• 5

到現在為止最大的理由不用intel cpu

二十幾年來,陸續買了十幾台筆電桌機,都是intel的,只有一台桌機是AMD,想換換口味。
CUFOX wrote:
請問這個漏洞是只要連...(恕刪)

不是,是如果不小心連上有攻擊性的網頁才會中吧。別小看現在的JavaScript能力。
一般使用者,看預算和 CP 值,有特殊軟體需求 intel,如跑AE 家機模擬器等,兩家都不排斥。至於漏洞......無視
如果AMD ZEN沒出,現在INTEL可能還沒出9700K呢,明年出的"I7" 9700K還會是最強最猛的4C8T呦
umts wrote:
蝦密, 你不知道 speculative execution搭配 out of order是現代提升 CPU執行管線效率的關鍵技術嗎? 所以當 Meltdown和 Spectre漏洞被爆出時才會 Intel, AMD和 ARM全部都中獎. 只是 AMD和 ARM不會更高階的預測, 反而受影響比較輕微. 這就是人生啊.

我的意思就是 intel預測看得太多,結果出事了。
你酸吧,不就是個語病,
我知道那些原理,,但intel 預測到幾個指令深度、
它的記憶體、快取、CPU實際如何協同工作,我就沒去細看了,
反正我的工作跟intel CPU x86指令集沒什麼關係
人生就該好好的玩 !
umts wrote:
蝦密, 你不知道 speculative...(恕刪)

Spectre和Meltdown的成因不盡相同

其實部分POWER和ARM也有中Meltdown
前者的市場早已漸遠離消費3C
後者是最中招的架構 幸好還沒廣泛上市

去年AMD表示自己的記憶體分頁(paging)架構使用權限層級的防護
因此不受CVE-2017-5754(Meltdown)影響

Intel就是沒防好才中招...
無奈只得由作業系統核心以KPTI用軟體的方式
通過完全分離使用者空間與核心空間頁表來解決頁表泄露
這就是補Meltdown洞的效能折損根源...

別人沒中Meltdown才不是什麼不會更高階
https://www.ptt.cc/bbs/PC_Shopping/M.1515043262.A.E55.html
中招是權限沒顧好的人為疏失

Spectre則是大家都用了預測
用了全都難逃 只是容不容易補的差異而已

微軟最近採用Google提出的retpoline補救方案
https://www.techbang.com/posts/68567-good-reason-to-upgrade-windows-10-1809-spectre-v2-repair-method-with-low-performance-impact-retpoline-update-release
對Intel的Skylake之後架構
是由於RET指令有不同的行為表現
因而無效...
nick2009 wrote:
別人沒中Meltdown才不是什麼不會更高階
https://www.ptt.cc/bbs/PC_Shopping/M.1515043262.A.E55.html
中招是權限沒顧好的人為疏失...(恕刪)

Intel Skylake就有 BOB 44 entries和非循序執行的 ROB有 224 entries, 而AMD ZEN的 RQ只有 192 entries, Intel 預測執行效率明顯好過 AMD. 但是 Spectre和 Meltdown會惡意觸發非法存取權限, 導致後續推測執行的資料全被撤消, 抵銷原本的推測執行的投機效益, 越投機的性能折損當然越高.

你連結的電腦王也提到,"初步的解決方式相當簡單暴力,直接關閉推測執行就沒有安全性疑慮,但藉由推測執行獲得效能加成的工作,就會出現程度不一的衝擊。" Intel在推測執行獲得效益越多, 在關閉推測執行後帶來的效能損失也越大, 很合理啊.

nick2009 wrote:
去年AMD表示自己的記憶體分頁(paging)架構使用權限層級的防護
因此不受CVE-2017-5754(Meltdown)影響
Intel就是沒防好才中招.....(恕刪)

記憶體分頁架構使用權限層級的是很基本的事情, Intel CPU當然有, 不然怎麼使用 Windows 10和 Linux, 這些作業系統就是採用記憶體分頁權限管理.

在AMD的 AMD Processor Security Updates根本沒提到 Meltdown是如何防護. 只提到和 Meltdown狀況一樣, 他們相信 AMD的CPU 有 hardware paging architecture protections保護, 很難受到 CVE 2018-3615, CVE 2018-3620,CVE 2018-3646的攻擊. 至於怎麼保護沒講.

問題是這缺陷是來自於 L1 cache資料外洩, Bulldozer的 L1 cache是直接連通到 CPU bus, ZEN 也是一路由 L3-L2-L1 cache讀取上來, 指令都還沒解碼, 怎麼判斷指令逾越權限, 還真不知道 AMD CPU是怎麼做權限檢查?

最有可能的是 AMD也是 Intel一樣, 一路把駭客程式碼載入 L1 cache, 當觸發非法存取權限時, 除了撤銷 RQ的資料外, 還比 Intel多做一步, 註銷被推測執行預提的 L1資料塊, 讓駭客程式竊取撲空.

會這猜是因為Spectre也是 L1 cache資料外洩, 若 AMD CPU能在載入 L1 cache階段就能觸發非法存取權限, 即駭客程式騙過推測執行, 因為指令沒機會進入 L1 cache, 就根本不會有非法權限的存取. 然而AMD CPU仍然有可被 Spectre欺騙, 那就代表載入 L1 cache的權限檢查不存在或者不完全.

nick2009 wrote:
別人沒中Meltdown才不是什麼不會更高階
https://www.ptt.cc/bbs/PC_Shopping/M.1515043262.A.E55.html
中招是權限沒顧好的人為疏失.....(恕刪)

你誤會了, 我說的是"只是 AMD和 ARM不會更高階的預測, 反而受影響比較輕微." 跟電腦王說的概念一樣.

另外, Spectre和 Meltdown從頭到尾都是用推測執行造成 L1 cache資料殘留外洩, 跟"中招是權限沒顧好的人為疏失"沒關係.
umts wrote:
Intel Skylake...(恕刪)

到這地步的細節廠商不自己曬出來
外人始終免不了許多猜測成分了
AMD的說詞出來之後至今還沒人去打臉

照你這樣猜的Meltdown部分
就只能說AMD多做了不確定是什麼
就這樣擺了攻擊一道了

https://www.ptt.cc/bbs/PC_Shopping/M.1515043262.A.E55.html
不知你對Ptt那邊的這觀點是什麼看法

ARM也沒很多講是怎只有A75架構直接中招

nick2009 wrote:
到這地步的細節廠商...(恕刪)

"第7行的cache line [rbx + rax]從記憶體搬到了cache內"
單單這句解釋就不對, 這指令是 qword [rbx + rax]記憶體, 搬到rbx暫存器, 但是推測執行會主動把qword [rbx + rax]這段相關的 4K記憶體載入 L1 cache, 預防 CPU等一下可以快速調用, 就是這段推測執行造成缺陷.

Intel CPU是不開放指令去直接存取 L1 cache, 也因為如此駭客即使騙 CPU把重要資訊載入 L1 cache, 仍需要用探測的方式, 去猜測這段重要資訊載入 L1 cache的哪個地方, 方法是響應時間最短的就是答案.

推測執行為什麼叫推測執行, 因為他是猜的, 換句話說, 它根本不知道它不該執行, 當然也就不知道他是不是非法權限. 若知道他是非法, 就代表你經解碼它了, 這樣還叫推測執行嗎?

網路上寫的真真假假, 假假真真. 說真的, 我是瞎猜的. 信不信由你.
畢竟AMD的說法含糊
就連放在meltdownattack上的論文
也只能表示缺乏proprietary層面的架構認識
對於Meltdown實行在AMD行不通的原因
只能猜猜沒能定論

在Linux核心那邊則只有這樣
https://lkml.org/lkml/2017/12/27/2
Tom Lendacky表示AMD架構上
不允許記憶體(含推測在內)的參照

而不曉得是不是因Meltdown已用軟體治標
已等了1年多了就是等不到誰來打AMD臉或爆料
大家都只顧慢慢處理Spectre的部分

umts wrote:
就代表你經解碼它了 這樣還叫推測執行嗎?...(恕刪)

雖說唸的基礎全還給老師了
但是說推測執行...
呃...不理解不已解碼是怎麼能執行的...
不曾執行哪來的被旁路攻擊餘地

雖然Meltdown主是因OoOE搶先解碼執行
之後才發現因權限之類理由這樣不行
只好丟棄為了省時間 搶先執行再說的結果
也就因此已實際動用過快取
才導致旁路攻擊有機可趁不是嗎?
  • 5
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?