Intels processorer drabbas av ny sårbarhet – sänker prestandan rejält

Permalänk
Melding Plague

Intels processorer drabbas av ny sårbarhet – sänker prestandan rejält

Åtgärder för den senaste sårbarheten att drabba Intels processorer kan göra processorer så mycket som 19 gånger långsammare.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Så nöjd att jag dissa min äldre intel-platform för Amd nu asså:)

Börjar bli löjligt vad dom får dra ner på prestandan nu.

Visa signatur

Har en lättare form av dyslexi därav stavning m.m

Permalänk
Hjälpsam

Sänker prestandan rejält!
...
...
Men AMD kan minsann ha säkerhetshål även de!
https://www.sweclockers.com/forum/trad/1588685-take-a-way-sak...

Intel ägare kan dock trösta sig med följande.
"Både Intel och den samling säkerhetsforskare som upptäckte problemet konstaterar dock att LVI i dagsläget mestadels är en teoretisk risk."

Servrar ligger dock sämre till.
"Risken hos LVI ligger istället för företagsbruk i serverhallar och datacenter, där säkerhetsmekanismer används både i värdsystem och operativsystem som körs i virtuella miljöer. "
Det är dock inte lätt även där.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk

Så går det då man låter bakdörren stå på glänt, vilket sedan ledde till att dörren smälls öppen.

Visa signatur

CPU i9-9900K GPU ASUS RTX 2080 TI Strix OC MB ASUS STRIX Z390-E RAM Corsair VENGEANCE RGB 32GB DDR4 3200MHz Case Fractal Design Define C PSU EVGA G3 850W Cooling Noctua D15
Monitor MSI Optix MAG342CQR SSD Samsung 970 EVO 500GB 860 EVO 500GB 860 QVO 2TB + QVO 4TB PLEX Server 2x HC560 20TB+WD RED 2x10TB+12TB

Permalänk
Medlem

Alla dom här sårbarheterna som kommit sista tiden, känns för mig helt ointressanta för mig som hemanvändare. "Hackers" finns i princip inte, det är mer på film eller statsfinansierade grupper som spionerar på varandra. Alla dataläckor och haxx som större företag blivit drabbade av har ju knappast varit en sån här sårbarhet, utan andra mänskliga faktorer som dåliga lösenord eller öppna system..

Visst, spectre grejen kunde väl potentiellt läsa ram-minne, som är dåligt med delade virtuella maskiner för någon som säljer en sån tjänst, men det är väl liksom Microsofts och Amazons problem, deras kunder kanske får betala en högre premie men dom lär ju inte direkt behöva bry sig så värst mycket dom heller. Jag tycker att, som konsument, om man funderar på att köpa hårdvara eller om man känner sig orolig, så är min åsikt att det är totalt ointressant/oväsentligt. Både Windows och Linux tillåter ju att man stänger av dessa nya "skydd", så saknar man prestanda kan man välja att göra det.

Dessutom, I princip alla program dom flesta använder kommer från pålitliga källor. Jag litar på att Firefox är en webbläsare, och inte gör massa annat. Kanske är en sak om man installerar crackade program och spel eller kör tvivelaktiga program från valfria hemsidor.

Finns det något som tyder på att någon vanlig dator användare@hemma borde bry sig om detta alls? Ok om du är statsminister men, då lär han bli tilldelad utrustning som är propert skyddad.

Visa signatur

Ryzen 5800x @ 32gb 3200mhz @ 7tb ssd @ 3060ti Fractal r5 @ Arch
i5 4670k @ 24gb 1600mhz @ Fractal r3 @ 12tb ZFS @ Truenas Scale
Thinkpad T450 @ i5 5300u @ 16gb @ 512gb ssd @ 24+48wh batteri @ Debian

Permalänk
Medlem
Skrivet av Ratatosk:

Sänker prestandan rejält!
...
...
Men AMD kan minsann ha säkerhetshål även de!
https://www.sweclockers.com/forum/trad/1588685-take-a-way-sak...

Intel ägare kan dock trösta sig med följande.
"Både Intel och den samling säkerhetsforskare som upptäckte problemet konstaterar dock att LVI i dagsläget mestadels är en teoretisk risk."

Servrar ligger dock sämre till.
"Risken hos LVI ligger istället för företagsbruk i serverhallar och datacenter, där säkerhetsmekanismer används både i värdsystem och operativsystem som körs i virtuella miljöer. "
Det är dock inte lätt även där.

Har inte typ alla hål som hittats på både Inte och AMD varit "teoretiska" för oss dödliga? Det var väl den där senaste där det var något med den inbyggda GPUn som faktiskt innebar en risk för en vanlig hemmaanvändare som jag förstått åtminstone.

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.

Permalänk
Medlem
Skrivet av Nyhet:

Åtgärder för den senaste sårbarheten att drabba Intels processorer kan göra processorer så mycket som 19 gånger långsammare.

Läs hela artikeln här

Jag antar att detta gäller åtminståne Skylake. Är Coffee Lake och Coffe Lake Refresh också inblandade?

En lista över drabbade processorer vore oerhört användbar.

Permalänk
Datavetare
Skrivet av Ratatosk:

Sänker prestandan rejält!
...
...
Men AMD kan minsann ha säkerhetshål även de!
https://www.sweclockers.com/forum/trad/1588685-take-a-way-sak...

Intel ägare kan dock trösta sig med följande.
"Både Intel och den samling säkerhetsforskare som upptäckte problemet konstaterar dock att LVI i dagsläget mestadels är en teoretisk risk."

Servrar ligger dock sämre till.
"Risken hos LVI ligger istället för företagsbruk i serverhallar och datacenter, där säkerhetsmekanismer används både i värdsystem och operativsystem som körs i virtuella miljöer. "
Det är dock inte lätt även där.

SGX har inte haft någon rolig historia så här långt, men orsaken att Intel ens bryr sig om att fixa det på ett sätt som ger upp till 19 gånger (gånger, inte procent) lägre prestanda är p.g.a. vad SGX faktiskt är tänkt att användas till. SGX är tänkt att fungera korrekt även när en attacker har total kontroll över system, inklusive OS/VM-kärnan. Att få till det lär ta ett par försök... För att utnyttja SGX via denna svaghet måste man just ha total kontroll över systemet, men då det är en miljö som SGX är designad för att klara så är det helt klart en sårbarhet!

Du behöver sedan inte länka andra artiklar för att peka på AMD-sårbarheter. Visste inte själv att Zen faktiskt är mottaglig för två varianter av Meltdown (och AMD säger noll om det på sin sidan), men så är fallet (en variant som kallas 3a samt en som kallas MD-BR). Kollade upp det när jag läste rapporten och såg det som är i artikeln "Samma attackmetod för AMD-processorer anses huvudsakligen vara en akademisk risk". Hade förutsatt att det inte skulle gå alls då jag inte hört att AMD kunde påverkas av (en variant) av Meltdown.

För ovanlighetens skull är forskarna och Intel överens om att attacken är rent akademisk i praktiken.

Intel hävdar att det även gäller MDS-sårbarheterna, men forskarna håller inte med. I verkligheten verkar det handla om huruvida man anser att SGX och TSX finns eller ej. Även där är det teoretisk möjligt att utnyttja sårbarheterna även i frånvaro av TSX (RIDL, Fallout, Zombieload, Cacheout) och SGX (Cacheout, Plundervolt) men i praktiken verkar dessa rätt akademiska om man stänger av TSX/SGX.

Intels räddning kring SGX måste ändå vara att Amazon och Google har aldrig tillåtit SGX i deras moln medan Microsoft och IBM bara har stöd för test, inte drift. De kanske får till den tekniken, men verkar som det behövs någon iteration till och man kan möjligen få till något form av stöd med rejäl prestandastraff. Man ska primärt se SGX som en virtuell datorn som bara hanterar de säkerhetskritiska uppgifterna och som är hårt separerad från övriga systemet.

Finns idag systemkretsar som har en faktisk fysisk sådan design (total isolering för säkerhet och/eller hård realtid), det är enklare att få till korrekt men passar inte "molnet" lika bra då varje kund måste ha sin egen isolerade ö.

Givet hanteringen av Take A Way är det ändå på plats att påpeka: notera hur Intel hanterat detta. De har skapat CVE, de har samarbetat med forskarna (bl.a. gett dem tillgång till patchar och annan information). Att det finns hål är dåligt, men de har hanterat "after-the-fact" på ett professionellt sätt.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Hjälpsam

@Yoshman:
- "Du behöver sedan inte länka andra artiklar för att peka på AMD-sårbarheter."

Var lite ironisk, har ju förkommit klagomål på att dessa inte tagits upp nog mycket.

Jo det talas ibland om akademisk risk, där kan det t.ex handla om att man vaska fram något, efter orimligt lång tids exekverande, ingen praktisk risk, dock akademisk.
Likaså kan det krävas stor kontroll av datorn man vill infektera, så stor att infektionen är det minsta problemet, en akademisk risk även där.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Hur många är det nu 15? 20? The sky is the limit!

Permalänk
Medlem

Skönt jag köpte en Ryzen denna gång! Det var detta jag vägde in lite mellan Ryzen och Intel.

Visa signatur

AMD Ryzen 7 5700X 3,4GHz
Asus GeForce RTX 4070 Dual OC 12GB
Asus ROG Strix X570-E Gaming
G.Skill Trident Z Neo DDR4 3600MHz 32GB
Samsung 980 Pro Series 1TB

Permalänk
Medlem

Verkar uppblåst.

Permalänk
Medlem

Intel cpuer har ju mer hål än en schweizerost 😬

Visa signatur

Ryzen 7 5800x / Fractal Design celsius s24 / asus rog crosshair 7 hero wifi / 32gb g.skill 3600mhz cl16 trident Z neo C / MSI Radeon RX5700XT Gaming X / samsung 970 EVO Plus 500gb nvme / Western Digital blue 500gb ssd.

Permalänk
Medlem

Min gamla q6600 kommer gå upp i värde för varje nyhet känner jag

Permalänk
Hjälpsam
Skrivet av Ryzer:

Verkar uppblåst.

Oh nej, detta är en tickande bomb, snart kommer din CPU vara 19 gånger långsammare!

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Får slänga upp lite videor:

(Jag försökte få sweclockers att nappa på dem, men det verkar inte ha fungerat...)

Permalänk
Medlem
Skrivet av Ratatosk:

Oh nej, detta är en tickande bomb, snart kommer din CPU vara 19 gånger långsammare!

Blir nog bara MS röj på ryzers dator framöver 😋

Visa signatur

Ryzen 7 5800x / Fractal Design celsius s24 / asus rog crosshair 7 hero wifi / 32gb g.skill 3600mhz cl16 trident Z neo C / MSI Radeon RX5700XT Gaming X / samsung 970 EVO Plus 500gb nvme / Western Digital blue 500gb ssd.

Permalänk
Medlem
Skrivet av ClintBeastwood:

Har inte typ alla hål som hittats på både Inte och AMD varit "teoretiska" för oss dödliga? Det var väl den där senaste där det var något med den inbyggda GPUn som faktiskt innebar en risk för en vanlig hemmaanvändare som jag förstått åtminstone.

Hål är teoretiska ända fram tills att de inte är det.

Permalänk
Datavetare

Man får ändå ge forskarna cred för att de har varit lysande på att pusha ut sin jobb i media. Beroende på hur man ser det finns det nu massor med kända hål i moderna "out-of-orde" CPU, men man kan också ser det som att alla egentligen är varianter som kan delas in i två klasser: Meltdown och Spectre

Bilderna är kommer från en sammanställning som gänget från Graz universitetet (de som bl.a. presenterade ursprungliga Meltdown/Spectre, flera av Intels MDS sårbarhet samt AMDs Take A Way).

För de flesta hål har man initialt bara haft proof-of-concept för Intel, så Intel-flaggan är den som vajar högst i artiklarna när saker är nytt och hett. Men det ser faktiskt lite jämnare än nog de flesta skulle gissat mellan de olika tillverkarna (nedan har inte med alla då bilden är från förra året)

Ska man se något positivt är väl att attackvektorerna börjar bli allt mer akademiska. Personligen tror jag ändå att en mer slutgiltig lösning på dessa hål bör bli att man i långt större utsträckning separerar information som måste var säker från annan information. Den säkra informationen lägger man hårt isolerade öar. Behövs inga stora mängder RAM eller snabba CPUer (så man kan helt skippa saker som "out-of-order" exekvering och även CPU-cache) i de säkra öar, samtidigt som man då kan acceptera (måste dock dokumenteras) att den snabba delen kan läcka på det sätt vi sett i dessa sårbarheter.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Inaktiv

Vilket säkerhetshål i ordningen är detta? Börjar tappa räkningen... 🤨

Permalänk
Medlem
Skrivet av Ryzer:

Verkar uppblåst.

Tycker alla dessa säkerhetshål är extremt uppblåsta. Jag läser om dem, höjer ögonbrynen lite och går vidare men min dag utan att bry mig ens lite.

Visa signatur

| AMD Ryzen 7 5800X3D | Noctua NH-U12A | Gigabyte X570 Aorus Pro | Powercolor Radeon RX 6900XT Red Devil | 16GB G.Skill Trident Z@3600 CL15 | Gigabyte Aorus 2TB M.2 NVMe SSD | Fractal Design Ion+ Platinum 860W | Fractal Design Meshify S2 Blackout | Corsair K70 | Logitech G502 | Alienware AW3423DWF |

Permalänk
Inaktiv

Jsg skiter i om min dator är 'osäker' . Har aldrig inbillat mig att den skulle vara säker. Men rör för fan inte prestandan med några sketna updates!!!

Permalänk
Medlem
Skrivet av Yoshman:

Hej! Har sett dig göra ett par mer avancerade posts om detta ämnet så antar att du har rätt bra koll. I dagsläget kör jag InSpectre (https://www.grc.com/inspectre.htm) för att stänga av Meltdown och Spectre mitigations, men har läst att den bara tar bort vissa mitigations. Vet du om något bättre program eller nåt annat sätt för att stänga av mitigations och maxa prestandan? Jag kör inget virtuellt på min dator, jag kör up2date browsers som har säkerhets-patchar så det inte går att utnyttja sårbarheterna genom JS, och om någon får fysisk access till min dator så kunde jag inte bry mig mindre om sårbarheter i CPUn. Således bryr jag mig bara om prestanda.

Tack på förväg!

Visa signatur

Intel i7-7700k @ 4.9Ghz - Noctua NH-U12P SE2 - MSI GTX 1070 Armor OC - AsRock Z270 Extreme4 - G.Skill Ripjaws V DDR4 3200MHz CL16 2x8GB - Corsair RM750x 750W - Samsung 970 EVO 500GB - Acer Predator X34 - Silverstone RV02-E - Asus Xonar Essence STX II 7.1 - Mionix Naos 8200 - Corsair Gaming MM400 - Das Keyboard 4 Ultimate MX Brown - Beyerdynamic DT990 Pro 250 Ohm - Antlion ModMic 4.0 Unidirectional

Permalänk
Medlem
Skrivet av anon56869:

Jsg skiter i om min dator är 'osäker' . Har aldrig inbillat mig att den skulle vara säker. Men rör för fan inte prestandan med några sketna updates!!!

Lagom till Intels nästa gäng processorer släpps så patchar dom alla från 9900k till dom äldre för att få folk att upgradera

Permalänk
Datavetare
Skrivet av MaloW:

Hej! Har sett dig göra ett par mer avancerade posts om detta ämnet så antar att du har rätt bra koll. I dagsläget kör jag InSpectre (https://www.grc.com/inspectre.htm) för att stänga av Meltdown och Spectre mitigations, men har läst att den bara tar bort vissa mitigations. Vet du om något bättre program eller nåt annat sätt för att stänga av mitigations och maxa prestandan? Jag kör inget virtuellt på min dator, jag kör up2date browsers som har säkerhets-patchar så det inte går att utnyttja sårbarheterna genom JS, och om någon får fysisk access till min dator så kunde jag inte bry mig mindre om sårbarheter i CPUn. Således bryr jag mig bara om prestanda.

Tack på förväg!

Har varit tvungen att läsa på mer om dessa sårbarheter är jag riktigt velat, jobbar bl.a. som arkitekt för ett operativsystem. Har personligen alla patchar applicerade på mina laptops, finns liksom ingen anledning att chansa där då dessa ändå har prestanda nog för vad de används till.

Däremot är det mesta avslaget på flera av mina stationära maskiner, framförallt de som används för I/O-tunga uppgifter då flera av patcharna ger relativt stor påverkan där. Dessa kör Ubuntu-server utan grafisk UI, så JavaScript faller ju helt bort som attackvektor. Och även om de kör "containers" (via Docker) är det ju saker jag själv kontrollerar.

Tyvärr kan jag inte ge några vettiga råd för Windows. Har en Windows-laptop, den kör alla patchar. Allt annat kör Ubuntu, där är det trivialt att slå av/på precis det man önskar via argument till kärnan vid boot.

Om du med prestanda primärt menar "spelprestanda" så råder jag dig till att lämna alla patchar applicerade, prestandapåverkan för just spel är minimal. Har inte slagit av något på grabbens speldator.

Om du väljer att köra utan patchar på en Intel CPU är det lämpligt att slå av SGX och TSX (dessa finns inte på Zen, så de är ju alltid "avslagna" där), endera vet du exakt vad dessa gör eller så är sannolikheten att du använder finesser nära nog noll. Med dessa avslagna blir flera av sårbarheterna rätt akademiska, flera är ju rätt luriga att utnyttja även om man lämnar dessa på. Men risken finns alltid att just "rätt akademiska" ändras, så kör man utan patchar måste man hänga med i nyheterna kring dessa sårbarheter.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Ah okej. Gör lite allt möjligt på min dator, spelar en del, jobbar en del med programmering (kompilerar stora C++ projekt t.ex.), kör lite databaser (i developer miljö), kör lite Folding@Home när jag sover osv. Har inte direkt märkt någon prestanda-skillnad efter alla patcher, men känns bara lite onödigt att lämna prestanda på bordet när jag har 0 nytta av säkerheten patcherna ger

Om du kommer råkar läsa något om hur man bättre stänger av mitigations i Windows får du gärna PMa mig i framtiden!

Tack & Mvh

Visa signatur

Intel i7-7700k @ 4.9Ghz - Noctua NH-U12P SE2 - MSI GTX 1070 Armor OC - AsRock Z270 Extreme4 - G.Skill Ripjaws V DDR4 3200MHz CL16 2x8GB - Corsair RM750x 750W - Samsung 970 EVO 500GB - Acer Predator X34 - Silverstone RV02-E - Asus Xonar Essence STX II 7.1 - Mionix Naos 8200 - Corsair Gaming MM400 - Das Keyboard 4 Ultimate MX Brown - Beyerdynamic DT990 Pro 250 Ohm - Antlion ModMic 4.0 Unidirectional

Permalänk
Medlem
Skrivet av QnoX:

Så nöjd att jag dissa min äldre intel-platform för Amd nu asså:)

Börjar bli löjligt vad dom får dra ner på prestandan nu.

Due to the numerous, complex requirements that must be satisfied to implement the LVI method successfully, LVI is not a practical exploit in real-world environments where the OS and VMM are trusted

Permalänk
Hjälpsam

@Yoshman:
Tror man får se akademiska resultat för vad de sägs vara, de är just forskning inom området, kanske inte tillämpbara, men man utforskar möjligheter och risker.
Resultat på sikt blir förhoppningsvis en mer säker CPU arkitektur, tillverkarna blir mer uppmärksamma på farliga lösningar.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem
Skrivet av Ratatosk:

@Yoshman:
Tror man får se akademiska resultat för vad de sägs vara, de är just forskning inom området, kanske inte tillämpbara, men man utforskar möjligheterna.
Resultat på sikt blir förhoppningsvis en mer säker CPU arkitektur, tillverkarna blir mer uppmärksamma på farliga lösningar.

Akademisk idag, blackhat imorgon, kina/ryssland förra året

Permalänk
Inaktiv

Frågan är ju om skrivmaskinen kan bli trendig igen. Nya Rowhammer säkerhetshålet är ju också så där lagomt trevlig, ihop med allt annat.