Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 231
Ketjuun on yhdistetty seuraavien uutisten kommenttiketjut:
Intel uskoo löytäneensä syyn satunnaisiin uudelleenkäynnistymisiin Spectre- ja Meltdown-päivitysten jälkeen - io-tech.fi
GRC:n InSpectre kertoo onko Windows-kokoonpano suojattu Meltdown- ja Spectre-haavoittuvuuksilta - io-tech.fi
Intel: Spectre- ja Meltdown-päivitykset aiheuttavat uudelleenkäynnistymisongelmia - io-tech.fi
AMD päivitti tilannettaan Spectre-haavoittuvuuden osalta, päivitysten jako jo käynnissä - io-tech.fi
Intel julkaisi omat suorituskykytestinsä Spectre- ja Meltdown-päivitysten vaikutuksesta - io-tech.fi
Apple julkaisi Spectre-päivityksen iOS:lle ja macOS High Sierralle - io-tech.fi
Intel kertoi edistymisestään Meltdown- ja Spectre-haavoittuvuuksien paikkaamisessa - io-tech.fi
AMD julkaisi oman tiedotteensa koskien Meltdown- ja Spectre-tietoturvauhkia - io-tech.fi
Microsoft julkaisi KPTI-päivityksen prosessoreiden tuoreeseen tietoturva-aukkoon - io-tech.fi
Intel antoi virallisen lausunnon prosessoreidensa tietoturvauhasta - io-tech.fi
ARM julkaisi tiedotteensa koskien prosessoreiden tuoretta tietoturva-aukkoa - io-tech.fi
Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason päivityksen - io-tech.fi
Intel lupaa Spectre- ja Meltdown-korjatut prosessorit markkinoille vielä tänä vuonna - io-tech.fi
Microsoftin uusi päivitys poistaa Spectren kakkosvariantin paikan Intel-kokoonpanoilta - io-tech.fi

----


intel-lga-2011-cpu-front-20170425.jpg



Intelin prosessoreista on löytynyt merkittävä suunnitteluvirhe ja tietoturvauhka, joka vaatii käyttöjärjestelmiltä kernelitason päivitystä. Vaikka ongelma havaittiin vasta nyt, se on olemassa kaikissa Intelin moderneissa prosessoreissa.

Intelin prosessoreista löytyvä bugi aiheuttaa parhaillaan päänvaivaa kehittäjille. Rautatason ongelma on niin vakava, ettei sitä voida tämänhetkisten tietojen mukaan korjata esimerkiksi mikrokoodipäivityksellä, vaan se vaatii käyttöjärjestelmien päivityksen kernelitasolla ongelman kiertämiseksi.

Toistaiseksi ongelman tarkka kuvaus on vielä salaista tietoa, mutta io-techin toimituksen tietojen mukaan kyse on tavasta, jolla Intelin prosessorit käsittelevät virtuaalimuistia, mikä voi johtaa suojatun kernelimuistin tietojen vuotamiseen käytännössä minkä tahansa ohjelman avustuksella. Ongelman korjaukseksi käyttöjärjestelmien on otettava käyttöön Kernel Page Table Isolation -ominaisuus eli PTI, joka eristää kernelimuistin täysin käyttäjätason muistiavaruudesta. Korjaus on näennäisesti ehkä yksinkertaisen kuuloinen, mutta todellisuudessa se on merkittävä muutos ja voi hidastaa useita toimintoja huomattavasti. Jotain korjauksen luonteesta kertonee myös se, että The Registerin mukaan Linux-kehittäjät kutsuivat bugin korjausta yhdessä välissä nimellä Forcefully Unmap Complete Kernel With Interrupt Trampolines, eli lyhyesti FUCKWIT.



Vaikka ongelman tarkka kuvaus on edelleen salainen, AMD:n Tom Lendackyn viesti Linux-kernelin kehittäjien mailiketjuun vihjaa, että ongelma olisi tavassa jolla Intelin prosessorit ennakoivat tulevia tehtäviä nopeuttaakseen toimintaansa. Ilmeisesti näissä tapauksissa saatetaan jättää turvatarkistukset väliin, jolloin ennakkoon suoritettava komento saattaa päästä lukemaan esimerkiksi kernelimuistia vaikkei sillä pitäisi olla mitään asiaa korkeampia oikeuksia vaativiin muistiosoitteisiin. AMD:n prosessoreissa tätä ei pääse tapahtumaan, vaan ne estävät esimerkiksi käyttäjätason prosessien pääsyn korkeampia oikeuksia vaativiin tietoihin myös ennakoivan suorituksen osalta. Samaan viittaa myös tietoturvaekspertti Anders Foghin aiemmat testit asian tiimoilta.

Linux-puolella on saatu jo julki ensimmäinen päivitys, jonka on tarkoitus korjata ongelma Intelin raudalla. Ongelmattomasta päivityksestä ei voida puhua, sillä tällä hetkellä päivitys pakottaa PTI:n käyttöön myös AMD:n prosessoreilla, vaikkei ongelma koske niitä lainkaan. Tämän myötä suorituskykyongelmat koskevat kyseisellä päivityksellä myös AMD:n prosessoreita.



Korjaus vaikuttaa kokoonpanon suorituskykyyn eniten raskaissa I/O-tehtävissä eli kotikäyttäjien ei tarvinne olla niistä huolissaan. Phoronixin alustavien testien mukaan Linux-alustalla esimerkiksi pelisuorituskyvyssä ei ole nähty eroa ennen ja jälkeen päivityksen.

Datakeskuksissa tilanne on kuitenkin toinen ja The Registerin raportin mukaan keskimääräinen suorituskykytappio synteettisissä testeissä saattaisi olla jopa 5 – 30 prosenttia, mutta sivusto ei tarjoa väitteelle lähdettä tai todisteita. AnandTechin Ian Cutressin mukaan ensimmäiset todelliset tulokset puhuvat alle puolen prosentin erosta. Phoronixin ajamat tiedostojärjestelmää rasittavat testit puhuvat myös sen puolesta, että tietyissä tehtävissä erot voivat olla erittäin suuria.

Windows-puolella ainakin alustavan päivityksen julkaisun odotetaan tapahtuvan seuraavan Patch Tuesdayn yhteydessä eli vajaan viikon kuluttua 9. tammikuuta. Myös Applen macOS-käyttöjärjestelmä tulee tarvitsemaan päivityksen, mutta sen aikataulusta ei ole toistaiseksi tietoa.

Lähteet: The Register & Reddit

Huom! Foorumiviestistä saattaa puuttua kuvagalleria tai upotettu video.

Linkki alkuperäiseen uutiseen (io-tech.fi)

Palautelomake: Raportoi kirjoitusvirheestä
 
Viimeksi muokattu:
BBS-viestiketju jäi alkuksi puuttumaan, tässä vielä kommentit uutisen puolelta:

Jormala sanoi:
Ja kuinkas vanhoja prossuja tämä bugi mahtaa koskea? ”Intelin prosessorit” kattaa aika laajan skaalan tietotekniikan historiaa.
On kyllä kätevä tapa taas myydä uutta tuotetta 50% suorituskykyhyppyä mainostaen. Melko pitkällä tähtäimellä Intel suunnitellut tätä myynnin edistämistä kun aika vanhojakin vehkeitä koskee, kivasti saa näitä vanhempiakin ajelevia painostettua ostamaan uutta nopeaa (kallista)…

TML sanoi:
Joka paikassa löydän vaan tekstin ”past decade”, mutta tarkkaa ajankohtaa en löydä. Melkein voisi sanoa että kaikkia, kun luulisi vanhemman Intelin omistavien olevan häviävän pieni käyttäjäkunta.

Antero sanoi:
Jossakin c2d alkaen luokkaa 2006 , eli käytännössä kaikkia

Hellsinki sanoi:
Ilmeisesti tosi pahasta viasta kyse ku intelin pomo meni myymää kaikki ylimääräset osakkeet enne julkistamista.

MRkukov sanoi:
Ja tämähän ei sitten vaikuta ollenkaan epäilyttävältä sisäpiiritiedon väärinkäytöltä.

AION sanoi:
Jossain sanottiin, että edellinen Intelin suoritin, jossa ei varmasti ole k.o. bugia on alkuperäinen Pentium.

Hellsinki sanoi:
Tais nousta mun Pentiumeiden arvo tai sitten ei
 
Olisitte voineet myös mainita tuosta intelin CEOsta joka myi paljon osakkeitansa joulukuun lopussa kiireesti alle markkinahinnan. :D

Intel's CEO Just Sold a Lot of Stock
Intel's CEO Just Sold a Lot of Stock
Pay attention to these transactions.

Ashraf Eassa
(TMFChipFool)
Dec 19, 2017 at 5:10PM

On Nov. 29, Brian Krzanich, the CEO of chip giant Intel (NASDAQ:INTC), reported several transactions in Intel stock in a Form 4 filing with the SEC.

Most of the transactions involved Krzanich exercising employee stock options (these options allowed Krzanich to purchase Intel shares at prices significantly below where they are currently trading) and then immediately selling those shares that he bought at a discount on the open market.

104281761-img_0581530x298_large.jpg

KRZANICH. IMAGE SOURCE: INTEL.

There's nothing wrong with, or even unusual about, such transactions. Company executives, and even some employees, often receive either stock options and/or restricted stock units (RSUs) as part of their compensation packages, and at some point, the recipients of such compensation are going to want to turn it into cash.

Indeed, as explained here, insider selling isn't always a red flag.

Since Krzanich was appointed Intel CEO in May of 2013, he'll need to have 250,000 shares by May 2018 -- or about five months from now.

What's interesting, then, is that before Krzanich made any of the transactions that he reported in his most recently filed Form 4, he held 495,743 shares.


After the options exercises and subsequent sales (which left Krzanich's position unchanged at 495,743 shares), Krzanich then made two more transactions: a sale of 242,830 shares and a sale of 2,913 shares, with each transaction happening at an average price of $44.555, per the filing.

Those two transactions left Krzanich with exactly 250,000 shares -- the bare minimum that he's required to hold as CEO.

Parhaat nuo kommentit:
"There's nothing wrong with, or even unusual about, such transactions."
"insider selling isn't always a red flag."
Jep jep. :D
 
Jormala sanoi:
Ja kuinkas vanhoja prossuja tämä bugi mahtaa koskea? ”Intelin prosessorit” kattaa aika laajan skaalan tietotekniikan historiaa.
On kyllä kätevä tapa taas myydä uutta tuotetta 50% suorituskykyhyppyä mainostaen. Melko pitkällä tähtäimellä Intel suunnitellut tätä myynnin edistämistä kun aika vanhojakin vehkeitä koskee, kivasti saa näitä vanhempiakin ajelevia painostettua ostamaan uutta nopeaa (kallista)…
Varmaa tietoa ei ole, mutta ainakin kaikkia Core i -sarjasta lähtien. Noiden muiden kommenttien perusteella voidaan mennä vielä reilustikin taaksepäin.
 
Viimeksi muokattu:
Nyt hieman noottia tästä uutisoinnista.
Uutinen on sinällään kirjoitettu ihan asiantuntevasti, mutta tässä nyt skipattiin aika totaalisesti se mikä on se koko ongelma. Tässä sitä nyt ihmettelee että onpas se vakavaa kun C2D asti mahdollisesti ollut tämä ongelma ja nyt sitten on jotenkin iso bugi.

Yrittämällä yritin löytää tekstistä sitä kohtaa missä mainitaan, että kyseessä on vakava tietoturvauhka, mutta ei kyllä omiin silmiin iskenyt. Ainoa asia missä puhuttiin tietoturvasta on yhden ekspertin toimenkuva.

Vähän nyt tsemppiä toimituksessa, kyllä teidän tietotaidoilla pitäisi saada aikaiseksi uutinen missä selvästi jopa selitetään mikä ongelma siinä kernelimuistiin käsiksi pääsemisessä onkaan.
 
”This small patch, to the Linux Kernel, is the most epic burn on @intel by @AMD.

Paraphrased in English:
"If the CPU isn't AMD, assume it's not secure."”



https://t.co/AfHnlpYta3

”AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

Disable page table isolation by default on AMD processors by not setting the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI is set.

Signed-off-by: Tom Lendacky <thomas.lendacky@amd.com>”


Tähän päälle vielä Intelin Management Engine (mikroprosessori prosessorin sisällä joka aina virroitettuna ja yhteydessä esim. internetiin eikä käyttäjän hallittavissa - häksätty jo ja tarjoa mm. NSA:n kaltaisille toimijoille takaoven - What You Need To Know About The Intel Management Engine ) paljastuneet tietoturvaongelmat aina heikoilla on Intel tietoturva-asioidensa kanssa.
 
Viimeksi muokattu:
Vaikka ongelman tarkka kuvaus on edelleen salainen, AMD:n Tom Lendackyn viesti Linux-kernelin kehittäjien mailiketjuun vihjaa, että ongelma olisi tavassa jolla Intelin prosessorit ennakoivat tulevia tehtäviä nopeuttaakseen toimintaansa. Ilmeisesti näissä tapauksissa saatetaan jättää turvatarkistukset väliin, jolloin ennakkoon suoritettava komento saattaa päästä lukemaan esimerkiksi kernelimuistia vaikkei sillä pitäisi olla mitään asiaa korkeampia oikeuksia vaativiin muistiosoitteisiin. AMD:n prosessoreissa tätä ei pääse tapahtumaan, vaan ne estävät esimerkiksi käyttäjätason prosessien pääsyn korkeampia oikeuksia vaativiin tietoihin myös ennakoivan suorituksen osalta. Samaan viittaa myös tietoturvaekspertti Anders Foghin aiemmat testit asian tiimoilta.

Minä en paljoa tiedä prosessorien suunnittelusta, mutta tämmöinen kuulostaa taas melkoiselta räpellykseltä suunnittelun puolella. Sisäpiirikaupasta myös "pisteet", jos niin tosiaan pääsi tapahtumaan.



ARM vain käyttöön ja x86 pois, niin paljon pahaa aiheuttanut julkaisusta lähtien.

Suorituskyky on vähän perässä. OpenPower voisi olla ihan mielenkiintoinen vaihtoehto myös, jos niitä lähdetään spekuloimaan.
 
Olisitte voineet myös mainita tuosta intelin CEOsta joka myi paljon osakkeitansa joulukuun lopussa kiireesti alle markkinahinnan. :D

Intel's CEO Just Sold a Lot of Stock

Yritetään pysyä asialinjalla ja keskittyä olennaiseen, osakekaupat saattaa liittyä asiaan tai ei, mutta niitä kuitenkin valvoo Yhdysvalloissa viranomaiset ja jos todetaan, että on taustalla jotain hämärää niin varmasti tutkitaan.
 
Tässä iltalehden otsikkotason tulkinta asiasta:
Intelin suorittimissa vakava suunnitteluvirhe - tuleva päivitys voi hidastaa konettasi huomattavasti

:bored::D:rofl:

No, oli siellä tarkennettukin
...
On mahdollista, että yksittäiskäyttäjille muutokset eivät näyttäydy kovinkaan rajuina, mutta pilvipalveluja tarjoavat Amazon, Google ja Microsoft voivat kokea kovan iskun, sillä ne perustuvat Intelin suorittimiin.

...

Samalla linjalla eli klikkiotsikointia harrastaa myös IS:

Tietokoneesi todennäköisesti hidastuu pian – ellet kuulu pieneen vähemmistöön
 
Hidastellaan vähän nykyisiä niin käypi uudet paremmin kaupaksi:smoke:
 
Intel redditissä myös mielenkiintoista luettavaa näiden kommenttien lisäksi:

"I would not want to be Intel rep at CES next week" ;)
 
Tässä iltalehden otsikkotason tulkinta asiasta:
Intelin suorittimissa vakava suunnitteluvirhe - tuleva päivitys voi hidastaa konettasi huomattavasti

:bored::D:rofl:

No, oli siellä tarkennettukin
...
On mahdollista, että yksittäiskäyttäjille muutokset eivät näyttäydy kovinkaan rajuina, mutta pilvipalveluja tarjoavat Amazon, Google ja Microsoft voivat kokea kovan iskun, sillä ne perustuvat Intelin suorittimiin.

...
No siellä sentään lukee selvästi toisella rivillä "Intelin suorittimien suunnitteluvirhe voi altistaa tietomurroille." Jotain mitä Io-Tech ei ole saanut koko omaan tekstiinä kirjoitettua. Klikkiotsikko ehkä, mutta jo toinen lause kertoo oleellisen.
 
Voidaankohan tämä FUCKWIT-gate tulkita suunnitelluksi vanhentamiseksi?
 
Tässä iltalehden otsikkotason tulkinta asiasta:
Intelin suorittimissa vakava suunnitteluvirhe - tuleva päivitys voi hidastaa konettasi huomattavasti

:bored::D:rofl:

No, oli siellä tarkennettukin
...
On mahdollista, että yksittäiskäyttäjille muutokset eivät näyttäydy kovinkaan rajuina, mutta pilvipalveluja tarjoavat Amazon, Google ja Microsoft voivat kokea kovan iskun, sillä ne perustuvat Intelin suorittimiin.

...

Mielestäni aivan oikea otsikko, juuri noin tulee käymään. Toki hidastus on erilainen 1.6GHZ Pentiumilla kuin 4GHZ pelikoneella. Ensimmäinen tulee hyytymään paljon enemmän.
 
No siellä sentään lukee selvästi toisella rivillä "Intelin suorittimien suunnitteluvirhe voi altistaa tietomurroille." Jotain mitä Io-Tech ei ole saanut koko omaan tekstiinä kirjoitettua. Klikkiotsikko ehkä, mutta jo toinen lause kertoo oleellisen.
IO-tech ensimmäinen lause:
Intelin prosessoreista löytynyt bugi liittyy virtuaalimuistin käsittelyyn ja mahdollistaa kernelimuistin tietojen vuotamisen.

Täällä suuri osa käyttäjistä ymmärtää ettei kernelivuodot ole hyvästä ja että kyseinen vuoto olisi todella iso tietoturvauhka. Voisihan sen tietoturvan toki mainita (@Kaotik), mutta sivun idea on olla vähän edistyneemmille. :)
 
No siellä sentään lukee selvästi toisella rivillä "Intelin suorittimien suunnitteluvirhe voi altistaa tietomurroille." Jotain mitä Io-Tech ei ole saanut koko omaan tekstiinä kirjoitettua. Klikkiotsikko ehkä, mutta jo toinen lause kertoo oleellisen.

IO-tech ensimmäinen lause:
Täällä suuri osa käyttäjistä ymmärtää ettei kernelivuodot ole hyvästä ja että kyseinen vuoto olisi todella iso tietoturvauhka. Voisihan sen tietoturvan toki mainita (@Kaotik), mutta sivun idea on olla vähän edistyneemmille. :)

Uutisen ingressissä tosiaan ensimmäisessä lauseessa tuo "mahdollistaa kernelimuistin tietojen vuotamisen", mutta lisäsin myös leipätekstiin, jotta tulee varmasti selväksi.
 
Tässä tapauksessa ongelma ei ole tietomurto, vaan että korjaus on kohtuullisen monimutkainen, niin asiaa käsitellään hidastumisena enemmän kuin murto ongelmana.
Tuo korjaus kuitenkin hidastaa jatkuvaa suoritusta, mutta on hyvin pieni todennäköisyys että tietomurto tapahtuisi tuota kautta.

Jossakin oli maininta että tavallinen käyttäja törmää ongelmaan selaimessa javascriptin yhteydessä, onko muita riski ohjelmia?
 
Nyt: AMD +6,65%, Intel -2,03%
Illalla voi olla paljon suuremmatkin erot
edit. Intel -2,39% -> -2,45 -> -2,58 ->
AMD +6,83%-> +7,29
Inteliä lyödään kuin vierasta sikaa.

Ja ollaan vielä premarket -vaiheessa.
 
Viimeksi muokattu:
Kaskas, kun rytzonin ostin, se vaikuttaa päivä päivältä paremmalta valinnalta.

Ai vaikuttaa AMD puolellekkin vaikka ei pitäisi.. no voi prkl sentään.
 
Viimeksi muokattu:
Täällä suuri osa käyttäjistä ymmärtää ettei kernelivuodot ole hyvästä ja että kyseinen vuoto olisi todella iso tietoturvauhka. Voisihan sen tietoturvan toki mainita (@Kaotik), mutta sivun idea on olla vähän edistyneemmille. :)
Minä uskallan väittää ettei tätäkään palstaa käyttävistä tuo lause todellakaan kaikille tai edes suurelle osalle automaattisesti sitä tarkoita. Niille jotka tietää koneiden sielunmaisemasta enemmän, toki se tarkoittaa sitä. Ei se kai kuitenkaan tarkoita ettei se uutinen voisi olla sellainen, että siinä yksinkertaisesti ilmaistaan niitä lähtökohtia, kuten se nyt muokattuna niin tekee ja sitten kohdistetaan niille joita asiat oikeasti kiinnostaa, sitä syvällisempää ja asiantuntevampaa materiaalia? Minä en todellakaan pidä itseäni minään kaikkien tietokone asioiden asiantuntijana, vaikka aika kauan näiden kanssa tuhertanut. Silti täältä nimen omaan löytyy juttuja kun mennään sellaisille tasoille ettei minulla ole mitään hajua mistä on kyse. Sehän on io-techin vahvuus, asiantuntijoilta niille joita oikeasti kiinnostaa. Se ei automaattisesti tarkoita että se vastaanottaja on juuri sen asian asiantuntija ja automaattisesti ymmärtää kaiken termistön asian taustalla.
 
Jossakin oli maininta että tavallinen käyttäja törmää ongelmaan selaimessa javascriptin yhteydessä, onko muita riski ohjelmia?
Itse kyllä epäilen tuota js vuotoa. Voi olla aika vaikeasti hyödynnettävä ongelma, mutta silti hyödynnettävissä. Varsinkin jaetuissa järjestelmissä iso riski.
 
Monessa paikassa on todettu, että uudemmat prosessorit joissa on PCID-tuki, kärsisivät bugista vähemmän, mutta missään ei kerrottu mitä "uudempi" tässä yhteydessä tarkoittaa. Nyt kun googlailin asiaa, niin ilmeisesti PCID on ollut Inteleissä jo Westmerestä, eli vuonna 2010 julkaistusta Sandy Bridgen edeltäjästä asti:

Another long overdue improvement to the page tables is the Processor Context ID (PCID). The PCID is a field in each TLB entry that associates a given page to a process. Previously, Intel’s TLB could only contain entries from a single process and whenever the CR3 register was written (e.g. a context switch), the TLB was flushed. The PCID lets pages from different processes safely inhabit the TLB together, so that CR3 writes no longer flush the TLB.
 
Minä uskallan väittää ettei tätäkään palstaa käyttävistä tuo lause todellakaan kaikille tai edes suurelle osalle automaattisesti sitä tarkoita. Niille jotka tietää koneiden sielunmaisemasta enemmän, toki se tarkoittaa sitä. Ei se kai kuitenkaan tarkoita ettei se uutinen voisi olla sellainen, että siinä yksinkertaisesti ilmaistaan niitä lähtökohtia, kuten se nyt muokattuna niin tekee ja sitten kohdistetaan niille joita asiat oikeasti kiinnostaa, sitä syvällisempää ja asiantuntevampaa materiaalia? Minä en todellakaan pidä itseäni minään kaikkien tietokone asioiden asiantuntijana, vaikka aika kauan näiden kanssa tuhertanut. Silti täältä nimen omaan löytyy juttuja kun mennään sellaisille tasoille ettei minulla ole mitään hajua mistä on kyse. Sehän on io-techin vahvuus, asiantuntijoilta niille joita oikeasti kiinnostaa. Se ei automaattisesti tarkoita että se vastaanottaja on juuri sen asian asiantuntija ja automaattisesti ymmärtää kaiken termistön asian taustalla.


Uskallan väittää että tietoturva uhka ei ole niin suuri kuin annetaan ymmärtää, koska on ollut olemassa n.12 vuotta
edit. uusin tieto 8 vuotta


Itse kyllä epäilen tuota js vuotoa. Voi olla aika vaikeasti hyödynnettävä ongelma, mutta silti hyödynnettävissä. Varsinkin jaetuissa järjestelmissä iso riski.

Voi tietenki olla palvelin päässä. Itse en vain ole löytänyt kongreettisia esimerkkejä.
 
Viimeksi muokattu:
Tässä tapauksessa ongelma ei ole tietomurto, vaan että korjaus on kohtuullisen monimutkainen, niin asiaa käsitellään hidastumisena enemmän kuin murto ongelmana.
Tuo korjaus kuitenkin hidastaa jatkuvaa suoritusta, mutta on hyvin pieni todennäköisyys että tietomurto tapahtuisi tuota kautta.

Jossakin oli maininta että tavallinen käyttäja törmää ongelmaan selaimessa javascriptin yhteydessä, onko muita riski ohjelmia?
Käsittääkseni javascript oli vain yksi esimerkki ja periaatteessa ihan mikä tahansa ohjelma voi olla uhka
 
Monessa paikassa on todettu, että uudemmat prosessorit joissa on PCID-tuki, kärsisivät bugista vähemmän, mutta missään ei kerrottu mitä "uudempi" tässä yhteydessä tarkoittaa. Nyt kun googlailin asiaa, niin ilmeisesti PCID on ollut Inteleissä jo Westmerestä, eli vuonna 2010 julkaistusta Sandy Bridgen edeltäjästä asti:
Ilmeisesti ainakaan kaikissa backportatuissa pätseissä ei tulla hyödyntämään PCID:tä uudellakaan raudalla
LKML: Linus Torvalds: Re: Linux 4.15-rc6
 
Melkein mieluusti estäisi pätsin niin ei heikkene suorituskyky. Saa nähdä erottuuko pätsi muista kun tulee.
 
Periaatteessa kaikki IO-intensiiviset taskit voivat ottaa hittiä, samoin kaikki monisäiesovellukset, joissa on paljon säikeiden välistä synkronointia.
Tietokannat näyttäisivät olevan yksi pahiten kärsivistä, mutta joku kryptolouhinta voi ottaa isosti osumaa myös.
 
Uskallan väittää että tietoturva uhka ei ole niin suuri kuin annetaan ymmärtää, koska on ollut olemassa n.12 vuotta
No mikäli uhkaa ei olisi, niin eihän tätä koko paikkausta tarvitsisi suorittaa. Siitähän tässä on kyse, että kyseessä on tietoturvauhka. Eli vaikka joku javascript joka on nettisivulla voisi päästä käsiksi koneen kernelimuistissa oleviin tietoihin ja sieltä kalastella kaiken mahdollisen salasanoista ja käyttäjätunnuksista lähtien. Ei sitä korjattaisi jos se ei olisi rikki. Se että korjaus on monimutkainen ei käsittääkseni poista juurisyytä? Eikä se syy ole mikään muu kuin se tietoturva.
 
Melkein mieluusti estäisi pätsin niin ei heikkene suorituskyky. Saa nähdä erottuuko pätsi muista kun tulee.
Windows pakottaa, laittaa jonkun päivityksen kanssa samaan eikä jaa tietoja kun vasta myöhemmin.

Olisipa jo tiistai niin näkisi käytännössä.
 
Mitä jos se vaikuttaa esim johonkin firestrike total scoreen?
Ei tule kukaan rikkomaan ennätyksiä vähään aikaan jos sieltä otetaan se 30% pois.
 
Itse en vain ole löytänyt kongreettisia esimerkkejä.
Siihen taitaa olla hyvä syy, vai mitä mieltä olet? Linux patchin kommentitkin piilotettu, jotta vaikeampi hyväksikäyttää. :)

Kerro toki jos/kun niitä alkaa löytyä. Varmasti monia kiinnostaisi tietää lisää.
 
No mikäli uhkaa ei olisi, niin eihän tätä koko paikkausta tarvitsisi suorittaa. Siitähän tässä on kyse, että kyseessä on tietoturvauhka. Eli vaikka joku javascript joka on nettisivulla voisi päästä käsiksi koneen kernelimuistissa oleviin tietoihin ja sieltä kalastella kaiken mahdollisen salasanoista ja käyttäjätunnuksista lähtien. Ei sitä korjattaisi jos se ei olisi rikki. Se että korjaus on monimutkainen ei käsittääkseni poista juurisyytä? Eikä se syy ole mikään muu kuin se tietoturva.
Toki uhka kasvaa kun haavoittuvuutta yritetään hyödyntää. Yleensä haavoittuvuudet pyritään paikkaamaan oli se uhka tai ei.

Jos se olisi niin suuri uhka olisi internet ajettu alas kriittisiltä osin. Toki moni hakkerointi perustuu kernelin sorkkimiseen, mutta paljon estää ettei koneelle yleensä päästä fyysisesti.
 
Mitä jos se vaikuttaa esim johonkin firestrike total scoreen?
Ei tule kukaan rikkomaan ennätyksiä vähään aikaan jos sieltä otetaan se 30% pois.
Vaikutus nähdään vasta myöhemmin, mutta voin melkein luvata ettei firestrike tuloksesta lähde 30% pois. :D
 
Peli nopeudessa tulee huomioida jotkut "raja tapaukset" tai edge cases niinkuin jenkit niitä kutsuu, veikkaampa että esim Arma 3 tulee ottamaan hittiä tästä.
 

Statistiikka

Viestiketjut
254 606
Viestejä
4 426 149
Jäsenet
73 384
Uusin jäsen
EnglishCrumpet

Hinta.fi

Back
Ylös Bottom