Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

Obviamente quem rouba é o culpado... mas a questão não está aí.

A Intel sabia que um produto seu tinha falhas graves e mesmo assim continuou a vendê-lo sem avisar os consumidores. Além do mais, para corrigir essas falhas, algumas das características anunciadas (velocidade, etc...) não estavam corretas.

Ou seja, houve má fé da Intel, e aqui já estamos perante um crime.

Just my 2 cents,
TDA.
 
Obviamente quem rouba é o culpado... mas a questão não está aí.

A Intel sabia que um produto seu tinha falhas graves e mesmo assim continuou a vendê-lo sem avisar os consumidores. Além do mais, para corrigir essas falhas, algumas das características anunciadas (velocidade, etc...) não estavam corretas.

Ou seja, houve má fé da Intel, e aqui já estamos perante um crime.

Just my 2 cents,
TDA.

+2

cents from me.
 
algumas das características anunciadas (velocidade, etc...) não estavam corretas.
Consegues indicar-me, no material da Intel ou AMD, quais caracteristicas anunciadas é que estão diferentes agora do que aquando do lançamento, em productos actuais?
 
Percebo a tua ideia, mas a intel admite e documenta as perdas de performance devido a estes fix's, não é necessário procurar essa informação durante lançamento dos cpus e fazer a prova, mas nos lançamentos normalmente as marcas como sabes fazem comparações com a concorrência e gerações anteriores e quantificam a velocidade.

Random google search, encontrei isto e nao procurei mais pq penso ser a prova suficiente que pedes:
https://newsroom.intel.com/editoria...tial-performance-data-results-client-systems/

São resultados iniciais que já foram falados e obviamente a intel tenta minimizar o problema, mas fala em 6 a 10% em client systems nos cpus atuais, por isso estes numeros da intel devem ser conservadores.

No meu 6600K a 4.5Ghz notei uma perda de performance no cpu de pelo menos 10% no BF1, com a mesma versao do BF1. antes dos fixs tinha o cpu sempre nos 90%, depois ficou flatline nos 100%. Depois disso o BF1 teve varios updates de perdi a possibilidade de poder comparar.

Nos cpus mais antigos e em workload de servers, fala-se que pode ser pior. Penso que isso será quantificado a seu tempo, os patchs de microcodigo ainda nao sairam todos.

Se existirem cpus que nao vão ter patchs, nos cpus a intel especifica algumas características de segurança que nao são cumpridas com os exploits. Sinceramente nao procurei se há ou quais os modelos que nao vao ter os fix's e se esses cpus têm essas características de segurança.
 
Provavelmente os ganhos que basicamente todos os processadores intel têm com os boosts alem da velocidade base são maiores do que qualquer perda que possa advir destes fixes.

Ou seja, as caracteristicas de performance base do processador ainda se mantém. Ainda hoje um 8700K é na realidade um processador de 3.7Ghz e que em condições favoráveis pode fazer 4,7Ghz. Mas eles só garantem a performance dos 3,7Ghz...

Se Isto é ético, obviamente que não. Se dá para ganhar legalmente contra eles... Duvido.
 
Consegues indicar-me, no material da Intel ou AMD, quais caracteristicas anunciadas é que estão diferentes agora do que aquando do lançamento, em productos actuais?

Creio que o Mr.Wolf já te respondeu.

Provavelmente os ganhos que basicamente todos os processadores intel têm com os boosts alem da velocidade base são maiores do que qualquer perda que possa advir destes fixes.

Ou seja, as caracteristicas de performance base do processador ainda se mantém. Ainda hoje um 8700K é na realidade um processador de 3.7Ghz e que em condições favoráveis pode fazer 4,7Ghz. Mas eles só garantem a performance dos 3,7Ghz...

Se Isto é ético, obviamente que não. Se dá para ganhar legalmente contra eles... Duvido.

Estás a falar de overclock "manual"? Se sim, não sei a percentagem de pessoas que faz, mas nível empresarial creio que será uma percentagem mínima...

Seja como for, como tu referiste, há um comportamento ético da Intel reprovável.

TDA
 
Não tenho seguido com muita atenção o calendário das correcções que têm sido lançadas a respeito destas vulnerabilidades, e por isso, ponho a questão de forma simples:

Tenho um Ryzen 1700 com uma Asus Crosshair VI Hero, e gostava de saber se já há correcções para todas as vulnerabilidades nesta combinação CPU+Board, incluindo microcódigo. Alguém me pode ajudar?

Obrigado desde logo!
 
Entretanto vamos ver se os programas de recompensa da Intel e agora da MS sobre o "speculative execution side channel" vai dar em mais alguma coisa.

Speculative Execution Bounty Launch

Quick Facts:
msbounty.png

https://blogs.technet.microsoft.com/msrc/2018/03/14/speculative-execution-bounty-launch/

A Intel também já tinha lançado o seu
https://security-center.intel.com/BugBountyProgram.aspx
 
https://www.anandtech.com/show/12533/intel-spectre-meltdown
"Intel is finally talking a bit about future hardware. Intel is announcing that they have developed hardware fixes for both the Meltdown and Spectre v2 vulnerabilities, which in turn will be implemented into future processors......."

"Intel will also be going even further back with their microcode updates. Their latest schedule calls for processors as old as the Core 2 lineup to get updates, including the 1st gen Core processors (Nehalem/Gulftown/Westmere/Lynnfield/Clarksfield/Bloomfield/Arrandale/Clarkdale), and the 45nm Core 2 processors (Penryn/Yorkfield/Wolfdale/Hapertown). This would cover most Intel processors going back to late 2007 or so."
 
Bom, os patchs do microcode como que é? Bios Update ou do SO?

Verifiquei agora com o inSpectre e ainda tenho o Spectre vulnerável.

Mas BIOS para a minha Z97M-Plus ainda não apareceu, a ultima é de 2016
 
Podes por o que sair primeiro, o objectivo é ter o microcodigo que permite o patch do spectre.
É sempre preferível o update pela bios, só pq fica com o ultimo MC sempre carregado, independentemente do SO que fazes boot.
Em qq dos casos, suponho que o SO tb tenha de estar atualizado com os updates normais para fazer a sua parte no software.
 
Última edição:
Foi feito disclose publico de mais um side channel exploit.

BranchScope Abstract
We present BranchScope — a new side-channel attack where the attacker infers the direction of an arbitrary conditional branch instruction in a victim program by manipulating the shared directional branch predictor. The directional component of the branch predictor stores the prediction on a given branch (taken or not-taken) and is a different component from the branch target buffer (BTB) attacked by previous work. BranchScope is the first fine-grained attack on the directional branch predictor, expanding our understanding of the side channel vulnerability of the branch prediction unit. Our attack targets complex hybrid branch predictors with unknown organization. We demonstrate how an attacker can force these predictors to switch to a simple 1-level mode to simplify the direction recovery. We carry out BranchScope on several recent Intel CPUs and also demonstrate the attack against an SGX enclave.

Link para o paper: http://www.cs.ucr.edu/~nael/pubs/asplos18.pdf

Resposta da Intel:

“[W]e have been working with these researchers and have determined the method they describe is similar to previously known side channel exploits. We anticipate that existing software mitigations for previously known side channel exploits, such as the use of side channel resistant cryptography, will be similarly effective against the method described in this paper. We believe close partnership with the research community is one of the best ways to protect customers and their data, and we are appreciative of the work from these researchers.”

Source: https://www.servethehome.com/branchscope-intel-security-vulnerability/

Parece que ao contrário dos exploits para os AMD, este foi feito disclose com bastante antecedencia à Intel.
 
Back
Topo