
Včera jsme předběžně přinesli informace o závažné bezpečnostní chybě procesorů Intel, která měla být obejita na straně operačního systému, ovšem s dopadem na výkon. V té chvíli ještě nebylo jasné, kdy vyprší informační embarga stanovená na dotyčné informace (na opravách se totiž pracovalo pod NDA delší dobu). Kvůli neoficiálnímu provalení bylo patrně odhalení uspíšeno a nyní už tedy máme i oficiální informace, které ukazují, že situace je nakonec ještě složitější a rozsah větší.
Jak to tedy nakonec vypadá? Proud nových informací asi ještě chvíli bude přitékat, ale to hlavní by už mělo být venku. V podstatě lze asi říci, že se potvrzuje existence bezpečnostního rizika v procesorech Intel. To, co jsme na toto téma uveřejnili včera, by mělo podle všeho víceméně sedět. Včetně toho, že problém bude zalátán v operačních systémech za cenu ztráty výkonu. Ovšem ještě nad rámec této chyby existuje soubor zranitelností dalších, které mají poněkud odlišný dopad, budou řešeny zvlášť a týkají se širší skupiny CPU, nejen Intelu. O této „druhé vlně“ v předchozích informacích ještě řeč nebyla, jde o novinku. Bezpečnostní analytici dali – věrni manýře posledních let – oběma problémům jméno. První, specifický pro Intel, se jmenuje Meltdown, druhý a obecnější problém Spectre. O obou problémech také uslyšíte pod obecným označením „side-channel attacks“.
Průlom ochrany paměti spekulativním vykonáváním kódu
Základní fungování těchto chyb je zdá se takovéto. Procesor typu out-of-order vykonává kvůli zvýšení výkonu často kód spekulativně, například pokud narazí na větvení (podmínku), tipne si, kterým směrem má jít a jednu z větví začne počítat dopředu. Naše chyba vyvstane, pokud je onou podmínkou rozhodnutí, zda kód smí číst z dané adresy, či ne. Útočník vyladí kód tak, aby prediktor zvolil tu větev, která dává přístup, ačkoliv reálně bude zamítnut z důvodu nedostatečných práv.
Když procesor na chybné větvení přijde, dosavadní výsledky zahodí a vrátí se zpět k větvení. Teoreticky by tedy vše mělo být v pořádku. V praxi ale v kombinaci s prefetchem dochází k tomu, že chybná větev skutečně načetla ona zakázaná data do cache. A útočník tam při správném načasování tato data dokáže najít a uložit si je. Bohužel nejde o jen teoretickou možnost, „proof of concept“ již zdá se byl publikován. Obecně tyto útoky na spekulativní vykonávání asi budou širším zdrojem problémů a budoucí CPU architektury se pravděpodobně budou těmto hrozbám muset přizpůsobovat.

Meltdown: problém Intelu a ztráta výkonu
V případě chyby Meltdown je tento postup navíc použitelný pro přečtení dat z jaderné paměti, což je patrně závažnější bezpečnostní problém. Právě pro tuto odrůdu problému byly napsány ony opravy operačních systémů (snižující výkon) spočívající v izolaci jaderného a uživatelského paměťového prostoru, o kterých jste si mohli přečíst včera. Tato oprava zhoršuje výkon u všech systémových volání, jelikož při nich dochází k dvojímu vyprázdnění TLB. Cena obsluhy systémového volání zdá se vzrostla asi dvojnásobně. Tuto cenu příliš nepoznáte v úlohách, kde je dominantní zátěž GPU či CPU. Zpomalení se týká hlavně I/O operací, čili zejména čtení a zápisů na disk. Čím rychlejší je úložiště, tím více se vyšší cena systémových volání může projevit. Největší dopad tedy bude na NVMe SSD s vysokým výkonem, obzvláště při přístupu k malým 4K blokům.
Dopad je o něco menší na procesorech, podporujících rozšíření PCID, což by měla být většina modernějších CPU (minimálně Sandy Bridge, zřejmě i Nehalem/Westmere), na předchozích o něco horší. Mimochodem, dříve jsme uváděli, že insider sestavení 17035 systému Windows již má opravy, zdá se ale, že ještě nebyly kompletní. Dopad měřený například webem ComputerBase na tomto sestavení nemusí být tedy definitivní.
Dobrá zpráva (ale jen pro menšinu uživatelů) je, že varianta Meltdown je podle všeho izolována jen na procesory Intelu, vychází z konkrétní implementace a fungování jeho CPU. Tím pádem pouze procesory Intel potřebují onu výkon snižující opravu (výjimkou jsou staré 45nm a 32nm Atomy díky in-order architektuře). Na procesorech AMD se podle současných informací a vyjádření firmy Meltdown zneužít nedá kvůli odlišnosti architektury, která údajně neprovádí spekulativní přístup když se narazí na jaderné adresy. (Nicméně, nikdy neříkej nikdy, existuje pochopitelně nenulová šance, že jednou bude nalezen jiný exploit, který podobnou díru najde a zneužije.)
U ARMu jsou informace poněkud konfliktní, podle některých na Meltdown také netrpí, podle některých možná ano. Výzkumníkům se u nich Meltdown zneužít nepodařilo, podle ARMu ale prý některá CPU děravá být mohou (zdá se, že jde o Cortex-A75, tudíž asi i na něm založené Kryo v Snapdragonu 845). Ovšem pozor, nemusí jít o postižení všech jader a architektur (in-order jádra jako Cortexy-A53, A7 a A5 by mohla být z obliga). Status jader vyvíjených Applem nebo dalšími firmami s vlastními architekturami není ještě znám.
Aktualizace (5. 1. 2017):
Zdá se, že ARM procesory Apple by měly být postiženy problémem Meltdown. Situaci by měly řešit protiopatření v operačním systému iOS.

Oprava chyby Meltdown by již měla být dostupná pro Windows, ačkoliv možná budete muset chvíli čekat, než se objeví ve Windows Update a údajně také váš antivirus musí avizovat kompatibilitu se změnou (velcí hráči to doufejme včas zařídili). Také pro macOS už oprava vyšla. Pro Linux je oprava („kPTI“ či „PTI“) začleněná do jádra 4.15rc6 (s eventuálním backportem do všech nyní udržovaných starších verzí). Prvotní patch ji aktivoval i u AMD, ale ve verzi 4.15rc7 už bude PTI pro procesory AMD vypnuté a jejich výkon tedy nebude zhoršený. Patche pro procesory ARM existují, zatím ale nevíme, zda budou také aplikovány ve výchozím stavu jako na Intelu.
Mimochodem, technický název zranitelnosti Meltdown je CVE-2017-5754 (Rogue Data Cache Load) a pod tímto označením ji naleznete i v některých nyní zveřejněných dokumentech, kde bývá diskutována spolu s následujícími chybami Spectre.
Spectre: problém všech(?)
Chyby Spectre mají dvě označení: CVE-2017-5753 (Bounds Check Bypass) nebo také varianta 1 a CVE-2017-5715 (Branch target injection), varianta 2. Spočívají v obecnějším využití side-channel útoků na kód, ve kterém dochází ke spekulativnímu vykonávání. Útok je zaměřen na místa v kódu, kde program kontroluje, zda má někam povolit přístup a opět asi využívá toho, že spekulativní vykonávání může dostat data do cache předtím, než CPU přijde na to, že mělo požadavek zamítnout. Web popisující obě chyby uvádí, že zde u exploitů hrozí krádež dat mezi jednotlivými aplikacemi, tedy jeden proces může vidět paměť druhého. Nicméně údaje například na blogu Google zase indikují, že by mohla opět být vystavena i jaderná paměť, v tomto tedy není úplně jasno. Zneužít chyby Spectre je údajně obecně obtížnější než zneužít Meltdown.
Zranitelnost je (zatím) největší na Intelu
Do Spectre jsou již namočeni kromě Intelu i další výrobci CPU, což zavdalo k interpretacím, že zranitelné je všechno. Rozdíl je ovšem v míře. Vedle toho, že Meltdown je jen problémem Intelu (alespoň nyní), měli zdá se výzkumníci také u chyby Spectre větší štěstí se zneužíváním procesorů Intel. Blog Google uvádí tři různé exploity. První používá chybu „Bounds Check Bypass“, ovšem dokáže přečíst paměť jen v rámci stejného procesu, aniž by se dostal do oblastí s vyššími privilegii (takže nebezpečnost je omezená). Toto se kromě Intelu podařilo i na AMD FX (architektura Piledriver) a APU Bristol Ridge (Excavator) plus na Cortexu-A57.
Druhý exploit stejné chyby už dokáže přečíst libovolnou paměť v rozsahu 4 GB. Tento funguje na Intelech, ale podařilo se ho realizovat i na AMD Excavatoru, ovšem za podmínky, že operační systém má vypnutou volbu BPF JIT (týká se filtru paketů BPF na Unixech/Linuxu), což není výchozí stav. Zdá se, že výzkumníci bohužel netestovali Ryzeny. Třetí představený exploit se týká chyby Branch Target Injection, jenž byla také potvrzena na Intelech, přímo výzkumníkům se ji na testovaných čipech AMD a ARM zneužít nezdařilo.

Softwarové opravy této chyby budou zdá se složitější, protože patche kPTI, tedy ona obrana proti Meltdownu, chybu Spectre jako takovou neodstraňují (proto by také měly být nasazené jen na Intelech). Nicméně i proti Spectre přesto asi bude nějaká obrana na straně operačního systému možná. Intel uvádí, že proti variantě 1 a variantě 2 budou nebo jsou nasazeny aktualizace operačních systémů a také virtualizačních nástrojů. V případě varianty 2 (Branch Target Injection) pak také nespecifikované úpravy BIOSů. Také AMD uvádí, že varianta 1 bude opravena na straně OS (výkonnostní cena má být „zanedbatelná“, tedy nějaká asi na stole je, nicméně dopadne i na Intel). Pro variantu 2 uvádí AMD, že riziko je téměř nulové (ovšem tím pádem asi ne zcela vyloučené) opět kvůli architektonickým odlišnostem. Softwarová obrana není zmíněna, ale je možné, že bude také aplikována.
Aktualizace (5. 1. 2017):
Varianta 2 chyby Spectre (Branch Target Injection) bude řešena mimo jiného aktualizacemi mikrokódu procesorů, jenž upraví chování predikce větvení. Zdá se, že tyto aktualizace budou přicházet jak pro procesory Intel, tak pro procesory AMD. Zde možná vyvstanou problémy, protože výrobci CPU mohou tyto aktualizace vydat jen pro novější CPU a ignorovat starší. Totéž pak ovšem může nastat u výrobců desek, kteří se možná nebudou obtěžovat aktualizovat BIOSy svých starších desek, i kdyby pro ně nový mikrokód CPU dostupný byl. Jak u AMD, tak u Intelu může po těchto opravách nastat určitý propad výkonu (u Intelu nad rámec toho, co přináší patch chyby Meltdown), takže je tu další rána pro relevanci starších testů výkonu. V roce 2018 bude třeba v podstatě vše přeměřit, ovšem až v momentě, kdy bude jasné, že je opraveno vše, co opravu potřebuje. Situace se asi bude stabilizovat delší dobu.
Naproti tomu varianta 1 Spectre (Bounds Check Bypass) je zdá se hlavně problémem, kterému budou čelit programátoři. Opatření jsou softwarového rázu a spočívají v zabezpečení komponent jako je třeba javascript engine, které provádějí kód z externích a tedy nedůvěryhodných zdrojů.
Tyto útoky jsou v podstatě založené na jedné ze základních vlastností procesorů s out-of-order vykonáváním kódu a minimálně konceptuálně asi budou aplikovatelné u všech dalších architektur jako je MIPS, Power (nebo x86 procesorů VIA) a tak dále. Rozdíl je asi jen v tom, že u těchto zatím asi nebyl čas je proklepnout, proto se nyní hovoří jen o AMD, Intelu a ARM. Zneužitelnost konkrétními exploity na základě timing útoků nicméně může záviset na vyladění kódu, proto některá CPU nyní mohou být označená jako bezpečná, ale stav může být nejistý. Vyšší aktuální míra zranitelnosti u Intelu je zřejmě daná velmi agresivním přístupem ke spekulativnímu provádění ve jménu výkonu, zatímco jiné architektury jsou buď méně radikální, nebo vědomě opatrnější.
Softwarové opravy Spectre a Meltdown
Opravy dostává kromě Linuxu také macOS (ve verzi 10.13.3). Pro Windows je zde oprava také, mělo by jít o tento update. Techniky těchto chyb mohou být zneužitelné javascriptem z prohlížeče, proto kromě operačních systémů jsou aktualizovány i prohlížeče Internet Explorer a Edge a také Mozilla píše o opravách či možná lépe řečeno protiopatřeních. Jelikož jde o „timing attack“, jedním z nich bude redukce časového rozlišení různých funkcí v prohlížeči na 20 μs (zřejmě stejná opatření budou i u Microsoftích prohlížečů). To výrazně zkomplikuje zneužitelnost, které jste vystaveni na webových stránkách.
Následují odkazy na různé materiály, které byly k problému publikovány:
- Web chyb Meltdown a Spectre
- Referát k chybě Meltdown
- Referát k chybě Spectre
- Publikace a popis exploitů na blogu Google Project Zero
- Další informace Googlu k jednotlivým zranitelnostem a k potřebným protiopatřením
- Slajdy Intelu k problému
- FAQ a informace na webu Intelu
- Podrobnější whitepaper Intelu (PDF)
- Vyjádření AMD
- Vyjádření Nvidie
- Vyjádření ARMu
- Podrobnější whitepaper ARMu (PDF)
- Aktualizace pro Windows
- Informace o opatřeních v Internet Exploreru a Edge
- Informace o opatřeních Googlu (Android, Chrome, …)
- Informace o opatřeních ve Firefoxu
- Nástroj pro Windows PowerShell pro ověření stavu aktualizací proti chybám Meltdown a Spectre varianta 2
Zmatek v informacích
Intel ve svých prohlášeních k těmto problémům zdůrazňoval, že chyby postihují i ostatní, což ale může být zavádějící, jelikož jak už bylo řečeno, chyba Meltdown ve výsledku stojící výkon je izolovaná na jeho procesory. Po jeho prohlášení tedy nejprve vznikl dojem, že nakonec jsou na tom konkurenti stejně a nebyla pravda, že procesory AMD jsou v pořádku. Tento rozpor lze vysvětlit tím, že Intel v tiskovce nerozlišoval Spectre a Meltdown, čímž asi bagatelizoval význam druhé zmíněné chyby a s tím zároveň rozdíl ve zranitelnosti proti konkurenci. AMD poměrně rychle reagovalo výše nalinkovaným vlastním prohlášením, kde zopakovalo, že chybami procesorů Intel netrpí, nicméně připouští částečnou zranitelnost u Spectre.
KPTI je už ve stable jádru 4.14.11
Stach už zplodil článek. 😀
Inak sranda ako sa to ddebilko na svojom blogu zas snazi nafuknuť ako čisto intel problem 🙂
Myslím, že nafukovat nic nemusí, i podle tohoto článku je na tom Intel podstatně hůř. Jen ovce Vlko to asi nečetl – přišel si jen rýpnout.
A mimochodem to začíná nafukovat celý internet, protože o tom nepíší jen technický weby, ale už i např. Seznam/Novinky.cz stačí hledat.
A to, že šéf Intelu prodal prakticky všechny svoje akcie těsně před vypuknutím aféry o něčem taky svědčí – a může tvrdit jak chce, že to s tím nesouvisí.
Kdy už z toho vyrosteš, to by mě zajímalo, asi se budeš chovat dítě navždy
Mi na tom prijde stavnate to, ze ta chyba je pry znama uz od Cervna.. a na verejnost se to dostalo az v lednu 😉
To musel nekdo pekne utahovat srouby, aby to nikde neprosaklo :))
To není šťavnaté, to je holt ta doba, během které se to studovalo a připravovaly se ty workaroundy. Bylo to pod NDA, protože zlý hackeři jsou většinou hodně rychlí a mají to snazší, takže by dostali spoustu prostoru, kdyby to bylo nezodpovědně vykecáno dřív, než jsou na to OS, CPU a provozovatelé serverů co nejlíp připravení.
Ja Vam do toho nechci az tak kecat, ale jsou zpravy, kde na tech virtualnich farmach to delalo problemy uz mnimalne pred tydnem. A to je to, co prosaklo na verejnost. Tudiz to taky mohlo byt klidne i pred mesicem…
Pul roku studia…no nevim.. podle tech komentaru k linuxovym patchum pro meltdown, to spis vypada ze je to site horkou jehlou a u vidli se to stejne nedozvime.
Vite, ono se nekdy problemy ve velkych korporacich resi treba tak, ze se jednoduse vysedi..a nekdy to vyjde, nekdy ne 🙂
tombomino: proto to taky zveřejnili týden před plánovaným datem zveřejnění.
Že si s opravou moc práce nedali, tomu bych i věřil, dnešní doba přeje lidem, co umí udělat PPT prezentaci a tlachat na poradách a videokonferencích.
@tynyt,.. ano ano, kdo pro ne delal-dela, tak vi kolik casu se prokeca na poradach, protaktizuje s domnelymi souperi a prace…ta se taky snad udela :))
Prestante uz psat o tom, ze to bylo pod NDA! Byl to normalni bezpecnostni vyzkum a tam je bezne, ze pokud objevite zasadni chybu, tak nejdrive komunikujete s vendorem a dohadujete se na opravach (vendorovi to muze trvat nejakou dobu) a zverejneni (kvuli kreditu). Jako bezpecnostni vyzkumnik s nima ale namete podepsanu zadnou NDA. Je to spise o vuli obou stran spolupracovat.
@Kgardas.. to nemusis mit uplne pravdu. Partnerske firmy, ktere spolu spoluprauji maji bezne podepsane mezi s sebou NDA. Nektere firmy pro svoji spolupraci to primo vyzaduji. Jesti je NDA mezi Googlem a Intelem, netusim, nicmene mezi jinyma firmama je to bezne. Rozsah toho NDA je pak na konkretni smlouve.
největší hráči ve cloudu hlásí, že po opravě nepozorují žádné z presentovaných úbytků výkonu …
„největší hráči ve cloudu hlásí, že po opravě nepozorují žádné z presentovaných úbytků výkonu …“ — zdroj? Těch informací je teď hrozně moc, to je nějaká TZ?
https://wccftech.com/intel-patch-meltdown-spectre/
Jo, už jsem si to taky našel: http://www.tomshardware.com/news/microsoft-apple-amazon-downplay-meltdown-spectre-performance-hits,36232.html
Klíčový slovo je asi to „downplay“. IMHO, poskytovatelé cloudu jsou trošku ves tejné pozici jako výrobci CPU. Ta služba, co poskytujou, bude mít o něco horší výkon za stejné prachy, což není nic, čím by se chtěli chlubit (je to zhoršení, i když asi postihující i konkurenci – ale lidi můžou zvážit přesun na vlastní fyzický server jako alternativu). Takže to bagatelizujou.
Během včerejška jsem viděl třeba tohle od Redhatu: https://pbs.twimg.com/media/DSyzzX1VwAEzmwR.jpg
A dneska tohle: https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update
(to je docela maso, ale prý herní servery používají hodně malých packetů, takže by teoreticky mohlo jít o jednu z těch úloh trpících nadprůměrně).
Další anekdotické údaje od různých lidí hlásící zvýšené využití CPU na instanci se taky dají najít, takže myslím, že to zpomalení je reálné.
Tato zranitelnost je znama od konference Blackhat 2016. Nikoliv od cervna 2017.
Typ zranitelnosti je znam od BlackHat 2016. Konkretni exploity jsou znamy od cervna 2017.
Článek na DDW jsem četl a tentokrát se autor moc neuťal, naopak sis uřízl velkou ostudu ty, Vlko, svým hloupým hatekomentářem.
To jako myslis vazne? Ty nevidis ty titulky „Intel prijde az o tretinu vykonu, amd neni postizeno? “ Ty kecy o prodeji akcii? Jestli chces videt profi clanek, tak krome EHW se podivej ma tomshw. Stachuj je stejna zumpa a lhar jako vzdycky.
on vidí, ale věci, které jsou přehnané vůči Intelu, nvidii, zásadně nekomentuje, vždyť proč, že … tynyta mám rád, chodící reklama na neobjektivitu a pokrytectví …
+1
Přehledně sepsaný článek. Díky.
No ani ne. Chybi tu dost podstatna vyjadreni primo od autoru utoku:
„At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.“ Takze vylucovat AMD a ARM z Meltdownu je predcasne. A ocividne to neni vymysl Intelu.
Ze je sance u AMD mala, je jen vymysl jejich PR oddeleni. Primo od autoru: „In particular, we have verified Spectre on Intel, AMD, and ARM processors.“
Zase si to Honza Olsan prikrasluje pro AMD ..
AMD jasně řeklo, čím je jak ovlivněno..
https://www.amd.com/en/corporate/speculative-execution
Varianta 3 je Meltdown a tou nijak netrpí, takže nepotřebuje KPTI.
PR oddělení, co si tu vymýšlí, je to Intelovské (dostali za to i hate od Linuse).
Hm, jak si muze byt tak jisty, ze je to intel PR oddeleni, ktere si vymysli? Autori jasne rekli, ze zneuziteolnost nekterych vektoru plati i pro AMD, pouze se to ZATIM nepodarilo prakticky pouzit.
A Linosovy komentare jsou posledni leta dost attention whore a mimo. Jak muze mluvit o zavade/bugu v procesorech intelu, kdyz autori sami pisi, ze se zneuziva korektni chovani CPU? Zrovna on by mel byt presny a korektni, ale to neni tak cool jako velka huba s drsnou neholenou bradou.
To jako vazne verite vic PR oddeleni AMD nez tem vyzkumnikum? Bias jak prase.
Určitě věřím víc PR oddělení než hnizdovi nebo Mauditovi…
to je jako říct, že věříš víc vrahovi se samopalem, než tomu s kulometem …
To jsou vyjadreni primo od zdroje: https://spectreattack.com/
Samozrejme ale Olsan bude hrat mrtveho brouka a nic nebude opravovat, jako vzdy, i kdyz je jeho popis situace nepravdivy. Stejne jake ze Nvidia udajne chtela zakazovat GeForce v serverech – taky to tam je dodnes, i kdyz bylo dokazano (nejen mnou), ze to je nesmysl. Proste se tu z toho stava bulvar a Olsanovo AMD pisecek.
Já to napsal podle toho zdroje.
Spíš si myslím, že si si z toho vytrhnul ty věty, který ti zněly nejlíp pro vlastní demagogii a ignoruješ kontext.
BTW, vejš se třeba vztekáš, že „Takze vylucovat AMD a ARM z Meltdownu je predcasne.“ a hned to doložíš „In particular, we have verified Spectre on Intel, AMD, and ARM processors“. Co ti na tohle jako mám říct?
Že je Spectre i problém AMD snad v tom článku stojí. Ale přímo v těch referátech stojí, že se na AMD povedly exploity jen v menší míře než na Intelu, to rozporovat nemůžeš (pokud nechceš překrucovat…). A Meltdown je jen na Intelu – tedy pokud se bavíme o x86.
Ne, ja to dolozil „„At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.““ (Maudit 5.1.2018 at 1:57)
A jeste doplnim komentar primo z puvodniho clanku:
„Jan Olšan 3.1.2018 at 17:05
Dokud nebude indikace na opak, tak čekám že se to týká i všech aktuálních.“
Tak proc kdyz neni prokazano, ze se to AMD netyka (jen to tvrdi AMD PR), predpokladate opak? U Intelu ano u AMD ne?
Ty v podstatě chceš, aby tam bylo napsáno něco jako „ale u AMD to určitě bude rozbité taky, protože je nemáme rádi.“
P.S. myslím, že fakt nevnímáš ty nuance. Myslíš, že kdyby Intel věděl, že Coffee a Kaby netrpí Meltdownem, tak by to nebyla první věc, co k tomu publikuje?
Jendoduse receno, dotknout se neci (v tomot pripade modre) modly aniz by to strhlo vse ostatni se nesmi :))
@janolsan Kdyz uz, tak „U AMD se zatim Meltdown nepodarilo replikovat, ale vyloucen neni.“ Dela ti snad potiz zakladni vyrokova logika?
A co třeba „Intel tvrdí, že patche kPTI/kernel VA shadowing chybu Meltdown plně opravují, ale kdo ví jestli nekecá“, to bys tam pro nechtěl, aby se vyhovělo vědecky skeptickému přístupu?
Tak jsem osobně taky přetestoval co se dalo a výsledky mi vycházejí hodně podobně jako na guru3d:
http://www.guru3d.com/articles-pages/windows-vulnerability-cpu-meltdown-patch-benchmarked.html
Testoval jsem na i7 8700, Asus Z370-F, bios 0606, W10 64bit včetně Kb4056892. Největší pokles .. a z toho nebudu spát .. mám ve Wprime 118s je nyní 120,5s. 🙂 Jinak AC Origins, Just Cause3 ale treba i Cinebench a 3Dmarky, vše v rozdílu statistický chyby. Nula nula nic. Trubte na poplach! Zrušte poplach!
Někde někdo psal, že ten patch prý není finální – tak ať to není předčasná radost..
Jinak je jasné, že úlohy s malým podílem syscalls nebudou ovlivněné prakticky vůbec.. 😉
Rychlost grafiky to neovlivní. Ale například rychlost přístupu k disku už ano.
Podľa toho čo som sa zatiaľ dočítal si myslím, že prepady výkonu budú zrejme v tedy ak jedno jadro, fyzické alebo aj SMT ? , bude vykonávať viac rôznych úloh za sebou v cykle a hlavne v tedy ak každá úlohy bude využívať iné prostriedky, PCIE, LAN, SATA atď. Z toho teda vypláva, že úzkoprofilové benchmarky prepady nezachytia, ale v reálnych situáciach kde beží na pozadí viac procesov, môžu byť krátkodobé prepady v časoch volania rôznych prostriedkov. A ešte v reálnych podmienkach budú asi viac trpieť CPU s menším počtom jadier. Inak fakt dobrý článok.
v tedy? čo to je za slovo? 😀
Musite merit syscalls. Pokud pocitate jen v pameti procesu, tak zasazen nebudete. Problem je ve flushovani TLB, resp. problem je v tom, ze obrana spociva v nutnosti flushovat TLB pri syscall.
Díky za přehledný sumář.
Tedy že chyba typu dumpu dat z cache CPU po zahození větve z vnucené predikce kódu půjde zneužít třeba i hi-level jazyka, jakým je například zmiňovaný Javascript, to už je na mě fakt moc. Čekal bych to tak u Asm/C/C++, ale u Javascriptu fakt ne :-O
PS: Velmi dobře napsaný článek a díky za odkazy.
Moc pěkný článek. 🙂
Intel zveřejnil seznam procesorů, co jsou postižené chybou Spectre, varianta 2 (CVE-2017-5715): https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
Je to od Nehalemu po Coffee Lake/Kaby Lake Refresh (generace 8000) a odvzené Xeony (tj. i Skylake-SP), plus Atomy Bay Trail až Gemini Lake, Xeon Phi 3200/5200/7200 (Knights Landing).
Údajně mohou další produkty přibýt, takže zatím asi není úplně jisté, jestli Core 2 Duo/Quad, Pentia 4 a případně starší věci jsou bezpečné.
Niekde v skrini by som mal mat Pentium 75, budem s nim v bezpeci? Nie, lepsia bude 386ka, ta este tusim nespekulovala., narozdiel od 486… to bude stavka na istotu.
Budes s 386kou v bezpeci, nez se nacte ten JavaScript, tak i na mem Pentiu 200MMX vyprsi doba spojeni, takze fakt stare procaky to nezneuzije. 🙂
ARM už vydal tabulku postizenych jader. A75 postihuje i meltdown.
https://developer.arm.com/support/security-update
Tak podle Red Hatu minimálně některé exploity (Spectre?) existují i pro Power8 (little/big endian), Power9 (little endian), plus mainframy Z-Systems. U starších Powerů je možné, že to jen zatím nezkoušeli a jsou zranitelné taky.
Tak u Power a mainframů to vzhledem k ceně fakt zamrzí. Stejně je zajímavé, že se chyba projevuje u tak odlišných architektur, jako je x86, ARM, Power, ..
Protože Spectre je něco, k čemu je náchylný princip out-of-order architektur jako takových, nezávisí to na instrukční sadě.
Aktualne fakty priamo z Intelu bitches 🙂
Is this a bug in Intel hardware or processor design?
No. This is not a bug or a flaw in Intel products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
Jenze to plati pro Spectre, Intel mlzi sec muze, reditel uz prodal akcie, takze ten pruser z toho primo cisi. V podstate je cela vec logicka, princip out-of-order necemu takovemu nahrava a jestli je neco podivne, tak ze se na to prislo az tak dlouho.
Inteluv problem v tom Meltdown je trochu jiny, Intel narozdil od AMD umi s pomerne velkou presnosti tipovat vysledky kodu, cimz si urychluje beh aplikaci a proto jsou take mimo jine Intely rychlejsi. Jenze se ukazuje, ze Intel tipoval tak agresivne, ze spravne tipne i to, co je posleze zruseno pro nedostatecne opravneni k vykonane akci. Jenze tou dobou uz ten spravny tip ma utocnik odchycen. Proto je asi opravnena domnenka, ze update resici problem zaroven snizi vykon, nebude se tak moc casto spravne tipovat.
Radeji zatim teda aktualizace neinstaluju, ikdyz treba budu casem muset, ale snizeni vykonu se mi nelibi.
Otazka, ktera je na poradu dne jako uplne hlavni a ktera jeste neni zodpovezena, kde vsude dojde opravou ke snizeni vykonu. Ono by to porad nemuselo byt tak zle, ikdyz panika u Intelu bohuzel naznacuje opak. :-/
Tady mas kompetentni odpoved Linuse na korporatni PR kecy (v tomto pripade v podani Intelu)..
“ A *competent* CPU engineer would fix this by making sure speculation doesn’t happen across protection domains. Maybe even a L1 I$ that is keyed by CPL.
I think somebody inside of Intel needs to really take a long hard look at their CPU’s, and actually admit that they have issues instead of writing PR blurbs that say that everything works as designed.
.. and that really means that all these mitigation patches should be written with „not all CPU’s are crap“ in mind.
Or is Intel basically saying „we are committed to selling you shit forever and ever, and never fixing anything“?
Because if that’s the case, maybe we should start looking towards the ARM64 people more.
Please talk to management. Because I really see exactly two possibibilities: Intel never intends to fix anything OR these workarounds should have a way to disable them. Which of the two is it?
Linus Torvalds
Magor Linus je ten poslední co by do toho měl kecat, ty jeho orgie a žvásty při vydání failu Vegy mě dostali do kolen.
Nepleteš si to s tím Youtuberem? Nedávno jsem na takovej případ narazil, ale teda škaredě řečeno, co je komu po nějakým tuctovým youtuberovi – když se někde řekne Linus, tak by ten floutek neměl obrazně řečeno překážet v debatě a mělo by být jasné, že Linus Torvalds, tj. hlavní maintainer/šéf/manažer Linuxu (a zakladatel). Přece jenom má trošku víc zásluh a asi i co říct, že jo 🙂
Ano, omluva Tombominovi. Jsem jak vlak když vidím a slyším Linus.
@dusan
omluva prijata 😉
Ale jen nech na hlave. Torvalds se projevuje jak hovado zcela programove uz dlouhou dobu. Navic se v tomhle pripade pekelne blamoval (prej intel by si mel dat pozor, meawhile maji problem arm, power a prakticky vsichni se spekulativnim provadenim instrukci).
Hnizdo, ja jsem tak nejak cekal, kdy zase prijde tvoje modra vlna..a uz je tady :))
Linus Toward, clovek ktery stoji za celym Linuxem, tak blafuje 😀
Mozna by jsi mel zkusit pochopit, o cem jeho prispevek je a ne neustale obhajovat nejakou pitomou mega-korporaci, ktera na tebe jako uzivatele tak akorat z vysoka.. a jeji jedine zajmy jsou vyska jejich akcii a bonusy managerum…
hele ty modra vlno, najdi si na wiki rozdil mezi blafuje a blamuje. A neni to Toward, ale Torvalds. Az ti opadne tvoje obvykla ruda mlha, mozna si i vsimnes, ze ve svem prispevku o Intelu nehovorim.
No vis, ja na rozdil od Tebe anglicky mluvim plynne a pracoval jsem 4 roky v anglicky mluvici zemi. Anglicke slovo „blame“ samozrejme neni ‚blafovat‘..nicmene tvuj prispevek, ktery Linuse napada, kde vicemene tvrdis, ze pises blbosti, tak v tomto kontextu muzes rict, ze ‚blafuje‘, byt to samozrejme neni preklad slova blame. Ten ale nikdo nedelal. Takze si ty svoje poucky mzues popriste zkouset na nekom jinym.
A jen ti zopakuji, ze se neustale zastavas mega-korporace, ktera na nekoho jmenem hnizdo tak akorat maximale z vysoka. Mozna az to jeden den pochopis, pochopis i to, ze nema cenu se o tom ani prit.
Tvrdit o Torvaldovi, ze se projevuje jako ‚hovado‘ je pouze pokrytectvi. Clovek, ktery rika veci nahlas, ktere si ostatni mysli, spise zasluhuje obdiv. Kdo se chova jako hovada jsou korporace, jedno jestli maji jmeno Intel, Nestle, Shell, a podobne.
O jejej, tvoje anglicky mluvici zeme, to uz tu dlouho nebylo! Trombozo, slovo blamuje v cestine nema se slovem blafovat, ani s anglickym blame vubec nic spolecneho. Znamena to zesmesnit se, ztrapnit se nebo udelat za sebe vola, coz je presne to co tu ted predvadis ty se svou anglicky mluvici zemi, a tvoje bolsevicke blaboleni o korporacich tomu vubec nepomaha. Bez ohledu na to, ze je zcela irelevantni, jestli Torvalds kritizuje Intel nebo garazovku o trech lidech, pokud zvani nesmysly a dela ramena jen proto, aby byl zajimavej.
tombomina ze by nekdo zamestnal na zapade? to tezko 😀
Kdo rikal na zapade? 🙂 Rikal anglicky mluvici. S ohledem na jeho rozsahle vedomosti uplatnovane vyhradne na ceskych ezinech i v pracovni dobe tipuji Ghanu bnebo Sierru Leone.
Hnizdile, ty jsi normalne maly upatlany cesky pitomecek spolu s Mauditem. Dva zamindrakovani pitomci, kteri si chodi ulevovat do diskusi.
Nic vic nic min
ps: slovo blamovat jsem slysel v tvem podani poprve. Myslel jsem ze je to odvozene od anglickeho blame. Evidentne neni. Doufam, ze jsi si pohonil ego, ze jsi mne jednou na necem tak prihlouplem nachytal.
Jinak jsi opravdu jen otravny zamindrakovany jedinec, bez technickych znalosti, ktery si potrebuje neustale nekde dokazovat, ze neco.
Je mi te akorat lito troubo
ps: jinak anglicky mluvici zeme jsou
Velka Britanie, Irsko, US, Australie a Novy Zealand.
Kdyz by jste oba nebyli jenom blbecci, tak si zjistite aspon toto.
Krome toho jsem pracoval 8 let v Nemecky mluvicich zemich
Tombo, komu v tomto případě pomohl, že řekl věci nahlas? Pokud je to on, co na tenhle problém po desítkách let přišel a vytroubil ho všem hackerům, dlouho žít nebude …
Gogo..komentar Linuse je o pristupu Intelu jako takovem. Samozrejme nikdo nechce, aby se to troubilo hackerum a spol. Intel bude mit typicky postoj velkych korporaci..kdo pro ne dela/delal tak vi o cem mluvim. Vsechno trva strasne dlouho, problemy se bud neresi a vysedavaji, nebo trvaji hrozne pomalu, zakaznici se zdimou, vsechno je to neskutecne strnule a kostnate a korunku tomu davaji ruzne PR prohlaseni, ktera jsou dobra tak na uspavani jedincu jako je Hnizdo a Maudit. To je bohuzel dnesni realita takovych spolecnosti. Kdyz jsem pracoval pro jednu takovou, tak byt jsem mel platnou smlouvu, tak mi prisli penize az za 6 mesicu, protoze to nekde ‚hnilo‘ u nekoho a zrovna ‚menili procesy‘ a musel jsem si vzit pujcku u banky :)) Takovych a jinych historek o nepruznosti tehle korporaci jsou mraky..
Jojo, pravdu di Linus. Tedy tentokrat. Bohuzel asi Intel kompetentni inzenyry vyhazel a ted to zachranuje PR oddeleni. Predpokladam si PRaci budou chtit pridat za zachranu v bouri a Intel na to vydela tak, ze propusti dalsi inzenyry. 🙂
V pohodě, ví se o tom poměrně dost dlouho, Intel by už u nových procesorů toto řešil novou revizí, jak jednoduchá oprava. Za oponou je schováno úplně něco jiného. Ten bonbonek teprve přijde, ale udusí se s ním úplně někdo jiný.
A ty prodané akcie šéfa Intelu? Není nejlepší je prodat když je hodnota vysoká? A není nejlepší je zase nakoupit když je hodnota nízká? A ztráty výkonu? testuji a testuji a nic nenalézám. Nechme se překvapit.
Silně pochybuju, že tohle (Meltdown) bude na jednoduchou revizi, tam se bude muset měnit ta logika fungování celkem hluboko v jádře, takže to bude náročnější prácička a označil bych to za přepracování architektury.
P.S. ad bonbónky za oponou – počítám, že nemůžete ani naznačovat :(, nebo máte něco zajímavého?
Podle me ta chyba vychazi z principu out-of-order a pokud je AMD ovlivneno mnohem mene a lze vyresit opravou mikrokodu, tak opravdu asi jen jednoducha revize a pojede se dal. Pokud se ukaze, ze ten princip je proste vadny a casem nekdo prijde na to, jak zneuzitv i AMD, tak maji oba vyrobci procesoru pro PC zasadni problem a reseni v nedohlednu.
Sef Intelu na zaklade internich informaci prodal akcie v dobe, kdy jejich hodnota byla mirne snizovana nastupem RyZenu, ale nebyla degradovana touto chybou. Uvidime kdy zas nakoupi. Byl by to dobry signal, ze sve firme vubec jeste po katastrofalnim pruseru veri a neopustil definitivne jako prvni lod.
Neprodal všechny, část držet prostě musí. Navíc jejich avizo o tom, že je bude prodávat musí dát s velkým předstihem. Taktéž je to běžná praxe, že se odměnové akcie obratem prodávají. Hlavně ať to věděl nebo ne, na akciích vždy vydělá ten, kdo má informace z první ruky – do jisté míry to je jakési využití (paranoidní lidi čtou zneužití). Jakože wtf no a co, je to ředitel, dostal to za odměnu a to že z pocice výkonu své funkce ví o dobrém i špatném vlastní firmy přece neznamená, že s odměnou nenaloží jak chce. Lidi mu asi hodně musí závidět jeho pozici a plat.
Intel je s akciemi na tom opět dobře, není důvod prodávat …
@Redmarx
Vychází to z principu out-of-order, ale ty implikace IMHO nesedí.
Ten nějaký rozdíl mezi AMD a Intelem neznamená, že se to chování Intelu dá jednoduše a rychle změnit. Ony ty důvody zranitelnosti jsou asi v řadě různých faktorů, které tam Intel v těch mechanismech má rozeseté na hw úrovni. Jedna z těch agresivních optimalizací je tam IIRC například, že se v nějakém kontrolování adres necheckují všechny bity, takže tam vzniká aliasing a tomu exploitu to pomáhá. Ty detaily jsou teda nad moji kapacitu, ale zdá se, že tam má Intel souhru podobných zkratek, která pak přispěla k té exploitovatelnosti.
Takovéhle věci se asi vždy microcodem ošetřit nedají, i když pravda, dokáže překvapivé věci (v kombinaci s různými konfiguračními „chicken bity“, co dokáží odstavit zabugovanou feature aby se zachránil korektní chod křemíku).
BTW když Krzanich ty akcie prodával, tak nebyly dole kvůli Ryzenu, naopak byly hodně nahoře – většinu roku Intel byl na cca 36 (kde byl dlouhodobě), ale na podzim střelil na 40-46. on to prodal někde kolem těch 45, takže vysoko.
PS C:\Windows\system32> Install-Module SpeculationControl
PS C:\Windows\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: False
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698
Toto je výsledek na Nehalemu – výrobce motherboardu zjevně musí dodat nový microcode update / nový BIOS, což se zatím nestalo. Na AMD Turion II je situace stejná, pouze s rozdílem, že pro CVE-2017-5754 je výsledek „Hardware requires kernel VA shadowing: False“
Microsoft umožňuje vypnout zabezpečení pomocí klíčů v registru:
https://support.microsoft.com/en-sg/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Jinými slovy pro Meltdown je po lednových aktualizacích oprava na Intelech aktivní, u AMD se nepoužívá.
Pro Spectre je vyžadován update mikrokódu / BIOSu, který je podmínkou pro fungování záplaty – tato nebude do té doby aktivní. Otázkou je, jestli bude někdo aktualizovat BIOSy i u starých zařízení, spousta lidí používá stále např. Core 2 Duo, které na základní činnosti dodnes dostačují.
až na to že lednové aktualizace teprve budou. Nevím jak W10 tam je dávají různě, ale na w8 jsou pořád jen prosincové.
Aktualizace již vyšly v předstihu – jak na Win10, tak i na Win8.1 a Win7.
zvláštní já mám naposledy kumulativku 12-2017 plus záplatu pro flash a office. Jestli to třeba není rozlišené pro novější procesory od Haswell výš, protože mám Ivy.
Podmínkou instalace záplaty je, že antivir musí vyplnit hodnotu v registru signalizující, že je kompatibilní s novým způsobem memory managementu. Dokud to neudělá, aktualizace nebude povolena.
Stáhnout se ovšem v případě potřeby dají manuálně. S Haswellem to nesouvisí, mně se instalovaly na Nehalem.
Windows 10
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
Windows 8.1
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898
Windows 7
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
Přítomnost funkce PCID (Processor Context ID) v procesoru, která by měla zmírňovat dopady patche Meltdown, lze zjistit přes System Information Viewer – http://rh-software.com/ – rozevření combo boxu SPD a kliknutím na Features. Následně poslední položka v druhém sloupci zleva.
Benchmark na i7-840QM s vypnutým HT – archivace 7-zip, adresář 1.12GiB, 5208 souborů (některé malé, některé velké).
Nastavení komprese Normal:
bez Meltdown patche: 232s
s Meltdown patchem: 247s
-> zpomalení o 6.5 %
Nastavení komprese Store:
bez Meltdown patche: 57s
s Meltdown patchem: 61s
-> zpomalení o 7 %
Vždy stejný kernel, patch jen vypnut přes registry. Patch na Spectre neaktivní.
7 % se může zdát jako málo, ale výkon procesoru se tak posouvá na úroveň i7-820QM, tedy o stupeň horšího modelu.
ako si vypol patch cez registre ?
Viz moje příspěvky výše – https://support.microsoft.com/en-sg/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
myslis to „To disable the mitigations“ ? ine zasahy do registru tam nevidim
Ano, přesně tím.
Pekny test, ale pri kompresy je pry vykon snizen nejvice, nebo ne?
Nejde o kompresi, ale o I/O, hodne prace s mnoha soubory.
„ale výkon procesoru se tak posouvá na úroveň i7-820QM, tedy o stupeň horšího modelu.“ … v čem se posouvá? Ve všech činnostech? Nebo u jednoho benchmarku? Nebo … je to dost zavádějící, cos napsal …
Ano, v tomto jednom případě. V jiném to bude o něco víc a v dalším o něco méně. Zavádějící to není.
7 % je strašně moc, kdyby tomu tak bylo i u i7 7700K, je to stejně jako Turbo ne na 4.5GHz, ale jen na 4.2GHz. Jestli třeba někdo kupoval i7, protože je v single-threadu rychlejší než Ryzen, po této kauze už tomu tak být nemusí. V situaci, kdy výkon v posledních pěti letech rostl mezi generacemi o jednotky procent, je toto velký zásah do výkonu.
Pro všechny idioty, co tu píšou, že ředitel Intelu prodal akcie, protože věděl o bugu v procesorech. V té době nebyla cena Intel akcie lepší než je dnes – mezitím ke konci roku byla, ale to spíš prodělal. Lidem s velkou fantazií bych doporučil ledovou sprchu, než zasednou k chatu.
těm ledová sprcha nepomůže …
Pro účely trestního řízení není až tak rozhodné, jaká je cena teď a jaká byla tehdy. Podstatné je, jestli získal prospěch, což může být i rozdíl imaginární ceny, která by bývala byla bez zveřejnění infornace, a ceny, jaká je teď. Vzhledem k reakci trhů po zveřejnění to nemusí být tak obtížné prokázat. On se bude muset bránit, že v době prodeje to nepovažoval za problém, ale to je jeho tvrzení vs. realita – pro něj nezáviděnihodná situace. Zdá se, že je to největší problém Intelu od dob FDIV, tak kdo mu uvěří, že to nepovažoval za podstatné?
To nevím, ale ví se, že ta chyba byla známa dostatečně dlouho na to, aby tak mohli učinit i druzí, stejně tak jako on musel dopředu ohlasit prodej svých akcií. Myslím, že mu nic nehrozí, ale je to pouze můj názor.
Spectre se bude asi muset opravovat ve spoustě softwaru, tady třeba ovladače Nvidie pro GPU:
http://nvidia.custhelp.com/app/answers/detail/a_id/4278/~/security-bulletin%3A-multiple-vulnerabilities-in-the-nvidia-windows-gpu-display
http://nvidia.custhelp.com/app/answers/detail/a_id/4611
A je to tady – Intel v USA už čelí třem hromadným žalobám kvůli kauzám Meltdown a Spectre
https://www.theguardian.com/technology/2018/jan/05/intel-class-action-lawsuits-meltdown-spectre-bugs-computer
@tombomino Ohledne NDA mezi Google a Intel. Nemam nic proti tomu, prosim ale kouknete se do originalniho Meltdown paperu, hned na zacatku mate vyjmenovany autory i s institucema. 4 univerzity, dve firmy a jeden nezavislak.. Zadny Intel, zadny Goodle. Jen v textu je uvedena poznamka, ze zpusob utoku byl objeven nezavisle autory textu a Jann Horn z Projektu Google Zero. Proste to stoji za to si to precist: https://meltdownattack.com/meltdown.pdf
Diky za informaci, ten dokument jsem neznal.
Přidal jsem aktualizaci o opravách zamýšlených pro Spectre, viz např. https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
Spectre varianta 2 bude zřejmě řešená (nebo částečně řešená, nemusí jít o 100% odstranění) aktualizacemi mikrokódu, zdá se že jak na Intelu, tak na AMD (ARM, VIA, etc – netuším). Tohle může přinést další změny ve výkonu nad rámec opravy Meltdownu.
BTW taky zdá se vychází Firefox 57.0.4, zřejmě s protiopatřeními proti Spectre.
Tady jsou vysledky mereni po aplikaci patche ve Windows pro Meltdown a nahrani noveho Intel Mikrokodu pro Spectre „2“ variantu pres Asus X370 MB. Vysledky zacinaji byt zajimave (pokud jsou korektni) a dochazi k dost necekanym poklesum vykonu
https://www.reddit.com/r/pcmasterrace/comments/7obokl/performance_impact…
„Heavy multitasking“ -9%
„Image editing“ -21%
„Encoding“ -9%
„System score“ -12%
Muze te nekdo zkusit taky premerit?
..tady uz prestava docela sranda
Pro zajímavost k 15. prosinci 2017 Intel vydal update microcode pro procesory s těmito CPUID:
306C3 – Haswell C0
306D4 – Broadwell F0
306F2 – Haswell-EP R2
40651 – Haswell-U C0
406E3 – Skylake-U D1
406F1 – Broadwell-EP B0
50654 – Skylake-SP H0
506C9 – Apollo Lake B0/B1
806E9 – Kaby Lake-U H0
906E9 – Kaby Lake-S B0/S0
Zdaleka tedy neměli opravené všechny generace procesorů. Hlavně starší zatím chyběly. Zveřejnění zranitelnosti je zastihlo nepřipravené.