UEFI/BIOS. Spectre 2 är bekräftad på Intel, men inte på AMD. Som @Yoshman skriver ovan är det dock inte helt självklart, då AMD inte delat med sig av all dokumentation ännu – i dagsläget är det lite security by obscurity över det. Här står jag fast vid att vi inte vet, och förstår därför varför Microsoft kör ut mjukvarudelen av patchen oavsett Intel eller AMD.

Meltdown
Kan patchas via mjukvara (om jag tolkar MS/Powershell rätt), inte UEFI/BIOS – den fixen handlar om Spectre. Förändringarna här är endast aktiva till Intel-processorer, eftersom AMD är immuna. Om just Meltdown-delen av uppdateringen ger problem för AMD bör det givetvis fixas så snart som möjligt.

---
Som @mpat var inne på är det "synd" att både Meltdown och Spectre kommer samtidigt, för det rör ihop begreppen. Speciellt när båda två patchas av samma mjukvara/uppdatering, vilket gör det svårt eller omöjligt att ta reda på exakt vad som påverkar vad. Egentligen är det två besläktade saker med liknande symptom, det ena en ren fuckup (Meltdown) och det andra en allmän aspekt av processordesign i syfte att få upp prestandan (Spectre).

---
EDIT: Microsoft har en bra tabell, förklarar mer vad som är vad. Verkar som jag fått de stora delarna rätt i skallen!

Visa signatur

För övrigt anser jag att Karthago bör förstöras.
▪ Nöje #1 -> i5-11400F - B560M-ITX/ac - RTX 3070 - 16 GB DDR4
▪ Nöje #2 -> R5 5600 - Prime B450-Plus - RX 6750 XT - 16 GB DDR4
▪ Mobilt -> HP Pavilion Aero - R5 5625U - 16 GB DDR4
▪ Konsol -> Steam Deck, Xbox Series S

Permalänk
Datavetare
Skrivet av emilakered:

Spectre 2
Patchas dels via mjukvara ("retpoline" eller motsvarande), dels via uppdatering av UEFI/BIOS. Spectre 2 är bekräftad på Intel, men inte på AMD. Som @Yoshman skriver ovan är det dock inte helt självklart, då AMD inte delat med sig av all dokumentation ännu – i dagsläget är det lite security by obscurity över det. Här står jag fast vid att vi inte vet, och förstår därför varför Microsoft kör ut mjukvarudelen av patchen oavsett Intel eller AMD.

Går att nu att stryka "inte helt självklart", AMD har nu gått med på att både Zen och Bulldozer-serien är mottagliga för Spectre Variant 2.

Rent konkret betyder det att även AMD system kommer behöva en uppdatering av mikrokod då det inte går att lösa Spectre Variant 2 fullt ut enbart med uppdateringar i programvara. Från länken ovan

"While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat."

AMD fortsätter hävda att det är svårt att utnyttja Variant 2 på deras modeller, vilket allt mer ser ut att vara både falsk och sant på samma gång...

Det är sant, i alla fall för Zen, i bemärkelsen att hela adressen används sin indata i en cache-struktur som kallas BTB (Branch Target Buffer, är den som attacken utnyttjar). Det förklarar också varför de proof-of-concept man kör på bl.a. Haswell inte fungerar på Zen. I "traditionella" BTB använder man normalt en delmängd av adressen, normalt N st av de lägre bitarna (där N varierar mellan implementationer).

Det är falsk då det ändå är fullt möjligt att utföra attacken, behövs dock lite annan struktur på "träningsdelen" av attacken. Är också falsk för Bulldozer-serien, den använder en rätt traditionell BTB-design (men även där finns det skillnader i detaljer som måste tas hänsyn till vid "träningsdelen", inte ens alla Intels modeller kan attackeras på exakt samma sätt).

Ska man plocka fram något positivt/kul ur allt detta är det att man nu får reda på mikroarkitekturdetaljer som nog aldrig skulle kommit fram annars. T.ex. så har det framkommit att Samsungs egendesignade ARM kärnor (M1, M2 och M3 som används som "big" core i Exynos) använder samma typ av BTB som Zen (något som kallas perceptron, byggstenen i neurala nätverk).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem

Jag laddade ner den senaste uppdateringen från Microsoft (använder W10). Jag testade att köra Cinebench och fick 20-40 poäng mindre än när jag sedan avinstallerade uppdateringen och körde. Jag vet inte hur stor skillnad det gör i praktisk prestanda men jag väntar nog tills en ny update kommer ut. Jag trodde inte det skulle påverka AMD cpu:er? Kan vara så illa att min windows installation är trasig och ska testa att installera om hela skiten, men det än så länge verkar det som att AMD i alla fall är påverkat.

Kör en 1600.

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.