Jak je to s bezpečnostní dírou procesorů Intel. Chyby jsou dvě, Meltdown a Spectre

104

Včera jsme předběžně přinesli informace o závažné bezpečnostní chybě procesorů Intel, která měla být obejita na straně operačního systému, ovšem s dopadem na výkon. V té chvíli ještě nebylo jasné, kdy vyprší informační embarga stanovená na dotyčné informace (na opravách se totiž pracovalo pod NDA delší dobu). Kvůli neoficiálnímu provalení bylo patrně odhalení uspíšeno a nyní už tedy máme i oficiální informace, které ukazují, že situace je nakonec ještě složitější a rozsah větší.

Jak to tedy nakonec vypadá? Proud nových informací asi ještě chvíli bude přitékat, ale to hlavní by už mělo být venku. V podstatě lze asi říci, že se potvrzuje existence bezpečnostního rizika v procesorech Intel. To, co jsme na toto téma uveřejnili včera, by mělo podle všeho víceméně sedět. Včetně toho, že problém bude zalátán v operačních systémech za cenu ztráty výkonu. Ovšem ještě nad rámec této chyby existuje soubor zranitelností dalších, které mají poněkud odlišný dopad, budou řešeny zvlášť a týkají se širší skupiny CPU, nejen Intelu. O této „druhé vlně“ v předchozích informacích ještě řeč nebyla, jde o novinku. Bezpečnostní analytici dali – věrni manýře posledních let – oběma problémům jméno. První, specifický pro Intel, se jmenuje Meltdown, druhý a obecnější problém Spectre. O obou problémech také uslyšíte pod obecným označením „side-channel attacks“.

Průlom ochrany paměti spekulativním vykonáváním kódu

Základní fungování těchto chyb je zdá se takovéto. Procesor typu out-of-order vykonává kvůli zvýšení výkonu často kód spekulativně, například pokud narazí na větvení (podmínku), tipne si, kterým směrem má jít a jednu z větví začne počítat dopředu. Naše chyba vyvstane, pokud je onou podmínkou rozhodnutí, zda kód smí číst z dané adresy, či ne. Útočník vyladí kód tak, aby prediktor zvolil tu větev, která dává přístup, ačkoliv reálně bude zamítnut z důvodu nedostatečných práv.

Když procesor na chybné větvení přijde, dosavadní výsledky zahodí a vrátí se zpět k větvení. Teoreticky by tedy vše mělo být v pořádku. V praxi ale v kombinaci s prefetchem dochází k tomu, že chybná větev skutečně načetla ona zakázaná data do cache. A útočník tam při správném načasování tato data dokáže najít a uložit si je. Bohužel nejde o jen teoretickou možnost, „proof of concept“ již zdá se byl publikován. Obecně tyto útoky na spekulativní vykonávání asi budou širším zdrojem problémů a budoucí CPU architektury se pravděpodobně budou těmto hrozbám muset přizpůsobovat.

Zranitelnost by snad údajně mohla jít do minulosti až po Pentium Pro z roku 1995
Zranitelnost by snad (teoreticky) mohla jít do minulosti až po Pentium Pro z roku 1995

Meltdown: problém Intelu a ztráta výkonu

V případě chyby Meltdown je tento postup navíc použitelný pro přečtení dat z jaderné paměti, což je patrně závažnější bezpečnostní problém. Právě pro tuto odrůdu problému byly napsány ony opravy operačních systémů (snižující výkon) spočívající v izolaci jaderného a uživatelského paměťového prostoru, o kterých jste si mohli přečíst včera. Tato oprava zhoršuje výkon u všech systémových volání, jelikož při nich dochází k dvojímu vyprázdnění TLB. Cena obsluhy systémového volání zdá se vzrostla asi dvojnásobně. Tuto cenu příliš nepoznáte v úlohách, kde je dominantní zátěž GPU či CPU. Zpomalení se týká hlavně I/O operací, čili zejména čtení a zápisů na disk. Čím rychlejší je úložiště, tím více se vyšší cena systémových volání může projevit. Největší dopad tedy bude na NVMe SSD s vysokým výkonem, obzvláště při přístupu k malým 4K blokům.

Dopad je o něco menší na procesorech, podporujících rozšíření PCID, což by měla být většina modernějších CPU (minimálně Sandy Bridge, zřejmě i Nehalem/Westmere), na předchozích o něco horší. Mimochodem, dříve jsme uváděli, že insider sestavení 17035 systému Windows již má opravy, zdá se ale, že ještě nebyly kompletní. Dopad měřený například webem ComputerBase na tomto sestavení nemusí být tedy definitivní.

meltdown-textDobrá zpráva (ale jen pro menšinu uživatelů) je, že varianta Meltdown je podle všeho izolována jen na procesory Intelu, vychází z konkrétní implementace a fungování jeho CPU. Tím pádem pouze procesory Intel potřebují onu výkon snižující opravu (výjimkou jsou staré 45nm a 32nm Atomy díky in-order architektuře). Na procesorech AMD se podle současných informací a vyjádření firmy Meltdown zneužít nedá kvůli odlišnosti architektury, která údajně neprovádí spekulativní přístup když se narazí na jaderné adresy. (Nicméně, nikdy neříkej nikdy, existuje pochopitelně nenulová šance, že jednou bude nalezen jiný exploit, který podobnou díru najde a zneužije.)

U ARMu jsou informace poněkud konfliktní, podle některých na Meltdown také netrpí, podle některých možná ano. Výzkumníkům se u nich Meltdown zneužít nepodařilo, podle ARMu ale prý některá CPU děravá být mohou (zdá se, že jde o Cortex-A75, tudíž asi i na něm založené Kryo v Snapdragonu 845). Ovšem pozor, nemusí jít o postižení všech jader a architektur (in-order jádra jako Cortexy-A53, A7 a A5 by mohla být z obliga). Status jader vyvíjených Applem nebo dalšími firmami s vlastními architekturami není ještě znám.

Aktualizace (5. 1. 2017):

Zdá se, že ARM procesory Apple by měly být postiženy problémem Meltdown. Situaci by měly řešit protiopatření v operačním systému iOS.

Efekt opravy podle testu Phoronixu (více zde): Kompilace kódu trpí, naopak x264 nebo FFmpeg (kód silně vytěžující čistě CPU s nízkým podílem systémových volání) zdá se příliš nezpomalil
Efekt opravy pod Linuxem podle testu Phoronixu: Kompilace kódu výrazně závislá na I/O trpí, naopak x264 nebo FFmpeg (kód silně vytěžující čistě CPU s nízkým podílem systémových volání) zdá se příliš nezpomalil

Oprava chyby Meltdown by již měla být dostupná pro Windows, ačkoliv možná budete muset chvíli čekat, než se objeví ve Windows Update a údajně také váš antivirus musí avizovat kompatibilitu se změnou (velcí hráči to doufejme včas zařídili). Také pro macOS už oprava vyšla. Pro Linux je oprava („kPTI“ či „PTI“) začleněná do jádra 4.15rc6 (s eventuálním backportem do všech nyní udržovaných starších verzí). Prvotní patch ji aktivoval i u AMD, ale ve verzi 4.15rc7 už bude PTI pro procesory AMD vypnuté a jejich výkon tedy nebude zhoršený. Patche pro procesory ARM existují, zatím ale nevíme, zda budou také aplikovány ve výchozím stavu jako na Intelu.

Mimochodem, technický název zranitelnosti Meltdown je CVE-2017-5754 (Rogue Data Cache Load) a pod tímto označením ji naleznete i v některých nyní zveřejněných dokumentech, kde bývá diskutována spolu s následujícími chybami Spectre.

Spectre: problém všech(?)

Chyby Spectre mají dvě označení: CVE-2017-5753 (Bounds Check Bypass) nebo také varianta 1 a CVE-2017-5715 (Branch target injection), varianta 2. Spočívají v obecnějším využití side-channel útoků na kód, ve kterém dochází ke spekulativnímu vykonávání. Útok je zaměřen na místa v kódu, kde program kontroluje, zda má někam povolit přístup a opět asi využívá toho, že spekulativní vykonávání může dostat data do cache předtím, než CPU přijde na to, že mělo požadavek zamítnout. Web popisující obě chyby uvádí, že zde u exploitů hrozí krádež dat mezi jednotlivými aplikacemi, tedy jeden proces může vidět paměť druhého. Nicméně údaje například na blogu Google zase indikují, že by mohla opět být vystavena i jaderná paměť, v tomto tedy není úplně jasno. Zneužít chyby Spectre je údajně obecně obtížnější než zneužít Meltdown.

Zranitelnost je (zatím) největší na Intelu

Do Spectre jsou již namočeni kromě Intelu i další výrobci CPU, což zavdalo k interpretacím, že zranitelné je všechno. Rozdíl je ovšem v míře. Vedle toho, že Meltdown je jen problémem Intelu (alespoň nyní), měli zdá se výzkumníci také u chyby Spectre větší štěstí se zneužíváním procesorů Intel. Blog Google uvádí tři různé exploity. První používá chybu „Bounds Check Bypass“, ovšem dokáže přečíst paměť jen v rámci stejného procesu, aniž by se dostal do oblastí s vyššími privilegii (takže nebezpečnost je omezená). Toto se kromě Intelu podařilo i na AMD FX (architektura Piledriver) a APU Bristol Ridge (Excavator) plus na Cortexu-A57.

spectre-textDruhý exploit stejné chyby už dokáže přečíst libovolnou paměť v rozsahu 4 GB. Tento funguje na Intelech, ale podařilo se ho realizovat i na AMD Excavatoru, ovšem za podmínky, že operační systém má vypnutou volbu BPF JIT (týká se filtru paketů BPF na Unixech/Linuxu), což není výchozí stav. Zdá se, že výzkumníci bohužel netestovali Ryzeny. Třetí představený exploit se týká chyby Branch Target Injection, jenž byla také potvrzena na Intelech, přímo výzkumníkům se ji na testovaných čipech AMD a ARM zneužít nezdařilo.

AMD A12-9800, APU Bristol Ridge (Zdroj: us.hardware.info)
AMD A12-9800, APU Bristol Ridge (Zdroj: us.hardware.info)

Softwarové opravy této chyby budou zdá se složitější, protože patche kPTI, tedy ona obrana proti Meltdownu, chybu Spectre jako takovou neodstraňují (proto by také měly být nasazené jen na Intelech). Nicméně i proti Spectre přesto asi bude nějaká obrana na straně operačního systému možná. Intel uvádí, že proti variantě 1 a variantě 2 budou nebo jsou nasazeny aktualizace operačních systémů a také virtualizačních nástrojů. V případě varianty 2 (Branch Target Injection) pak také nespecifikované úpravy BIOSů. Také AMD uvádí, že varianta 1 bude opravena na straně OS (výkonnostní cena má být „zanedbatelná“, tedy nějaká asi na stole je, nicméně dopadne i na Intel). Pro variantu 2 uvádí AMD, že riziko je téměř nulové (ovšem tím pádem asi ne zcela vyloučené) opět kvůli architektonickým odlišnostem. Softwarová obrana není zmíněna, ale je možné, že bude také aplikována.

Aktualizace (5. 1. 2017):

Varianta 2 chyby Spectre (Branch Target Injection) bude řešena mimo jiného aktualizacemi mikrokódu procesorů, jenž upraví chování predikce větvení. Zdá se, že tyto aktualizace budou přicházet jak pro procesory Intel, tak pro procesory AMD. Zde možná vyvstanou problémy, protože výrobci CPU mohou tyto aktualizace vydat jen pro novější CPU a ignorovat starší. Totéž pak ovšem může nastat u výrobců desek, kteří se možná nebudou obtěžovat aktualizovat BIOSy svých starších desek, i kdyby pro ně nový mikrokód CPU dostupný byl. Jak u AMD, tak u Intelu může po těchto opravách nastat určitý propad výkonu (u Intelu nad rámec toho, co přináší patch chyby Meltdown), takže je tu další rána pro relevanci starších testů výkonu. V roce 2018 bude třeba v podstatě vše přeměřit, ovšem až v momentě, kdy bude jasné, že je opraveno vše, co opravu potřebuje. Situace se asi bude stabilizovat delší dobu.

Naproti tomu varianta 1 Spectre (Bounds Check Bypass) je zdá se hlavně problémem, kterému budou čelit programátoři. Opatření jsou softwarového rázu a spočívají v zabezpečení komponent jako je třeba javascript engine, které provádějí kód z externích a tedy nedůvěryhodných zdrojů.

Tyto útoky jsou v podstatě založené na jedné ze základních vlastností procesorů s out-of-order vykonáváním kódu a minimálně konceptuálně asi budou aplikovatelné u všech dalších architektur jako je MIPS, Power (nebo x86 procesorů VIA) a tak dále. Rozdíl je asi jen v tom, že u těchto zatím asi nebyl čas je proklepnout, proto se nyní hovoří jen o AMD, Intelu a ARM. Zneužitelnost konkrétními exploity na základě timing útoků nicméně může záviset na vyladění kódu, proto některá CPU nyní mohou být označená jako bezpečná, ale stav může být nejistý. Vyšší aktuální míra zranitelnosti u Intelu je zřejmě daná velmi agresivním přístupem ke spekulativnímu provádění ve jménu výkonu, zatímco jiné architektury jsou buď méně radikální, nebo vědomě opatrnější.

Softwarové opravy Spectre a Meltdown

Opravy dostává kromě Linuxu také macOS (ve verzi 10.13.3). Pro Windows je zde oprava také, mělo by jít o tento update. Techniky těchto chyb mohou být zneužitelné javascriptem z prohlížeče, proto kromě operačních systémů jsou aktualizovány i prohlížeče Internet Explorer a Edge a také Mozilla píše o opravách či možná lépe řečeno protiopatřeních. Jelikož jde o „timing attack“, jedním z nich bude redukce časového rozlišení různých funkcí v prohlížeči na 20 μs (zřejmě stejná opatření budou i u Microsoftích prohlížečů). To výrazně zkomplikuje zneužitelnost, které jste vystaveni na webových stránkách.

Následují odkazy na různé materiály, které byly k problému publikovány:

Zmatek v informacích

Intel ve svých prohlášeních k těmto problémům zdůrazňoval, že chyby postihují i ostatní, což ale může být zavádějící, jelikož jak už bylo řečeno, chyba Meltdown ve výsledku stojící výkon je izolovaná na jeho procesory. Po jeho prohlášení tedy nejprve vznikl dojem, že nakonec jsou na tom konkurenti stejně a nebyla pravda, že procesory AMD jsou v pořádku. Tento rozpor lze vysvětlit tím, že Intel v tiskovce nerozlišoval Spectre a Meltdown, čímž asi bagatelizoval význam druhé zmíněné chyby a s tím zároveň rozdíl ve zranitelnosti proti konkurenci. AMD poměrně rychle reagovalo výše nalinkovaným vlastním prohlášením, kde zopakovalo, že chybami procesorů Intel netrpí, nicméně připouští částečnou zranitelnost u Spectre.

Ohodnoťte tento článek!

104 KOMENTÁŘE

    • No ani ne. Chybi tu dost podstatna vyjadreni primo od autoru utoku:

      „At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.“ Takze vylucovat AMD a ARM z Meltdownu je predcasne. A ocividne to neni vymysl Intelu.

      Ze je sance u AMD mala, je jen vymysl jejich PR oddeleni. Primo od autoru: „In particular, we have verified Spectre on Intel, AMD, and ARM processors.“

      Zase si to Honza Olsan prikrasluje pro AMD ..

        • Hm, jak si muze byt tak jisty, ze je to intel PR oddeleni, ktere si vymysli? Autori jasne rekli, ze zneuziteolnost nekterych vektoru plati i pro AMD, pouze se to ZATIM nepodarilo prakticky pouzit.
          A Linosovy komentare jsou posledni leta dost attention whore a mimo. Jak muze mluvit o zavade/bugu v procesorech intelu, kdyz autori sami pisi, ze se zneuziva korektni chovani CPU? Zrovna on by mel byt presny a korektni, ale to neni tak cool jako velka huba s drsnou neholenou bradou.

          • To jsou vyjadreni primo od zdroje: https://spectreattack.com/

            Samozrejme ale Olsan bude hrat mrtveho brouka a nic nebude opravovat, jako vzdy, i kdyz je jeho popis situace nepravdivy. Stejne jake ze Nvidia udajne chtela zakazovat GeForce v serverech – taky to tam je dodnes, i kdyz bylo dokazano (nejen mnou), ze to je nesmysl. Proste se tu z toho stava bulvar a Olsanovo AMD pisecek.

          • Já to napsal podle toho zdroje.
            Spíš si myslím, že si si z toho vytrhnul ty věty, který ti zněly nejlíp pro vlastní demagogii a ignoruješ kontext.

            BTW, vejš se třeba vztekáš, že „Takze vylucovat AMD a ARM z Meltdownu je predcasne.“ a hned to doložíš „In particular, we have verified Spectre on Intel, AMD, and ARM processors“. Co ti na tohle jako mám říct?

            Že je Spectre i problém AMD snad v tom článku stojí. Ale přímo v těch referátech stojí, že se na AMD povedly exploity jen v menší míře než na Intelu, to rozporovat nemůžeš (pokud nechceš překrucovat…). A Meltdown je jen na Intelu – tedy pokud se bavíme o x86.

          • A jeste doplnim komentar primo z puvodniho clanku:

            „Jan Olšan 3.1.2018 at 17:05
            Dokud nebude indikace na opak, tak čekám že se to týká i všech aktuálních.“

            Tak proc kdyz neni prokazano, ze se to AMD netyka (jen to tvrdi AMD PR), predpokladate opak? U Intelu ano u AMD ne?

          • Ty v podstatě chceš, aby tam bylo napsáno něco jako „ale u AMD to určitě bude rozbité taky, protože je nemáme rádi.“
            P.S. myslím, že fakt nevnímáš ty nuance. Myslíš, že kdyby Intel věděl, že Coffee a Kaby netrpí Meltdownem, tak by to nebyla první věc, co k tomu publikuje?

          • A co třeba „Intel tvrdí, že patche kPTI/kernel VA shadowing chybu Meltdown plně opravují, ale kdo ví jestli nekecá“, to bys tam pro nechtěl, aby se vyhovělo vědecky skeptickému přístupu?

  1. Tak jsem osobně taky přetestoval co se dalo a výsledky mi vycházejí hodně podobně jako na guru3d:
    http://www.guru3d.com/articles-pages/windows-vulnerability-cpu-meltdown-patch-benchmarked.html
    Testoval jsem na i7 8700, Asus Z370-F, bios 0606, W10 64bit včetně Kb4056892. Největší pokles .. a z toho nebudu spát .. mám ve Wprime 118s je nyní 120,5s. 🙂 Jinak AC Origins, Just Cause3 ale treba i Cinebench a 3Dmarky, vše v rozdílu statistický chyby. Nula nula nic. Trubte na poplach! Zrušte poplach!

    • Někde někdo psal, že ten patch prý není finální – tak ať to není předčasná radost..

      Jinak je jasné, že úlohy s malým podílem syscalls nebudou ovlivněné prakticky vůbec.. 😉

    • Podľa toho čo som sa zatiaľ dočítal si myslím, že prepady výkonu budú zrejme v tedy ak jedno jadro, fyzické alebo aj SMT ? , bude vykonávať viac rôznych úloh za sebou v cykle a hlavne v tedy ak každá úlohy bude využívať iné prostriedky, PCIE, LAN, SATA atď. Z toho teda vypláva, že úzkoprofilové benchmarky prepady nezachytia, ale v reálnych situáciach kde beží na pozadí viac procesov, môžu byť krátkodobé prepady v časoch volania rôznych prostriedkov. A ešte v reálnych podmienkach budú asi viac trpieť CPU s menším počtom jadier. Inak fakt dobrý článok.

  2. Tedy že chyba typu dumpu dat z cache CPU po zahození větve z vnucené predikce kódu půjde zneužít třeba i hi-level jazyka, jakým je například zmiňovaný Javascript, to už je na mě fakt moc. Čekal bych to tak u Asm/C/C++, ale u Javascriptu fakt ne :-O

    PS: Velmi dobře napsaný článek a díky za odkazy.

  3. Intel zveřejnil seznam procesorů, co jsou postižené chybou Spectre, varianta 2 (CVE-2017-5715): https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
    Je to od Nehalemu po Coffee Lake/Kaby Lake Refresh (generace 8000) a odvzené Xeony (tj. i Skylake-SP), plus Atomy Bay Trail až Gemini Lake, Xeon Phi 3200/5200/7200 (Knights Landing).
    Údajně mohou další produkty přibýt, takže zatím asi není úplně jisté, jestli Core 2 Duo/Quad, Pentia 4 a případně starší věci jsou bezpečné.

  4. Tak podle Red Hatu minimálně některé exploity (Spectre?) existují i pro Power8 (little/big endian), Power9 (little endian), plus mainframy Z-Systems. U starších Powerů je možné, že to jen zatím nezkoušeli a jsou zranitelné taky.

  5. Aktualne fakty priamo z Intelu bitches 🙂

    Is this a bug in Intel hardware or processor design?

    No. This is not a bug or a flaw in Intel products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

    https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

    • Jenze to plati pro Spectre, Intel mlzi sec muze, reditel uz prodal akcie, takze ten pruser z toho primo cisi. V podstate je cela vec logicka, princip out-of-order necemu takovemu nahrava a jestli je neco podivne, tak ze se na to prislo az tak dlouho.
      Inteluv problem v tom Meltdown je trochu jiny, Intel narozdil od AMD umi s pomerne velkou presnosti tipovat vysledky kodu, cimz si urychluje beh aplikaci a proto jsou take mimo jine Intely rychlejsi. Jenze se ukazuje, ze Intel tipoval tak agresivne, ze spravne tipne i to, co je posleze zruseno pro nedostatecne opravneni k vykonane akci. Jenze tou dobou uz ten spravny tip ma utocnik odchycen. Proto je asi opravnena domnenka, ze update resici problem zaroven snizi vykon, nebude se tak moc casto spravne tipovat.
      Radeji zatim teda aktualizace neinstaluju, ikdyz treba budu casem muset, ale snizeni vykonu se mi nelibi.

      Otazka, ktera je na poradu dne jako uplne hlavni a ktera jeste neni zodpovezena, kde vsude dojde opravou ke snizeni vykonu. Ono by to porad nemuselo byt tak zle, ikdyz panika u Intelu bohuzel naznacuje opak. :-/

    • Tady mas kompetentni odpoved Linuse na korporatni PR kecy (v tomto pripade v podani Intelu)..
      “ A *competent* CPU engineer would fix this by making sure speculation doesn’t happen across protection domains. Maybe even a L1 I$ that is keyed by CPL.
      I think somebody inside of Intel needs to really take a long hard look at their CPU’s, and actually admit that they have issues instead of writing PR blurbs that say that everything works as designed.
      .. and that really means that all these mitigation patches should be written with „not all CPU’s are crap“ in mind.
      Or is Intel basically saying „we are committed to selling you shit forever and ever, and never fixing anything“?
      Because if that’s the case, maybe we should start looking towards the ARM64 people more.
      Please talk to management. Because I really see exactly two possibibilities: Intel never intends to fix anything OR these workarounds should have a way to disable them. Which of the two is it?
      Linus Torvalds

        • Nepleteš si to s tím Youtuberem? Nedávno jsem na takovej případ narazil, ale teda škaredě řečeno, co je komu po nějakým tuctovým youtuberovi – když se někde řekne Linus, tak by ten floutek neměl obrazně řečeno překážet v debatě a mělo by být jasné, že Linus Torvalds, tj. hlavní maintainer/šéf/manažer Linuxu (a zakladatel). Přece jenom má trošku víc zásluh a asi i co říct, že jo 🙂

        • Ale jen nech na hlave. Torvalds se projevuje jak hovado zcela programove uz dlouhou dobu. Navic se v tomhle pripade pekelne blamoval (prej intel by si mel dat pozor, meawhile maji problem arm, power a prakticky vsichni se spekulativnim provadenim instrukci).

        • Hnizdo, ja jsem tak nejak cekal, kdy zase prijde tvoje modra vlna..a uz je tady :))
          Linus Toward, clovek ktery stoji za celym Linuxem, tak blafuje 😀
          Mozna by jsi mel zkusit pochopit, o cem jeho prispevek je a ne neustale obhajovat nejakou pitomou mega-korporaci, ktera na tebe jako uzivatele tak akorat z vysoka.. a jeji jedine zajmy jsou vyska jejich akcii a bonusy managerum…

          • No vis, ja na rozdil od Tebe anglicky mluvim plynne a pracoval jsem 4 roky v anglicky mluvici zemi. Anglicke slovo „blame“ samozrejme neni ‚blafovat‘..nicmene tvuj prispevek, ktery Linuse napada, kde vicemene tvrdis, ze pises blbosti, tak v tomto kontextu muzes rict, ze ‚blafuje‘, byt to samozrejme neni preklad slova blame. Ten ale nikdo nedelal. Takze si ty svoje poucky mzues popriste zkouset na nekom jinym.
            A jen ti zopakuji, ze se neustale zastavas mega-korporace, ktera na nekoho jmenem hnizdo tak akorat maximale z vysoka. Mozna az to jeden den pochopis, pochopis i to, ze nema cenu se o tom ani prit.
            Tvrdit o Torvaldovi, ze se projevuje jako ‚hovado‘ je pouze pokrytectvi. Clovek, ktery rika veci nahlas, ktere si ostatni mysli, spise zasluhuje obdiv. Kdo se chova jako hovada jsou korporace, jedno jestli maji jmeno Intel, Nestle, Shell, a podobne.

          • O jejej, tvoje anglicky mluvici zeme, to uz tu dlouho nebylo! Trombozo, slovo blamuje v cestine nema se slovem blafovat, ani s anglickym blame vubec nic spolecneho. Znamena to zesmesnit se, ztrapnit se nebo udelat za sebe vola, coz je presne to co tu ted predvadis ty se svou anglicky mluvici zemi, a tvoje bolsevicke blaboleni o korporacich tomu vubec nepomaha. Bez ohledu na to, ze je zcela irelevantni, jestli Torvalds kritizuje Intel nebo garazovku o trech lidech, pokud zvani nesmysly a dela ramena jen proto, aby byl zajimavej.

          • Hnizdile, ty jsi normalne maly upatlany cesky pitomecek spolu s Mauditem. Dva zamindrakovani pitomci, kteri si chodi ulevovat do diskusi.
            Nic vic nic min
            ps: slovo blamovat jsem slysel v tvem podani poprve. Myslel jsem ze je to odvozene od anglickeho blame. Evidentne neni. Doufam, ze jsi si pohonil ego, ze jsi mne jednou na necem tak prihlouplem nachytal.
            Jinak jsi opravdu jen otravny zamindrakovany jedinec, bez technickych znalosti, ktery si potrebuje neustale nekde dokazovat, ze neco.
            Je mi te akorat lito troubo

          • ps: jinak anglicky mluvici zeme jsou
            Velka Britanie, Irsko, US, Australie a Novy Zealand.
            Kdyz by jste oba nebyli jenom blbecci, tak si zjistite aspon toto.
            Krome toho jsem pracoval 8 let v Nemecky mluvicich zemich

          • Gogo..komentar Linuse je o pristupu Intelu jako takovem. Samozrejme nikdo nechce, aby se to troubilo hackerum a spol. Intel bude mit typicky postoj velkych korporaci..kdo pro ne dela/delal tak vi o cem mluvim. Vsechno trva strasne dlouho, problemy se bud neresi a vysedavaji, nebo trvaji hrozne pomalu, zakaznici se zdimou, vsechno je to neskutecne strnule a kostnate a korunku tomu davaji ruzne PR prohlaseni, ktera jsou dobra tak na uspavani jedincu jako je Hnizdo a Maudit. To je bohuzel dnesni realita takovych spolecnosti. Kdyz jsem pracoval pro jednu takovou, tak byt jsem mel platnou smlouvu, tak mi prisli penize az za 6 mesicu, protoze to nekde ‚hnilo‘ u nekoho a zrovna ‚menili procesy‘ a musel jsem si vzit pujcku u banky :)) Takovych a jinych historek o nepruznosti tehle korporaci jsou mraky..

      • Jojo, pravdu di Linus. Tedy tentokrat. Bohuzel asi Intel kompetentni inzenyry vyhazel a ted to zachranuje PR oddeleni. Predpokladam si PRaci budou chtit pridat za zachranu v bouri a Intel na to vydela tak, ze propusti dalsi inzenyry. 🙂

  6. V pohodě, ví se o tom poměrně dost dlouho, Intel by už u nových procesorů toto řešil novou revizí, jak jednoduchá oprava. Za oponou je schováno úplně něco jiného. Ten bonbonek teprve přijde, ale udusí se s ním úplně někdo jiný.
    A ty prodané akcie šéfa Intelu? Není nejlepší je prodat když je hodnota vysoká? A není nejlepší je zase nakoupit když je hodnota nízká? A ztráty výkonu? testuji a testuji a nic nenalézám. Nechme se překvapit.

    • Silně pochybuju, že tohle (Meltdown) bude na jednoduchou revizi, tam se bude muset měnit ta logika fungování celkem hluboko v jádře, takže to bude náročnější prácička a označil bych to za přepracování architektury.

      P.S. ad bonbónky za oponou – počítám, že nemůžete ani naznačovat :(, nebo máte něco zajímavého?

      • Podle me ta chyba vychazi z principu out-of-order a pokud je AMD ovlivneno mnohem mene a lze vyresit opravou mikrokodu, tak opravdu asi jen jednoducha revize a pojede se dal. Pokud se ukaze, ze ten princip je proste vadny a casem nekdo prijde na to, jak zneuzitv i AMD, tak maji oba vyrobci procesoru pro PC zasadni problem a reseni v nedohlednu.

        Sef Intelu na zaklade internich informaci prodal akcie v dobe, kdy jejich hodnota byla mirne snizovana nastupem RyZenu, ale nebyla degradovana touto chybou. Uvidime kdy zas nakoupi. Byl by to dobry signal, ze sve firme vubec jeste po katastrofalnim pruseru veri a neopustil definitivne jako prvni lod.

        • Neprodal všechny, část držet prostě musí. Navíc jejich avizo o tom, že je bude prodávat musí dát s velkým předstihem. Taktéž je to běžná praxe, že se odměnové akcie obratem prodávají. Hlavně ať to věděl nebo ne, na akciích vždy vydělá ten, kdo má informace z první ruky – do jisté míry to je jakési využití (paranoidní lidi čtou zneužití). Jakože wtf no a co, je to ředitel, dostal to za odměnu a to že z pocice výkonu své funkce ví o dobrém i špatném vlastní firmy přece neznamená, že s odměnou nenaloží jak chce. Lidi mu asi hodně musí závidět jeho pozici a plat.

        • @Redmarx
          Vychází to z principu out-of-order, ale ty implikace IMHO nesedí.
          Ten nějaký rozdíl mezi AMD a Intelem neznamená, že se to chování Intelu dá jednoduše a rychle změnit. Ony ty důvody zranitelnosti jsou asi v řadě různých faktorů, které tam Intel v těch mechanismech má rozeseté na hw úrovni. Jedna z těch agresivních optimalizací je tam IIRC například, že se v nějakém kontrolování adres necheckují všechny bity, takže tam vzniká aliasing a tomu exploitu to pomáhá. Ty detaily jsou teda nad moji kapacitu, ale zdá se, že tam má Intel souhru podobných zkratek, která pak přispěla k té exploitovatelnosti.

          Takovéhle věci se asi vždy microcodem ošetřit nedají, i když pravda, dokáže překvapivé věci (v kombinaci s různými konfiguračními „chicken bity“, co dokáží odstavit zabugovanou feature aby se zachránil korektní chod křemíku).

          BTW když Krzanich ty akcie prodával, tak nebyly dole kvůli Ryzenu, naopak byly hodně nahoře – většinu roku Intel byl na cca 36 (kde byl dlouhodobě), ale na podzim střelil na 40-46. on to prodal někde kolem těch 45, takže vysoko.

  7. PS C:\Windows\system32> Install-Module SpeculationControl

    PS C:\Windows\system32> Get-SpeculationControlSettings
    Speculation control settings for CVE-2017-5715 [branch target injection]

    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: False
    Windows OS support for branch target injection mitigation is disabled by system policy: False
    Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

    Speculation control settings for CVE-2017-5754 [rogue data cache load]

    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: True
    Windows OS support for PCID optimization is enabled: False

    Suggested actions

    * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
    * Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698

    Toto je výsledek na Nehalemu – výrobce motherboardu zjevně musí dodat nový microcode update / nový BIOS, což se zatím nestalo. Na AMD Turion II je situace stejná, pouze s rozdílem, že pro CVE-2017-5754 je výsledek „Hardware requires kernel VA shadowing: False“

    Microsoft umožňuje vypnout zabezpečení pomocí klíčů v registru:
    https://support.microsoft.com/en-sg/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

  8. Benchmark na i7-840QM s vypnutým HT – archivace 7-zip, adresář 1.12GiB, 5208 souborů (některé malé, některé velké).

    Nastavení komprese Normal:
    bez Meltdown patche: 232s
    s Meltdown patchem: 247s
    -> zpomalení o 6.5 %

    Nastavení komprese Store:
    bez Meltdown patche: 57s
    s Meltdown patchem: 61s
    -> zpomalení o 7 %

    Vždy stejný kernel, patch jen vypnut přes registry. Patch na Spectre neaktivní.

    7 % se může zdát jako málo, ale výkon procesoru se tak posouvá na úroveň i7-820QM, tedy o stupeň horšího modelu.

  9. Pro všechny idioty, co tu píšou, že ředitel Intelu prodal akcie, protože věděl o bugu v procesorech. V té době nebyla cena Intel akcie lepší než je dnes – mezitím ke konci roku byla, ale to spíš prodělal. Lidem s velkou fantazií bych doporučil ledovou sprchu, než zasednou k chatu.

    • Pro účely trestního řízení není až tak rozhodné, jaká je cena teď a jaká byla tehdy. Podstatné je, jestli získal prospěch, což může být i rozdíl imaginární ceny, která by bývala byla bez zveřejnění infornace, a ceny, jaká je teď. Vzhledem k reakci trhů po zveřejnění to nemusí být tak obtížné prokázat. On se bude muset bránit, že v době prodeje to nepovažoval za problém, ale to je jeho tvrzení vs. realita – pro něj nezáviděnihodná situace. Zdá se, že je to největší problém Intelu od dob FDIV, tak kdo mu uvěří, že to nepovažoval za podstatné?

      • To nevím, ale ví se, že ta chyba byla známa dostatečně dlouho na to, aby tak mohli učinit i druzí, stejně tak jako on musel dopředu ohlasit prodej svých akcií. Myslím, že mu nic nehrozí, ale je to pouze můj názor.

  10. @tombomino Ohledne NDA mezi Google a Intel. Nemam nic proti tomu, prosim ale kouknete se do originalniho Meltdown paperu, hned na zacatku mate vyjmenovany autory i s institucema. 4 univerzity, dve firmy a jeden nezavislak.. Zadny Intel, zadny Goodle. Jen v textu je uvedena poznamka, ze zpusob utoku byl objeven nezavisle autory textu a Jann Horn z Projektu Google Zero. Proste to stoji za to si to precist: https://meltdownattack.com/meltdown.pdf

  11. Přidal jsem aktualizaci o opravách zamýšlených pro Spectre, viz např. https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html

    Spectre varianta 2 bude zřejmě řešená (nebo částečně řešená, nemusí jít o 100% odstranění) aktualizacemi mikrokódu, zdá se že jak na Intelu, tak na AMD (ARM, VIA, etc – netuším). Tohle může přinést další změny ve výkonu nad rámec opravy Meltdownu.

    BTW taky zdá se vychází Firefox 57.0.4, zřejmě s protiopatřeními proti Spectre.

  12. Tady jsou vysledky mereni po aplikaci patche ve Windows pro Meltdown a nahrani noveho Intel Mikrokodu pro Spectre „2“ variantu pres Asus X370 MB. Vysledky zacinaji byt zajimave (pokud jsou korektni) a dochazi k dost necekanym poklesum vykonu
    https://www.reddit.com/r/pcmasterrace/comments/7obokl/performance_impact

    „Heavy multitasking“ -9%
    „Image editing“ -21%
    „Encoding“ -9%
    „System score“ -12%

    Muze te nekdo zkusit taky premerit?
    ..tady uz prestava docela sranda

  13. Pro zajímavost k 15. prosinci 2017 Intel vydal update microcode pro procesory s těmito CPUID:
    306C3 – Haswell C0
    306D4 – Broadwell F0
    306F2 – Haswell-EP R2
    40651 – Haswell-U C0
    406E3 – Skylake-U D1
    406F1 – Broadwell-EP B0
    50654 – Skylake-SP H0
    506C9 – Apollo Lake B0/B1
    806E9 – Kaby Lake-U H0
    906E9 – Kaby Lake-S B0/S0

    Zdaleka tedy neměli opravené všechny generace procesorů. Hlavně starší zatím chyběly. Zveřejnění zranitelnosti je zastihlo nepřipravené.