Kritisk sårbarhet i Intel-processorer funnen

Permalänk
Melding Plague

Kritisk sårbarhet i Intel-processorer funnen

Downfall-buggen kan utnyttjas för att stjäla data och känslig information från Intel-processorer från 2015 till 2019.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Jaha då kan man vänta sig ännu slöare prolle snart då när intel/ms patchar.. fanns ju nåt program som hette Inspectre vilket kunde stänga av spectre och meltdown firmware som gjorde prollen snabbare igen men det verkar inte vara aktuellt längre..
Någon som vet om det finns nåt nyare program ute som gör samma sak fast med fler nyare vulnerabilities?

Permalänk
Skrivet av Tauri85:

Jaha då kan man vänta sig ännu slöare prolle snart då när intel/ms patchar.. fanns ju nåt program som hette Inspectre vilket kunde stänga av spectre och meltdown firmware som gjorde prollen snabbare igen men det verkar inte vara aktuellt längre..
Någon som vet om det finns nåt nyare program ute som gör samma sak fast med fler nyare vulnerabilities?

Man måste ju inte uppdatera bios?

Visa signatur

Burk: Asus Maximus XI z390, i7 9900ks @5100mhz, cache 4800mhz, Corsair Platinum ddr4 3600mhz @4400mhz quad 16gig (18-22-22-44 2t), 1st Asus Strix 1080ti + EK @2070/12000mhz, Samsung 840 pro 240 gig x2 raid0, 1 tb 2.5" WD Red, Skärm: Acer x34p, TJ07 custom water, Ljud: HiFiman X v2 + EONE MK2 Muses

Permalänk
Medlem
Skrivet av Bad Habit:

Man måste ju inte uppdatera bios?

Man kan ju få mjukvaruuppdateringar i Windowsupdate med eller? jag fick iaf spectre och meltdown fixar och jag har aldrig uppdaterat bios på den här datorn

Permalänk
Medlem

(Q) What is the overhead for the mitigation?

(A) This depends on whether Gather is in the critical execution path of a program. According to Intel, some workloads may experience up to 50% overhead.

Förstår ju varför Intel infört bug-bounties när de nu får en ursäkt att drastiskt kapa prestandan på gamla saker utan att bli klandrade för s.k. planned obsolescence.

Visa signatur

i7-2700K 5 GHz | 16 GB DDR3-1600 | ASUS Maximus V Gene Z77 | GTX 980
i7-4790K 4.8 GHz | 32 GB DDR3-2133 | ASUS Maximus VII Gene Z97 | GTX 980

Permalänk
Medlem
Skrivet av Teddis:

(Q) What is the overhead for the mitigation?

(A) This depends on whether Gather is in the critical execution path of a program. According to Intel, some workloads may experience up to 50% overhead.

Förstår ju varför Intel infört bug-bounties när de nu får en ursäkt att drastiskt kapa prestandan på gamla saker utan att bli klandrade för s.k. planned obsolescence.

Man förstår även varför det var så svårt för AMD att ärligt slå Intel i ren prestanda under just denna tidsperiod. Känns som Intel la allt krut på att maximera prestandan utan att tänka alls på säkerheten. Det är ju inte första gången denna typ av kritisk sårbarhet kopplad till spekulativ exekvering upptäcks i Intel-processorer från denna epok, med tillhörande prestandaförlust på 30-50% efter mitigation.

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Avstängd

Lagom till nya generationen..

Visa signatur

XFX Merc 7900XT|R5 5600X|MSI MPG B550|32GB 3600mhz.

32" 1440P@240Hz, 1000R.

Permalänk
Medlem

Kanske vore intressant med ett uppdaterat test för att se om det påverkar..

Visa signatur

vad gör man inte för massorna med en
"riktigt stor digital penis"

Permalänk
Medlem
Skrivet av Pepsin:

Man förstår även varför det var så svårt för AMD att ärligt slå Intel i ren prestanda under just denna tidsperiod. Känns som Intel la allt krut på att maximera prestandan utan att tänka alls på säkerheten. Det är ju inte första gången denna typ av kritisk sårbarhet kopplad till spekulativ exekvering upptäcks i Intel-processorer från denna epok, med tillhörande prestandaförlust på 30-50% efter mitigation.

Får återbesöka detta om några år förutsatt att AMD fortsätter växa i marknadsandel för processorer.
Jag undrar nämnligen hur mycket av detta som helt enkelt är att intels felsteg blir straffade snabbare och oftare då det helt enkelt är mer forskning runt dem just då de har stor marknadsandel.

Men är väldigt svårt att säga utan insider information också, Epyc har ju haft framgång så säkerligen har det funnits motivation att undersöka dem med.

Sedan din generella tanke att de satsar allt på prestanda och allt annat faller åt sidan håller jag nog med om. Känns som att det händer på GPU-marknaden minns lika mycket om man kollar på hur ineffektiva de flesta GPU's är med factory settings.

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem
Citat:

[Q] What is the overhead for the mitigation?

[A] This depends on whether Gather is in the critical execution path of a program. According to Intel, some workloads may experience up to 50% overhead.

Rätt absurt att hårdvarutillverkare kan skicka ut en uppdatering som sänker prestandan med 50%. Tänk om en biltillverkare hade gjort likadant, "vi upptäckte en defekt med den här bilmodellen som kan uppstå vid höga hastigheter, så vi har skickat ut en OTA-uppdatering som begränsar den till 60 km/h så nu är problemet åtgärdat".

Borde vara återkallelse som gäller.

Visa signatur

Assembly är ett högnivåspråk.

Permalänk
Medlem

Nästan i stil med Apples iPhone-nedklockning-skandal

Skylake måste ju vara peak av ’rotten blue wine’ eller något. Fullt av arkitektoniska fusk och svagheter

Permalänk
Medlem
Citat:

Detta gör det möjligt för otillförlitlig programvara att komma åt data som lagras av andra program, vilket normalt inte ska vara tillgängligt.

Så man behöver inte fysisk tillgång för att utnyttja sårbarheten, utan man kan komma åt bara genom att lyckas få in en skadlig programvara?

För Spectre och Meltdown behöver man ju ex. inte aktivera skyddet i UEFI (om det är valbart).

Visa signatur

www.fckdrm.com - DRM år 2024? Ha pyttsan.

Permalänk
Medlem
Skrivet av Gramner:

Rätt absurt att hårdvarutillverkare kan skicka ut en uppdatering som sänker prestandan med 50%. Tänk om en biltillverkare hade gjort likadant, "vi upptäckte en defekt med den här bilmodellen som kan uppstå vid höga hastigheter, så vi har skickat ut en OTA-uppdatering som begränsar den till 60 km/h så nu är problemet åtgärdat".

Borde vara återkallelse som gäller.

"Dieselgate" är inte så länge sedan, så det har hänt och folk var verkligen inte glada.

Permalänk
Medlem
Skrivet av ELF:

Så man behöver inte fysisk tillgång för att utnyttja sårbarheten, utan man kan komma åt bara genom att lyckas få in en skadlig programvara?

För Spectre och Meltdown behöver man ju ex. inte aktivera skyddet i UEFI (om det är valbart).

ja om du kan få en person att köra din applikation så kan du utnyttja sårbarheten även om du fysiskt inte har tillgång till datorn. Mao exakt samma sak som med Spectre och Meltdown.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem
Skrivet av Pepsin:

Man förstår även varför det var så svårt för AMD att ärligt slå Intel i ren prestanda under just denna tidsperiod. Känns som Intel la allt krut på att maximera prestandan utan att tänka alls på säkerheten. Det är ju inte första gången denna typ av kritisk sårbarhet kopplad till spekulativ exekvering upptäcks i Intel-processorer från denna epok, med tillhörande prestandaförlust på 30-50% efter mitigation.

typ, dock har AMD precis drabbats av en egen grej nu som kallas Inception och som drabbar Zen3 och Zen4

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem
Skrivet av moreempty:

Kanske vore intressant med ett uppdaterat test för att se om det påverkar..

Amen på det! Test med olika generationers CPU, gärna med olika grader av ''vulerabilityfixes'' för att se vilka som reducerat prestandan mest etc. Mycket jobb kan jag tänka mig men också väldigt intressant och säkert efterfrågat av fler än mig

Permalänk
Medlem

Phoronix har gjort en del prestandatester nu för att se hur mycket det påverkar. Notera dock att det är AVX2/AVX-512 GATHER-instruktionen som är problemet, så det är bara mjukvara som använder den instruktionen på ett prestandakritiskt sätt som påverkas. D.v.s. det är ingen generell prestandaförsämring utan något som bara påverkar specifika program.

Permalänk
Medlem
Skrivet av Tauri85:

Jaha då kan man vänta sig ännu slöare prolle snart då när intel/ms patchar.. fanns ju nåt program som hette Inspectre vilket kunde stänga av spectre och meltdown firmware som gjorde prollen snabbare igen men det verkar inte vara aktuellt längre..
Någon som vet om det finns nåt nyare program ute som gör samma sak fast med fler nyare vulnerabilities?

Du behöver inget program, navigera till "exploits" under "security" i settings om du har Windows på engelska så kan du stänga av vad du vill.

Visa signatur

Ryzen 5800x @ 32gb 3200mhz @ 7tb ssd @ 3060ti Fractal r5 @ Arch
i5 4670k @ 24gb 1600mhz @ Fractal r3 @ 12tb ZFS @ Truenas Scale
Thinkpad T450 @ i5 5300u @ 16gb @ 512gb ssd @ 24+48wh batteri @ Debian

Permalänk
Medlem

Intressant att sårbarheten upptäcktes för ett år sedan, vilket inte helt framgår utifrån artikeln.

Kanske inte värt utmaningen att köra Intel-kretsar längre.

[Q] How long have users been exposed to this vulnerability?

[A] At least nine years. The affected processors have been around since 2014.

Vinner man något om en CPU har samtliga kända säkerhetshål från Intel?:
https://www.intel.com/content/www/us/en/developer/topic-techn...

Permalänk
Medlem
Skrivet av walkir:

Intressant att sårbarheten upptäcktes för ett år sedan, vilket inte helt framgår utifrån artikeln.

Kanske inte värt utmaningen att köra Intel-kretsar längre.

[Q] How long have users been exposed to this vulnerability?

[A] At least nine years. The affected processors have been around since 2014.

Vinner man något om en CPU har samtliga kända säkerhetshål från Intel?:
https://www.intel.com/content/www/us/en/developer/topic-techn...

Ja..lite konstigt. Drabbar inte min 1240p men what else kommer att visa sig påverka den framöver?
lscpu:

Vulnerabilities: Itlb multihit: Not affected L1tf: Not affected Mds: Not affected Meltdown: Not affected Mmio stale data: Not affected Retbleed: Not affected Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization Spectre v2: Mitigation; Enhanced / Automatic IBRS, IBPB conditional, RSB filling, PBRSB-eIBRS SW sequence Srbds: Not affected Tsx async abort: Not affected

Visa signatur

| 212965 00 ] == :^D * ==)

Permalänk
Medlem
Skrivet av walkir:

Intressant att sårbarheten upptäcktes för ett år sedan, vilket inte helt framgår utifrån artikeln.

Det är konvention att man underrättar hårdvarutillverkaren och håller tillbaka offentliggörandet tills dess att det rimligen skulle kunna finnas en lösning där ute.

Wikipedia: Coordinated vulnerability disclosure

Visa signatur

För övrigt anser jag att tobak ska förbjudas.

Permalänk
Datavetare
Skrivet av Gramner:

Rätt absurt att hårdvarutillverkare kan skicka ut en uppdatering som sänker prestandan med 50%. Tänk om en biltillverkare hade gjort likadant, "vi upptäckte en defekt med den här bilmodellen som kan uppstå vid höga hastigheter, så vi har skickat ut en OTA-uppdatering som begränsar den till 60 km/h så nu är problemet åtgärdat".

Borde vara återkallelse som gäller.

Om det är återkallade på 50 %, vad ska man då göra med Inception?

"To fully mitigate Inception, the branch predictor state has to be fully flushed while switching between distrusting contexts. We found that on Zen 1(+) and Zen 2, this comes with a hefty overhead between 93.1% and 216.9%, depending on the specific microarchitecture."

För att få till matten här: 100 % overhead -> 50 % prestanda, så 216,9 % overhead -> 32 % prestanda...

Det man måste inse att det inte i något av fallen betyder att något verkligt fall kommer i närheten av att se en sådan prestandaminskning. Det är absolut worst-case för ett fall som inte gör något annat än kör specifikt just det som påverkas av buggen.

Det unika med Downfall är att det påverkar "compute-bound" applikationer, d.v.s en applikation som inte alls gör speciellt många OS-anrop / kontex-switchar kan ändå se en rätt kraftig påverkan!

Nästan alla andra fall, inklusive Inception (det är variant av tidigare Retbleed), påverkar primärt sådant som behöver kontext-switcha mellan adressrymder (göra OS-anrop som att kommunicera mellan processer).

Även med så pass "hemska" overhead-kostnader kommer de flesta applikationer påverkas så pass lite att det hamnar inom mätosäkerhet, upp till att se någon enstaka procent. Men finns alltid undantag och är trist om man råkar ha ett sådan som är kritiskt, därför viktigt att det finns en möjlighet att kunna välja att inte applicera fixen om man bedömer att förlusten av prestanda är värre än säkerhetsrisken (säkerhetsrisken kan vara noll i vissa fall, finns ju vissa förutsättningar för att dessa sårbarheter alls ska kunna användas).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Datavetare
Skrivet av medbor:

Nästan i stil med Apples iPhone-nedklockning-skandal

Skylake måste ju vara peak av ’rotten blue wine’ eller något. Fullt av arkitektoniska fusk och svagheter

Det kan finnas en långt enklare förklaring till varför just Skylake väldigt ofta finns med. Man måste komma ihåg att majoriteten av dessa svagheter tillhör Spectre-familjen och har ofta drabbat alla/nästan alla moderna OoO CPU-designer, oavsett tillverkare.

Skylake står ut rejält på två specifika punkter: ingen annan mikroarkitektur var "den senaste" under så lång tid (mid-2015 till mid-2019) som den. Det samtidigt som Intel fortfarande hade väl över 90 % av data-centermarknaden.

Det är nog väldigt naivt att tro att Raptor Cove och Zen4 skulle ha färre buggar än Skylake. Rimligen har de fler då antalet buggar tendera skala rätt väl med komplexitet, Raptor Cove och Zen4 är väsentligt mycket mer komplexa.

Både Zenbleed (endast Zen2) och den precis upptäckta DIV0 (påverkar bara Zen1) är ju betydligt simplare upptäcka/förstå jämfört med vilken som helst av Spectre-buggarna. Enda rimliga förklaringen att de inte upptäckts innan är att färre letat efter buggar på just de modellerna.

Inception-buggen är också interessant, som jag förstår det är den egentligen inte alls Zen-specifik (drabbar Zen1-Zen4). Den drabbar egentligen även visa Intel CPUer, men då denna sårbarhet i grunden är samma sak som Retbleed (som påverkade i stort sätt alla moderna high-end CPUer) finns redan fixar på plats. Skillnaden var att dessa fixar inte var tillräcklig på Zen med de förändringar man gjort från Retbleed.

Värt att notera är att det finns några moderna mikroarkitekturer som sticker ut i att de har rätt få sårbarheter. En är Gracemont, en annan som sticker ut rejält är Arm A5xx-serien.

Vad är speciellt med dessa? Med Gracemont, egentligen inget mer än att den är betydligt enklare än de snabbaste modellerna. Det är fortfarande en Out-of-Order design (så är påverkad av Spectre-varianter). A5xx är super-enkel, är den enda moderna relativt snabba CPU-design som inte är Out-of-Order (annars hittar man sådant mest i mikrokontrollers idag).

Som jag ser det måste man acceptera att den här typen av bugger kommer finnas i CPUer, vad är alternativet? Att droppa OoO-design skulle backa prestanda 20 år.

Accepterar man att den här typen av buggar är en del av livet kan man istället fokusera på det verkliga problemet: man måste klassificera data, "känslig data" (lösenord, etc) får helt enkelt hanteras av speciell HW som t.ex. CPU-kärnor som saknar OoO. Det skulle i majoriteten av fallen ha väldigt liten prestandapåverkan, skulle faktisk ha positiv prestandapåverkan då enda realistiska vägen framåt för högre prestanda är ännu mer spekulativa inslag i CPUer (majoriteten av dessa buggar kommer från spekulativ körning i CPUn).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Om det är återkallade på 50 %, vad ska man då göra med Inception?

"To fully mitigate Inception, the branch predictor state has to be fully flushed while switching between distrusting contexts. We found that on Zen 1(+) and Zen 2, this comes with a hefty overhead between 93.1% and 216.9%, depending on the specific microarchitecture."

För att få till matten här: 100 % overhead -> 50 % prestanda, så 216,9 % overhead -> 32 % prestanda...

Det man måste inse att det inte i något av fallen betyder att något verkligt fall kommer i närheten av att se en sådan prestandaminskning. Det är absolut worst-case för ett fall som inte gör något annat än kör specifikt just det som påverkas av buggen.

Det unika med Downfall är att det påverkar "compute-bound" applikationer, d.v.s en applikation som inte alls gör speciellt många OS-anrop / kontex-switchar kan ändå se en rätt kraftig påverkan!

Nästan alla andra fall, inklusive Inception (det är variant av tidigare Retbleed), påverkar primärt sådant som behöver kontext-switcha mellan adressrymder (göra OS-anrop som att kommunicera mellan processer).

Även med så pass "hemska" overhead-kostnader kommer de flesta applikationer påverkas så pass lite att det hamnar inom mätosäkerhet, upp till att se någon enstaka procent. Men finns alltid undantag och är trist om man råkar ha ett sådan som är kritiskt, därför viktigt att det finns en möjlighet att kunna välja att inte applicera fixen om man bedömer att förlusten av prestanda är värre än säkerhetsrisken (säkerhetsrisken kan vara noll i vissa fall, finns ju vissa förutsättningar för att dessa sårbarheter alls ska kunna användas).

Skrivet av Yoshman:

Det kan finnas en långt enklare förklaring till varför just Skylake väldigt ofta finns med. Man måste komma ihåg att majoriteten av dessa svagheter tillhör Spectre-familjen och har ofta drabbat alla/nästan alla moderna OoO CPU-designer, oavsett tillverkare.

Skylake står ut rejält på två specifika punkter: ingen annan mikroarkitektur var "den senaste" under så lång tid (mid-2015 till mid-2019) som den. Det samtidigt som Intel fortfarande hade väl över 90 % av data-centermarknaden.

Det är nog väldigt naivt att tro att Raptor Cove och Zen4 skulle ha färre buggar än Skylake. Rimligen har de fler då antalet buggar tendera skala rätt väl med komplexitet, Raptor Cove och Zen4 är väsentligt mycket mer komplexa.

Både Zenbleed (endast Zen2) och den precis upptäckta DIV0 (påverkar bara Zen1) är ju betydligt simplare upptäcka/förstå jämfört med vilken som helst av Spectre-buggarna. Enda rimliga förklaringen att de inte upptäckts innan är att färre letat efter buggar på just de modellerna.

Inception-buggen är också interessant, som jag förstår det är den egentligen inte alls Zen-specifik (drabbar Zen1-Zen4). Den drabbar egentligen även visa Intel CPUer, men då denna sårbarhet i grunden är samma sak som Retbleed (som påverkade i stort sätt alla moderna high-end CPUer) finns redan fixar på plats. Skillnaden var att dessa fixar inte var tillräcklig på Zen med de förändringar man gjort från Retbleed.

Värt att notera är att det finns några moderna mikroarkitekturer som sticker ut i att de har rätt få sårbarheter. En är Gracemont, en annan som sticker ut rejält är Arm A5xx-serien.

Vad är speciellt med dessa? Med Gracemont, egentligen inget mer än att den är betydligt enklare än de snabbaste modellerna. Det är fortfarande en Out-of-Order design (så är påverkad av Spectre-varianter). A5xx är super-enkel, är den enda moderna relativt snabba CPU-design som inte är Out-of-Order (annars hittar man sådant mest i mikrokontrollers idag).

Som jag ser det måste man acceptera att den här typen av bugger kommer finnas i CPUer, vad är alternativet? Att droppa OoO-design skulle backa prestanda 20 år.

Accepterar man att den här typen av buggar är en del av livet kan man istället fokusera på det verkliga problemet: man måste klassificera data, "känslig data" (lösenord, etc) får helt enkelt hanteras av speciell HW som t.ex. CPU-kärnor som saknar OoO. Det skulle i majoriteten av fallen ha väldigt liten prestandapåverkan, skulle faktisk ha positiv prestandapåverkan då enda realistiska vägen framåt för högre prestanda är ännu mer spekulativa inslag i CPUer (majoriteten av dessa buggar kommer från spekulativ körning i CPUn).

Roligt att du kommer med bra information innan alla hinner klaga allt för mycket med sina killgissningar.

Visa signatur

JJ2 Multiplayer
JJ2 ZStats

[1] Ryzen 5800X | 5500XT | Kingston A2000 | Lenovo G24-10 144Hz [2] Ryzen 5700G | RX 560 | WD Blue SN550 [3] Ryzen 5600G | Kingston A2000 [4] Ryzen 3600 | GT 740 | 850 EVO [5] Ryzen 3600 | Geforce 405 | 850 EVO (alla är i bruk)

Permalänk
Medlem
Skrivet av Pepsin:

Man förstår även varför det var så svårt för AMD att ärligt slå Intel i ren prestanda under just denna tidsperiod. Känns som Intel la allt krut på att maximera prestandan utan att tänka alls på säkerheten. Det är ju inte första gången denna typ av kritisk sårbarhet kopplad till spekulativ exekvering upptäcks i Intel-processorer från denna epok, med tillhörande prestandaförlust på 30-50% efter mitigation.

Om man gillar att lura sig själv så kanske man kan "förstå" det. Men det finns inget som säger att AMD inte också håller på med samma tricks. Men tror man på fullaste allvar att prestandaförlusten någon gång överstigit 35% så har man nog andra problem.

Permalänk
Medlem

I mina öron mumbo jumbo. Vilka program använder dessa avx-gather instruktionerna? Känns som en reklam film på tv-shop där någon säger att man mycket mycket enkelt i 44 steg viker ihop en cykel. Såklart tråkigt när det går att komma åt hemlig eller personlig information men för gemene blir man utsatt? (på med foliehatt)
Sedan är ju andra sidan om Intel vetat om detta från släpp eller sedan tidigare och hoppats ingen upptäcker, eller själva läcker lite info nu som gör att de kan bromsa gamla produkter för att sälja nya.
(av med foliehatt)

Visa signatur

Kids, always eat your vegetables and ALWAYS check run as administrator.

Permalänk
Medlem
Skrivet av Yoshman:

Det man måste inse att det inte i något av fallen betyder att något verkligt fall kommer i närheten av att se en sådan prestandaminskning.

OSPRay kommer enligt Phoronix benchmarks ganska nära i vissa fall:

Visa signatur

Assembly är ett högnivåspråk.

Permalänk
Medlem
Skrivet av KoAoL:

I mina öron mumbo jumbo. Vilka program använder dessa avx-gather instruktionerna?

Relativt vanligt inom multimedia t.ex. Från ett projekt jag jobbar med:

$ git grep vpgather | wc -l 274

Visa signatur

Assembly är ett högnivåspråk.

Permalänk
Medlem
Skrivet av Yoshman:

Det kan finnas en långt enklare förklaring till varför just Skylake väldigt ofta finns med. Man måste komma ihåg att majoriteten av dessa svagheter tillhör Spectre-familjen och har ofta drabbat alla/nästan alla moderna OoO CPU-designer, oavsett tillverkare.

Skylake står ut rejält på två specifika punkter: ingen annan mikroarkitektur var "den senaste" under så lång tid (mid-2015 till mid-2019) som den. Det samtidigt som Intel fortfarande hade väl över 90 % av data-centermarknaden.

Det är nog väldigt naivt att tro att Raptor Cove och Zen4 skulle ha färre buggar än Skylake. Rimligen har de fler då antalet buggar tendera skala rätt väl med komplexitet, Raptor Cove och Zen4 är väsentligt mycket mer komplexa.

Både Zenbleed (endast Zen2) och den precis upptäckta DIV0 (påverkar bara Zen1) är ju betydligt simplare upptäcka/förstå jämfört med vilken som helst av Spectre-buggarna. Enda rimliga förklaringen att de inte upptäckts innan är att färre letat efter buggar på just de modellerna.

Inception-buggen är också interessant, som jag förstår det är den egentligen inte alls Zen-specifik (drabbar Zen1-Zen4). Den drabbar egentligen även visa Intel CPUer, men då denna sårbarhet i grunden är samma sak som Retbleed (som påverkade i stort sätt alla moderna high-end CPUer) finns redan fixar på plats. Skillnaden var att dessa fixar inte var tillräcklig på Zen med de förändringar man gjort från Retbleed.

Värt att notera är att det finns några moderna mikroarkitekturer som sticker ut i att de har rätt få sårbarheter. En är Gracemont, en annan som sticker ut rejält är Arm A5xx-serien.

Vad är speciellt med dessa? Med Gracemont, egentligen inget mer än att den är betydligt enklare än de snabbaste modellerna. Det är fortfarande en Out-of-Order design (så är påverkad av Spectre-varianter). A5xx är super-enkel, är den enda moderna relativt snabba CPU-design som inte är Out-of-Order (annars hittar man sådant mest i mikrokontrollers idag).

Som jag ser det måste man acceptera att den här typen av bugger kommer finnas i CPUer, vad är alternativet? Att droppa OoO-design skulle backa prestanda 20 år.

Accepterar man att den här typen av buggar är en del av livet kan man istället fokusera på det verkliga problemet: man måste klassificera data, "känslig data" (lösenord, etc) får helt enkelt hanteras av speciell HW som t.ex. CPU-kärnor som saknar OoO. Det skulle i majoriteten av fallen ha väldigt liten prestandapåverkan, skulle faktisk ha positiv prestandapåverkan då enda realistiska vägen framåt för högre prestanda är ännu mer spekulativa inslag i CPUer (majoriteten av dessa buggar kommer från spekulativ körning i CPUn).

Kanske bara acceptera att side channel attacker finns och inte går att åtgärda, utan fokusera på att göra resultatet av attackerna helt värdelöst genom att kryptera minnet istället, liknande Secure Encrypted Virtualization (SEV)?

Visa signatur

How do 'Do Not Walk on the Grass' signs get there ?

Permalänk
Medlem
Skrivet av Gramner:

Relativt vanligt inom multimedia t.ex. Från ett projekt jag jobbar med:

$ git grep vpgather | wc -l 274

Nu blir det solklart. 😆
Multimedia är det enda jag plockar med mig därifrån.
Handlar det om lagring, avkodning, uppspelning eller kopiering? På nätet eller i redigerare? Som sagt denna sidan av datorn kan jag väldigt lite om men är nyfiken. Och vad skulle en lösning sänka hastigheten på? Streaming, hemsidor, Spotify eller ljud/bild i spel? Försöker sätta mig in i ett worst case scenario bara. Om man laddat ner något oförsiktigt och det räcker att något autospelas på en hemsida t.ex.

Visa signatur

Kids, always eat your vegetables and ALWAYS check run as administrator.