Vill du vara del av diskussionerna i forumet, ställa frågor eller hjälpa andra? Registrera dig här!

Allvarligt säkerhetshål upptäckt i Intels processorer

Allvarligt säkerhetshål upptäckt i Intels processorer

Åtgärdandet av ett säkerhetshål som tros påverka Intel-processorer sedan ett decennium tillbaka kräver en omskrivning av operativsystemets kärna som kan ge påtagliga prestandaförluster.

Läs hela artikeln här

Senast redigerat 2018-01-03 02:42: Rubrik /mod

Bam.

Det var lite för invecklat för att begripa denna timme, men spontant undrar jag om grunden till detta kan vara Intels inbyggda spionverktyg som funnits med i några generationer nu.

Senast redigerat 2018-01-03 02:23

Då måste företagen köpa fler system för att kompensera prestandaförlusten! Dags å köpa Intel aktier! Nästa Intel generation blir Skylake med fixad bug så då får vi en IPC bump igen!

Skrivet av GilbertG:

Det var lite för invecklat för att begripa denna timme, men spontant undrar jag om grunden till detta kan vara Intels inbyggda spionverktyg som funnits med i några generationer nu.

Intel får gärna spionera på mig om det innebär 25% högre prestanda.
Google och Microsoft gör ju redan det så...

Phoronix har lite benchmarks, dessa då för linux. Har inte sett något för windows.

Skrivet av GilbertG:

Bam.

Det var lite för invecklat för att begripa denna timme, men spontant undrar jag om grunden till detta kan vara Intels inbyggda spionverktyg som funnits med i några generationer nu.

Verkar som att man får gå tillbaka till orginal pentiumen för att hitta en intel cpu som garanterat inte innehåller buggen...

Bra summering av problemet. Detta är inte relaterat till IME, utan detta är ett designfel i arkitekturen.

Citat:

Whenever a running program needs to do anything useful – such as write to a file or open a network connection – it has to temporarily hand control of the processor to the kernel to carry out the job. To make the transition from user mode to kernel mode and back to user mode as fast and efficient as possible, the kernel is present in all processes' virtual memory address spaces, although it is invisible to these programs. When the kernel is needed, the program makes a system call, the processor switches to kernel mode and enters the kernel. When it is done, the CPU is told to switch back to user mode, and reenter the process. While in user mode, the kernel's code and data remains out of sight but present in the process's page tables.

Think of the kernel as God sitting on a cloud, looking down on Earth. It's there, and no normal being can see it, yet they can pray to it.

These KPTI patches move the kernel into a completely separate address space, so it's not just invisible to a running process, it's not even there at all. Really, this shouldn't be needed, but clearly there is a flaw in Intel's silicon that allows kernel access protections to be bypassed in some way.

The downside to this separation is that it is relatively expensive, time wise, to keep switching between two separate address spaces for every system call and for every interrupt from the hardware. These context switches do not happen instantly, and they force the processor to dump cached data and reload information from memory. This increases the kernel's overhead, and slows down the computer.

Your Intel-powered machine will run slower as a result.

Finns nog ingenting som skulle få mig att frivilligt sänka prestandan, och definitivt inte 25%

@Bakteria: Jag har förtydligat trådrubriken åt dig; tydliga rubriker är viktiga för för att man ska kunna hitta i forumet.

Ur forumreglerna:

Citat:

§3.1 Trådrubriker ska tydligt visa vad tråden handlar om.

Skrivet av Andreaz1:

@Bakteria: Jag har förtydligat trådrubriken åt dig; tydliga rubriker är viktiga för för att man ska kunna hitta i forumet.

Ur forumreglerna:

Tack! Jag var för trött och lat, ville få ut informationen snabbt. Fick syn på det precis innan jag gick och la mig.

Skrivet av qquality:

Finns nog ingenting som skulle få mig att frivilligt sänka prestandan, och definitivt inte 25%

Sänkt prestanda eller ett gapande säkerhetshål...

Inte för att det spelar någon roll, Microsoft har ju numera tvingande uppdateringar. Det här kommer vare sig man vill eller inte om man kör Windows 10.
På ett Intel-system dvs. Gällande AMD-system så får vi se om Microsoft tvingar samma uppdatering på dessa också, även om de faktiskt inte är drabbade. (Beror väl på hur mycket Intel betalar... )

@Gropenator:
Nej patchen kommer inte alls påverka AMDs prestanda.

Skrivet av Bakteria:

@Gropenator:
Nej patchen kommer inte alls påverka AMDs prestanda.

Patchen påverkar prestandan på AMD system och det ser ut som den initialt kommer att vara aktiverad på AMD-system. Dock så behöver den inte vara det.

Detta var inte alls bra.

Tackar TS för tipset, skrivit i ett annat forum om detta med. Blir intresant att följa närmsta dagarna.

Och min i7 6700k 4.4ghz som redan är undermålig i spel som bf1 i 1440p.

Endast jävelskap, åt helvete med Intel.

Skickades från m.sweclockers.com

Skrivet av Gropenator:

Patchen påverkar prestandan på AMD system och det ser ut som den initialt kommer att vara aktiverad på AMD-system. Dock så behöver den inte vara det.

Hittar ingen info om hur patchen kommer implementeras på Windows. Troligen vet bara Microsoft? AMD borde i alla fall jobba för att den inte ska aktiveras om man har en AMD CPU, annars kan de väl stämma Microsoft för sabotage...

När det gäller Linux så verkar patchen initialt appliceras oavsett CPU, men det är lätt att stänga av den med en Boot-flagga (gäller väl även Intel om man väljer säkerhetshålet framför prestandaförlusten).

Ojdå, behövde Intels VD lite extra pengar till julklappar i december?
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sol...

Senast redigerat 2018-01-03 11:00
Skrivet av Pepsin:

Hittar ingen info om hur patchen kommer implementeras på Windows. Troligen vet bara Microsoft? AMD borde i alla fall jobba för att den inte ska aktiveras om man har en AMD CPU, annars kan de väl stämma Microsoft för sabotage...

När det gäller Linux så verkar patchen initialt appliceras oavsett CPU, men det är lätt att stänga av den med en Boot-flagga (gäller väl även Intel om man väljer säkerhetshålet framför prestandaförlusten).

Hur gör man för att stänga av säkerhetsfunktionen i utbyte mot prestanda? Skulle du kunna länka?

Senast redigerat 2018-01-03 10:57: stav

The mother of all bugs... with a killer performence.

Wow...
Antar att AMD vinner lite fler speltester nu då?

Ryzen blev just 5-30% bättre, och Linux blev också bättre eftersom man kan stänga av patchen där vilket inte går i Windows. Spännande tider.

När det gäller Linux finns patchen redan i 4.15-kerneln, kör man en äldre kernel har man inte fått den ännu. Kan avaktiveras med:

"An immediate workaround at least until the AMD patch lands where PTI isn't applied to AMD CPUs is by booting the kernel with the nopti kernel command-line parameter. This can also be applied to Intel systems too on a patched kernel if wanting to regain the performance and are not too concerned about this vulnerability."

Skrivet av Paddanx:

Antar att AMD vinner lite fler speltester nu då?

Phoronix har kört lite speltester i Linux, de verkar inte påverkas alls av fixen. Enligt deras tidigare tester verkar det främst vara syntetiska tester och databaser som påverkas negativt.

@perost: Det verkar bara vara applikationer som kör mycket syscalls som drabbas, vilket de flesta spel inte gör. Men kör man en sådan app parallellt med spelet så drabbar det såklart även spelet.

RedGamingTech's video om de hela https://www.youtube.com/watch?v=9xhNY7v1R80

Ok that was bad news !

Skrivet av Paddanx:

The mother of all bugs... with a killer performence.

Wow...
Antar att AMD vinner lite fler speltester nu då?

Vad jag har läst och förstått försämras prestandan när syscalls görs. Detta är väldigt ovanligt att användas utav i spel förutom vissa nätverksaspekter och kommer troligtvis inte göra mycket på den fronten.

Dock ganska allvarligt om man kör virtuella miljöer etc.

Väldigt mycket info ligger fortfarande bakom NDA, men detta följs med spänning.

Ingen relevans för spel men för jobbet är detta viktigt.

Såg att NDA lyfts nästa vecka, då blir det nog mer liv i luckan.

Detta lät inget vidare... För Intel

Är detta inget Intel själva kan lösa med en mikrokodsuppdatering? Om inte, kommer denna "fix" även påverka prestandan i dessa OS i datorer med AMD-CPU:er under huven?