URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 131062
[ Назад ]

Исходное сообщение
"Уязвимость в процессорах AMD Zen2, позволяющая определить содержимое регистров в других процессах"

Отправлено opennews , 24-Июл-23 22:53 
Тэвис Орманди (Tavis Ormandy), исследователь безопасности из компании Google, выявил уязвимость (CVE-2023-20593) в процессорах AMD на базе микроархитектуры Zen2, которая может быть использована для отслеживания содержимого регистров во время выполнения других процессов на том же ядре CPU.  Среди прочего атака может быть осуществлена из виртуальных машин и изолированных окружений...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59491


Содержание

Сообщения в этом обсуждении
"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 24-Июл-23 23:00 
Всё как мы любим, молодцы.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Dzen Python , 24-Июл-23 23:11 
<мелодия из рекламы макжрака>

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено pavlinux , 26-Июл-23 13:31 
> микрокод имеется обходной способ блокирования уязвимости, приводящий к снижению производительности

Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500 Петафлопс в наносекунду.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 18:57 
> Если на современный комп впихнуть ядро 2.6.x .... любой десктоп выдаст +100500
> Петафлопс в наносекунду.

Тебе не говорили что на ноль делить нельзя? :) Потому что тот кернел там элементарно не загрузится. Он это оборудование еще не знает.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 24-Июл-23 23:10 
"безопастные процы!" - кричали они

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Dzen Python , 24-Июл-23 23:13 
Они не уточняли, КОМУ безопастные.

Кстати, ребяз! РЕБЯ-Я-ЯТЫ! А что, если хруст встроить в процессоры? Как лисп-машины, только хруст-машины! Базипастна то как будет, воздуся благорастворяться не успевать будут от благости!

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено BeLord , 25-Июл-23 09:47 
Да без проблем, доку на архитектуру подобного проца разработай, вначале-)))

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноньимъ , 26-Июл-23 01:02 
Раст по сути создавался для Си процессоров, и ничего для его выполнения в уже существующие риски встраивать ненужно.

Система типов раста живет исключительно в компиляторе.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено keydon , 26-Июл-23 12:11 
Как и в си :) Зато новые баги завёз.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 09:35 
Было уже. "Процессор Хоббит" погуглите.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено anonymous , 24-Июл-23 23:13 
пфф, а разговоров то было. В федору 38 как раз ядро компилируется, пару суток позора и все, нет уязвимости.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено anonymous , 24-Июл-23 23:35 
На форуме фороникса интересное пишут, что кто то до срока окончания эмбарго слил инфу, и автор сегодня вынужденно в срочном порядке выложил подробности, чтобы хоть как то уменьшить время атаки (подстегнуть всех срочно обновляться). Скандалы интриги расследования. Вечер перестает быть томным. Он обвинил AMD в досрочной утечке, те отмазываются. Че то ссыкотно.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 08:03 
Вроде плановое раскрытие после появления исправления, там даже timeline есть:

    2023-05-09 A component of our CPU validation pipeline generates an anomalous result.
    2023-05-12 We successfully isolate and reproduce the issue. Investigation continues.
    2023-05-14 We are now aware of the scope and severity of the issue.
    2023-05-15 We draft a brief status report and share our findings with AMD PSIRT.
    2023-05-17 AMD acknowledge our report and confirm they can reproduce the issue.
    2023-05-17 We complete development of a reliable PoC and share it with AMD.
    2023-07-19 AMD posts the microcode fix.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 08:12 
Так и есть, на прошлой неделе в SUSE Security Team от Google было письмо:

We intend to disclose Zenbleed early next week. We have not discussed this with AMD PSIRT yet, but we will do it now (after I finish sending this email 😄,  once we hear back from them we can find out the exact day and time. We can provide a preview of the advisory to you folks if you want, but it's pretty much > what you already saw.

Следом пришло ещё одно письмо с датой раскрытия, намеченной на понедельник.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено InuYasha , 25-Июл-23 00:25 
Спасибо за подгон! Теперь буду "даунтайм" заменять на "позор" )

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено пох. , 25-Июл-23 09:20 
Там ниже нуби (он-то - умеет кодить) выложил подробности "обновления". У меня для тебя плохая новость...



"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 09:55 
> нуби (он-то - умеет кодить) выложил подробности

"Рабинович напел"


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Songo , 25-Июл-23 01:03 
Просто надо новые процы продавать, там пока "нет" уязвимостей.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 09:30 
Но это не точно !

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 19:25 
Пока не вышли новые?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 28-Июл-23 06:41 
> Пока не вышли новые?

Они микрокодом уже существующие пофиксили, в демьяне и убунте уже прилетело. Пусть интел учится как это надо было делать, ...!


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Саркофандр , 26-Июл-23 00:33 
Кто кричал? Мы как раз таки ждали с нетерпением, когда и очередь AMD подойдет. (Долго ждали, кстати.)

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Брат Анон , 26-Июл-23 10:59 
Справедливости ради -- обнова на Бубунту прилетела ещё вчера.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено НяшМяш , 24-Июл-23 23:43 
Да, непривычно короткий список изменений получился для всех актуальных ядер. Например, https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.6

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 25-Июл-23 08:25 
Само изменение ещё непривычнее:

+    if (!cpu_has_zenbleed_microcode()) {
+        pr_notice_once("Zenbleed: please update your microcode for the most optimal fix\n");
+        msr_set_bit(MSR_AMD64_DE_CFG, MSR_AMD64_DE_CFG_ZEN2_FP_BACKUP_FIX_BIT);
+    }


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено пох. , 25-Июл-23 09:19 
так что "парой суток" (щастья! Я всегда так говорю.) не отделаешься. Надо еще немножечко потерпеть, и возможно, когда-нибудь, до тебя доберется обновление микрокота.
Но это неточно.



"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 18:56 
> Само изменение ещё непривычнее:
> + if (!cpu_has_zenbleed_microcode()) {
> +  pr_notice_once("Zenbleed: please update your microcode for the most optimal fix\n");
> +  msr_set_bit(MSR_AMD64_DE_CFG, MSR_AMD64_DE_CFG_ZEN2_FP_BACKUP_FIX_BIT);
> + }

Это изменение ставит какой-то бит в MSR - утверждается что такая реконфигурация проца дает performance hit, порядка 1% в среднем по замерам фороникса. А если фикшеный микрокод вгрузить - фиксится без подобного урона перфоманса. Поэтому фикс микрокодом и рекомендован, в отличие от, быстрее работает. А это воркэраунд на случай если нового микрокода в системе все же не оказалось. Вообще для амд очень мило исправить откровенный косяк именно микрокодом, и почти без ущерба перфомансу. Интел подобное не практикует - дескать новые процы покупайте, у них микрокод всерьез мало что и когда чинит.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено verh010m , 24-Июл-23 23:46 
Опять исправление очень опасной уязвимости требует покупки нового железа?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено анонка , 24-Июл-23 23:52 
Это не интел, тут микрокодом обошлись

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 05:19 
> Опять исправление очень опасной уязвимости требует покупки нового железа?

Как ни странно, нет:

> Уязвимость устранена на уровне обновления микрокода.

В линуксных дистрах стало быть скоро приедет фикшеный микрокод - и они при загрузке обычно микрокод процу как раз обновляют, если есть из чего.

А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 09:31 
Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено FF , 25-Июл-23 11:29 
а этот товарищ сейчас в соседней комнате за стенкой?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 23:46 
> Вот как нибудь прилетит при загрузке микрокод, а там товарищ майор чаи распивает.

А тут у тебя чаи могут распивать уже практически все - остается разве что яваскрипту в браузере еще так смочь и будет совсем ЗБС.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено крокодил мимо.. , 27-Июл-23 14:23 
> А вот опенбзде приветы. Это они не из-за этого сподвиглись загрузку микрокода в проц сделать наконец? Как следует прижало? :)

OpenBSD-7.3:

$ doas  syspatch -l | grep amd
011_amdcpu
012_amdfirmware
013_amdcpufirmware
015_hvamdcpu

прилетело сразу после патча для ssh-agent.. патч был готов с обновлённым микрокодом 24.07.2023 (дата обновления firmware)..


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено G0Dzilla , 25-Июл-23 14:09 
В этом вся суть и весь сок! Разве нет?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Kuromi , 25-Июл-23 00:05 
Самое забавное что только недавно в блоге Firefox Nightly  писали что они убирают часть защитных мер от Мелдауна и Спектра потому что "да чет дальше страшилок не пошло".

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Bob , 25-Июл-23 13:26 
Ну как, дальше? Кто-то купил новое поколение CPU.
Кого то паранойя в enterprise замучала - вот оно же)
--
Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли дальше.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Kuromi , 25-Июл-23 14:50 
> Ну как, дальше? Кто-то купил новое поколение CPU.
> Кого то паранойя в enterprise замучала - вот оно же)
> --
> Короче, как с ковидом: подняли панику, индустрия заработала, гайки-яйки подкрутили, пошли
> дальше.

Ну вот в Мозилловских чатах разрабы примерно так и написали, что уязвимое оборудование being phased out.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено InuYasha , 25-Июл-23 00:24 
Скукота. Вот если б можно было снова в PSP залезть, как в Zen1... :3

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 00:28 
Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора. Yo dawg!

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено anonymous , 25-Июл-23 00:34 
со времен пентиума Klamath виртуализировано, 1997.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 00:54 
Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во внутреннем софте процессора.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 05:31 
> Микрокод-то был, но инструкции-то не были реализованы в виде эмуляции их во
> внутреннем софте процессора.

uCode ROM в CISC всегда был именно этим - разбивал инструкции с входного интерфейса на группу микроопераций. И это фича дизайна большинства CISC. Просто в старых моделях он был не апдейтабельный - SRAM для "патчей" приделали вот как раз где-то с того момента.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 25-Июл-23 08:30 
Если почитать талмуд внимательнее, то окажется, что "uCode ROM" применялось далеко не для всех инструкций. Мне лениво искать старый талмуд, где написано подробнее, вот из актуального:

16.2.1.1 Instruction Decoder
Some IA instructions that perform complex tasks require a lookup in the microcode sequencer ROM
(MSROM) to decode them into a multiple uop flow. To determine which instructions require an MSROM
lookup, see the instruction latency/bandwidth table in Section 16.3.
Fewer instructions require MSROM lookup in the Goldmont Plus and Goldmont microarchitecture than in
the Silvermont microarchitecture, though the Silvermont microarchitecture also improved significantly
over prior generations in this area; Section 16.3 provides more details. It is advisable to avoid ucode
flows where possible. Table 16-9 provides alternate non-MSROM instruction sequences that can replace
an instruction that decodes from MSROM.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 18:50 
> Если почитать талмуд внимательнее,

Я не молюсь на ваш е...й талмуд и немного обобщил историю развития "CISC вообще". Это так сложно понять?

> то окажется, что "uCode ROM" применялось далеко не для всех инструкций.

Я это где-то рядом писал. Простые команды могли и напрямую выполняться.

> Мне лениво искать старый талмуд, где написано подробнее, вот из актуального:

Старый и не очень надо. Да и интелский талмуд в топике про Zen это такое себе. Насколько я знаю у AMD и Intel есть определенные отличия в микрокоде и том как он обновляется. Если кому реально интересно в интернете ищется разбор структуры микрокода и тех и других, но для Zen вроде все же никто так не делал. Можно предположить что это продолжает предыдущие families, но там могут быть и иные доразвития идеи.

А про интел пишут что апдейт микрокода более сложная штука и там еще апдейты состояний внутренних регистров, последовательности для иных секвенсеров и чего там еще. Что внутренние регистры проца и прочие секвенсируемые автоматы делают только интел ессно и знает, это undocumented.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 26-Июл-23 10:22 
>> Если почитать талмуд внимательнее,
> Я не молюсь на ваш е...й талмуд и немного обобщил историю развития
> "CISC вообще". Это так сложно понять?

Что бы обобщать, надобно иметь совпадения во всех частных случаях -- вот что понять действительно сложно.

>> то окажется, что "uCode ROM" применялось далеко не для всех инструкций.
> Я это где-то рядом писал. Простые команды могли и напрямую выполняться.

Ого, совершенно внезапно оказывается, что я всего лишь попробовал подтвердить написанные где-то рядом слова эксперта, а он привычно принялся спорить.

>> Мне лениво искать старый талмуд, где написано подробнее, вот из актуального:
> Старый и не очень надо.

"___всегда___ был именно этим" (ц).

> Да и интелский талмуд в топике про Zen это такое себе.

Вот уж и правда, "обобщение" оно такое - Интел одно, а АМД совершенно другое. В талмуде АМД (старом) есть даже термины Direct Path и Vector Patch.



"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 19:25 
>> "CISC вообще". Это так сложно понять?
> Что бы обобщать, надобно иметь совпадения во всех частных случаях --

Надо иметь вид "поля в целом" - чтобы понимать общее направление инженерной мысли и паттерны дизайна, и предпосылки, почему они были такие. Этот вид невозможно получить молясь на единственный талмуд и выводок, слишком однобоко будет.

> вот что понять действительно сложно.

Мне интересны паттерны дизайна процов - и почему они такие какие они есть, и наблюдается то что наблюдается. Талмуд интела в топике про вообще амд и их микрокод - такой себе референс.

> Ого, совершенно внезапно оказывается, что я всего лишь попробовал подтвердить написанные
> где-то рядом слова эксперта, а он привычно принялся спорить.

Я могу оспорить утверждения с которыми не согласен и согласиться с которыми согласен. Даже в 1 сообщении. Что тут не так? :)

> "___всегда___ был именно этим" (ц).

Насколько я смог оттрекать историю развития CISC - microcoded дизайн был с самой зари становления направления. Как таковой, uCode ROM одна из характерных фич дизайна по которым идет деление RISC vs CISC. Если у штуки есть uCode ROM - дизайн сложно считать за RISC. Это характерный паттерн дизайна CISC'ов. А то что со временем доперли его апдейтабельным делать - логично в общем то. Проц с реконфигуряемым набором команд в общем то было бы довольно круто. Но ессно вывесить это для ALL сыкотно по ряду причин.

> Вот уж и правда, "обобщение" оно такое - Интел одно, а АМД
> совершенно другое. В талмуде АМД (старом) есть даже термины Direct Path
> и Vector Patch.

Ну я накопал разбор именно структуры uCode для амд эпохи 10h примерно, где исследователи ответили на вопросы "как это на самом деле" а не "что посчитало возможным AMD написать о своих внутренностях". Более новые вероятно продолжили те тренды, разумеется, доразвив и став сложнее. В частности добавив аутентификацию а потом и шифрование, если я правильно помню. Впрочем где-то к Zen у амд вообще основательно поменялись некоторые вещи, в частности появился "в обязаловку" SMU (system management unit, как я понимаю мелкий сервисный проц) и все стало гибче и заDRMленее, поскольку большие ядра на самом деле так то - secondary а первую скрипку играют маленькие гаденыши и их фирмвари, запускающие этих, больших. Так что там даже знание о том как стартовал x86 теперь не актуально, о как. Теперь большое core просто ждет пока его маленький гаденыш сконфигуряет и запустит его. А заодно и DRAM сразу ему проинитит - так что x86 уже и не надо изгаляться с cache-as-RAM вон там, как я понимаю.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено anonymous , 25-Июл-23 10:37 
Не, именно с него все началосьб очень хорошо помню. И мотивация была в том что надоело через 1 инструкцию вручную упорядочивать предыдущие пентиумы чтобы оптимально загружать оба параллельных конвейера, он сам переупорядочит микрооперации как надо, не спрашивая разрешения у пользователя. Именно тогда искусство программировать на ассемблере с учетом особенностей и сдулось. А я то как гордился что знал об огромной задержке операции деления(ну это то все знают) и главное смене режима округления (например с ближайшего на обрубание). Вынесешь смену округления за цикл и он в 50 раз быстрее - лепота. А вот после Klamath все эти знания превратились в тыкву. Именно с тех пор программирование стало унылым рутинным отстоем.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено An2 , 25-Июл-23 21:41 
Разве не с первого out-of-order интеловского Pentium Pro?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 26-Июл-23 10:29 
Даже сейчас можно получить заметный выигрыш, понимая работу процессора. Другое дело, что зачастую достаточно писать на Си.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 05:28 
> Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде,
> со своим процессором внутги процессора. Yo dawg!

Не совсем так. Просто многие "сложные" инструкции CISC декодируются через "uCode ROM" в более мелкие микроинструкции (uOPS) в внутреннем представлении. И "теперь" громко сказано, эта фича дизайна CISC существует дофига лет в большинстве из них - потому что навороченные команды сложно реализовать в виде хардварной логики.

А в какой-то момент производители процессоров просекли что если заменить ROM на быстрый SRAM рядом - можно еще и патчить это дело после выпуска проца. Потенциально исправляя баги которые раньще быди фатальными.

В принципе для амд для старых моделей даже были патчи микрокода добавляющие кастомные команды или меняющие поведение некоторых команд. Не всех - пространство патчинга относительно ограниченное и не все команды идут через uCode ROM, простые таки реализуют в железной логике.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:28 
>Процессор теперь - это виртуальная машина, выполняющая программы, написанные на микрокоде, со своим процессором внутги процессора.

Во, самое лучшее применение для ISA RISC-V


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 00:51 
я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на 3750 с какой-то буквой и встройкой, используемый для крипто операций и хранения рабочей инфы, на что могу расчитывать? на новый биос, который через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не уронит?
или спецы к деб 12.1 уже по уму это снивелировали?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 02:51 
лол, 2023-05-26 обнова торчит, виндовс лайв онли))

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 05:28 
> я вот как начинающий за пределами майкрософта, имеющий какой-то дешманский ноут на
> 3750 с какой-то буквой и встройкой, используемый для крипто операций и
> хранения рабочей инфы, на что могу расчитывать? на новый биос, который
> через виндовс-лайв намекнёт что пора менять девайс, или версию ядра от
> амд-продвигателя, который сообщит о том же, что меня ток ториум-авх2 не
> уронит?
> или спецы к деб 12.1 уже по уму это снивелировали?

Я бы больше всего ориентировался на новый микрокод из пакета "amd64-microcode". Кстати если этот пакет не стоит - его надо поставить. Иначе проц будет стартовать с дефолтным встроенным микрокодом или то что там BIOS в проц загнал, а это как правило проблемное старье. Положили ли в этот пакет апдейт микрокода или нет - наверное, еще нет.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 12:46 
да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 19:31 
> да, вчера секьюрити фикс на дебе прилетел с этим пакетом. остаётся ток
> непонятно стоит ли офиц биос обновлять на старый проц, не задушили ли)))

В случае линуха относительно похрен: тот сам uCode при старте ядра в самом начале аплоадит, если он есть, не уповая на то что это bios сделает. Как раз потому что кто б его знает какая там у вас версия bios. Видите, они даже фалбэк накодили на случай если микрокода ну вообще совсем никак и нигде нет. Хоть и ценой 1% производительности в таком случае, это именно fallback когда все остальное обломалось.

А так приветы интелу. В отличие от них амд почему-то может в эффективный и правильный фикс микрокодом без особого урона производительности и отмазок "покупайте новые процы, там все ЗБС".


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 23:41 
да вот хз, я изначально сунулся на никс платформу ток чтоб в виртуалке хост для CRM самописной под наши рабочие нужды задеплоить и пилить потихоньку. ну ок, изначально, говнокодерство на пхп, аля <?=копипастные_дубли?>. ну сейчас есть время иногда, и количествоСтраницПеретекаетВФункции.psr*_spl.

я вообще за, коммунизм в классчиеском понимании хорош, когда любого научат ходить/писать/считать, и прижмут когда сверхкорпорация+. хотя выглядит подобно аниматрица_забег, не так ли, муждупрочим?

вообще, в этом плане да, торвальдс/амуде хороши, но.

я вот попробовал своим, кто за неплохой процент, кста, плывут рядом и учатся, в коммерции двигаются, попробовать дать на своём дебьяне поработать, да что они - я сам исплевался без офиса и акробата.
ну неважно, в либреоф одно отсутствие возможности расчертить клетки на лицевой панели чего стоит. про работу с предварительным, автоматическим рапознованием страниц и легкий драг\дроп с пдф.файл вообще говорить нех.
пдфку через эцп выделенным прямогольником до сих, как на мс, не могу подписать, как раньше - ток доп файлом в довесок, который интуитивно хз как понять неверным, да и те же доки, вместо привычных 3-4к кб, по 2-3 мб за страницу отдают ложатся.

я понимаю что можно подыскать, но.

мне, да тот же самый амуде, рекомендует топ карты/процы как "для энтузиаста". ок, энтузиасзм. проипи мозги с настройкой деби с нуля, потом эти приложения для офиса, которые всё стопарят, тратят время/нервы, и далее по списку капризности, - получается, я не энтузиаст жизни - погуять, приобрести возможности для развития/продвижения/визионерства/поддержки, да тех же железок, не говоря о самодостаточности и возможностях инвидуалов коммунизм+, оказывается. выходит так?
ну вот есть у меня склонность/способность технарём покурить, я чего, в верующего энт, вместо здорового, аля энт выше, вписаться должен?

я всем сердцем поддерживаю это, как, даймнетамсилктонаднамионасдумает предполагает, но.

на бытовом-то уровне, если всё это во внимение взять, если ты просто используя, что в норм обществе таком дают/обучают, тратишь силы, как, простите, удак, не испольхуя заточки корпоратов, на поддержание независмости, фанатично - это норм вообще? не лучше ли использовать уродские мс и тп, платить, если не не дошёл пока, либо качать проприетарщину, в тех рамках что поднять чтобы жить как человек.

не верно ли утверждение, что весь это "сопротивляющийся" мир - ведом жадинами, которые используют это для укрепления своих позиций. ну типа - мс поддерживает линуса чтоб люди жили в коммунизме, а не в рабовладельческом? ну или наоборот, уважают с позиции силы, принятия реаьности

ну вот, возможно, звенья и пропущены, но цепь должна правильно сложиться, не оценить капиталистическую эту штуку нельзя.

я к чему вообще, это как страя добрая бедный папа\богатый папа, берём квадрат, по одной оси - руководитель/испонитель, по другой - проеприетарщина/фрикод. если какая-то часть проседает - эт треуголник, целенаправленная слепость/сила и, в итоге, тупик, аля алё, где это мы.

основная масса всегда стремится к комфорту,  пока не нарастёт критическая масса для трансформации -  восстанию/разломе матрицы в кком-либо проявлении, к примеру.

в обсуждении именно этого нельзя придти ни к чему иному, крому как что баланс, природный, сохраняется, покак мы живы и не учичтожили себя, на глубинном уровне.

условно, вера, с её слепой непроявленной частью, не так плоха. я, к прмеру, если как представитель той четверти, которая оргпнизатор/фри_поделки, если буду тупо следовать  своей крайности, макс удалённой горизонтали/вертикали аля проприетарщина/исполнители, черезчур слепо, окажусь в таком очке, вместе со всеми своими уверовшими "последователями", что.

я к чему вообще, а, нуда, пока ты не вырастаешь должным уровнем, особой-то необходимости во фри/аноним/фривордконтрол/итп и нет. ну типа пока ты не поднимаешься выше среднего, что можешь стать целью. вот я прочто - именно к этому стоит относиться внимательнее..

я имею в виду, что мож иногда лучше уступить, чтоб сил набраться/подняться, без излишнего? ну ок, малое предпринимательство под корень душат зачастую, но тогда и ноющий технарь - проигравший, получается. а эти "купите новые процы" - так вроде они не хуже, и плюс помощнее/безопаснее. они выбрали путь и идут. не чёрное/белое, а разные восприятие. интеллектуальное достояние человечества прогибается, когда ноют\покупают получается. ты сам если двигаешься правильно, и полон любовью, чё вообще время тратить на хомячков/корпорации зла? двигайся так, что тебя поднимает, а время расставит вроде

так куда там по квадрату-то прыгать? купить новый/оставить, офиц прошивка/ребята поддержут?



"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 23:49 
ну, возможно, чуть сумбурно написано, простите. но такова участь странников, заходить в неизведанное. эти фонари/сонары аля летучая мышь дают для себя внутреннее понимание, поиск чего и движет, да для обитающих свет оглянуться.

респект тем, кто тут двигается.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 25-Июл-23 08:46 
Zen 2 это Ryzen 3xxx без граф.процессора.
Ryzen 7 3750H со встроенным граф.процессором - это Zen+ (Picasso). Судя по новости, проблемы  с ним нет.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Kenneth , 25-Июл-23 19:15 
Есть.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 21:03 
https://www.amd.com/en/resources/product-security/bulletin/a...

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 26-Июл-23 10:31 
> Есть.

Когда же это мракобесие закончится?
Не можешь аргументировать, помолчи.
Или у тебя задача скинуть Опеннет ниже плинтуса?


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено BeLord , 25-Июл-23 09:50 
Можно помолиться-)))

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 09:59 
Кто там что про интел говорил?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 10:20 
Ягодки одного поля

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 10:22 
Это, пожалуй, поэпичней.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 11:01 
Это уже исправили даже без особого падения производительности потому что AMD топ. Intel - устарел.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:13 
> Это уже исправили даже без особого падения производительности потому что AMD топ.
> Intel - устарел.

Так падение производительности волновало только облачных провайдеров, да и их не особо -- некрожелезо держать не выгодно. А тут каждый любитель амуды всосл, любо-дорого смотреть.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:33 
А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:53 
> А что произошло? Микрокодом всё исправилось, костыли в ядро добавлять не потребовалось.

Не факт, что всё, не факт, что исправилось, и, совершенно точно, что практически все останутся подвержены. Но, сам факт сущестования такой уязвимости...


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 19:37 
И все поверили?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 23:45 
Если бы впарили фикцию, то интеловцы бы уже громко ржали, тыча пальцем и катаясь по полу

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:38 
Вам фанатикам Штеуда хоть доплачивают?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Bob , 25-Июл-23 13:29 
ага-ага. Расскажи в бизнесе за некрожелезо, где чисто офис нужен. И как оно потом глючит там же)
--
"каждый любитель амуды" - плевал, как и на спектр с мелтдауном.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 27-Июл-23 09:50 
Ошибка в микрокоде - это далеко не чит с проверками привилегий при доступе к памяти.
И, в отличие от того чита, исправляется тем самым микрокодом, без необходимости целые отдельные таблицы страниц городить.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 27-Июл-23 12:09 
Ну, если считать, что выявленный процессорный бэкдор в libc и крипте лучше случайного эффекта, то конечно.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 10:24 
Этот древний хлам еще кто-то юзает?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Bob , 25-Июл-23 13:30 
AMD, перефигаривший маркировку в 7м поколении для продажи хлама?)

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 13:39 
Не только юзают, оно ещё активно продаётся:

https://en.wikipedia.org/wiki/Zen_2#Ultra-mobile_APUs

https://en.wikipedia.org/wiki/Zen_2#Lucienne_(5000_series)

Божественная AMD оказывается такой же корпоративной дрянью, если внимательно посмотреть.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 19:39 
Говорят, там одни и те же инвесторы, то есть монополия?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Full Master , 25-Июл-23 10:44 
>Ryzen 5000 с графикой Radeon

Это же Zen 3.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено leap42 , 25-Июл-23 11:02 
> Это же Zen 3.

В общем случае - да, но не всегда. AMD по-хитрому сделала: младшие процы в линейке могут быть на прошлых архитектурах, но с улучшенным техпроцессом/степпингом/частотами и т.д. Кстати Intel тож такое делает - у меня 13600k, и это самый младший Raptor Lake, всё, что ниже в линейке - переименованый Alder Lake.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Bob , 25-Июл-23 13:31 
в 7м поколении так запилили.
--
ранее - чисто в моб процах такое имелось

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 19:41 
Лучше только Эльбрус?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 14:58 
Сетунь ещё лучше.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 18:40 
А какой компилятор позволяет в троичный код? Rustc?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 13:37 
Это же Ryzen 5000 и Ryzen 7000.

Маркетологи у AMD знатно работают:

https://en.wikipedia.org/wiki/Zen_2#Lucienne_(5000_series)

https://en.wikipedia.org/wiki/Zen_2#Ultra-mobile_APUs


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Full Master , 25-Июл-23 14:18 
С их стороны это свинство.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Beta Version , 25-Июл-23 15:08 
Почему?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Oe , 25-Июл-23 18:14 
Нет, надули хомяков, меняющих каждый год процессор, думая что это новое поколение

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 26-Июл-23 10:00 
уязвимы только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
“Lucienne”

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 26-Июл-23 10:01 
https://www.amd.com/en/resources/product-security/bulletin/a...

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 11:04 
Всех кого надо уже давно поломали если что. А то что сейчас фиксят, так это тоже хорошо что платформа позволяет так делать. А не как интел делают уязвимости сразу в кремнии.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Котенька , 25-Июл-23 11:20 
Не понимал истерики по поводу подобных уязвимостей даже во времена, когда она обнаружилась на интелах. Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код, то есть это не более чем конечная остановка на линии из множества ошибок в безопасности. Каким образом это меняет ситуацию на фоне тысяч других чисто софтовых уязвимостей? Никаким.
> Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.

Удачи с такой скоростью вылавливать хоть что-то полезное из регистров, через которые прогоняются десятки гигабайт данных в секунду в виде бинарной каши, еще и перемешиваемой с ядра на ядро планировщиком задач.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено эксклюзив , 25-Июл-23 11:37 
в мире смертных это так, но облака сэр, облака, там и разыгрывается вся драма.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Anonim , 25-Июл-23 11:56 
В смысле каша еще более наваристая ?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:41 
Варится она может сколько угодно долго до фикса и кушать не просить(sic!) а уж когда на шару запустил что-то на сотке полуязвимых серверах (просто твой npm плаг залетел на сервера какого-то простачка) тут надо только подождать.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 12:41 
"И по сей день сидит разбойник на самом дне своих мусорных карьеров и отвалов, придавленный горами бумаги, а в полумраке подземелья светлейшей искоркой бьется и подрагивает алмазное перышко, записывая все, что Демон Второго Рода из атомных плясок вылущивает из того воздуха, что течет через дырку в старом бочонке, и узнает несчастный Мордон, заливаемый потопом информации, бесконечные подробности о помпонах, терриконах и о собственном приключении, тут же изложенном, ибо и оно найдет себе место на одном из километров бумажной ленты, равно как и другие истории, а также гороскопы всего сущего вплоть до угасанья светил, и нет для Мордона спасенья, разве что когда-нибудь лента бумажная кончится, поскольку бумага иссякнет."

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:44 
Вот вот те же сказки рассказывают админы баз данных, а потом удивляются откуда у них утечки.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 14:14 
Причём тут базы данных ? Ты читаешь данные какого-то процесса который делает memcpy со скоростью 30Кб/сек.
Ну а теперь вопрос -"Как из облачных миллиона процессов делающих memcpy вычленить именно тот, который, в данный момент, копирует интересующий тебя ключ ?" Или по другому - "Как из дампа сырых данных других процессов (сколько там за сутки набежит 2 гига ?) выбрать то, что тебе необходимо ?".

Прям молодость напомнило - "рыбалку" спутникового траффика.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено n00by , 26-Июл-23 10:48 
Можно даже упростить задачу: как в памяти процесса (имея полный доступ) найти ключ. Однажды кто-то тут даже написал слово "энтропия", но в основном энтропию пишут в ответ.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Bob , 25-Июл-23 13:33 
там совсем другое железо, но изоляция firewall по белому списку (если облако нормальное).
Ок, даже если пролезет и будет воровать - как украсть из system в юзер и забрать себе?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 20:33 
>  Если эта уязвимость используется, значит в систему уже проник и запущен вредоносный код

Вредоносный код может выглядеть как JavaScript в браузере, внедрённый на твой любимый ресурс, взломанный злоумышленником.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Чи , 25-Июл-23 11:45 
Фикс микрокодом, облом фанатов интеловских печек.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 14:12 
Подрыв у штеудовиков знатный, они до сих пор поуспокоятся не могут.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Пряник , 25-Июл-23 11:58 
Спаси нас, ARM!

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 18:46 
О, маркетинговые отделы ARM Limited и лицензиатов подтянулись...

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноньимъ , 26-Июл-23 01:14 
Арм сам спектрам подвержен.

Потому что спекуляция костыльная убогая в корне технология.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Пряник , 26-Июл-23 12:21 
RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций, больше масштабируемость.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноньимъ , 26-Июл-23 14:41 
> RISC архитектура выглядит более привлекательной, так как меньше бесполезных инструкций,
> больше масштабируемость.

X86 тоже риски.
Это всё одного поля ягоды, разделять их безсмысленно.

Про бесполезность вообще странный поссаж.

А количество инструкций у них сравнимое.
Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 19:34 
> X86 тоже риски.
> Это всё одного поля ягоды, разделять их безсмысленно.

Э нет. Microcoded дизайны априори живут сильно ближе к CISC полюсу. Это как раз очеь сильный квалификатор в теме RISC vs CISC.

> А количество инструкций у них сравнимое.
> Хотя надо бы поискать, кажется RISC-V всех переплюнул в этом плане.

Там есть еще 1 метрика - простота реализации команд. И если команда разваливается на субкоманды ucode ROM - это явно не RISC'овская фича.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:07 
Очередная уязвимость, которая возможна только в теории в тепличных созданных специально условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов так на 25. Но благо mitigations=off наше всё. Ну а виндоюзерам не привыкать.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 12:42 
Как ты проц обратно прошьёшь на небезопасную фирмварь при помощи mitigations=off ?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено эксклюзив , 25-Июл-23 13:29 
кого ты там прошьёшь ?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 14:11 
Откуда я знаю это тут нашелся специалист, который фикс прошивки откатывает при помощи mitigations=off он вместе с поняшем в своём мире живёт.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 18:35 
А ты не шей новую прошивку, делов-то. Патч microcode загружается операционной системой при запуске и исчезает, когда выключаешь питание.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 23:44 
> Очередная уязвимость, которая возможна только в теории в тепличных созданных специально
> условиях. Зато неплохой повод завести очередные заплатки, которые тормознут систему процентов
> так на 25. Но благо mitigations=off наше всё.

Судя по тестам фороникса в среднем 1% если софтварно, и близко к нолю если фикс в микрокоде. Вообще зафиксить такое именно исправленным микрокодом вместо похабных программных воркэраундов очень мило со стороны амд.

> Ну а виндоюзерам не привыкать.

Линуксоид с дырявой системой - хуже любого виндозника, тем вирье еще простительно в силу тупости. У линуксоидов такой отмазки нет.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 09:10 
> Линуксоид с дырявой системой

Твое домашнее цп никому не интересно, и без разницы какая у тебя там ось. Или ты очередной нефтяной магнат и политик мирового уровня? Главное чтобы санитары об этом не узнали.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 25-Июл-23 14:27 
А вот это уже реально серьёзная дыра. К счастью, весь этот SSE-AVX - это микрокод, то есть лечится без проблем.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 15:13 
Это не лечить, это отключать надо. А лучше вообще использовать альтернативное железо: устаревшее x86 или дичь на мипс или риск-5.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 25-Июл-23 16:07 
Возвращайтесь на 8080.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 25-Июл-23 20:22 
И да, судя по диффу микрокода, фикс - действительно два пальца того.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Unit , 25-Июл-23 16:36 
FMA4 то починили?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 16:52 
Его целенаправленно убрали

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 17:44 
не знаю что это, но думаю нет

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 18:29 
Починили.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Kenneth , 25-Июл-23 19:18 
Странно читать обо всех этих спекуляциях, работая на HiFive Unmatched.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 25-Июл-23 20:16 
s/работая/маясь фигнёй/
И всё ок.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Kenneth , 25-Июл-23 22:53 
Почему "маясь фигнёй"?

Я пишу системный софт для солидных фирм, занимающихся RISC-V. Отлаживаю безо всяких cross-compile.

А Вы?


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 26-Июл-23 09:44 
Системный архитектор оператора связи в кластере Benelux.
Который в т.ч. занимается выбором железа, софта, сборкой, патчами, пусконаладкой, etc.
RISC-V в операторском бизнесе места нет, тчк.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 18:34 
Погоди, не живи только сегодняшним днём.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 26-Июл-23 19:45 
Как там nginx?

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 26-Июл-23 19:46 
(хороший пример не наставшего светлого завтрабудущего множества топивших за любимку, у однодневок всё ок, а вот в крупных проектах могут и припомнить)

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 18:37 
А вообще, свистишь ведь, что системный архитектор? ;)

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 25-Июл-23 20:37 
Можно вслух с выражением )

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 21:20 
да это можно взят например какой-нибудь Odroid C4 - там in-oder ARM проц, A55. Без всяких спекуляций.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 09:14 
при чём тут твоя галера? речь о безопасности, т.е. о личных компах

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 25-Июл-23 21:08 
Я хз. Позиционируется на Ryzen 5xxx тоже.
Ни винда, ни линухи, ни BIOS не обновлены.
Собрал. Запустил. Ни один поток никаких строк текста найти не смог.
Видимо что-то таки только в лабораторных условиях работает.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено 1 , 25-Июл-23 21:12 
а вроде только мобильные -- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
“Lucienne”

https://www.amd.com/en/resources/product-security/bulletin/a...


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 26-Июл-23 09:50 
Странно, потому что 5950 - это Zen2 по факту.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Tron is Whistling , 26-Июл-23 09:51 
А нет, сорян, всё, вру.
5950 - это Zen 3.
Тогда понятно.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено vvm13 , 26-Июл-23 00:14 
Хакер и солонка.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 07:45 
Я поставил самый последний микрокод от 24 июля и он ничего не исправляет, ядро все равно пишет "Zenbleed: please update your microcode for the most optimal fix"

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Johnny , 26-Июл-23 13:14 
Аналогично (4300GE).

Пришлось chicken bit ставить. Провалов в производительности вроде пока нет.


"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 17:33 
Если кратко: микрокод выпустили только для EPYC. Для потребительских устройств обновления не будет, но в декабре обещали дать обновление AGESA для производителей материнских плат. Т.е. для многих систем это никогда.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 26-Июл-23 09:12 
правильно, пора покупать новые процы

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено ононым , 28-Июл-23 14:27 
Лажа все эти ваши AMD и  Intel! Эльбрус - вот надежда и спасение человечества.

"Уязвимость в процессорах AMD Zen2, позволяющая определить со..."
Отправлено Аноним , 31-Июл-23 12:55 
Никогда такого не было и вот опять