Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

Ainda é muito cedo para se dizer. Vamos ver o que acontece à performance. Neste momento sabemos que há loads mais afectadas que outras. Isto faz-me lembrar um vídeo que tinha visto há uns meses que tinha achado super interessante (apesar de bastante técnico) e acho que tem bastante a haver com isto...
 
atenção que para tarefas comuns como gaming rendering ou trabalho normal de um pc isto não deve ter grande impacto se é que tem algum,por isso para que ja quer vender os seus I7 que pense melhor, há 2 motivos: 1 pelo que parece o fix também afecta os AMD. 2 mesmo que só afecte os Intel a perda de performance para uma gamer por exemplo não é nada de grave
 
Desculpem mas alguem me explique porque é que o fix também afecta os AMD?
Para quem percebe de informática isto não passa de um "if" e "else" ou seja eles vêm o tipo de CPU e correm o código assembly em função disso e SEMPRE foi assim até hoje dentro da própria kernel pois é por ai que passam as instruções antes de entrarem no CPU.
 
tarefas comuns como gaming rendering ou trabalho normal de um pc isto não deve ter grande impacto se é que tem algum

Espero que tenhas razão, mas como eu literalmente acabei de comprar um i5-8400, prefiro tentar reaver o meu dinheiro e aguardar mais umas duas semanas para ver o que isto dá nos benchmarks
 
Sinceramente,

Acho que neste momento os tipos da Intel devem estar a bater com a cabeça à procura de alguma solução engenhosa para corrigir o erro e ao mesmo tempo evitar essa situação de perda de performance.

Uma situação desta pode dar cabo da empresa e lá se vão aqueles milhares de milhões.
 
Tenham calma Pessoal. Eu coloquei aqui o Post num sentido de informar o que se tem vindo a passar nos últimos dias e não para gerar o panico.
Já há quem queira devolver o processador. Tenham calma. O Bug ainda está com o embargo em cima e nem sequer se sabe ao certo o que é, que processadores afecta e como fica a questão da performance.
Além disso, como a perca de performance é em context switching, vai afectar muito mais o mercado de servidores que o comum dos mortais.

Processadores antigos como os sandy também vão levar este impacto ou só os mais recentes?
Proxima build agora é que vai ser mesmo ryzen lol.

O problema parece estar ligado a Speculative execution. Os processadores da Intel desde o Pentium Pro, quando o Big Core passou a ser out of order, que fazem Hardware Prefetch. Pelo meio, a Intel teve alguns cores baseados no anterior Pentium (P54C) e/ou in order. O primeiro Xeon Phi, os primeiros Atom, os Quark que não são microcopntroladores. No entanto, ninguém ou quase ninguém aqui do fórum deve usar algum desses.
Isso em si não tem grande problema. A AMD faz o mesmo pelo menos desde o Athlon original. Acho que até o K5 teria essa funcionalidade. E no entanto, a AMD enviou um patch para o Kernel a tirar os seus processadores deste problema, mas ainda não foi aceite.
No entanto, como não se sabe em concreto que processadores da Intel são afectados. Desde o Skylake parece ser certo, visto que os benchmarks que tenho visto, são com processadores desde o skylake.
Por enquanto, o patch em Linux trata todos os processadores x86 da mesma forma, mas isso dificilmente será correcto, porque há processadores x86, como eu disse, que nem são out of order.
O Kernel 4.15 ainda não saiu, por isso é esperar pelo disclose do Bug.
 
@Nemesis11

Os AMD não são afetados, alem da AMD já ter dito isso inicialmente...

Linux Will End Up Disabling x86 PTI For AMD Processors

Correcto, mas o que disse é que a AMD tinha enviado um patch a confirmar que não são afectados mas ainda não foi feito merge do Patch da AMD. E isso continua correcto.
Se não for feito merge do patch da AMD até o 4.15 sair ou até quando for feito o disclose do bug, é provavel que os backports para Kerneis antigos LTS vá tratar todos os x86 da mesma forma e com isso, utilizadores AMD sofram se no fim houver mesmo perdas de performance.
É que poucas pessoas usam as versões RC do Kernel. A maior parte ou usa a ultima versão stable (mais normal fora de servidores) ou usam uma LTS de uma distro (Red Hat, Debian, Ubuntu, etc) e isso é o que acontece na maior parte dos servidores.

Concedo que este é um problema especifico, mas como o patch reduz a performance em programas com muitos context switch, vai afectar mais o mercado servidor, onde Linux é muito usado.
Por enquanto, em Linux, tudo o que seja IO, fica penalizado. Vamos ver o que acontece nos outros Sistemas Operativos.
 
(Imagem não é minha)
26220571_10155147870236931_2035009192835945293_o.jpg


Quando uma imagem vale mil palavras...
 
Sem fonte fidedigna essa imagem vale 0, como muitas outras por essa net fora.

A fonte está no primeiro post da Thread, na parte dos links com benchmarks do Kernel com o Patch. No caso do Link do Postgresql, até tem os valores com e sem PCID.

No caso dessa imagem a fonte é esta:
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

EDIT e NOTA, nos benchmarks do Phoronix, o 8700K está a correr no Ubuntu 16.04 LTS, enquanto o 6800K está a correr no Ubuntu 17.10, que não é LTS.
Não olhem para os processadores nos gráficos e pensem que um é mais afectado que o outro. O problema é que em distros mais antigas (apesar da 16.04 ser a LTS mais recente), a perda de performance vai ser maior.
 
Eu gosto quando há gente que diz "ah, em jogos não se vai sentir nada, está tudo bem". Mesmo que o impacto na performance fosse 0% em todos os casos, esta falha de segurança é MUITO grave. E mais grave ainda é isto ser um problema que afeta praticamente todos os processadores da Intel. Como é que é possível esta falha existir há tanto tempo e como é possível que tenha resistido a tantas mudanças de arquitetura? As teorias da conspiração sobre backdoors imbutidos nos processadores para a NSA usarem já parecem mais plausíveis.
 
A fonte está no primeiro post da Thread, na parte dos links com benchmarks do Kernel com o Patch. No caso do Link do Postgresql, até tem os valores com e sem PCID.

No caso dessa imagem a fonte é esta:
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

EDIT e NOTA, nos benchmarks do Phoronix, o 8700K está a correr no Ubuntu 16.04 LTS, enquanto o 6800K está a correr no Ubuntu 17.10, que não é LTS.
Não olhem para os processadores nos gráficos e pensem que um é mais afectado que o outro. O problema é que em distros mais antigas (apesar da 16.04 ser a LTS mais recente), a perda de performance vai ser maior.

My bad,:o é o que dá ler na diagonal.:facepalm:
No entanto não consigo perceber este alarmismo todo, se ainda não se sabe bem qual o impacto no sistemas operativos (Windows/Mac) mais usados.
Isto pressupondo que tambem afetará maquinas Mac com cpu`s Intel.
 
O pessoal está a "panicar" demasiado com um noticía que ainda não sabe como vai afetar realmente a performance para nós consumidores "normais"...
 
tZNUOBQ.jpg


https://twitter.com/brainsmoke/status/948561799875502080

Alguém fez Bingo antes do Disclose do Bug.



s8cO7H2.png


FSxFY7q.png


G8da6Kx.png


https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

Não há muito impacto em algumas aplicações Desktop em Windows, depois de aplicado o Patch na Insider Preview.



https://twitter.com/aionescu/status/948609809540046849

O OS X tem um patch desde o 10.13.2 e parece que será modificado no 10.3.3.


https://lwn.net/Articles/740393/

ARM também é afectado, mas não sei qual o impacto a nível de performance. Link para o patch para ARM.



My bad,:o é o que dá ler na diagonal.:facepalm:

Sem problemas. Acontece a qualquer um. É normal numa noticia que há novidades minuto a minuto, apesar de se ter feito ainda disclose. :)

No entanto não consigo perceber este alarmismo todo, se ainda não se sabe bem qual o impacto no sistemas operativos (Windows/Mac) mais usados.
Isto pressupondo que tambem afetará maquinas Mac com cpu`s Intel.

Bem, pelo meu primeiro link neste post, alguém que não está em NDA já sabe do que se trata. :D
Provavelmente a partir dos patchs consegue-se deduzir mais ou menos onde estará o problema. Eu não sei se numa máquina desktop o problema será grande a nivel de segurança, agora em servidores, especialmente se forem usados por terceiros em máquinas virtuais (clouds, virtualização, etc), deve ser um pesadelo.

Isto afecta todos os Sistemas Operativos a correr em Intel x86. Não se sabe ainda é, a partir de quando os processadores têm este Bug. Se forem todos os Intel x86 out of order.........ui. :D
OS X tem patch desde 10.13.2, mas como há modificações no 10.13.3, não faço ideia se será totalmente eficaz o primeiro, ou se terá melhorias de performance.
 
Isto é tudo muito bonito mas problemas todos têm. uns maoiores que outros.
A meu ver tem de perceber-se em que é que esta falha vai afectar para alem da segurança. A nivel da performance vamos ter mesmo de esperar. Ou nao se lembram do segmentation fault dos primeiros ryzen que só sao mostrados em cenarios de compilação.
A nivel da intel a coisa está má...não é a primeira vez que cenas como esta vêm ao de cima. Agora que noticias como esta não são boas...isso nao. Porque quem sabe e é correctamente informado decide. Agora quem não sabe não pesquisa vai logo tentar livrar-se.
A nivel dos servidores se não for rapidamente resolvido, com nenhum ou pouca perda de performance a amd vai ter que começar a concentrar-se a fabricar mais do que nunca. Quer para o avarage joe como para as empresas com servidores parrudos.
Agora é: não percam o proximo episódio. porque nós, também não!
 
O problema disto tudo é que hoje em dia com milhares de blogs e sites de "espalha brasas que a ultima é que é noticia" qualquer coisa que aconteça no nosso mundo ganha uma dimensão gigantesca.
Relaxem e deixem sair mais informação antes de venderem o vosso 8700K porque pode ter problemas
 
Resposta da Intel.

Intel Responds to Security Research Findings


Intel and other technology companies have been made aware of new security research describing software analysis methods that, when used for malicious purposes, have the potential to improperly gather sensitive data from computing devices that are operating as designed. Intel believes these exploits do not have the potential to corrupt, modify or delete data.

Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time.

Intel is committed to the industry best practice of responsible disclosure of potential security issues, which is why Intel and other vendors had planned to disclose this issue next week when more software and firmware updates will be available. However, Intel is making this statement today because of the current inaccurate media reports.

Check with your operating system vendor or system manufacturer and apply any available updates as soon as they are available. Following good security practices that protect against malware in general will also help protect against possible exploitation until updates can be applied.

Intel believes its products are the most secure in the world and that, with the support of its partners, the current solutions to this issue provide the best possible security for its customers.

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
 
Back
Topo