Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

Não gostei nada das perdas em nvme 4k... ainda são substanciais.
Vendo o meu 8700 por 336e... :bigrinbo:

Vai haver alguma actualização para o windows 7?
 
Última edição:
mas os ryen tb são afetados? é pq o pouco que vi na TV (não tenho tido tempo para acompanhar o tópico) dizem que todos os processadores desde há 20 anos são afetados...
acho que isto é incompreensível e têm que tratar de lançar cpu´s seguros cá para fora e vender os velhos no máximo a 50 euros os topo da última geração :lol:

mas isto é uma falha nos cpu´s ou trata-se de uma evolução no modo de "hack", um novo método? é pq só para se saber 20 anos depois...
 
A meltdown -> intel CPU.
Spectre -> quase todas as marcas em algumas gamas.

E viste na TVI (penso eu porque estava a dar na hora do comer), por isso não ligues a algo que venha desse canal.
 
Físico penso que não, talvez acesso directo tipo uma shell num servidor e por ai, com esse exploit, aceder a partes da memória que não pertencem à tua conta/user nesse servidor.
 
Andava eu pensar comprar nova torre, a apontar para AMD (R5 1600) e estou em casa e ouço os meus pais "Oooohh, aanda cá ver as notícias. Não ias comprar uma coisa nova? Olha lá com atenção".
Calhando, com esta situação ainda o preços dos AMD vai subir, era só o que mais me faltava, há quase 10 anos com a mesma torre e quando estava a 1/2 meses de comprar aparece isto.

Pode não querer dizer nada, espero que não, mas que vai fazer alguma coisa mexer em termos de preço, não me surpreendia.
 
Na realidade, isto é perfeito para as teorias de conspiração da NSA espiar toda a gente.

De qualquer forma, estão a fazer patch do que podem, mas lá está, para resolver isto definitivamente (spectre), provavelmente têm de rever a arquitectura. Sei que se fala de recompilar parte do software, mas eu ainda acho que estes exploits aproveitam-se das consequências de executar instruções fora do tempo, e enquanto isso existir, vai haver uma forma de tentar levar o CPU a executar instruções sem serem verificadas antes. Vai ser uma ripada do caraças.
 
A respeito da variante 2 Spectre;

https://www.phoronix.com/scan.php?page=news_item&px=Retpoline-v5-Published

The Retpoline approach is said to only have up to a ~1.5% performance hit when patched... I hope this weekend to get around to trying these kernel and GCC patches on some of my systems for looking at the performance impact in our commonly benchmarked workloads. The Retpoline work is separate from the KPTI page table isolation work for addressing the Intel CPU Meltdown issue.

E aparentemente apesar do risco para a AMD ser praticamente zero nesta variante, a AMD vai ter a proteção na mesma (com o aval da AMD) dado as perdas mínimas vão agir do lado da prudência pelo menos nesta fase crítica, mais tarde se verá.
 
Última edição:
Agora percebo para o que era o update da Bios da minha Asus Maximus VIII Hero a 22 de Novembro 2017:

"Intel has identified security issue that could potentially place impacted platform at risk. Use ME Update tool to update your ME.
*We suggest you update ME Driver to the latest Version 11.7.0.1040 simultaneously.
Please download the file and check the MD5 code first."

Na altura não fazia ideia, agora juntei as peças
 
Speculative Execution Exploit Performance Impacts - Describing the performance impacts to security patches for CVE-2017-5754 CVE-2017-5753 and CVE-2017-5715

In order to provide more detail, Red Hat’s performance team has categorized the performance results for Red Hat Enterprise Linux 7, (with similar behavior on Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 5), on a wide variety of benchmarks based on performance impact:

  • Measureable: 8-19% - Highly cached random memory, with buffered I/O, OLTP database workloads, and benchmarks with high kernel-to-user space transitions are impacted between 8-19%. Examples include OLTP Workloads (tpc), sysbench, pgbench, netperf (< 256 byte), and fio (random I/O to NvME).

  • Modest: 3-7% - Database analytics, Decision Support System (DSS), and Java VMs are impacted less than the “Measurable” category. These applications may have significant sequential disk or network traffic, but kernel/device drivers are able to aggregate requests to moderate level of kernel-to-user transitions. Examples include SPECjbb2005, Queries/Hour and overall analytic timing (sec).

  • Small: 2-5% - HPC (High Performance Computing) CPU-intensive workloads are affected the least with only 2-5% performance impact because jobs run mostly in user space and are scheduled using cpu-pinning or numa-control. Examples include Linpack NxN on x86 and SPECcpu2006.

  • Minimal: Linux accelerator technologies that generally bypass the kernel in favor of user direct access are the least affected, with less than 2% overhead measured. Examples tested include DPDK (VsPERF at 64 byte) and OpenOnload (STAC-N). Userspace accesses to VDSO like get-time-of-day are not impacted. We expect similar minimal impact for other offloads.
https://access.redhat.com/articles/3307751
 
Back
Topo