Avaleht
uus teema   vasta Uudised »  Riistvara »  Intel protsessorites avastati tõsine viga, turvaparandus vähendab jõudlust 5-30% märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
mine lehele eelmine  1, 2, 3 ... 15, 16, 17
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 13.08.2019 09:33:38 vasta tsitaadiga

Tomorrow kirjutas:
londiste, How about whitelist koodist mis tohib SGX's joosta? Praegu nagu ma aru saan saab pahalane piisava oskuse korral seal suvalist koodi jooksutada ja see on täiesti nähtamatu OS-le ja antiviirusele.
Tehku mingi validation programm ja las need kel vaja submittivad oma koodi. Kui palju neid use case'sid ikka on kus 3rd party kood peab niivõrd kõrgel tasemel jooksma?
oli (ja on) whitelist ja intel sai selle eest vastu päid ja jalgu, seda lasti isegi veidi lõdvemaks.
päris otse see lõdvemaks laskmine muidugi antud juhul probleemi ei põhjustanud aga vältimisele kaasa ka ei aidanud.

edit:
samast lingitud loost:
tsitaat:
The processor won't load any old code into an enclave. Enclave developers need a "commercial agreement" with Intel to develop enclaves. Under this agreement, Intel blesses a code-signing certificate belonging to the developer and adds this to a whitelist. A special Intel-developed enclave (which is implicitly trusted by the processor) then inspects each piece of code as it's loaded to ensure that it was signed by one of the whitelisted certificates.
...
This particular aspect of SGX has been widely criticized, as it makes Intel a gatekeeper of sorts for all SGX applications. Accordingly, second-generation SGX systems (which includes certain processors branded eighth-generation or newer) relax this restriction, making it possible to start enclaves that aren't signed by Intel's whitelisted signers.

reaalne ründevektor eeldab, et sul on tarkvaratükk, mis on whitelisted ja mis laadub ilusasti sgx enklaavi. see tarkvaratükk võib olla pahatahtlik või omada turvaauke, mis võimaldavad sellel töötada laadijana, mis kettalt tegeliku kurivara üles tõmbab:
tsitaat:
This could be subverted, however, by writing an enclave that loaded a payload from disk and then executed that; the loader would need a whitelisted signature, but payload wouldn't. This approach is useful anyway, because while enclave code runs in encrypted memory, the enclave libraries stored on disk aren't themselves encrypted. With dynamic loading, the on-disk payload could be encrypted and only decrypted once loaded into the enclave. The loader itself wouldn't be malicious, giving some amount of plausible deniability that anything nefarious was intended. Indeed, an enclave could be entirely benign but contain exploitable flaws that allow attackers to inject their malicious code inside; SGX doesn't protect against plain-old coding errors.

mis on turvaprobleem ja võimalik, et saab mingi muudatuse on tsx osa, mis laseb teatud tingimustel sgx enklaavis oleval vidinal teha asju, mida ta ei tohiks.

edit:
midagi uut - spoiler: https://arxiv.org/pdf/1903.00446.pdf

edit2:
veel midagi uut - swapgs:
- https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
- https://www.bitdefender.com/business/swapgs-attack.html

edit3:
mingi ettekujutus sellest inteli rauas paranduste clusterfuckist:
side channel mitigation by product cpu model (intel)

intel64 family 6 model 158 on 9000 seeria (94xx-99xx) prosed.
stepping 12+: meltdown/l1tf
stepping 13: ssb, mds

_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
anubis
HV Guru
anubis

liitunud: 07.06.2002



Autoriseeritud ID-kaardiga

sõnum 13.08.2019 10:19:54 vasta tsitaadiga

https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre

Spoiler Spoiler Spoiler
Kommentaarid: 316 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 270
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 13.08.2019 11:36:22 vasta tsitaadiga

kui sa nüüd mu viimast linki loed, siis - millise steppinguga 9900k neil on? icon_smile.gif
phoronoxi epycu reviewst selgus, et mitigation cascade lake näitel (millel on võrreldes viimase 9900k veel spectre v3a asju ka rauas) on minimaalne perf hit.

sealt keskmist ei ole muidugi mõtet mingi tõena kuulutada nagu su tsitaat teeb. suur osa sellest tuleb paarist (mikro)benchmarkist, mis on fokuseeritud just mitigationi maksimaalse võimaliku mõju testimisele.

edit:
ma ei suuda phoronoxi metoodikat välja mõelda. misasi see geomean neil lõpus kokku on või kuidas-kust see tuleb?

edit2:
ei suutnudki, peaks vist kaevama, kas neil on seda seletav lugu.
per-test tulemuste pealt (mitigationitega tulemus suhtena ilma mitigationiteta tulemusse) tuleb 9900k hit geomeanina 26,3%, ilma ctx_clock tulemuseta 17,4%.

_________________
- londiste
...aga mina ei saa kunagi suureks!


viimati muutis londiste 13.08.2019 11:42:26, muudetud 3 korda
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
XeStAiSy
HV Guru

liitunud: 12.12.2001



Autoriseeritud ID-kaardiga

sõnum 13.08.2019 11:41:07 vasta tsitaadiga

kui ma oma spectre ja melto välja lülitasin winnis siis singlecore oli 10% kõrgem multicore ei saanud tõusu palju kuid vahe on märgatav 9900k peal enamuse aja protectionit sees ei hoia 0.001% et karta selleks pesb rootkiti saama mida aga pole.
_________________
Punktkeevitus patareidele/akudele. Akutrelli/laptopi/e-bike. PM
Kommentaarid: 11 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 10
tagasi üles
vaata kasutaja infot saada privaatsõnum
Tomorrow
HV Guru
Tomorrow

liitunud: 08.02.2006



Autoriseeritud ID-kaardiga

sõnum 13.08.2019 18:00:01 vasta tsitaadiga

Üllatav on pigem see kui palju Zen 2 perf pihta saab. Juba see, et see on rohkem kui Zen 1 ja Zen+ numbrid on kahtlane.
Inteli poolelt on suurim perf hit context switching millest on ka varem juttu olnud. Õnneks see puudutab servereid palju rohkem kui tavakasutajaid. 20-40% serverites perf kadu. 80% juhul kui valesti konfitud server (ignore).

Oleks tahtnud näha ka storage accessi ja neid numbreid.
Irooniline siinkohal on see, et me peame seda lugema Linuxi testidest.
Keegi ei taha/viitsi/ei saa sama asja Windowsi all testitud?

See oleks ideaalne testcase nt Anandtechile aga kuna see näitaks Intelit halvas valguses, siis me seda ei näe?
Ma ei ütle otseselt, et AT on biased aga nende käitumine on kahtlane mis puudutab Intel vs AMD testimist. Tom's Hardware on kah kohati kummaline.

Kui Intelil mingi toode välja tuleb või mingi demo on, siis Dr Ian Cutress on kohe jaol aga kui on võimalus testida 2x64c EPYC prosesid, siis testib keegi teine poolikult, sest "ajastus ei klappinud"
AT on üldse peale Anandi lahkumist alla käinud. Varem oli see go to sait kuhu esimesena minna uue prose/graafikakaardi ülevaate jaoks. Nüüd pole ülevaadet kas üldse või tuleb see nii hilja, et ei anna midagi uut.
Lisaks see, et Inteli probleemidest praktiliselt ei räägita aga uute toodete kohta tekivad artiklid väga kiiresti.
Kommentaarid: 89 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 79
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 13.08.2019 19:20:49 vasta tsitaadiga

20-40% perf kadu? 80%?

anubise lingil on üks testidest microbenchmark context switchi mõõtmiseks, mis sõna otses mõttes ainult seda teeb. selle tulemus on 73% ja see on kõige hullem võimalik stsenaarium.
samas loos on lisaks ka hackbench, mis on samamoodi suuresti context switch benchmark, mis näitab 30% perf hitti. kõik muud on sealt väiksemad.
geomean tuleb ilma esimese mainitud microbenchita 17% ja kui hackbench ka välja jätta, siis vist 13% kanti.

lisaks tasub lugeda lugu ja kokkuvõtet, kus selgelt öeldakse, et seal on kogutud mitigationist kõige rohkem mõjutatud benchmarkid.

_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
anubis
HV Guru
anubis

liitunud: 07.06.2002



Autoriseeritud ID-kaardiga

sõnum 13.08.2019 19:27:20 vasta tsitaadiga

Phoronixi arvutus, geomeetriline keskmine siis, on "n astme juur n arvu korrutisest".
Kommentaarid: 316 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 270
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 13.08.2019 22:04:03 vasta tsitaadiga

sellest ma saan aru, misasi on geomeetriline keskmine. sellest ei saanud aru, milliste numbrite baasilt artiklis olev tulemus saadakse.
_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
Tomorrow
HV Guru
Tomorrow

liitunud: 08.02.2006



Autoriseeritud ID-kaardiga

sõnum 14.08.2019 07:56:10 vasta tsitaadiga

londiste kirjutas:
20-40% perf kadu? 80%?

Info pärineb siit:
Spoiler Spoiler Spoiler
Kommentaarid: 89 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 79
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 11.12.2019 08:45:52 vasta tsitaadiga

14.08.2019
tl;dw
14:30 minutist edasi on numbrid ja näited.
- peaaegu 20% oli ta l1tf patchi perf hit, koos meltdowniga 30%.
- 30-40% on hetke pilt peale mds ht sees. ht väljas läheb 50-60% suurusjärku.
- 80% on üks näide, milles intervjueeritav ise tugevalt kahtleb ja ütleb, et see server oli pea kindlasti valesti konfitud.
- perf hit neis serverites tuleb pea otse context switch hitist. mida koormatum server seda suurem hit.

edit:
järgmine:
https://plundervolt.com/

_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
Tomorrow
HV Guru
Tomorrow

liitunud: 08.02.2006



Autoriseeritud ID-kaardiga

sõnum 11.12.2019 18:49:19 vasta tsitaadiga

Spoiler Spoiler Spoiler


Timestampid kirjelduses thumbs_up.gif
Kommentaarid: 89 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 79
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 28.01.2020 09:23:19 vasta tsitaadiga

https://www.techpowerup.com/263355/cacheout-is-the-latest-speculative-execution-attack-for-intel-processors
_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
anubis
HV Guru
anubis

liitunud: 07.06.2002



Autoriseeritud ID-kaardiga

sõnum 11.03.2020 15:20:21 vasta tsitaadiga

https://lviattack.eu/

Järgmine.

tsitaat:
Crucially, LVI is much harder to mitigate than previous attacks, as it can affect virtually any access to memory. Unlike all previous Meltdown-type attacks, LVI cannot be transparently mitigated in existing processors and necessitates expensive software patches, which may slow down Intel SGX enclave computations 2 up to 19 times.


Edit: https://www.anandtech.com/show/15608/load-value-injection-a-new-intel-attack-bypasses-sgx-with-significant-performance-mitigation-concerns

tsitaat:
Currently Intel has plans to provide mitigations for SGX-class systems, however non-SGX environments (such as VMs or containers that aren’t programmed with SGX) will remain vulnerable. The researchers state that ‘in principle any processor that is vulnerable to Meltdown-type data leakage would also be vulnerable to LVI-style data injection’.
Kommentaarid: 316 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 270
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 22.04.2003




sõnum 03.05.2021 12:55:29 vasta tsitaadiga

side-channel attack ringbusi pihta:
https://www.theregister.com/2021/03/08/intel_ring_flaw/
https://arxiv.org/pdf/2103.03443.pdf

edit:
uus spectreline:
https://www.techpowerup.com/281718/new-spectre-vulnerability-version-beats-all-mitigations-performance-to-badly-degrade-after-the-fix
http://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf

_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
Tomorrow
HV Guru
Tomorrow

liitunud: 08.02.2006



Autoriseeritud ID-kaardiga

sõnum 03.05.2021 13:47:46 vasta tsitaadiga

See uus toimib väidetavalt kõigil eksisteerivatel x86 prosedel k.a AMD. Whitepaperit lugedes samas jääb selgusetuks kas seda saab tavakasutaja õigustega üle võrgu teha või nõuab see füüsilist ligipääsu masinale.
Mis perfi puutub, siis pakun, et software fiixid võivad jah perfi vähendada aga hilisemad hardware fixid toovad selle perfi ilmselt tagasi.

Vähemalt nii on see minevikus olnud.

New Spectre Vulnerability Version Beats All Mitigations, Performance to Badly Degrade After the Fix
https://www.techpowerup.com/281718/new-spectre-vulnerability-version-beats-all-mitigations-performance-to-badly-degrade-after-the-fix
Kommentaarid: 89 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 79
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Riistvara »  Intel protsessorites avastati tõsine viga, turvaparandus vähendab jõudlust 5-30% mine lehele eelmine  1, 2, 3 ... 15, 16, 17
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.