Registrace  •  FAQ  •  Pravidla fóra  •  Uživatelské blogy  •  PCTuning.cz  •  Hledat  • Přihlášení
 • Funkce report, slouží pro upozornění na porušení pravidel, ne vzkazy moderátorům.

Právě je st 3. březen 2021, 04:11

Zobrazit příspěvky bez odpovědiZobrazit aktivní témata



Čas je uváděn v UTC + 1 hodina


Odpovědět na téma  [ 506 příspěvků ]  Přejít na stránku předchozí  1 ... 22, 23, 24, 25, 26  další
Autor Zpráva
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: čt 16. leden 2020, 09:26 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
A následky fixu

Phoronix.com - Intel's Mitigation For CVE-2019-14615 Graphics Vulnerability Obliterates Gen7 iGPU Performance


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: so 18. leden 2020, 12:30 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
https://www.phoronix.com/scan.php?page=news_item&px=Intel-Gen7-Will-Try-For-No-Loss

**** NOTE: ****
This series is in active development and is not intended to be merged to mainline in its current form. The intent of the RFC is simply to outline the strategy for the mitigation, as a focus for active discussion, and to openly share progress. There has been only minimal attention paid to performance thus far, as the focus is on robustness. It is not anticipated that there will be any measurable performance impact in the final version.
**** END NOTE ****

Takze klasika. Prvni mereni desitky procent v nekterych benchmarcich, v praxi vsechny patche dohromady 5%.

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: út 28. leden 2020, 08:38 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Další do sbírky - CacheOut

CacheOut is the Latest Speculative Execution Attack for Intel Processors


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: út 28. leden 2020, 08:50 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
Additionally, the following specifically states that physical admin access(authenticated local access) is required;
https://blogs.intel.com/technology/2020 ... -sa-00329/
An attack to exploit this vulnerability can not be rendered remotely, IE through a network share or web browser.

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: po 9. březen 2020, 00:54 
Začátečník
Začátečník

Založen: 09. prosinec 2003
Bydliště: Praha
Nahoru
A je tu další:
http://blog.ptsecurity.com/2020/03/inte ... trust.html
https://www.intel.com/content/www/us/en ... ogies.html


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: po 9. březen 2020, 08:59 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
https://arstechnica.com/information-tec ... unfixable/

Exploiting the vulnerability—particularly reading the chipset key—would be a major technical feat that would require specialized gear and years of experience with firmware.

a potential exploit for this issue appears to be fairly complicated, involving multi-stage chain compromising ISH or other firmware [and] then mounting a DMA [direct memory access] attack against CSME

Takze potrebujeme fyzicky pristup k PC, experta na firmware, specialni vybaveni a zda se jeste trochu stesti. Praktickou vyuzitelnost v dobe, kdy se hacker dostane do jakychkoliv desitek behem 17ti minut (ted mel probehnout nejaky contest ci co), ponechavam k volne fantazii.

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: út 10. březen 2020, 18:43 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Včera konkurence, dnes opět Intel a tentokrát v pořádným gardu :shock:
Citace:
Load Value Injection (LVI) is being disclosed today as a new class of transient-execution attacks and the researchers claim can defeat all existing mitigations around Meltdown, Foreshadow, Zombieload, RIDL and Fallout. The researchers say LVI can affect virtually any access to memory and compiler-based mitigations can be expensive.

LVI mitigations amount to inserting lfence barriers before every vulnerable load instruction. The researchers also believe that certain instructions need to be blacklisted. The researchers found the prototype compiler-based mitigations have an Intel SGX performance hit of 2x to 19x but the actual real-world impact may differ



 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: st 11. březen 2020, 06:56 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
No a já doplním další podstatnou věc, která ti jako obvykle vypadla

Intel has published a full analysis of the LVI flaw, stating that "Due to the numerous, complex requirements that must be satisfied to implement the LVI method successfully, LVI is not a practical exploit in real-world environments where the OS and VMM are trusted[..] Accordingly, system administrators and application developers should carefully consider the particular threat model applicable to their systems when deciding whether and where to mitigate LVI."

Čili nejen že se to týká jen datacenter a sgx zároveň, ale ještě jen na teoretické úrovni.

EDIT:

The difficulty in carrying out LVI attacks isn’t the only limitation. The data the attacks can acquire is also restricted to that stored at the time the malicious code is executed. That makes exploits either a game of luck or further adds to the rigorous requirements for exploitation. For those reasons, many researchers say they’re unsure exploits will ever be used in active malicious attacks.

https://arstechnica.com/information-tec ... e-enclave/

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: st 11. březen 2020, 12:50 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
A další nálož publikovaná včera společně s LVI



 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: čt 12. březen 2020, 08:18 
Začátečník
Začátečník

Založen: 26. září 2006
Bydliště: Banánová Republika Ɨ (SR)
Nahoru
V CPU Intelu nalezena další bezpečnostní chyba: Load Value Injection

Citace:
Nalézání bezpečnostních chyb v procesorech je už téměř na denním pořádku a nyní tu máme další objevenou chybu. Jde opět o procesory Intelu a chyba Load Value Injection postihuje zejména Software Guard Extensions (SGX).


/sry som slepy, ale tak aspon to mate po cesky :wink:


Naposledy upravil foboss dne čt 12. březen 2020, 09:02, celkem upraveno 1x.

 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: pá 13. březen 2020, 08:56 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Masakr :shock:

Phoronix - The Brutal Performance Impact From Mitigating The LVI Vulnerability


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: pá 13. březen 2020, 14:50 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
krtku, mas to vazne zapotrebi? :roll:

LVI cannot be transparently mitigated in existing processors and necessitates expensive software patches, which may slow down Intel SGX enclave computations 2 up to 19 times.

https://arstechnica.com/information-tec ... e-enclave/

Na jinem miste vyzkumnici upozornuji, ze po uprave kompileru a po zahrnuti doporuceni intelu se muze postih zmirnit.

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: ne 5. duben 2020, 18:23 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Phoronix - Looking At The LVI Mitigation Impact On Intel Cascade Lake Refresh

To už je opravdu k pláči...


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: po 6. duben 2020, 19:34 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Citace:
Benchmarks measuring integer and floating point throughput, as well as LINpack runs and STREAM memory performance tests and server-side Java, showed negligible difference between patched and unpatched systems, Intel noted. The difference was between zero and two percent.

The story was different with I/O loads, however.

With the FlexibleIO benchmarks, stressing the CPU fully during writes saw an 18 percent decrease in performance, because there was no headroom for processor utilisation, Intel said.

With low processor stress, there was no performance impact with patched systems, but CPU utilisation increased compared to unpatched servers.

Testing with storage performance development kit (SPDK) tools revealed a 25 percent performance hit when using the internet protocol-based iSCSI benchmark, using a single processor core.

"Generally speaking, the workloads that incorporate a larger number of user/kernel privilege changes and spend a significant amount of time in privileged mode will be more adversely impacted," Intel's data centre group head Navin Shenoy said.
IT-News: Data centre storage performance hurt by Meltdown-Spectre patches
-------------------------
Obrázek
SecurityWeek - Intel Tests Performance Impact of CPU Patches on Data Centers
-------------------------
Podobné dopady jsme měli na našem VDI prostředí (cca. 5K VMs) - od času 29:11

Login VSI - Intel MDS Patches and VDI Density Performance [Webinar - July 2019] / YouTube

//Baneshee - promaz OT. Držte se faktů, není zde volná diskuze na téma "co si myslíte o chybách v CPU a tak vůbec"


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: so 30. květen 2020, 21:12 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Tak ani Comet Lake není ušetřen i když má některé flaws fixnuté přímo v HW

Phoronix - The Ongoing CPU Security Mitigation Impact On The Core i9 10900K Comet Lake


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: út 9. červen 2020, 15:46 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Další do řady

CrossTalk (INTEL-SA-00320 / CVE-2020-0543)

Obrázek



 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: st 10. červen 2020, 16:39 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Výkonostní propady po aplikaci firmwaru s fixem

Phoronix.com - Benchmarking The Updated Intel CPU Microcode For SRBDS / CrossTalk Mitigation

SQL dostává další ránu a cokoliv co používá instrukce pro generování náhodných čísel RDRAND, RDSEED a EGETKEY je kvůli izolaci naprosto nepoužitelné :shock:

Obrázek


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: st 10. červen 2020, 16:54 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
Naposto nepouzitelne, prelozeno do reality:

The "good" news is that RdRand isn't used prolificily by real-world workloads. So when stressing a wide range of server-ish workloads, the overall impact from the SRBDS mitigation was not impacted to within a few percent the original performance as a worst case. It was just in a few cases the SRBDS mitigated microcode slightly lowered performance while for most tests the performance was fortunately stable.

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: st 10. červen 2020, 20:47 
Čestný člen
Čestný člen

Založen: 22. duben 2005
Bydliště: Brno
Nahoru
Tak určitě :roll:

Málem bych zapomněl na další nově uveřejněnou chybu, ale spadající pod CacheOut

SGAxe



 Profil  
 Předmět: Re: Intel CPU design flaw |Meltdown, Spectre a ine|
PříspěvekZaslal v: st 10. červen 2020, 21:12 
Začátečník
Začátečník
Obrázek uživatele

Založen: 29. březen 2007
Nahoru
Ano, zcela urcite.

When it came to evaluating different desktop workloads on the Core i5 8400, the RdRand performance was impacted as expected but given that RdRand / RDSEED is not used prolifically especially by desktop workloads, for the other benchmarks the performance was basically unchanged.

_________________
MB: Asrock Z370 Taichi CPU: Core i9-9900KF cooler: Be quiet! Dark Rock PRO 4 RAM: 32GB 2x16 DDR4-3600 CL17 G.Skill TridentZ, VGA: Asus 3090 TUF G. OC 1815@0,85 SSD: Samsung 960Pro 1TB + EK-M.2 HS HDD: 2x3TB Toshiba, 8TB Seagate SMR, 2x12TB HGST DC HC520 - RAID1, Optical: LG BH16NS55 BR-RW , Mouse: Roccat Kone XTD Keyb.: Logitech G15+G13+F710, Case: Silverstone Fortress FT-02 v2012 PSU: Seasonic Platinum 860W SS-860XP2, Monitor: Asus PG27UQ, Repro: Logitech Z-5500, Headset: Logitech G935 wireless, OS: Win10/64 Pro

>>>>Fórum pro much VRAM much doge věrozvěsty otevřeno! Vstup ZDARMA<<<<


 Profil  
Zobrazit příspěvky za poslední:  Řadit podle  
Odpovědět na téma  [ 506 příspěvků ]  Přejít na stránku předchozí  1 ... 22, 23, 24, 25, 26  další


Čas je uváděn v UTC + 1 hodina


Přejít do sekce:
  

Kdo je přihlášený

Uživatelé procházející si tuto sekci: Žádní registrovaní uživatelé a 3 anonymních


Nemůžete zakládat nová témata v této sekci
Nemůžete odpovídat na příspěvky v této sekci
Nemůžete upravovat své příspěvky v této sekci
Nemůžete mazat své příspěvky v této sekci
Nemůžete připojit přílohy v této sekci

 
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Český překlad - PCT fórum, Zásady ochrany osobních údajů.