Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

Viestiketju alueella 'io-tech.fi uutiset' , aloittaja Kaotik, 03.01.2018.

  1. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Ei se bioskaan niitä pysyvästi prossuun asenna. Samalla tavalla ne katoavat, MUTTA ne nyt päivitetään vain ennen käyttiksen lataamisen aloittamista, jokakerta. Eli käyttiksen ei tarvitse tietää asiasta mitään, jos BIOS hoitaa..
     
    hkultala tykkää tästä.
  2. KoneenKokoaja

    KoneenKokoaja

    Viestejä:
    405
    Rekisteröitynyt:
    05.12.2018
    Molemmat Win10 ja Linux osaavat ladata bootissa uusimman microkoodin CPU:lle sillä, että se latautuu vasta bootissa eikä BIOS vaiheessa ei ole mitään käytännön merkitystä. Mikrokoodin latautuminen tapahtuu nykyraudalla mikrosekunneissa, joten sitä ei voi edes havaita bootin hidastumisena.
     
  3. TenderBeef

    TenderBeef

    Viestejä:
    1 155
    Rekisteröitynyt:
    17.10.2016
    Mitenkäs sellainen tilanne jossa dual boot, linux salattu, windows pelkästään pelaamiseen; kuinka saada kaikki hidastavat pätsit pois windows-puolella ja linuxissa päälle? Ilmeisesti ei mitenkään jos ymmärsin oikein näitä viestejä? EDIT: vedetääs heti takaisin, eli jos ei asenna uutta BIOS:ia (ei edes tarjolla) niin sitten ilmeisesti tuo aiempi haluttu kuvio olisi mahdollinen. Mutta saako windowsista kaikkia pätsejä pois päältä?
     
  4. KoneenKokoaja

    KoneenKokoaja

    Viestejä:
    405
    Rekisteröitynyt:
    05.12.2018
    Bios POST (power-on-self-test) jälkeen käyttöjärjestelmän bootloader tiputtaa CPU:lle uusimman microkoodin, jota säilytetään salatussatiedostossa, jonka ainoastaan CPU pystyy tulkitsemaan konekieliseksi. Tällä estetään se, että mikrokoodia ei voi muutella hakkerointi tms. tarkoituksessa. Myöskään CPU ei osaa tulkita mikrokoodia jota ei ole salattu vain Intelin tai AMD tiedossa olevalla salausavaimella ennen lataamista prossulle.

    Käsitykseni mukaan sekä Windowsin, että Linuxin Bootloaderit osaavat tarkistaa onko saatavilla (päivityksen mukana asennettuna) uudempaa mikrokoodia ja ladata sen jos on tarvetta. Yleensä ne laitetaan käyttöjärjestelmään virallisten päivitysten mukana jos kyse on kriittisestä mikrokoodi paikkauksesta.

    En ole perehtynyt siihen onko jotain työkaluohjlemia millä prossuun voi hakseroida vanhemman mikrokoodi version. Noissa on tietty omat riskinsä varsinkin jos työkalu on kolmannenosapuolen koodailema eikä virallinen AMD tai Intelin tekemä. :O
     
    TenderBeef tykkää tästä.
  5. BlackWolf

    BlackWolf Suomen Michael Jackson

    Viestejä:
    792
    Rekisteröitynyt:
    18.10.2016
    Mielelläni lukisin lisää tästä salauksesta minkä avaimen tietää vain joku prosessori tms. ja mitä mikään muu taho ei voi ja kykene lukemaan. Toki menee nyt jo aiheesta ohitse, mutta oli sellainen väittämä tämä, että en nyt ole ihan varma miten tämä pitäisi ymmärtää.
     
  6. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Ihan s.e. kuka tahansa ei pysty syöttämään sinne prosessoriin mitään mikrokoodia. Ainoastaan valmistajilla on avaimet, joiden avulla sinne saadaan upatttua uusi mikrokoodi.

    Tietysti jos se avain vuotaa tai keksitään, niin sitten voi syöttää esim haitaketta auttavan mikrokoodin sinne prossuun.
     
  7. Mestaritonttu

    Mestaritonttu

    Viestejä:
    1 620
    Rekisteröitynyt:
    21.10.2016
    Se kyseinen haavoittuvuus taisi olla jokin Spectre- variantti joka vaatii BIOS- tason mikrokoodipäivityksen sekä käyttöjärjestelmän "pehmeän" päivityksen jotta haavoittuvuus poistuu. Tai ainakin niin luin, intelin virallisetkin ohjeistukset ovat liian ympäripyöreitä että niistä voisi päätellä mitään. Niissä suositellaan aina että käyttäjä päivittää BIOSin sekä käyttöjärjestelmän, tai ainakin vähintään BIOSin.
     
  8. KoneenKokoaja

    KoneenKokoaja

    Viestejä:
    405
    Rekisteröitynyt:
    05.12.2018
    Asiaa voi ajatella vaikkapa matemaattisena lukkona johon käy vain miljardeista ratkaisuista vain oikea ratkaisu. Ei se CPU mitään tiedä se on vain rakennettu siten, että vain yksi ratkaisu miljardeista on se oikea. Samaan tapaan kun ei se abloyn lukko asunnon ovessa tiedä mitään se vain on rakennettu siten, että vain se juuri oikea avain kykenee sen avaamaan eli ratkaisemaan lukon. Se CPU salaustekniikalla luotu lukko, joka perustuu matematiikan ominaisuuksiin on vain miljardeja kertoja monimutkaisempi kuin Abloy lukko. Jos matemaattinen lukko ei aukea mikrokoodia ei oteta käyttöön.

    Oikeasti sen ymmärtäminen miten tuo toimii ja miksi mikrokoodia on vaikea hakkeroida edellyttää vähintään matematiikan ymmärtämistä yliopiston kandi / diplomi-insinööri tasolle. Sen lisäksi pitää käydä 600 sivuinen materiaali läpi siitä miten yleisimmän salaustekniikat toimivat ja ymmärtää yleisimpiin salaustekniikoihin liittyvä matematiikka. Tämän lisäksi pitää käydä mikrotietokone tekniikan opinnot vähintään amk-insinööri tasoiset, jotta ymmärtää miten se toimii rautatasolla. Tämän lisäksi on hyvä olla vielä ymmärrystä fysiikasta, sähkötekniikasta ja elektroniikasta, jotta ymmärtää miten se toimii fyysisellä sähkötasolla. Tästä syystä en itsekään aio edes yrittää selittää asiaa tämän tarkemmin itselläni on vain amk-insinöörin opinnot ohjelmistotekniikasta ja osaan vain soveltaa noita juttuja, mutta en todellakaan 100% ymmärrä miten kaikki ne toimivat. Sorry vaan.
     
    paskamaha2k ja Taneli- tykkäävät tästä.
  9. BlackWolf

    BlackWolf Suomen Michael Jackson

    Viestejä:
    792
    Rekisteröitynyt:
    18.10.2016
    Mutta silti väität, että sinne prosessoreihin on piilotettu jotain takaovi ominaisuuksia mihin oikean koodin syöttämällä voi saada prosessorin suorittamaan ihan mitä tahansa käskyjä ennen kuin se lataa käyttöjärjestelmää ja tämä koodi löytyy kaikista prosessoreista. En tiedä, ihan vaan hieman ihmettelen.
     
  10. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Kyllähän jos intel itse tai joku, jolle intel on avaimen antanut haluaa tehdä uuden, todella pahan haitakkeen ja vakoilusoftan, niin mikrokoodipäivitykseen sen piilottaminen on todella hyvä paikka. Eli kannattaa miettiä esim onko jonkun maan vakoiluorganisaatioilla käytössä noita avaimia.

    Cryptatusta / täysin dokumentoimattomasta mikrokoodipökäleestä kun ei pysty debukkaamaan yhtään, mitä se itseasiassa tekee.
     
  11. KoneenKokoaja

    KoneenKokoaja

    Viestejä:
    405
    Rekisteröitynyt:
    05.12.2018
    Aina se on mennyt noin, että valmistajat voivat ajaa tuotteissaan ihan sellaista koodia firmwarena tai muuna koodina kuin haluavat jos se on allekirjoitettu virallisella salausavaimella silloin se on virallista koodia. Tämä sama pätee modeemeihin, älypuhelimiin, älytekkareihin, prosessoroihin, käyttöjärjestelmiin, ajureihin oikeastaan kaikkiin laitteisiin, jossa on netti yhteys ja mahdollisuus ladata päivityksiä etänä. Ei ne suojaukset takaa muuta kuin sen, että päivitys on virallisesta lähteestä tai lähteeltä jolla on hallussaan viralliset salausavaimet. Jos valmistaja haluaa upottaa tuotteisiinsa vakoilukoodia tai haittaohjelmia silloin valmastaja voi tehdä niin ja vielä saada sen näyttämään 100% viralliselta päivitykseltä halutessaan, jolloin virustorjunta ohjelmistotkaan eivät vakoilukoodia havaitse, koska ne ovat virallisen koodin sisältämiä virallisia toimintoja.

    Samasta syystä jenkit ei halua Huaweita länsimaiden 5G verkkoihin, koska he eivät halua länsimaihin laajassa mitassa tekniikkaa johon voidaan koska tahansa asentaa Kiinasta etäyhteydellä virallisilla Huawein salausavaimilla allekirjoitettua haittaohjelmakoodia suoraan keskeisiä toimintoja ajaviin Huawein laitteisiin. Vaikka tätä ei koskaan tehtäisikään edes mahdollisuutta ja kykyä siihen ei haluta antaa.

    Ei tavallinen ihminen voi asialle yhtään mitään eikä edes Suomi. Paras varmaan suomelle on ostaa osa laitteista Kiinasta ja osa länsimaista näin jos suhteet menee yhteen suuntaan ainakin osa verkoista ja laitteista vielä toimii. Jos CPU on haittaohjelmakoodia (tai jonkun muun laitteen ajureissa tai firmwaressa joka on allekirjoitettu virallisilla salausavaimilla), joka vuotaa salausavaimiasi tai salasanojasi NSA:lle tai CIA:lle. Et sitä voi mitenkään estää, koska ne voidaan ujuttaa sinne virallisina päivityksinä varsinkin jos AMD ja Intel antavat salausavaimensa ulkopuolisen toimijan käyttöön.
     
    Viimeksi muokattu: 02.06.2019
  12. mRkukov

    mRkukov Hrrrr...

    Viestejä:
    5 389
    Rekisteröitynyt:
    17.10.2016
    RAMBleed

    Mahdollistaa esimerkiksi ssh avainten lukemisen ramista tai ilmeisesti melkein minkä vain datan.
     
  13. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Ensin tajuton kikkailu, että saadaan tavarat muistissa sopivasti.
    Sitten "luetaan":

    "successfully read the bits of an RSA-2048 key at a rate of 0.3 bits per second, with 82% accuracy." DDR4?
    DDR3, single channelilla helpompi..

    Ja koska lukeminen perustuu bittien muuttumiseen, niin korruptio aiheuttaa helposti ongelman.

    Ja jos todennäköisyys OIKEIN lukemisen on 82% / bitti, niin:
    1 bitti: 0,82
    2 bittiä: 0,82^2 =06724
    .
    .
    8 bittiä:0,204 (20% todennäköisyys saada oikein..)

    Ja sitten muistikonfiguraatio voi muuttua oikeassa, ei optimoidussa tilanteessa milloin vain, käytännössä jolloin homma kusahtaa.

    Ei kuulosta taas kovin olennaiselta ongelmalta, vaan melkoisen "periaatteessa toimii" väännökseltä..
     
    Viimeksi muokattu: 13.06.2019
  14. mRkukov

    mRkukov Hrrrr...

    Viestejä:
    5 389
    Rekisteröitynyt:
    17.10.2016
    Joo eihän tuo tosiaan ole kovin kummoinen ongelma. Lähinnä proof of concept tasolla. Siksi en tuosta uutta ketjuakaan tehnyt, vaan laitoin tänne vain fyi tietona. :)
     
  15. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Tosin kannattaa muista myös, että tämähän ei sitten ole mitenkään prosessorin ongelma, vaan muistien ominaisuus, eli toimii samalla tavalla kaikilla prossuilla. Ja mikäli tämä toiminsi kunnolla ihan oikeasti, niin kaikkien noiden edellisten aukkojen pätsäily olisi ollut täysin turhaa..
     
    mRkukov tykkää tästä.
  16. edup

    edup

    Viestejä:
    2 529
    Rekisteröitynyt:
    17.10.2016
    Kannattaa muistaa että vaikka yksittäisen bitin lukemisessa on tietty epävarmuus, jo aika vähäisillä toistoilla saadaan siitä luvusta riittävän luotettavaa.
     
  17. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Tosin kun yhdelläkin yrityksellä korruptoidaan reippaasti dataa, niin eipäs se järjestelmä välttämättä edes toimi sen jälkeen. Ja käytännössä ei pystytä järjestämään tuollaista optimitilannetta vaan homma kusahtaa erittäin helposti useassa vaiheessa.
     
  18. pespoit

    pespoit

    Viestejä:
    157
    Rekisteröitynyt:
    25.05.2018
  19. Lepakomäyrä

    Lepakomäyrä

    Viestejä:
    3 765
    Rekisteröitynyt:
    21.08.2018
    Mikäli joku haluaa käyttää koneissa olevia haavoittuvuuksia hyväkseen niin väittäisin että niitä löytyy merkittävämpiäkin melkoisen monelta ilman intelin prossuja.
     
  20. hik

    hik

    Viestejä:
    768
    Rekisteröitynyt:
    06.04.2017
    Voisi täysin ummikkona kuvitella, että riskien suuruus menisi suhteessa jotenkin näin (saa mielellään korjata):

    Hölösuu vuodattaa koko elämänsä someen = 10 000
    Tiedot joita itse luovuttaa julkisille palveluille, yhdistyksille ja firmoille = 1000
    Android-kännykän kautta luovutetut tiedot = 100
    Hävinneet ja varastetut kännykät ja tietokoneet ja tietoturvapaperit = 10
    Windows 10 PC = 1, josta HT/SME osuus 0, 000 001​

    Toivon että HT:n ongelmat korjattaisiin.
     
  21. Kizmo

    Kizmo

    Viestejä:
    1 542
    Rekisteröitynyt:
    17.10.2016
    Kunnes paljastuu se eka viaton softa joka on miljoonilla koneilla ja joka sivukanavien kautta kaikessa rauhassa kerää telemetriaa vuosikaudet. Varmaan jutut kuten Bitcoin lompakkojen salausavaimet on ihan kiinnostavaa tavaraa kaivaa esille suojatusta muistista kun ei ole mikään kiire. Huomattavasti vähäriskisempää kuin keyloggerit ja tehoaa myös niihin kirjautumisen jotka ei käytä salasanaa.
     
    mRkukov ja Taneli- tykkäävät tästä.
  22. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Tuo on ongelma lähinnä palvelinkoneissa, joissa on monen eri käyttäjän prosesseja, ei ongelma kotikoneessa, tai kotikoneessa se on ongelma vain siinä että jos se kotikone on jo saatu korkattua niin tuolla hyökkääjä voi ehkä päästä hiukan eteenpäin.

    Ja tuossa on kyse siitä että SMT noin yleisesti ottaen mahdollistaa monenlaisia sivukanavahyökkäyksiä, ei siitä että intelin implementaatiossa olisi jotain vikaa.

    Järkevä tapa paikata nämä olisi rajoittaa SMT siihen mitä sen nimikin tarkoittaa, eli monisäikeistykseen, (yhden prosessin sisällä) kun nyt se tosiasiassa sallii monen prosessin ajamisen samalla ytimellä. Tämä ei vaatisi raudalta mitään muutoksia, vaan vain käyttiksen skedulerilta. Suorituskyky joissain tilantessa saattaisi jopa parantua kun TLBitä ei tarvisi flushailla ja välimuisteista ei kilpailisi monen eri prosessin data.
     
    Viimeksi muokattu: 12.11.2019
    vemkki ja hik tykkäävät tästä.
  23. Griffin

    Griffin

    Viestejä:
    4 701
    Rekisteröitynyt:
    16.10.2016
    Nuo sivukanavahyökkäykset vain tahtovat olla senverran raskaita, että tuollainen softa kun käy leviämään,niin se jää lopulta melko nopeasti kiinni, kun joku käy vähän tutkimaan, että mitä se oikein tekee, kun prossutehoa kuluu mielettömästi, vaikka softa ei tee mitään.

    Lisäksi nuo ei ole kovin tarkkoja. Sieltä tulee dataa, mitä sattuu tulemaan ja jonkun täytyy loppupelissä käsin sitten setviä, saatiinko jotain oikeasti hyödyllistä..
     
  24. hik

    hik

    Viestejä:
    768
    Rekisteröitynyt:
    06.04.2017
    Mahtaako Linuxissa olla tuommoinen skeduleri käytössä jo?

    Ehkä Windowsiin muutos joskus aikanaan tehdään, kun riskitason arvellaan nousseen. Jolloin tulee ehkä pientä tarvetta päivittää nopeutetusti vanhoja koneita taas.
     
  25. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Ei.

    Tämä on sen verran suuren luokan muutos, että tästä käydään pitkä bolemiikki, ja tästä täytyy tehdä ominaisuus, jonka saa kytkettyä haluamaansa moodiin. Kaikki eivät todellakaan halua rajoittaa SMTtä tällä tavalla:

    Erityisesti softankehittäjille itselleen tästä olisi selvä suorituskykyhaitta, koska softat tyypillisesti käännellään siten että jokainen lähdekooditiedosto käännetään omassa prosessissaan.

    Ei, ei tämä näkyisi tavallisen windows-peruskäyttäjän käytössä juurikaan. Pelit saattaisivat välillä jopa nopeutua, kun pelin säikeen kanssa samalle ytimelle ei tunge mikään satunnainen taustasäie.
     
  26. hik

    hik

    Viestejä:
    768
    Rekisteröitynyt:
    06.04.2017
    No, toivottavasti olisi sentään jollain tasolla aloitettu jo. Mitä myöhemmin aloittaa, sen myöhemmin valmistuu.

    Luulisi että tuo ei olisi erityisen hankala toteuttaa. Vaikka niinhän sitä aina luulisi.
     
  27. pespoit

    pespoit

    Viestejä:
    157
    Rekisteröitynyt:
    25.05.2018
    Jos CPU scheduleria meinataan niin niitähän on saatavilla useampia. Defaulttina on ilmeisesti käytössä CFS, mutta esimerkiksi pelikäyttöön hiotuissa tkg-buildeissa suositaan PDS:ää. Muita vaihtoehtoja on ainakin MuQSS ja BMQ.

    Näin lueskelin itsekin, mutta epävarmuutta aiheutti tieto että ainakin ChromeOSissa hyperthreadingi on kokonaan pakotettu pois päältä.
     
  28. hik

    hik

    Viestejä:
    768
    Rekisteröitynyt:
    06.04.2017
    Hyvä juttu.
    Ja näyttää tosiaan olevan jotain tekeillä HT/SMT turvallisuuden parantamiseksi.
    Tämä oli Google-haun "linux kernel scheduler with safe smt" eka osuma.
     
  29. jive

    jive

    Viestejä:
    921
    Rekisteröitynyt:
    27.12.2016
  30. Kizmo

    Kizmo

    Viestejä:
    1 542
    Rekisteröitynyt:
    17.10.2016
  31. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Se, että hyvin monimutkaisessa logiikassa joka laskee hyppyosoitteita offsetteina suoritettavasta käskystä, joka ladataan puoliksi kahdesta eri ei-käskyosoitteella suoraan osoitettavasta välimuistilohkosta on jossain bugi, ei mielestäsi ole vahinko? Mikä se sitten mielestäsi on?

    Vaatii nimittäin hyvin monimutkaista kirjanpitoa että tuo koko microcode cache edes saadaan toimimaan muulle kuin täysin lineaariselle koodille.
     
  32. jive

    jive

    Viestejä:
    921
    Rekisteröitynyt:
    27.12.2016
    Se että haarautumiseen liittyviä ongelmia löytyy jatkuvalla syötöllä lisää, nostaa kulmakarvaa.
    Itselleni ainakin tulee mieleen että on tietoisesti oikaistu suorituskyvyn ehdoilla. Tämä uusin errata on myös outo siinä mielessä että paikkaus on melko triviaali, mutta kukaan ei ole aikaisemmin törmännyt siihen. Skylake ei enää ole mitenkään uusi arkkitehtuuri. Olisi mielenkiintoista tietää miksi bugi löytyi juuri nyt ja vasta nyt.

    Edit: ei tämä käsittääkseni uop cachea koske vaan ihan tavan icachea?
     
    Viimeksi muokattu: 13.11.2019
  33. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Tämä koskee nimenomaan uop-cacheä.

    Ja ei, oikea korjaus ei nimenomaan ole triviaali vaan tässä on tehty suorituskykyä hidastava workaround, että tuollaisia hyppyjä ei ollenkaan cachetetä uop-cacheen, vaan ne ladataan aina normaalista icachestä (jolloin niiden pitää mennä normaalien käskydekooderien läpi mikä sekä lisää virrankultuusta hiukan että rajoittaa kellojaksossa fetchattavien käskyjen määrää)

    Oikeaa korjausta tälle ei pystyne tekemään minään mikrokoodipäivityksenä.

    Ja kun näitä hyppyjä ei cachetetä micro-op-cacheen niin samalla ilmeisesti pitää jättää myös koko välimuistilinjallinen verran niitä (edeltäviä) käskyjä cachettämästä sinne uop-cacheen.
     
    Viimeksi muokattu: 13.11.2019
  34. JaniKari

    JaniKari

    Viestejä:
    476
    Rekisteröitynyt:
    28.12.2016
    Intelin uusimmassa bugissa ei kerrota mitä tapahtuu jos osoitteet menee cache linen yli , undefined behaviour. Intel kuitenkin yrittää saada muutoksia kääntäjiin jotta ei performance ei huononisi taas prosentteja.

    Mielenkiintoista nähdä miten pelit reagoivat tähän korjaukseen. Java(Script) aplikaatiot ainakin näyttivät hidastuvan aika pahasti korjauksesta.
     
  35. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    javascript- tulkeissa ja java-virtuaalikoneissa (kaksi täysin eri asiaa) on nykyään sisäänrakennetut jit- tai hotspot-kääntäjät. Tämä tällaisten hyppyjen välttäminen/alignoiminen oikein pitäisi saada niiden koodigeneraattoriin mukaan, ei riitä että pelkkä tulkki/virtuaalikone käännetään uudella kääntäjäversiolla.


    Se, että lohkojen väliin menevät bugaa on hyvin ymmärrettävää, ja on ihan normaalia että siinä tapauksessa tulee joku pieni hidastuminen, mutta se että lohko loppuu hyppyyn on siinä mielessä "huolestuttavampi" tilanne että sen pitäisi olettaa olevan yleinen ja nopea tilanne ja usein olisi järkeä järjestellä koodi siten että seuraava lohko alkaa hypyn jälkeisestä käskystä, jolloin se hyppy on nimenomaan siellä ihan lohkon lopussa.

    Ja sitten jos jossain muussa prossussa olisi jotain vastaavaa vähän eri tavalla pielessä että joku toinen prossu sattuisi hidastumaan siitä, että lohko alkaakin suoraan hypyllä, niin kohta niille hypyille ei ole yhtään kelpoa nopeaa paikkaa jäljellä ;)
     
  36. jive

    jive

    Viestejä:
    921
    Rekisteröitynyt:
    27.12.2016
    Ok, luotetaan asiantuntijan sanaan. Triviaalilla tarkoitin kääntäjien muokkaamista välttämään bugin liipaisevaa tilannetta. Se että ongelma voidaan kiertää muokkaamalla assembleria kuulostaa uskomattomalta, koska luulisi että ongelmaan olisi törmätty paljon aikaisemmin. Toisaalta miksi vain gas on korjattu eikä muita kääntäjiä mainita? ICC ja MSVC nyt lähinnä kiinnostaa.

    Olisiko valistunutta arvausta miksi bugi löytyi juuri nyt?
     
  37. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Ei se kääntäjänkään muokkaus ole mikään oikea korjaus. Se on vaan keino jolla tuon workaroundin tarvii aktivoitua harvemmin jolloin sen suorituskykyhaitta vähenee.

    Maailma on täynnä softaa jotka on käännelty ikuisuus sitten, tai jotkut käänellään muilla kääntäjillä, esim. softan XXXX sisäisellä JIT-kääntäjällä. Prosessorin täytyy suorittaa tuo huonosti alignoitu hyppy oikein.

    Eli tässä on vaan 1) mikrokoodiworkaround joka korjaa mutta hidastaa ja 2) kääntäjä-purkka joku vähentää sitä hidastumista niillä softalla, jotka käännellään uusiksi.

    Oikea korjaus vaatinee että tuolta jostain uop-välimuistin kirjanpidosta muutetaan ihan kovakoodattuja transistoreita tai johtoja. Todennäköisesti ei ole särki sunny covessa, koska se on aivn eri mikroarkkitehtuuri, mutta mielenkiintoinen kysymys on, että onko korjattu myös jossain comet lakessa tms joka pohjaa hyvin suoraan skylakeen.

    MSVC on microsoftin eikä intelin tuote. Ei Intel voi sen koodia muuttaa. Intelin pitää pyytää, että voisiko microsoft kiltisti muuttaa. Ja microsoftia ei niin paljoa kiinnosta lisätä purkkaa kääntäjäänsä intelin bugien kiertämiseksi, kun se mikrokoodipatchin kanssa kuitenkin toimii oikein, ja kun tämä purkka kuitenkin voi hiukan hidastaa suorituskykyä muilla, "ehjillä" alustoilla.

    Tai voi olla, että MSVC-päivitys tulee sitten joskus myöhemmin, jos intel saa microsoftin sen lisäämään.

    Ja ICC taitaa käyttää gas:ia siihen lopulliseen käännökseen assmblystä konekielelle, joten kun GNUn työkalut (gas ja linkkeri) purkataan tuon mukaiseksi, ICC tekee automaattisesti mitä halutaan.

    Kyllähän se on varmaan löytynyt kuukausia sitten, mutta haluttiin varmaan julkaista samalla kertaa sekä mikrokoodi-patch että kääntäjä-patch jottei saada lukea niin suuria hidastus-benchmarkkeja kuin että jos olisi ensin julkaistu pelkkä mikrokoodikorjaus muttei kääntäjäpurkkaa.
     
  38. JaniKari

    JaniKari

    Viestejä:
    476
    Rekisteröitynyt:
    28.12.2016
    Phoronix:
    The erratum notice officially lists Amber Lake, Cascade Lake, Coffee Lake, Comet Lake, Kaby Lake, Skylake, and Whiskey Lake as affected generations for the JCC bug.

    Ilmeisesti Intelin prosessoreita ei käytetä missään kriittisissä paikoissa kun tälläista informaatiota voidaan pantata kunnes korjaukset on valmiita.
     
  39. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Se "panttaaminen" käytännössä haittasi vain niitä, jotka miettivät että ostaako intelin prossu vai ei, ja jotka päätyivät tällä välillä ostamaan intelin prossun joka tämän takia hidastuukin pari prosenttia, mutta olisivat valinneet toisin jos olisivat tienneet tästä.

    Ne, jotka prossunsa olivat jo hankkineet aiemmin, eivät voineet sille yhtään mitään. Aikaisesta informaatiosta ei olisi ollut mitään hyötyä.

    Ja mikäli kyseessä oli tietoturvaongelma, että tuo tuollainen hyppy tekee jotain jota voi jotenkin exploitata, sitten oli nimenomaan asiakkaille parempi että siitä ei kerrottu ennen kuin patchi oli ulkona, jottei pahat pojat tee sille exploitteja ennen kuin patch on ulkona.
     
  40. JaniKari

    JaniKari

    Viestejä:
    476
    Rekisteröitynyt:
    28.12.2016
    Tietoturva virheiden panttaaminen, kunnes korjaukset ovat valmiita on ihan ymmärrettävää toimintaa. Stabiilisuus infon panttaaminen on yksinkertaisesti vastuutonta toimintaa. Ihmisten henget voi olla kiinni siitä, että Intel CPU toimii.
     
  41. hkultala

    hkultala

    Viestejä:
    5 657
    Rekisteröitynyt:
    22.10.2016
    Intelin työpöytä- tai palvelinprosessoreita ei käytetä missään lentokoneiden FBW-järjestelmissä.

    Edelleenkään tuosta informaatiosta ei olisi ollut käytännössä kenellekään mitään arvoa. Ei ole mitään toimenpiteitä, mitä sen perusteella olisi järkevästi tehty.
    Ja kun ei tiedetä että mitä se bugi tarkkaanottaen aiheutti
    Intelin virhelistassa sanotaan ainoastaan että "system may behave unpredicatably".

    Ja se vaatii monimutkaisen sekvenssin joka koostuu useammasta tuollaisesta haarautumisesta peräkkin.
     
  42. Teuras

    Teuras

    Viestejä:
    170
    Rekisteröitynyt:
    28.10.2016
  43. jooseppi79

    jooseppi79

    Viestejä:
    91
    Rekisteröitynyt:
    26.06.2019
    Menee varmaan siltikin tovi että AMDstä tulee ykkösvaihtoehto. Ei näytä tietoturva ongelmat haittaavan datacenter poikia jotka vieläkin sortuvat ostamaan Inteliä.
     
  44. locitus

    locitus

    Viestejä:
    1 020
    Rekisteröitynyt:
    08.05.2017
    Minun käsityksen mukaan amd on nostanut myyntiä myös sillä puolella.
     
  45. Taneli-

    Taneli- ☤ Virallinen ⚔ testaaja ☣

    Viestejä:
    3 013
    Rekisteröitynyt:
    17.10.2016
    Hitaasti mutta varmasti, kyllä AMD on nostanut myyntiään sielläkin puolella mutta suuremmat yritykset eivät joka vuosi (eivät edes joka toinen) investoi tuotteisiin. Moni kaupunki esim. vasta nyt alkaa siirtymään pois Windows 7 järjestelmistä mikä antaa hieman kuvaa siitä miten hitaasti toimitaan.

    Kyllä, olen tietoinen että palvelimissa ei yleensä windows ympäristössä pyöritä mutta noin ja esimerkin vuoksi.
     
  46. Lepakomäyrä

    Lepakomäyrä

    Viestejä:
    3 765
    Rekisteröitynyt:
    21.08.2018
    Jos ikinä siihen asti edes pääsee.
    Ei intel sormiaan pyörittele mutta ei Intelillä myöskään ole tuloksellisesti mitään hätää vaikka 10nm/7nm kehitys/julkaisu viivästyykin.
     
  47. Kizmo

    Kizmo

    Viestejä:
    1 542
    Rekisteröitynyt:
    17.10.2016
    Ja jos taas mennään :D

    Intel might want to reconsider the G part of SGX – because it's been plunderstruck

    Aika siistiä että SGX:n tapaista ominaisuutta ajavassa raudassa on tuollaisia dokumentoimattomia rajapintoja. Etenkin kun huomioi mihin luokkaan bisnesvehkeissä Intel sijoittuu


    Ja tänään tuli julki myös 77(!) zombieload korjausta:

    New Spectre-Related CPU Flaw Tops Intel's Latest Critical Security Fixes - ExtremeTech

     
    Viimeksi muokattu: 11.12.2019
    mRkukov tykkää tästä.
  48. mRkukov

    mRkukov Hrrrr...

    Viestejä:
    5 389
    Rekisteröitynyt:
    17.10.2016
    Melkein kuin avaimet käteen, varkaille. :D
     
  49. mRkukov

    mRkukov Hrrrr...

    Viestejä:
    5 389
    Rekisteröitynyt:
    17.10.2016
    Plundervolt
    plundervolt.png

    CVE-2019-11157

    Pieni alivoltitus ohittaa kivasti esimerkiksi SGX suojatut muistit, jolloin voidaan lukea ja kirjoittaa asioita joita ei pitäisi. Korjautuu kunhan disabloi alijännite interfacen. Yet another Intel bug. :)