Коментари - Създателят на Linux: Intel ме възмущават | IT.dir.bg
назад

Създателят на Linux: Intel ме възмущават

Създателят на операционната система Linux Линус Торвалдс се възмути от подхода на Intel към сериозния процесорен бъг, довел до атаките Meltdown и Spectre.

Обратно в новината

Коментари - Създателят на Linux: Intel ме възмущават | IT.dir.bg

17-11-2017 20-11-2018

Коментари

Междувременно акциите на Intel са със 17-годишен връх. Дреме им за спектър-мектър, даун и ъп. Крзанич сега мисли кой малдивски остров да си купи, докато пуска глупави микрокодове за балъчета.

Гогов или не знае английски или е неук. Превода е пълна боза.

Едва ли би могло да се иска Intel да подмени старите процесори. Колко години е гаранцията на тези процесори? Ако гаранционният им срок е изтекъл, на какво основание ще се иска подмяна? Не съм чувал те да имат доживотна гаранция.

Към редакцията на Дир.бг: (1.) Линус Торвалдс е първоначален създател и понастоящем със съществен принос към ядрото на Линукс ("операционната система Linux", както вие сте написали е неточно и може да обиди други доброволци със съществен принос) . Към по-любопитните или напреднали потребители (освен ако вече не сте по-напред с темата и без да претендирам за най-авторитетен източник по темата): (2.) Едно прилично обобщение: https://link/faqs/answer/7625886 (3.) Едно изследване на студенти което се е случило малко преди това на Гугъл (но според мен останало не достатъчно известно) link (4.) Един скрипт за Линукс, който да одитира текущото ви ядро, .config и вероятно gcc пачове: https://link/speed47/spectre-meltdown-checker (Не е перфектен, но на "харизан скрипт, редовете не се броят" ;) )

Извинявам се на всички, ако линковете които постнах не се виждат. За първи път от много години коментирам статия в Дир-а и не знам какво да очаквам модерацията. В момента текст link е заместил самите линкове. (Май ще ми е за последен път да коментирам тук.)

Доколкото четох разбрах следното. Спекулативното изпълнение на инструкции в процесора позволява код да бъде изпълнен още преди да е необходим. Тоест процесора работи върху бъдеща част от програмата която още не е нужна но процесора спекулира че може да е нужна. Проблема е че първо процесора изпълнява спекулативния код и чак след това гледа дали тоя код е разрешено да бъде изпълнен от операционната система. Така че дори вируса да е забранен от операционната система да се изпълнява неговия код е вече изпълнен в спекулативната част на процесора и е въпрос на програмни трикове да се откраднат данни. Другото беше вързано с кеша на процесора. Понеже кеша е със 100 или 200 /забравих/ инструкции по бърз за достъп от системната рам внимателно направена програма може да чете от кеша данни като измерва времето за прочитане на данните. До толкова ми стигнаха познанията но виртуалните машини са уязвими затова гледат да сложат пачовете по скоро.

Има повече детайли за да се разбере как работи, не може да бъде разбрано ако не знаеш как работи MMU-то и други неща. Проблемът не е от спекулативно изпълнения код; проблемът е от това, че MMU-то не налага ограниченията на спекулативно изпълнения код, които трябва да му наложи и така той успява да пипне където не му е разрешено, т.е. в страница от паметта до която няма достъп. Не съм му се вдълбавал изобщо, но няма какво особено различно да е. Не ми е и ясно какво ги улеснява такова MMU дето пуска цикли докъдето не трябва за спекулативен достъп, изглежда са спестили площ на чипа по тоя начин или нещо такова.

Se taia

Отговора е малко по-прост. Когато изпълниш спекулативно инструкция от ядрото на ОС, данните от паметта се записват в кеша на процесора, където могат да бъдат прочетени. Това е идеята и на двата типа атаки. По този начин за известно време тези данни си стоят и могат да се използват, докато не мине проверката дали изпълнената инструкция е довела до проблем със сигурността. Време за което атакуващия си е дръпнал данните от кеша. Имаше някъде в github кода, който прави това. Сега има един друг тънък момент. Трябва да знаеш каква памет да заредиш в кеша. Затова има и скептици, които казват, че проблема е надценен.

Интел правят всичко възможно да ме накарат да си купя АМД. btw Европейската комисия няма ли да се разрови малко за дуопол? Или ще засмърди прекалено много?

И? Като установи дуопол кво прави? Прави трети производител в двора на ТКЗСто в горно козарево ли?

От трън, та на глог.

А бе те Интел процесорите са възмутително мърляви откак ги има, до ден днешен мажат отгоре върху омазания си изначален регистров модел, ама публиката яде каквото и се дава. А за да работят въпросните 'уязвимости' трябва и тотално оплескване на MMU-то за да пуска достъп до където не трябва при speculative execution, не си го представям баш как става - на процесорите за които аз съм писал page translation и т.н. код (power architecture) не го виждам как може да стане.

james

Ами ето така става: Пишеш един.if, който винаги е false, т.е true клонът никога не се изпълнява. В true клона слагаш четенето от забранения участък памет. Постарал си се преди това да почистиш кеша, и задаваш четене преди въпросния if от редовната памет. Докато процесора кисне стотици тактове да чака паметта, спекулативното изпълнение върви през true клона на твоя if и качва забранения участък в кеша. После, разбира се true клонът се елиминира, но данните си остават в кеша. А оттам могат да бъдат прочетени с мерене на времето за отговор. Красотата е, че никакви следи не остават - зловредният код реално не се изпълнява (освен като спекулация) и няма как да бъде засечен.

Тия обяснения съм свикнал да ги чета/пиша на бая по-ниско ниво от if :-). Както и да е, това, което не е както трябва е, че докато процесорът чака да му се прочете съответния cacheline от RAM-а достъпът така или иначе до тоя адрес е забранен за тоя контекст, нали работи на user level - пък и иначе. Неработещата част е в разрешаването на четенето в спекулативен режим без то да трябва да е разрешено, т.е. MMU-то са го съкратили нещо или кой знае какво. Нормалното поведение е да се изгенерира access violation exception и то да бъде deferred (отложено) докато дойде ред да се екзекучи наистина.... :-). Явно като не се стигне до екзекучене (хубав глагол? :) прочетеният адрес остава в кеша поне за някой-друг цикъл, а трябва да се invalid-ира преди да може да бъде пипнат.

НЕ "операционната система" а ЯДРО за Операционна система!!! Има разлика....

Тоя бъг засяга само сървъри с виртуализация / облачни услуги. Персоналните компютри / лаптопи изобщо не ги касае.

Абе човек - я се огледай, в съвременния свят всички ползват под една или друга форма въпросните сървъри и услуги, как да не засяга обекновените потребители? Освен товапримера ти, че засега не засяга личния ти компютър съвсем не значи, че наколко стотин хиляди хакери не са се замислили мноооого сериозно над възможността как да започне да го засяга!

Тоя бъг позволява от една виртуална машина да се изпълнява команда на друга на същия сървър. Свързано е с ползването на общи хардуерни ресурси. Това няма как да застраши твоя телефон, лаптоп или компютър. А, ако си толкова тъп да си качваш голите снимки или ценната информация по облаци това си е твой проблем. Да му мислят големите корпорации как ще се оправят.

Този бъг засяга всяка ОС и всеки компютър с Интел процесор. Всяко приложение може да го ползва.... ( И как така твоя компютър ще е изключение ....)

Meltdown засяга само компютри с Интел процесори. Решава се с ъпдейт на БИОС или изключване на определени опции в БИОС, които със сигурност никой обикновен потребител не ползва (IME). Кръпката на БИОС не забавя нищо. Spectre засяга компютри, телефони и всякакви други джаджи с Intel, AMD, ARM (не всички) процесори и се поправя с кръпка на ядрото, която забавя някои операции/функции в системата.

аха, твоя мегаспециален микрокомпютър вирус не го лови? Той е нещо като защитен, или? Styxnet спомняш ли си от кога е, май чукна едно 10+ години??? И това е просто държавното, а частните ... Dir2? ала-бала, малко мозък, въх?

А на някого да му е минавало през акъла, че Spectre и Meltdown може да са внедрени "бъгове" за контрол/влияние? Не ви ли се струва странно, толкова години да се повтарят едни и същи грешки в различни поколения процесори?

слънцето днеска изгря от изток ... жълтурите пак кроят нещо!

А не бе, то руснаците и китайците откриват наново топлата вода правейки си процесори за забавление.

james

Meltdown е по-скоро недоглеждане (само AMD са били достатъчно дисциплинирани), но Spectre e в самата същност на алгоритъма за спекулативно изпълнение. Той (Spectre) не може да бъде преодолян без радикална промяна на архитектурата на кеш паметта - примерно 9 битова, като деветия бит указва далй е записана от редовен или от спекулативен процес.

интел да почват да печатат нови процесори и да компенсират всичките си клиенти.... все едно да платиш 20 кила домати а в чантата да са ти сложили 5 кила...

И без това планирах скоро подмяна на техниката в фирмата. Но няма да избера Интел. Този път АМД ще намажат от мен с 20-на лаптопа, 2 сървъра и 8 компютъра.

О да, вземи си лаптопи с AMD, вземи си и сървъри. Тогава ще разбереш защо хората които разбират не ги купуват.

Последното поколение на АМД (Epyc) става :-)

"и подчертава, че той така или иначе ще се реши и без външна намеса с появата на следващите поколения процесори" Тук не съм съгласен с него. Да, действително ще се реши с новит процесори, но какво правят останалата част от човечеството, използващи старите поколения и архитектури процесори? По-логично щеше да е да подкани линукс общността да удари едно рамо на Интел, вместо дистанционно само да ги критикува. Хората се опитват, но са ограничен брой програмисти и колкото и да се стараят отнема време...

Не знам дали би помогнало удрянето на рамо, но поне би повфигнало духа. Това е важно, защото не става дума за бъг, а за цели архитектури, които при съвремените си възможности исведнъж се оказаха уязвими за съвсем нов вид експлоийти. AMD също е в кюпа и тия (и в тоя форум ги има) дето се чудят на кого да са фенове не е зле да прочетат повечес вместо да си мислят, че са в безопаснот като почнат да хвалят тоя и оня. Добрата страна на проблема е, че той има капацитет да създаде инициатива за нещо наистина ново, а не повторение на едни и същи техники вече 3 десетилетия (може да се каже даже и 6, ама айде да се ограничим до по-малък период).

Интел са си компроментирали сигурността за да източат още няколко процента бързодействие и да вземат продажби от конкуренцията. После когато се оказа, че на АМД процесорите нямат основния бъг както Интел, от Интел пуснаха пачове, които забавят всички процесори (дори на АМД, които нямат нужда от този пач). Анти-конкурентни похвати. Ако точно многомилиардни корпорации като Интел не могат за половин година да изработят една софтуерна кръпка не знам кой друг да им оправя бакиите.

Не мисля, че умишлено са компрометирали сигурността си. На първо място не можеш да предвидиш всичко. Освен това днес са Интел, утре са АМД. На вторите колко точно време им отне да си провят само бъга с греенето на техните ютии? Бая над 6 месеца и изцяло с нови архитектури. А междувременно се опитваха да помогнат на клиентите си с автономно парно чрез точно същите похвати - нови драйвери, различни охладители, включително експериментираха и със сокетите... Просто трябва време и един обединен подход мисля ще спомогне за по-бързото решаване на проблема.

Интел пускат пачове, които забавят AMD? На интел пачовете се инсталират на машини с Intel процесори, как точно забавят AMD? Първият проблем, който го има само Intel се решава с ъпдейт на BIOS, или с просто изключване на някои опции от там, които и без това не ползва масовият потребител. Вторият проблем, който засяга и AMD се решава с кръпки на OS, които забавят някои фукции на системата. Май не си много наясно кое какво е...

Тия не бяха ли нещо замесени в Тръмповите скандали, то покрай него само скандали де.

Някой да кажи какво беше различното на софтуер и на хрдуер. Нищо не разбрах.

Хардуер е като да правиш секс, софта е като да гледаш порняк.

софтуера е това дето изчезва като дръпнеш кабела от контакта а хардуера това което устава. и можеш да пипнеш ....... но да незабравиш да изключиш преди това :) .

Отдавна се говори за кибервойна и тук ситуацията по нищо не се различава както е ситуацията със САЩ и Русия. И единият и другият казват- дръжте крадеца, а всички ако кльопат от хакерски атаки като оставят вратички в софтуера и хардуера на продуктите си.

Ами, не можеш да предвидиш всичко. Един бъг е бъг заради това, че не е предвидено нещо. Навремето имах един познат който беше крадец на коли, та той казваше "Виждаш ли този Мерцедес? 200 от най-добрите германски инженери са мислили как да го защитят от кражба. Обаче 200 000 по цял свят мислят как да го откраднат." Това е положението. Двете неща вървят ръка за ръка.

тоя съвсем е изкукал

Рече и отсече анонимния незначителен трол, разбиращ от всичко и нищо.

До малоумника "00" Линус искал интел да подмени всички процесори които бил произвел през последните 20г !? Не е ли малоумно идиотско и безсмислено !? И мелдаун и спекте са уязвимости, които само теоретично могат да създадът проблеми (мооого бавно четене на забранени области РАМ - и... като ги прочетът - има да се чудят какво са прочели...) и то при облачните структури и уеб сървъри - което не засяга обикновенните потребители !