Linus Torvalds kritiserar Intels hantering av Meltdown och Spectre

Permalänk
Inaktiv
Skrivet av DeluxXxe:

Som sagt, han har säkert rätt, men han använder alltid den där dryga attityden. Jag har sett han såga folk som hjälpt till med open source mjukvara på samma sätt.

Detta ÄR folk som jobbar med open source. Deras arbetsgivare är Intel, men de jobbar med utveckling av Linux-kerneln, och då är det Linus som har sista ordet eftersom han leder projektet. För att kod ska accepteras och läggas till i kerneln måste den uppfylla vissa kvalitetskrav. Det är Linus (och andra utsedda "maintainers") jobb att tillse att dessa kvalitetskrav uppfylls. Han har en tendens att använda språkbruk (och caps lock 😊) som en del stör sig på, men han gör bara sitt jobb. Hade detta varit Windows eller Mac så hade aldrig omvärlden fått veta eftersom de utvecklas bakom stängda dörrar, men i och med att Linux är öppet så sker kommunikation mellan utvecklarna öppet och då tenderar det att komma fram såna här grejer i media och folk utan insikt i öppen mjukvaruutveckling drar alla möjliga konstiga slutsatser.

Permalänk
Avstängd

Jag gillar Linus han har friheten att inte behöva slicka röv på någon och har kulor nog att kunna vara ärlig med sina åsikter oavsett om det är giganter som nvidia och intel och även andra saker

Skulle vara lite roligt om det gick igenom någon stämning där Intel inte får släppa en cpu med samma defekt och ligger man inom garanti tiden som är 3 år om jag inte minns fel så får alla få köra rma och få full refund för sit defekta exemplar som ligger inom garantin perioden 😀

Skickades från m.sweclockers.com

Visa signatur

i3 6100 - MSI b150m pro-vd - 8gb 2133 ddr4 - GTX 950 GAMING 2G - z400s 120gb ssd - 1tb WD blue - Corsair 500w

Permalänk
Hjälpsam

Linus försöker förklara varför han ofta är så oartig.
Hellre tydlig och oartig än otydlig och artig.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem
Skrivet av anon78208:

Precis som så mycket annat inom free open source software så ÄR DEN VALFRI. Du kan avaktivera den antingen genom att boota med en särskild kernel boot parameter eller du kan till och med kompilera kerneln själv och avaktivera koden innan kompilering. Den sortens frihet får du dock bara genom att använda free open source software, och då menar jag inte free as in beer, utan jag menar free as in speech.

I teorin stämmer det inte då det inte är valfritt. Försök körer en linux kerner under 2.0 med 128GB.
I teorin så också valfritt. Testa köra få igång windows 3.11 eller om vi ska fula oss 1.0
Eller varför inte freebsd eller varför inte valfri linux variant och inse att det inte är så open som man hoppas.
Jag tänker drivruiner och jag är för öppen kåd. Du behöver open på UEFI också. Ja vi kan gå för bi det om vi kan skriva ASM och strunta i vissa delar. Men inte är det praktiskt. Det är en ekonomisk fråga, som du vet.

Visa signatur

CPU: 5900x. Mem:64GB@3200 16-17-17-34-1T. (ImDIsk)
GPU: 1080 Ti@ca 6-7%OC. Sound: SB-Z -> toslink (DTS)-> old JVC. MB Realtek to Z-2300 for VOIP.

Permalänk
Medlem
Skrivet av Ratatosk:

Linus försöker förklara varför han ofta är så oartig.
Hellre tydlig och oartig än otydlig och artig.

Varför måste man vara antingen eller; Kan man inte vara tydlig och artig?

Visa signatur

CPU: i9-13900K + Cooler Master ML360L ARGB V2 || GPU: Gainward RTX 4090 Phantom GS.
MoBo: Asus Rog Strix Z790-F Gaming || RAM 32 GB Kingston Fury Beast CL40 DDR5 RGB 5600 MHz.
PSU: Corsair RMe 1000W 80+ Gold || Chassi: Phanteks Eclipse P500A D-RGB.
Lagring: Kingston Fury Renegade M.2 NVME 2TB + Samsung 860 QVO 1TB.
Skärmar: 27" 1440p 144 Hz IPS G-sync + 27" 1440p 155 Hz VA || OS: Win 11 Home.

Permalänk
Inaktiv
Skrivet av Punnisher:

Och om detta på Computerworld:
https://www.computerworld.com/article/3250250/malware-vulnera...
"What can you do about it? Not much. Except to realize that not one single Meltdown- or Spectre-based piece of malware is in circulation. Moral of the story: It pays to hold off on firmware patches, too."

edit. Läsförståelse = inte 100%

Detta är jävligt missvisande men vad kan man förvänta sig av computerworld. Du behöver inte ha virus på din dator för att bli utsatt för dessa attacker. Javascript i browsern räcker för både meltdown (du är körd, kernel åtkomst) och spectre ("bara" samma process är körd). Så det behövs inget aktivt malware som springer runt för att komma åt all din data. Och det blir bara värre för de som kör VM där meltdown tillåter att man flyr sin egen VM och kommer åt allt minne i maskinen.

Meltdown slöar ner som fan men om datorn används för en ända känslig sak så ska skyddet vara på.

Permalänk
Skrivet av https://www.sweclockers.com/nyhet/25123-linus-torvalds-kritiserar-intels-hantering-av-meltdown-och-spectre:

Sedan det uppdagades i början av året att processorer från AMD, Intel och ARM är drabbade av allvarliga säkerhetshål har ämnet diskuterats flitigt.

Nej, det är väl bara processorer från Intel som har det här problemet?

Permalänk
Inaktiv
Skrivet av M4st3rSh4k3:

Nej, det är väl bara processorer från Intel som har det här problemet?

Precis, osäker i ARMs fall om det finns något mer än en teoretisk risk, i AMDs fall är det ett teoretiskt problem som inte gått att återskapa i verkligheten. Bara Intel som egentligen är drabbad då det är ett fel Intel själva skapat för att utnyttja för att vinna prestanda.

Meltdown är 100% Intel, Spectre och beroende på version av exploit så kan det teoretiskt även drabba andra tillverkares processorer. Men som det ser ut nu, någon vecka efter avslöjandet, så är det ett Intel-problem som Intel försöker dra in alla andra i. Fixarna har ju drabbat AMD-användare som inte ens behöver dessa i dagsläget/någonsin. Riktigt jävla uselt hanterat av Intel och även Microsoft och Linux-folket.

Permalänk
Datavetare
Skrivet av anon127948:

Detta är jävligt missvisande men vad kan man förvänta sig av computerworld. Du behöver inte ha virus på din dator för att bli utsatt för dessa attacker. Javascript i browsern räcker för både meltdown (du är körd, kernel åtkomst) och spectre ("bara" samma process är körd). Så det behövs inget aktivt malware som springer runt för att komma åt all din data. Och det blir bara värre för de som kör VM där meltdown tillåter att man flyr sin egen VM och kommer åt allt minne i maskinen.

Meltdown slöar ner som fan men om datorn används för en ända känslig sak så ska skyddet vara på.

Kan du peka på var man lyckats utnyttja Meltdown via JavaScript? Givet det jag vet krävs ett programmeringsspråk som tillåter "osäker" pekararitmetik, vilket utesluter attacker från en rad populära språk som t.ex. JavaScript, Python men även Java och C#.

Meltdown är absolut det som är den värsta bristen givet att den är relativt enkelt att utnyttja och effekten är att man kan läsa OS-kärnans minne. Det "trevliga" är att ingen så här långt hittat några "remote exploits" samt att det är tekniskt enkelt att patcha.

Spectre Variant 1 är det som man visat proof-of-concept attacker via JavaScript i webbläsaren. Det "positiva" här är att patchen för detta kostar rätt lite prestanda. För just webbläsare har man redan börjat rulla ut fixar. Det negativa är att "patchen" kräver analys av koden och manuell modifiering av alla funktioner som är utformade så de kan vara påverkade av Variant 1. Som tur är kan man hitta de flesta sådana fall med s.k. statisk kodanalys (finns bl.a. plugins till Coverity), men det kan ge en viss mängd både "false-positives" och missade faktiska fall.

Det Torvalds et.al. nu har meningsskiljaktigheter kring är hanteringen av Spectre Variant 2. Denna är som tur är svårast att utnyttja, men finns fungerande proof-of-concept.

Det som ställer till det här är att prestandapåverkan från patchar för Spectre Variant 2 får i många fall Meltdown-fixarna att blekna i jämförelse, det finns fall med enorm prestandapåverkan. Inte kul för något som påverkar precis alla CPU-modeller med "out-of-order execution" (vilket är alla moderna CPUer förutom de riktigt billiga som t.ex. Cortex A53).

För just Spectre Variant 2 vill jag personligen absolut ha kvar möjligheten att själv välja vilka system som ska skyddas och även vilka specifika program på ett visst system som ska skyddas. Program som hanterar lösenord och liknande måste ju skyddas, men ser t.ex. noll anledning att patcha saker som kompilatorer, program som utför beräkningar som "vanlig användare" etc.

Spectre Variant 2 är också väldig komplex i det att ingen av Intel/AMD lär vilja ha kvar det API som de skapat (ja, de har enats om att ha samma HW-gränssnitt på x86 CPUer för detta). Det är gissningsvis orsaken till varför APIet är "designat av idioter" och finns säkert saker att putsa på men man lär nog vilja undvika att designa detta som man normalt designar har/har inte finesser i x86.

Vissa program kommer kompileras om med "retrampoline", för dessa program vill man ju helst undvika mikrokod-patcharna då retrampoline kostar väsentligt mycket mindre. Retrampoline dock inte gratis, ger i runda slängar en x10 ökning av kostnaden för att returnera från en indirekt hopp (sett siffror som säger 3-4 cykler till ~30 cykler). Mindre problem för Linux-kärnan då den inte har någon enorm andel av indirekta hopp, betydligt större problem för program skrivna i "objekt orienterade språk" (språk är inte OO, designen är OO och språk kan har mer eller mindre syntaktiskt socker för att underlätta OOD).

Men vissa program kommer av olika skäl inte kompileras om, för dessa har man då bara valen att acceptera att de är mottagliga för Variant 2 alt. så kan man patcha dem m.h.a. mikrokod + OS-stöd (betydligt större prestandapåverkan än "retrampoline", prestanda kostnaden varierar tydligen också mellan CPU-modeller).

Det luriga här är att i framtiden när vi får CPU-modeller som inte är påverkade av Spectre Variant 2 vill man ju knappast ha kvar saker som "retrampoline" och än mindre branch-target-barriärer (det som lags till med mikrokod nu). Kommer inte bli kul att hantera detta framöver, ska man bygga två binärer och välja vilken som ska köras baserad på CPU-modell (teknisk fullt möjligt, Apple använde detta under PPC/x86 övergången), ska man acceptera kostnaden för workaround eller deklarerar man bara i något läge att de som bryr sig får uppgradera till en ny CPU (gissar att detta kommer bli fallet i praktiken).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Datavetare
Skrivet av M4st3rSh4k3:

Nej, det är väl bara processorer från Intel som har det här problemet?

Meltdown: Intels CPUer, Apples egendesignade CPUer (de sedan Iphone 5s) samt ARM Cortex A75 är alla påverkade.

Spectre Variant 1/2: alla moderna CPUer som implementerar "out-of-order" execution är påverkade, det betyder i praktiken alla CPUer som används för PC och alla "high-end" mobiler (ARM Cortex A7, A53 och A55 är inte påverkade och de används i en hel del billiga Androider).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem

Klassisk Linus Det är aldrig kul att hamna på "fel sida Tordvalds" så att säga. Intel har det inte lätt nu. Deras patchar har tydligen sådana enorma brister att de numer bet kunderna att sluta patcha, så det behövs nog mer än en "finslipning" om det här ska rätta till sig.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av DeadMeat1234:

Ska man då anta att det är lika rörigt i organisationen som i deras produkter, eller är det tvärtom?

Där är precis lika mycket logik i detta som deras namnschema för processorer

Skrivet av Yoshman:

Meltdown: Intels CPUer, Apples egendesignade CPUer (de sedan Iphone 5s) samt ARM Cortex A75 är alla påverkade.

Att Apples egendesignade CPU var påverkad av Meltdown visste jag inte. Att någon ARM var och Intel var, har jag läst.

Antar att de också tvingats patcha dessa enheter med prestandaförlust också?

Permalänk
Medlem
Skrivet av Yoshman:

...
Det Torvalds et.al. nu har meningsskiljaktigheter kring är hanteringen av Spectre Variant 2. Denna är som tur är svårast att utnyttja, men finns fungerande proof-of-concept.
...

Tack för bra inlägg! Låg precis och funderade.
Känns tidskrävande och dyrt för Intel och company att få till det här bra. Gissning, tar säkert 1-2 generationer?! API förändringar? Specar? Ny HW!?

Skickades från m.sweclockers.com

Permalänk
Datavetare
Skrivet av Paddanx:

Att Apples egendesignade CPU var påverkad av Meltdown visste jag inte. Att någon ARM var och Intel var, har jag läst.

Antar att de också tvingats patcha dessa enheter med prestandaförlust också?

Alla andra CPU-tillverkare har "klarat" sig rätt mycket från rampljuset då Intel fått stå där i egenskap av att de har överläget störst marknadsandel i datacenter.

Apple har sagt att man är mottaglig, dock patchade iOS redan i november/december. Givet vad man typiskt använder iOS-enheter till tvivlar jag att fixarna för Meltdown har någon märkbar effekt överhuvudtaget, skulle de mot förmodan ha det får Apple kanske lite nytta av sin runt dubbla enkeltrådprestanda mot Samsungs/Qualcomms ARM SoCer.

Ser även ut som IBMs POWER7+, POWER8 och POWER9 är påverkade av alla tre varianter. IBM lindar in det hela väldigt mycket, så svårt att säga med 100 % säkerhet. Dock nämner man alla tre CVEIDs på denna sida.

Så verkar mer att AMDs Zen är undantaget än regeln att klara sig från Meltdown när man tittar på de absolut best presterande CPU-kretsarna.

Vad det gäller Spectre Variant 2 är ARM-storyn rätt mycket luddigare än x86. Vad jag läst mellan rader är att ARM har redan standardfunktioner för att kunna hantera Variant 2 till 100 % eller väldigt nära 100 % (kräver dock ändå uppdateringar till OS och programvara). Om det stämmer ser det väsentligt trevligare ut för ARM-lägret än för x86-lägret, Spectre Variant 2 är en total clusterfuck på x86.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Hjälpsam
Skrivet av MinscS2:

Varför måste man vara antingen eller; Kan man inte vara tydlig och artig?

Klart att det är bättre.
Men kritiken mot honom verkar vara överdriven, har inte sett honom bryta mot den kanske viktigaste regeln vad gäller feedback, kritisera vad någon gjort aldrig personen som sådan.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem
Skrivet av Ratatosk:

Klart att det är bättre.
Men kritiken mot honom verkar vara överdriven, har inte sett honom bryta mot den kanske viktigaste regeln vad gäller feedback, kritisera vad någon gjort aldrig personen som sådan.

Vad är det då när han kallar de som designat Intels hårdvaruinterface för idioter? Eller Diggs användare för masturberande valrossar?

Permalänk
Medlem
Skrivet av Ratatosk:

Linus försöker förklara varför han ofta är så oartig.
Hellre tydlig och oartig än otydlig och artig.
https://www.youtube.com/watch?v=MShbP3OpASA#t=2163

Heh, gjorde den här efter att jag sett den, tyvärr hittar jag bara den på Facebook men

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 1060 6GB@2100/4500MHz + 1 TB NV2 & 512GB SN730

Permalänk
Hjälpsam
Skrivet av DasIch:

Vad är det då när han kallar de som designat Intels hårdvaruinterface för idioter? Eller Diggs användare för masturberande valrossar?

Det säger han inte direkt till dem och han addresserar inte någon enskild person.
Ja det är på gränsen, annat kan man inte säga.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem
Skrivet av Ratatosk:

Det säger han inte direkt till dem och han addresserar inte någon enskild person.
Ja det är på gränsen, annat kan man inte säga.

Även om jag för egen del kan skrocka åt vissa av hans förolämpningar så är det ett dåligt sätt om man vill bli tagen på allvar. Han borde istället lägga mer energi på saklig kritik.

Permalänk
Medlem

Ptja, somliga andra herrar har hotat med "Thermonuclear War" för mindre, om jag inte missminner mig.

Sedan är det väl få som påstår att Intel behandlat denna sörja särskilt exemplariskt.
Så i detta läge sätter väl Torvalds egentligen bara ord på vad många redan känner...

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem

Är i detta fallet glad över att jag har en Atom x5-Z8300, då Cherry Trails (Atom X5 / X7) inte berörs av vad jag kan utläsa av detta:
https://security-center.intel.com/advisory.aspx?intelid=INTEL...

Dock intressant att Microsoft trots detta tvinga på mig en patch för ett tag sedan. Blir att avinstallera ikväll!

Permalänk
Hjälpsam
Skrivet av walkir:

Är i detta fallet glad över att jag har en Atom x5-Z8300, då Cherry Trails (Atom X5 / X7) inte berörs av vad jag kan utläsa av detta:
https://security-center.intel.com/advisory.aspx?intelid=INTEL...

Dock intressant att Microsoft trots detta tvinga på mig en patch för ett tag sedan. Blir att avinstallera ikväll!

Annat än CPU:n som patchas, mycket möjligt att den i ditt fall inte heller kommer att patchas, det gäller i alla fall AMD.
KB4056892 laddas ned, men bara det som behövs åtgärdas.

Kolla vad som kan patchas här.

https://support.microsoft.com/sv-se/help/4056892/windows-10-u...

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Tänkte uttalat mig för ett bra tag sen efter att Spectre/Meltdown uppdagades att det bara är början av en enorm skandal. Det kommer på sikt ha enorma ekonomiska konsekvenser för Intel i form av stämningar som kommer att hagla in (gör redan) samt alla minst sagt upprörda storföretags/datacenterkunder som kommer sniffa sig till Epyc gen2 som nygrillad oxfilé.

Visa signatur

[ AMD 7800X3D // EK-Block @ custom loop, 2x420mm ][ MSI B650 Tomahawk ][ 32GB G.Skill Z5 Neo @ DDR6000 CL28 1T ][ AMD 7900XTX @ custom loop ][ Corsair 750D // Corsair RM1000X ][ 2TB Samsung 990PRO M.2 SSD ][ Win10 PRO x64 ][ LG 34GN850 ]

Permalänk
Medlem

@Ratatosk:
Tyvärr innehåller KB:s väldigt lite information om vad de faktiskt gör.

Här har Microsoft mer utförlig info kring Spectre och Meltdown:
https://portal.msrc.microsoft.com/en-US/security-guidance/adv...

Där skriver de så här om 32-bitars OS:

7. I have an x86 architecture and the PowerShell Verification output indicates that I am not fully protected from these speculative execution side-channel vulnerabilities. Will Microsoft provide complete protections in the future? Addressing a hardware vulnerability with a software update presents significant challenges and mitigations for older operating systems that require extensive architectural changes. The existing 32 bit update packages listed in this advisory fully address CVE-2017-5753 and CVE-2017-5715, but do not provide protections for CVE-2017-5754 at this time. Microsoft is continuing to work with affected chip manufacturers and investigate the best way to provide mitigations for x86 customers, which may be provided in a future update.

Jag kör Windows 10 1703 och där har inte Meltdown (CVE-2017-5754) blivit patchat för 32-bitars OS. Inte heller 1709 hade någon fix för Meltdown på 32-bitars system när uppdateringen rullades ut i första rundan.

Körde InSpectre från Gibson igår vilket gav mig tydlig information om vad som faktiskt är patchat:
https://www.grc.com/inspectre.htm

Hade gärna kört 64-bitars OS, men tyvärr är det smått omöjligt att installera med en 32-bitars UEFI.

Så i mitt fall kan jag skatta mig lycklig att just min Intel Atom x5-Z8300 inte berörs av Meltdown, då det in dagsläget inte finns någon global patch för 32-bitars Windows. Detta innebär även att jag inte har några problem med prestandan

Permalänk
Inaktiv
Skrivet av Yoshman:

Kan du peka på var man lyckats utnyttja Meltdown via JavaScript? Givet det jag vet krävs ett programmeringsspråk som tillåter "osäker" pekararitmetik, vilket utesluter attacker från en rad populära språk som t.ex. JavaScript, Python men även Java och C#.

Meltdown är absolut det som är den värsta bristen givet att den är relativt enkelt att utnyttja och effekten är att man kan läsa OS-kärnans minne. Det "trevliga" är att ingen så här långt hittat några "remote exploits" samt att det är tekniskt enkelt att patcha.

Spectre Variant 1 är det som man visat proof-of-concept attacker via JavaScript i webbläsaren. Det "positiva" här är att patchen för detta kostar rätt lite prestanda. För just webbläsare har man redan börjat rulla ut fixar. Det negativa är att "patchen" kräver analys av koden och manuell modifiering av alla funktioner som är utformade så de kan vara påverkade av Variant 1. Som tur är kan man hitta de flesta sådana fall med s.k. statisk kodanalys (finns bl.a. plugins till Coverity), men det kan ge en viss mängd både "false-positives" och missade faktiska fall.

Det Torvalds et.al. nu har meningsskiljaktigheter kring är hanteringen av Spectre Variant 2. Denna är som tur är svårast att utnyttja, men finns fungerande proof-of-concept.

Det som ställer till det här är att prestandapåverkan från patchar för Spectre Variant 2 får i många fall Meltdown-fixarna att blekna i jämförelse, det finns fall med enorm prestandapåverkan. Inte kul för något som påverkar precis alla CPU-modeller med "out-of-order execution" (vilket är alla moderna CPUer förutom de riktigt billiga som t.ex. Cortex A53).

För just Spectre Variant 2 vill jag personligen absolut ha kvar möjligheten att själv välja vilka system som ska skyddas och även vilka specifika program på ett visst system som ska skyddas. Program som hanterar lösenord och liknande måste ju skyddas, men ser t.ex. noll anledning att patcha saker som kompilatorer, program som utför beräkningar som "vanlig användare" etc.

Spectre Variant 2 är också väldig komplex i det att ingen av Intel/AMD lär vilja ha kvar det API som de skapat (ja, de har enats om att ha samma HW-gränssnitt på x86 CPUer för detta). Det är gissningsvis orsaken till varför APIet är "designat av idioter" och finns säkert saker att putsa på men man lär nog vilja undvika att designa detta som man normalt designar har/har inte finesser i x86.

Vissa program kommer kompileras om med "retrampoline", för dessa program vill man ju helst undvika mikrokod-patcharna då retrampoline kostar väsentligt mycket mindre. Retrampoline dock inte gratis, ger i runda slängar en x10 ökning av kostnaden för att returnera från en indirekt hopp (sett siffror som säger 3-4 cykler till ~30 cykler). Mindre problem för Linux-kärnan då den inte har någon enorm andel av indirekta hopp, betydligt större problem för program skrivna i "objekt orienterade språk" (språk är inte OO, designen är OO och språk kan har mer eller mindre syntaktiskt socker för att underlätta OOD).

Men vissa program kommer av olika skäl inte kompileras om, för dessa har man då bara valen att acceptera att de är mottagliga för Variant 2 alt. så kan man patcha dem m.h.a. mikrokod + OS-stöd (betydligt större prestandapåverkan än "retrampoline", prestanda kostnaden varierar tydligen också mellan CPU-modeller).

Det luriga här är att i framtiden när vi får CPU-modeller som inte är påverkade av Spectre Variant 2 vill man ju knappast ha kvar saker som "retrampoline" och än mindre branch-target-barriärer (det som lags till med mikrokod nu). Kommer inte bli kul att hantera detta framöver, ska man bygga två binärer och välja vilken som ska köras baserad på CPU-modell (teknisk fullt möjligt, Apple använde detta under PPC/x86 övergången), ska man acceptera kostnaden för workaround eller deklarerar man bara i något läge att de som bryr sig får uppgradera till en ny CPU (gissar att detta kommer bli fallet i praktiken).

Jag har inte sett att det är krav på språket men även om vi antar att det så finns det en klar risk att man får meltdown attacken genom vanlig mjukvara, speciellt på mobiler där folk installerar allt och lite till.

Risken att bli av med allt som ligger i minnet är tillräckligt hög för att det är inte smart att inte ha meltdown eller andra skydd om man gör något som helst känsligt på datorn. Är det bara gaming dator då kan man skita i det hela och hoppas att ingen är intresserade av ditt steam konto.

Permalänk
Inaktiv
Skrivet av Yoshman:

Alla andra CPU-tillverkare har "klarat" sig rätt mycket från rampljuset då Intel fått stå där i egenskap av att de har överläget störst marknadsandel i datacenter.

Apple har sagt att man är mottaglig, dock patchade iOS redan i november/december. Givet vad man typiskt använder iOS-enheter till tvivlar jag att fixarna för Meltdown har någon märkbar effekt överhuvudtaget, skulle de mot förmodan ha det får Apple kanske lite nytta av sin runt dubbla enkeltrådprestanda mot Samsungs/Qualcomms ARM SoCer.

Ser även ut som IBMs POWER7+, POWER8 och POWER9 är påverkade av alla tre varianter. IBM lindar in det hela väldigt mycket, så svårt att säga med 100 % säkerhet. Dock nämner man alla tre CVEIDs på denna sida.

Så verkar mer att AMDs Zen är undantaget än regeln att klara sig från Meltdown när man tittar på de absolut best presterande CPU-kretsarna.

Vad det gäller Spectre Variant 2 är ARM-storyn rätt mycket luddigare än x86. Vad jag läst mellan rader är att ARM har redan standardfunktioner för att kunna hantera Variant 2 till 100 % eller väldigt nära 100 % (kräver dock ändå uppdateringar till OS och programvara). Om det stämmer ser det väsentligt trevligare ut för ARM-lägret än för x86-lägret, Spectre Variant 2 är en total clusterfuck på x86.

Det är ju mest för att Intel har från dag ett gjort sitt yttersta för att dra med sig alla andra. Deras patchar till Linux ville applicera meltdown skyddet på AMD med för att det skulle se mindre illa ut. För att inte tala om det som Linus nämnde. Intel har varit, är och kommer fortsätta vara jävla svin.

Permalänk
Medlem
Skrivet av VadSaDu:

Jag hade gärna sett den där skydduppgraderingen till Intel's processorer som valbar..dvs det skulle varit upp till användaren själv om den hade velat ha skyddet eller ej.

Jag som endast slösurfar och spelar på datorn samt gör lite undersökningar hos YouGov blir väl knappast drabbat av diverse ''Hackeman''

Fel, många vill nog äga sådana burkar för botnät, mining osv

Skickades från m.sweclockers.com

Permalänk
Avstängd
Skrivet av lunjoc:

Fel, många vill nog äga sådana burkar för botnät, mining osv

Skickades från m.sweclockers.com

Fel?

Då kan de göra att man enkelt kan avinstallera skyddet då.

Visa signatur

-Stäng av snabbstart i ditt Windows.