Jestliže AMD (a také ARM) nedávno nalezenou chybu procesorů nemají, pak nechápu jak je možné, že na ní vydávají záplatu. Může mi to někdo osvětlit?
V diskusích na nedávných článcích jsem zmínil, že v některých médiích AMD a ARM s chybou také spojovali, přestože se tady informovalo pouze o Intelu a setkal jsem se s odmítavými reakcemi (mj. několik mínusů) ...
+1
-3
-1
Je komentář přínosný?
Jestliže AMD (a také ARM)
peliculiar https://diit.cz/profil/peliculiar
8. 1. 2018 - 10:41https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseJestliže AMD (a také ARM) nedávno nalezenou chybu procesorů nemají, pak nechápu jak je možné, že na ní vydávají záplatu. Může mi to někdo osvětlit?
V diskusích na nedávných článcích jsem zmínil, že v některých médiích AMD a ARM s chybou také spojovali, přestože se tady informovalo pouze o Intelu a setkal jsem se s odmítavými reakcemi (mj. několik mínusů) ...https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111132
+
1. Patch je na NEaplikaci KPTI (patch na Meltdown). Tedy patch na patch. ;-)
2. Problémy se Spectre AMD samozřejmě má a článek popisuje, jak jsou postupně tyto problémy opravovány.
+1
+7
-1
Je komentář přínosný?
1. Patch je na NEaplikaci
TyNyT https://diit.cz/profil/tynyt
8. 1. 2018 - 10:50https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse1. Patch je na NEaplikaci KPTI (patch na Meltdown). Tedy patch na patch. ;-)
2. Problémy se Spectre AMD samozřejmě má a článek popisuje, jak jsou postupně tyto problémy opravovány.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111153
+
... což implikuje, že není pravda že by se ten problém procesorů AMD netýkal.
+1
-3
-1
Je komentář přínosný?
... což implikuje, že není
peliculiar https://diit.cz/profil/peliculiar
8. 1. 2018 - 10:56https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse... což implikuje, že není pravda že by se ten problém procesorů AMD netýkal.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111171
+
"This new firmware disables branch prediction on AMD family 17h processor to mitigate a attack on the branch predictor", co likviduje u AMD a Spectre 2
Takze AMD-cka by mali byt mikrokodom z najneskor piatku 5.1.2018 zaplatane. V SUSE Tumbleweed uz je amd microcode zo 4.1.2018 a pouzivam ho. intel ma najnoivsio mikrokod z SUSe zo 17.11.2017, takz etipujem, ze uz mam ten AMD-ckovy
+1
0
-1
Je komentář přínosný?
Lenze je v tom pekny chaos
Peter Fodrek https://diit.cz/profil/fotobanew
8. 1. 2018 - 11:14https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseLenze je v tom pekny chaos
"This new firmware disables branch prediction on AMD family 17h processor to mitigate a attack on the branch predictor", co likviduje u AMD a Spectre 2
this AMD microcode update is indeed for CVE-2017-5715, a.k.a. SPECTRE.
https://www.phoronix.com/scan.php?page=news_item&px=AMD-Branch-Prediction-Still
lenze CVE-2017-51715 je Spectre1
http://www.amd.com/en/corporate/speculative-execution
Takze AMD-cka by mali byt mikrokodom z najneskor piatku 5.1.2018 zaplatane. V SUSE Tumbleweed uz je amd microcode zo 4.1.2018 a pouzivam ho. intel ma najnoivsio mikrokod z SUSe zo 17.11.2017, takz etipujem, ze uz mam ten AMD-ckovy https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111189
+
> že není pravda že by se ten problém procesorů AMD netýkal.
Mate v tom chaos (coz temer vsichni...). Tech problemu bylo vic nez jeden. "Spectre" se AMD (+ARM +ostatnich) tyka, "Meltdown" je ciste intelacky fuckup (tedy opravdu se AMD netyka).
+1
+5
-1
Je komentář přínosný?
> že není pravda že by se ten
franzzz https://diit.cz/profil/franz-z
8. 1. 2018 - 11:36https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse> že není pravda že by se ten problém procesorů AMD netýkal.
Mate v tom chaos (coz temer vsichni...). Tech problemu bylo vic nez jeden. "Spectre" se AMD (+ARM +ostatnich) tyka, "Meltdown" je ciste intelacky fuckup (tedy opravdu se AMD netyka). https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111228
+
Všechny ty (3 ?) problémy byly avízovány ve stejnou dobu (pospolu) v jednom balíku. I proto se o nich bavíme dohromady. Mě je jedno který z nich se týká či netýká AMD, ale jde o to, že není pravda, že by se AMD netýkalo nic z toho. Za to jsem to v předchozích diskusích, podle mého neoprávněné, slíznul.
+1
-5
-1
Je komentář přínosný?
Všechny ty (?) problémy byly
peliculiar https://diit.cz/profil/peliculiar
8. 1. 2018 - 12:05https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseVšechny ty (3 ?) problémy byly avízovány ve stejnou dobu (pospolu) v jednom balíku. I proto se o nich bavíme dohromady. Mě je jedno který z nich se týká či netýká AMD, ale jde o to, že není pravda, že by se AMD netýkalo nic z toho. Za to jsem to v předchozích diskusích, podle mého neoprávněné, slíznul.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111246
+
Zadny "balik" neexistuje, a cpat vsechno do jednoho pytle se snazite jedine vy. Za coz byly asi ty minusky...
> není pravda, že by se AMD netýkalo nic z toho
Pak by jste se mel naucit vyjadrovat cesky. Napsal jste cituji:
> by se ten problém procesorů AMD netýkal.
coz implikuje ze mate na mysli ** jeden ** problem. Ted najednou tvrdite, ze vite ze jich bylo vic. Stacilo napsat "ze by se ani jeden z tech problemu AMD netykal" a mozna by jste minusku nedostal.
+1
+1
-1
Je komentář přínosný?
> I proto se o nich bavíme
franzzz https://diit.cz/profil/franz-z
8. 1. 2018 - 16:21https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse> I proto se o nich bavíme dohromady
Zadny "balik" neexistuje, a cpat vsechno do jednoho pytle se snazite jedine vy. Za coz byly asi ty minusky...
> není pravda, že by se AMD netýkalo nic z toho
Pak by jste se mel naucit vyjadrovat cesky. Napsal jste cituji:
> by se ten problém procesorů AMD netýkal.
coz implikuje ze mate na mysli ** jeden ** problem. Ted najednou tvrdite, ze vite ze jich bylo vic. Stacilo napsat "ze by se ani jeden z tech problemu AMD netykal" a mozna by jste minusku nedostal.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111432
+
S nazovom
Spectre(Prizrak/strasidlo/prisera) su dve, niekedy oznacovane ako Spectre1 a Spectre2
a tretia a najhorsia je Meltdown (napr., (roz)tavenie) .
Meltdown sa tyka len Intelov opd roku 1995 okrem Atomov a Itanii, a ARM v8 (64 bit ARma niektore 32 bit ARMy)
Spectre sa tykaju vsetkych procesorov s out-of order architeklturou AMD, Intel, ARM, Sparc,Power,...
Spectre1 vyzaduje update OS so spomalenim okolo 0,4% a mala update pre Windows 10 minuly stvrtok
Spectre2 vyzaduje update mikrokodu- staci update Linux, MAC, apod. , alebo update OS aj BIOS/EFI pri Windows
update voci Meltdown sposobuje spolenie o 0-6 a6 do 30-75 % podla aplikacie a mal by byt dostupny pre Windoiws zajtra o 19:00, ak sa nic nestane...
+1
0
-1
Je komentář přínosný?
Chyby su 3
Peter Fodrek https://diit.cz/profil/fotobanew
8. 1. 2018 - 10:52https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseChyby su 3
S nazovom
Spectre(Prizrak/strasidlo/prisera) su dve, niekedy oznacovane ako Spectre1 a Spectre2
a tretia a najhorsia je Meltdown (napr., (roz)tavenie) .
Meltdown sa tyka len Intelov opd roku 1995 okrem Atomov a Itanii, a ARM v8 (64 bit ARma niektore 32 bit ARMy)
Spectre sa tykaju vsetkych procesorov s out-of order architeklturou AMD, Intel, ARM, Sparc,Power,...
Spectre1 vyzaduje update OS so spomalenim okolo 0,4% a mala update pre Windows 10 minuly stvrtok
Spectre2 vyzaduje update mikrokodu- staci update Linux, MAC, apod. , alebo update OS aj BIOS/EFI pri Windows
update voci Meltdown sposobuje spolenie o 0-6 a6 do 30-75 % podla aplikacie a mal by byt dostupny pre Windoiws zajtra o 19:00, ak sa nic nestane...
https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111162
+
SPARC-ov sa netýka žiadna z tých troch chýb, kvôli odlišnému oddeleniu pamäťových priestorov. Hardvérovo to nieje možné pretože nepodporujú operácie ktoré by to umožnili. Tiež ešte nieje isté, či sa to týka IBM.
A rozhodne to nieje chyba out-of-order.
Základ problému je v špekulatívnych operáciách vykonaných v rovnakom takte ako kontrola toho či sa môžu vykonať. Niektoré architektúry šli proste príliš ďaleko.
+1
+1
-1
Je komentář přínosný?
SPARC-ov sa netýka žiadna z
Dolan https://diit.cz/profil/jogar-gobz
8. 1. 2018 - 11:16https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseSPARC-ov sa netýka žiadna z tých troch chýb, kvôli odlišnému oddeleniu pamäťových priestorov. Hardvérovo to nieje možné pretože nepodporujú operácie ktoré by to umožnili. Tiež ešte nieje isté, či sa to týka IBM.
A rozhodne to nieje chyba out-of-order.
Základ problému je v špekulatívnych operáciách vykonaných v rovnakom takte ako kontrola toho či sa môžu vykonať. Niektoré architektúry šli proste príliš ďaleko.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111198
+
Power som videl v zozname, Priznam sa,ze som neviel zisnu in-order architekturu, ktorej sa to tyka. A ano primarny problem je predpovedanie, cohokolvek.
+1
0
-1
Je komentář přínosný?
Power som videl v zozname,
Peter Fodrek https://diit.cz/profil/fotobanew
8. 1. 2018 - 11:20https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskusePower som videl v zozname, Priznam sa,ze som neviel zisnu in-order architekturu, ktorej sa to tyka. A ano primarny problem je predpovedanie, cohokolvek.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111201
+
8. 1. 2018 - 14:43https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskusepower cpu to maji taky.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111381
+
z článku mi nieje jasné či do Linuxu boli implementované záplaty pre AMD ktoré znižujú dramaticky výkon (myslím Meltdown)...je jasne ze na Spectre boli aplikovane ale tie nemaju dopad na vykon...jedna sa mi o to ci Intel pretlacil aby aj na AMD vyrazne padol výkon (a druha otazka - ako je to u windows?)
+1
0
-1
Je komentář přínosný?
z článku mi nieje jasné či do
msoky https://diit.cz/profil/msoky
8. 1. 2018 - 12:25https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskusez článku mi nieje jasné či do Linuxu boli implementované záplaty pre AMD ktoré znižujú dramaticky výkon (myslím Meltdown)...je jasne ze na Spectre boli aplikovane ale tie nemaju dopad na vykon...jedna sa mi o to ci Intel pretlacil aby aj na AMD vyrazne padol výkon (a druha otazka - ako je to u windows?)https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111267
+
Meltdown patch sa da v Linuxe vypnut, parametrom zadanom pri boote, trakze to nehra rolu, resp. prepius jedneho riadku max. a tento patch pre AMD Meltdown patch vypina
A co sa tyka Windows... Uvidime najblisii druhy utorok o 19:00 CET, vtedy vychdzaju updatey Microsoftu (1. utorok bolo 2.1,2018, takze druhy bude zajtra)
+1
0
-1
Je komentář přínosný?
Meltdown patch sa da v
Peter Fodrek https://diit.cz/profil/fotobanew
8. 1. 2018 - 12:30https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseMeltdown patch sa da v Linuxe vypnut, parametrom zadanom pri boote, trakze to nehra rolu, resp. prepius jedneho riadku max. a tento patch pre AMD Meltdown patch vypina
A co sa tyka Windows... Uvidime najblisii druhy utorok o 19:00 CET, vtedy vychdzaju updatey Microsoftu (1. utorok bolo 2.1,2018, takze druhy bude zajtra)https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111276
+
fajn takze defaultne bez akychkolvek uprav Linux nema zapnuty patch na AMDckach hej?
+1
0
-1
Je komentář přínosný?
fajn takze defaultne bez
msoky https://diit.cz/profil/msoky
8. 1. 2018 - 13:22https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskusefajn takze defaultne bez akychkolvek uprav Linux nema zapnuty patch na AMDckach hej?https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111300
+
V podstate hej.
Obsiahlejsie: najskor bol patch co zapinal workaround na Meltdown pre vsetky x86. Neskor AMD poslalo patch (a je tusim uz aj zacleneny), kde sa tento workaround nepouziva na AMD. Cize ak mas AMD, mozes byt v klude, nepocitis spominany prepad vykonu.
+1
+1
-1
Je komentář přínosný?
V podstate hej.
rejdi https://diit.cz/profil/rejdi
8. 1. 2018 - 15:11https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuseV podstate hej.
Obsiahlejsie: najskor bol patch co zapinal workaround na Meltdown pre vsetky x86. Neskor AMD poslalo patch (a je tusim uz aj zacleneny), kde sa tento workaround nepouziva na AMD. Cize ak mas AMD, mozes byt v klude, nepocitis spominany prepad vykonu.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111399
+
Uz davno, tusim nejakych ~24h po padnuti embarga to uz bolo v gite.
+1
0
-1
Je komentář přínosný?
> a je tusim uz aj zacleneny
franzzz https://diit.cz/profil/franz-z
8. 1. 2018 - 16:23https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse> a je tusim uz aj zacleneny
Uz davno, tusim nejakych ~24h po padnuti embarga to uz bolo v gite.https://diit.cz/clanek/vydan-kernel-41412-opravujici-x86-zranitelnost-pro-amd-procesory/diskuse#comment-1111435
+
Jestliže AMD (a také ARM) nedávno nalezenou chybu procesorů nemají, pak nechápu jak je možné, že na ní vydávají záplatu. Může mi to někdo osvětlit?
V diskusích na nedávných článcích jsem zmínil, že v některých médiích AMD a ARM s chybou také spojovali, přestože se tady informovalo pouze o Intelu a setkal jsem se s odmítavými reakcemi (mj. několik mínusů) ...
1. Patch je na NEaplikaci KPTI (patch na Meltdown). Tedy patch na patch. ;-)
2. Problémy se Spectre AMD samozřejmě má a článek popisuje, jak jsou postupně tyto problémy opravovány.
... což implikuje, že není pravda že by se ten problém procesorů AMD netýkal.
Lenze je v tom pekny chaos
"This new firmware disables branch prediction on AMD family 17h processor to mitigate a attack on the branch predictor", co likviduje u AMD a Spectre 2
this AMD microcode update is indeed for CVE-2017-5715, a.k.a. SPECTRE.
https://www.phoronix.com/scan.php?page=news_item&px=AMD-Branch-Predictio...
lenze CVE-2017-51715 je Spectre1
http://www.amd.com/en/corporate/speculative-execution
Takze AMD-cka by mali byt mikrokodom z najneskor piatku 5.1.2018 zaplatane. V SUSE Tumbleweed uz je amd microcode zo 4.1.2018 a pouzivam ho. intel ma najnoivsio mikrokod z SUSe zo 17.11.2017, takz etipujem, ze uz mam ten AMD-ckovy
> že není pravda že by se ten problém procesorů AMD netýkal.
Mate v tom chaos (coz temer vsichni...). Tech problemu bylo vic nez jeden. "Spectre" se AMD (+ARM +ostatnich) tyka, "Meltdown" je ciste intelacky fuckup (tedy opravdu se AMD netyka).
Všechny ty (3 ?) problémy byly avízovány ve stejnou dobu (pospolu) v jednom balíku. I proto se o nich bavíme dohromady. Mě je jedno který z nich se týká či netýká AMD, ale jde o to, že není pravda, že by se AMD netýkalo nic z toho. Za to jsem to v předchozích diskusích, podle mého neoprávněné, slíznul.
> I proto se o nich bavíme dohromady
Zadny "balik" neexistuje, a cpat vsechno do jednoho pytle se snazite jedine vy. Za coz byly asi ty minusky...
> není pravda, že by se AMD netýkalo nic z toho
Pak by jste se mel naucit vyjadrovat cesky. Napsal jste cituji:
> by se ten problém procesorů AMD netýkal.
coz implikuje ze mate na mysli ** jeden ** problem. Ted najednou tvrdite, ze vite ze jich bylo vic. Stacilo napsat "ze by se ani jeden z tech problemu AMD netykal" a mozna by jste minusku nedostal.
Meltdown = AMD se netýká
Spectre = AMD se týká, nicméně omezeně.
Chyby su 3
S nazovom
Spectre(Prizrak/strasidlo/prisera) su dve, niekedy oznacovane ako Spectre1 a Spectre2
a tretia a najhorsia je Meltdown (napr., (roz)tavenie) .
Meltdown sa tyka len Intelov opd roku 1995 okrem Atomov a Itanii, a ARM v8 (64 bit ARma niektore 32 bit ARMy)
Spectre sa tykaju vsetkych procesorov s out-of order architeklturou AMD, Intel, ARM, Sparc,Power,...
Spectre1 vyzaduje update OS so spomalenim okolo 0,4% a mala update pre Windows 10 minuly stvrtok
Spectre2 vyzaduje update mikrokodu- staci update Linux, MAC, apod. , alebo update OS aj BIOS/EFI pri Windows
update voci Meltdown sposobuje spolenie o 0-6 a6 do 30-75 % podla aplikacie a mal by byt dostupny pre Windoiws zajtra o 19:00, ak sa nic nestane...
SPARC-ov sa netýka žiadna z tých troch chýb, kvôli odlišnému oddeleniu pamäťových priestorov. Hardvérovo to nieje možné pretože nepodporujú operácie ktoré by to umožnili. Tiež ešte nieje isté, či sa to týka IBM.
A rozhodne to nieje chyba out-of-order.
Základ problému je v špekulatívnych operáciách vykonaných v rovnakom takte ako kontrola toho či sa môžu vykonať. Niektoré architektúry šli proste príliš ďaleko.
Power som videl v zozname, Priznam sa,ze som neviel zisnu in-order architekturu, ktorej sa to tyka. A ano primarny problem je predpovedanie, cohokolvek.
power cpu to maji taky.
z článku mi nieje jasné či do Linuxu boli implementované záplaty pre AMD ktoré znižujú dramaticky výkon (myslím Meltdown)...je jasne ze na Spectre boli aplikovane ale tie nemaju dopad na vykon...jedna sa mi o to ci Intel pretlacil aby aj na AMD vyrazne padol výkon (a druha otazka - ako je to u windows?)
Meltdown patch sa da v Linuxe vypnut, parametrom zadanom pri boote, trakze to nehra rolu, resp. prepius jedneho riadku max. a tento patch pre AMD Meltdown patch vypina
A co sa tyka Windows... Uvidime najblisii druhy utorok o 19:00 CET, vtedy vychdzaju updatey Microsoftu (1. utorok bolo 2.1,2018, takze druhy bude zajtra)
fajn takze defaultne bez akychkolvek uprav Linux nema zapnuty patch na AMDckach hej?
V podstate hej.
Obsiahlejsie: najskor bol patch co zapinal workaround na Meltdown pre vsetky x86. Neskor AMD poslalo patch (a je tusim uz aj zacleneny), kde sa tento workaround nepouziva na AMD. Cize ak mas AMD, mozes byt v klude, nepocitis spominany prepad vykonu.
> a je tusim uz aj zacleneny
Uz davno, tusim nejakych ~24h po padnuti embarga to uz bolo v gite.
Pro psaní komentářů se, prosím, přihlaste nebo registrujte.