• Witamy w największym polskim serwisie internetowym poświęconym w całości zagadnieniom samodzielnej budowy nagłośnienia.
    Dzięki DIYaudio.pl poznasz zagadnienia samodzielnej budowy nagłośnienia od podszewki oraz będziesz mógł dyskutować o DIY audio do woli.

    Artykuły z dawnego portalu zostały przeniesione do sekcji forum na samym dole.

Spam Post :)

Cała ta sytuacja jest wynikiem wojny o szybkość procesorów. Od czasu K6 AMD i Pentium - kiedy ten pierwszy był lepszy - trwa ,,wojna'' kto lepszy. Niestety Intel ją przegrał w tym momencie ponieważ jest podatny na obydwa rodzaje ataków.
 
Ostatnia edycja:
Co do AMD to nie znalazłem na portalach komputerowych które przeglądam info czy i które modele mają ten błąd. Czyli albo samo AMD nie wie (mało prawdopodobne bo oświadczenie AMD w tej sprawie było takie że ryzyko występowania tego błędu w ich procesorach jest bliskie zeru - chociaż jakaś tam skromną furtkę sobie zostawili "gdyby jednak"), albo AMD nie chce się przyznać (tylko dlaczego nie? , przecież występowanie błędu chyba można prosto udowodnić jeżeli ma miejsce) albo to jest fake. Prawdę mówiąc mam takie właśnie wrażenie, że taką plotkę to sam intel rozsiewa aby nieco się wybielić i rozłożyć to tez na innych. intel twierdzi, że procesory innych producentów też mają ten problem bez podania konkretów, czyje, jakie modele itd czyli takie pitu pitu. Zapewne po to aby poprawka była aktywna na wszystkich procesorach "tak na wszelki wypadek" i żeby jak ma spowalniać to wszystkich nie tylko proce intela.
 
Niestety problem wygląda na prawdziwy i dotyczy różnych architektur procesorów z "speculative execution". https://www.kb.cert.org/vuls/id/584653
Np. na ARM została wczoraj wieczorem opublikowana seria patchy: https://git.kernel.org/pub/scm/linux/kernel/git/arm64/linux.git/log/?h=kpti
a prace nad KPTI (KAISER) zaczęły się już kilka miesięcy wcześniej: https://lwn.net/Articles/740393

Według Google Zero Project problem dotyczy też procesorów AMD [1]:
"These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them."

Zestaw instrukcji x86-64 jest wspierany zarówno przez procesory Intela jak i AMD.

AMD samo przyznaje, że Bound Check Bypass (CVE-2017-5753) dotyczy też ich procesorów [2]:
"Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected."


[1] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[2] https://www.amd.com/en/corporate/speculative-execution
 
Oficjalne stanowisko AMD http://www.amd.com/en/corporate/speculative-execution . Jak widać jest możliwość wystąpienia tylko pierwszego problemu z trzech, który będzie załatany poprawką do OS. Ludzie w internecie piszą, że intel robi zasłonę dymną wyolbrzymiając bardziej błahy problem (Spectre), który faktycznie może wystąpić również na innych procesorach, jednak jest dużo trudniejszy do wywołania, zasłaniając tym samym problem istotniejszy (Meltdown) który tyczy się tylko ich procesorów i wywołać jest go łatwiej i na tego problemu prosesory AMD nie posiadają.
 
Problemem będzie, o ile się to okaże faktem - spadek wydajności.
Ja w robocie mam dość duże środowisko, jak tak każdy host + hypervisor zacznie, po aplikacji patcha (windows/linuks) zjadać od tak 5-10% to .... będzie to problematyczne.
 
A za chwilę wypuszczą superwydajny mega hiper procesor za xxxx $ i wszyscy go będą chcieli kupić bo przecież te wcześniejsze są be.... Oczywiście przypadek.
 
Ja się zastanawiam czy ta cała akcja nie jest robiona po to żeby wzrosła sprzedaż procesorów. Jakoś nie bardzo rozumiem skąd nagle we wszystkich procesorach jest jakiś błąd, a jeśli jest błąd to czy nie jest błędem celowym?
 
Jak widać ludzie tworzący procesory i oprogramowanie nie są nieomylni, nieustannie są znajdywane i naprawiane jakieś błędy. Przez wyścig wydajności cierpi bezpieczeństwo, mechanizmy zabezpieczeń najczęściej mają negatywny wpływ na wydajność. Wygląda na to, że potrzebny jest większy nacisk na bezpieczeństwo danych. Teorie spiskowe można mnożyć w nieskończoność, nie opierając się na żadnych dowodach.
 
No, np. Microsoft, każdy twórca jakiegokolwiek Linuxa itp itd ... już dawno to zrobili i co w związku z tym?
To była odpowiedź dla Adzik94.
A jeżeli Tobie to nie przeszkadza że ktoś penetruje twoje urządzenia to mi nic do tego. Bo instalując oprogramowanie zgodziłem się na to. Mówimy o osobach nieuprawnionych.

Wysłane z mojego Mi A1 przy użyciu Tapatalka
 
Cała ta sytuacja jest wynikiem wojny o szybkość procesorów. Od czasu K6 AMD i Pentium - kiedy ten pierwszy był lepszy - trwa ,,wojna'' kto lepszy.
Można to nazwać wojną lub po prostu dążeniem do większej wydajności i mniejszego poboru mocy a dzięki temu nieosiągalnym
wcześniej możliwościom systemu. Np. autonomiczne drony przetwarzajace video w czasie rzeczywistym jeszcze niedawno nie były taką oczywistością. Niekoniecznie zawsze ścigamy się z kimś innym, często z samym sobą.
 
Można to nazwać wojną lub po prostu dążeniem do większej wydajności i mniejszego poboru mocy a dzięki temu nieosiągalnym
wcześniej możliwościom systemu. Np. autonomiczne drony przetwarzajace video w czasie rzeczywistym jeszcze niedawno nie były taką oczywistością. Niekoniecznie zawsze ścigamy się z kimś innym, często z samym sobą.
Tyle że te możliwości doprowadziły do sytuacji którą mamy w tej chwili. Jeszcze kilka lat temu była walka o szybkość procków. I co się okazało. Że do kopania bitcoinów wykorzystuje się karty graficzne.

Wysłane z mojego Mi A1 przy użyciu Tapatalka
 
A co z antywirusami ? Czy w takim wypadku są one bezużyteczne na tego rodzaju ataki ?

Żeby wykorzystać te dziury potrzebne jest uruchomienie jakiegoś kodu na docelowej maszynie, np. w postaci binarki czy javascriptu z jakiejś strony. Tak więc antywirusy czy dobre praktyki, jak np. nie wchodzenie na podejrzane strony, mogą moim zdaniem ciągle tu wiele pomóc.
 
Z tego co czytałem to na konsumenckich AMD problemu nie ma.
Swoją drogą to by tłumaczyło dlaczego ostatnio było tyle informacji o powodzeniu AMD Epic w dużych datacenter.

Praktycznie, to po tej łatce na apple nic się specjalnie nie zmieniło, trochę bardziej (10% jednego rdzenia) mieli.
Jedyne co zauważyłem że jak klikam utwórz nowy dokument w pages, to trwa to nie 2s a 30s, reszta chodzi podobnie.
 
Jak widać ludzie tworzący procesory i oprogramowanie nie są nieomylni, nieustannie są znajdywane i naprawiane jakieś błędy. Przez wyścig wydajności cierpi bezpieczeństwo, mechanizmy zabezpieczeń najczęściej mają negatywny wpływ na wydajność. Wygląda na to, że potrzebny jest większy nacisk na bezpieczeństwo danych. Teorie spiskowe można mnożyć w nieskończoność, nie opierając się na żadnych dowodach.

Niestety nie są nieomylni. Procesory i oprogramowanie budowane są często drogą ewolucji więc jeżeli wkradnie się błąd i nikt go nie wykryje to może być latami powielany przez kolejne generacje i ulepszenia.
 
Powrót
Góra