Προς το περιεχόμενο

Ανακαλύφθηκε σημαντική ευπάθεια σε CPUs της Intel και το fix ίσως κάνει το PC σας πιο αργό έως και κατά 30%


voltmod

Προτεινόμενες αναρτήσεις

  • Απαντ. 146
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

42 minutes ago, Manjaro said:

Οκ αλλά το ποστ μου γιατί το παραθεσες , δεν κατάλαβα... Κατά λάθος? Αυτό που γραφεις αναφερει πως θα αντιμετωπίζουν με τον ίδιο τρόπο και τις amd cpus και ας έχουν "ανοσία" για σιγουριά 

Βαζουν patch που μειωνει τις επιδοσεις σε αρχιτεκτονικη που δεν το χρεαζεται και κλειδωνουν τον κωδικα για σιγουρια? Για διαβασε καλυτερα 

Older commits to the Linux kernel git, which should feature the line "if (c->x86_vendor != X86_VENDOR_AMD)" (condition that the processor should be flagged "X86_BUG_CPU_INSECURE" only if it's not an AMD processor), have been replaced with the line "/* Assume for now that ALL x86 CPUs are insecure */" with no further accepted commits in the past 10 days."

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)

Εγώ πάντως διαβάζοντας το άρθρο και τα σχόλια καταλαβαίνω πως το πρόβλημα το έχουν οι kernel και όχι οι CPU.

CPU = Hardware

kernel = software.

Kernel = ο πυρήνας του λειτουργικού που μεσολαβεί ανάμεσα στο hardware (CPU, RAM, devices) και τις εφαρμογές.

Η CPU η RAM η GPU... είναι αυτή που είναι και πάντα ήταν και δεν αλλάζει προς τα πάνω η κάτω με μαγικούς τρόπους. Όσο πιο απλός ο κωδικας του κερνελ τόσο πιο γρήγορο ενα λειτουργικό η ένα pc γενικά. Βλέπε full Linux distros vs lightweight για παραδειγμα.

Οι κερνελ έχουν την τάση να μεγαλώνουν σε μέγεθος με τον χρόνο...... Και είναι λογικό...

Οπότε τρύπα στον κερνελ βάλε εχτρα γραμμες κώδικα (patch) και ζόρισε τωρα την CPU για να ανταπεξέλθει το όλο σύστημα. Αποτέλεσμα πτώση των επιδοσεων πχ εως 30%...... αναλογα το τι κανεις....

 

Η καημένη η CPU δεν φταίει σε τίποτα.

Όταν τα windows 10 πχ ανέστησαν τα PC με τους ταπεινους πλέον 775 και αντιστοιχους AMD και όλοι χαιρόμαστε που το 12ετίας μαραφετι μας ακόμα λειτουργει ικανοποιητικα πως ακριβώς νομίζεται οτι έγινε?

H όταν βάζεις το openelec (minimum linux kernel) και γνωρίζεις οτί απο ασφάλεια μπάζει όπως ο Τιτανικός τι περιμένεις?

Απλά τώρα βγάινουν σιγά σιγά τα θέματα.

 

Κάποιος πιο ειδικός θα ήταν καλό να εξηγησει την σχέση ανάμεσα σε κερνελ και CPU. Η το πρόβλημα που έχει η CPU....

 

Επεξ/σία από Todoras
  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Λάθος κατάλαβες. Η αλλαγή στον kernel γίνεται για να σώσουν την κατάσταση αφού το vulnerability είναι στους CPU της Intel(Hardware). Η AMD δεν χρειάζεται αυτή την αλλαγή γιατί δεν έχει πρόβλημα στην αρχιτεκτονική της(Για το Meltdown).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Τα λέει αναλυτικά στα άρθρα και στο paper που έχουν βγάλει οι ερευνητές. Λάθος έχεις καταλάβει, hardware πρόβλημα είναι και μετά το software καλείται να παρακάμψει το πρόβλημα με μπαλώματα. 

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Οκ. Έχω καταλάβει λάθος γιατί δεν έχω δει μια εξήγηση που να αναφέρει τους μηχανισμους του προβλήματος σε λίγο πιο απλή γλώσσα.

Μπορεί καποιος να το κάνει πιο λιανα?

Και μια σχετική απορία: το software "χτιζεται" με βάση το hardware ή πλέον το hardware προσαρμόζεται στο software?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 λεπτό πριν, Todoras είπε

Μπορεί καποιος να το κάνει πιο λιανα?

Το θέμα δεν γίνεται να γίνει λιανά γιατί είναι περίπλοκη για τον απλό χρήστη η λειτουργία από μόνη της

 

Εσένα θα πρέπει να σε ενδιαφέρει η άμυνα και όχι η εξήγηση

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
4 λεπτά πριν, Hacker?pcs είπε

Το θέμα δεν γίνεται να γίνει λιανά γιατί είναι περίπλοκη για τον απλό χρήστη η λειτουργία από μόνη της

Εσένα θα πρέπει να σε ενδιαφέρει η άμυνα και όχι η εξήγηση

Σόρυ αλλά η εξήγηση με ενδιαφέρει. Να μάθω θέλω.

Επεξ/σία από Todoras
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)

Το πρόβλημα στα intel cpu δεν λύνεται(meltdown) εκτός αν απενεργοποιησουν το speculative execution.

Ενα απο τα ειδη speculative execution ειναι το optimization στο conditional branching. Δηλαδη αν εχεις κώδικα. If ... else ... ΕΚtΕΛΕΙΤΑΙ και το block του if και του else χωρις να περιμενει το cpu να κανει evaluation το condition του if.  Αν βαλει καποιος κωδικα με ειδικο τροπο θα μπορεσει να διαβάσει memory που απαγορεύεται.  Φυσικά υπαρχει και το memory protection μονο που για την intel ΔΕΝ ισχυει για την L1 cache.

 

 

Επεξ/σία από Red_Phantom
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

22 λεπτά πριν, Todoras είπε

Σόρυ αλλά η εξήγηση με ενδιαφέρει. Να μάθω θέλω.

https://arstechnica.com/gadgets/2018/01/whats-behind-the-intel-design-flaw-forcing-numerous-patches/

Έχει εδώ μία καλή που αρχίζει από τα βασικά και προχωράει

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

45 minutes ago, #mtsalla11 said:

Βαζουν patch που μειωνει τις επιδοσεις σε αρχιτεκτονικη που δεν το χρεαζεται και κλειδωνουν τον κωδικα για σιγουρια? Για διαβασε καλυτερα 

Older commits to the Linux kernel git, which should feature the line "if (c->x86_vendor != X86_VENDOR_AMD)" (condition that the processor should be flagged "X86_BUG_CPU_INSECURE" only if it's not an AMD processor), have been replaced with the line "/* Assume for now that ALL x86 CPUs are insecure */" with no further accepted commits in the past 10 days."

Μα άλλαξε τελικά αυτό. https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce#diff-678874d00bf0df04f6f427f16f1dea36

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

41 minutes ago, infin1tyGR said:

Το αρθρο ειναι προχθεσινο (3/1, και παει πισω 10 μερες). Μην μου πεις οτι εισαι ικανοποιημενος

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...