Intel не раскрывает данные о замедлении чипов после обновления

11.01.18 21:29

Наука, техника, образование

Гендиректор Intel Брайан Крзанич уверяет, что компании неизвестно ни одного случая, когда злоумышленникам удалось бы воспользоваться глобальными уязвимости Meltdown или Spectre. 90% процессоров, выпущенных за последние пять лет, получат обновления до конца недели, оставшиеся — до конца месяца. Руководство компании по-прежнему уходит от прямого ответа на вопрос о том, как патч скажется на производительности.

Как отмечает The Verge, Крзанич в своем выступлении на CES сосредоточился на эффективности обновления, а на известия об уязвимостях отделался общими фразами: "Хочу поблагодарить индустрию за общие усилия... Так много компаний сотрудничают (в этом)". Что касается чипов от Intel, Крзанич обещал до конца недели выпустить обновления для 90% процессоров последних пяти лет выпуска. "Для оставшихся — к концу января", — прогнозирует топ-менеджер. Какой будет политика в отношении более старых процессоров, глава компании не уточнил.

Также руководство Intel по-прежнему уходит от детальной "оценки ущерба". Крзанич заявил, что ему неизвестно о случаях, когда любая из двух уязвимостей была использована злоумышленниками для кражи личных данных. При этом документы группы Google Project Zero (считается, что ее специалисты первыми обнаружили уязвимость) указывают, что при использовании Meltdown и Spectre следов в лог-файлах не остается.

Кроме того, Крзанич прямо не говорил и о замедлении процессоров после предстоящего обновления. Обе уязвимости эксплуатируют нюансы спекулятивного исполнения команд в процессорах крупнейших производителей, и один из методов противодействия — ограничение или отключение кэша, где исполняется код. Эксперты ранее предположили, что процессоры могут стать медленнее на 30%. "Мы полагаем, воздействие этих апдейтов на производительность будет сильно зависеть от нагрузки... В некоторых случаях она будет выше, чем в других, и мы продолжаем работу по снижению этого воздействия", — цитирует слова гендиректора пресс-релиз Intel.

Полностью с выступлением Крзанича можно ознакомиться на сайте компании.

The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM.

Слова Крзанича об эффективном сотрудничестве различных компаний тоже не до конца верны. Так, Microsoft пришлось срочно отозвать патч для Windows 10 и процессоров от AMD: компьютеры с ним отказались загружаться. Разработчик Windows обвиняет в этом неточную документацию производителя процессоров.

На сайте US-CERT опубликованы ссылки на большинство патчей и разъяснений, которые выпущены отдельными производителями для устранения Meltdown и Spectre.

О глобальной уязвимости в процессорах с системой спекулятивного исполнения команд общественности стало известно в начале января. Дефект затрагивает практически все процессоры Intel в большинстве компьютеров на базе Windows, macOs и Linux, а также системы на базе AMD и ARM.

Источник: "Хайтек"

Редактор: Фыва


Intel предупредила, что ее обновления для устранения ошибок чипов также не лишены дефектов

Intel негласно советует клиентам воздержаться от установки обновлений, которые необходимы для устранения новых уязвимостей системы безопасности, отмеченных практически на всех процессорах компании. Выяснилось, что обновления сами не лишены дефектов, сообщает Dow Jones.

Это указывает на сложность проблемы, с которой столкнулась Intel, пытаясь устранить беспрецедентные уязвимости. О них стало известно более недели назад.

В конфиденциальных документах, предоставленных клиентам в среду и оказавшихся в распоряжении The Wall Street Journal, Intel указала, что обнаружила три проблемы в обновлениях, подготовленных за последнюю неделю для "микрокода" - программного обеспечения, устанавливаемого непосредственно на процессоре. Обновления Intel отличаются от патчей, созданных такими разработчиками операционных систем, как Microsoft <MSFT> Corp.

Intel в техническом бюллетене советует клиентам "повременить с дополнительным использованием этих обновлений для микрокода". "Intel будет часто предоставлять обновления", - добавила компания.

Документ был разослан производителям компьютеров и крупным провайдерам облачных услуг вслед за тем, как появилось несколько сообщений о том, что после обновлений некоторые компьютеры пришлось перезагружать, пояснил Стивен Смит, генеральный управляющий группы дата-центров Intel.

Неисправности, по его словам, "не имеют отношения к безопасности". Смит добавил, что они влияют на ряд более старых чипов для ПК и серверов Intel, в том числе на процессоры Broadwell, созданные в 2015 году, и чипы Haswell, относящиеся к 2013 году.

Intel, как пояснил Смит, рекомендует клиентам воспользоваться обновлениями микрокода, доступными у производителей компьютеров, но при этом советует производителям ПК и провайдерам облачных услуг воздержаться от использования обновлений микрокода Intel.

Один из партнеров Intel, ознакомившийся с ее документами, видит проблему в том, что компания уведомляет только избранных клиентов. Intel в открытом доступе "предоставила обновления микрокода, но при этом не опубликовала важную техническую информацию о том, что рекомендует не использовать их", сказал партнер.

По словам Смита, Intel планирует разместить новую информацию о данной проблеме на своем сайте.

Intel, которая доминирует на рынке чипов для ПК и серверов, на прошлой неделе сказала, что в ближайшее время намерена обеспечить обновления микрокода для 90% процессоров, которые она выпустила за последние пять лет.

Источник: ПРАЙМ

Редактор: Фыва

 


SergeiS

11.01.18 22:40

Не раскрывает потому что не готов, это очевидно. Патч нужно написать, протестировать и только потом выдавать наружу детали. Фантазии на публику в таких случаях неуместны.
Прям сегодня пообещали держать всех курсе по мере доступности информации от разработчиков https://www.theverge.com/2018/1/11/16879988/intel-meltdown-spectre-cpu-performance-open-letter


Главный Злодей

12.01.18 00:52

Не раскрывает потому что не готов, это очевидно. Патч нужно написать, протестировать и только потом выдавать наружу детали.

Это да. Сказку нужно нарисовать и подрихтовать напильником совсем уж ни в какие ворота не лезующие нестыковки, а то выйдет конфуз. И без того вброс происходит на грани фола.
=== The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM. ===
Когда появляются "уязвимости", затрагивающие одновременно процессоры разных архитектур и конкурирующих производителей, да ещё и в один день, это называется простым словом "корпоративный сговор с целью развода лохов". Можно смеяться, можно яростно отрицать, но очевидность этого факта кидается в глаза просто-таки безобразно.


SergeiS

12.01.18 01:53

> Главный Злодей
да ещё и в один день, это называется простым словом "корпоративный сговор с целью развода лохов". Можно смеяться, можно яростно отрицать, но очевидность этого факта кидается в глаза просто-таки безобразно.
Гмм, хмм вообще-то проблема была "официально"обнаружена в июне 2017 by Google Project Zero + еще команды исследователей https://googleprojectzero.blogspot.com.ee/2018/01/reading-privileged-memory-with-side.html
Все вовлеченные компании работали над решением проблемы с целью выпустить обновления в ~феврале-марте 2018. Но кто-то слил инфу и решил раскрутить проблему на публику.
Проблема, упрощенно, в том что считалось предвыполнение процессором предполагаемых (с большой доле вероятности) к последующему запуску команд приводит к значительному улучшению общей производительности. Общее понимание всегда было что это исполнение происходит в "черном ящике" изолированно от пользовательских програм. Технологии уже около 20 лет и присутствует у всех производителей(но не на всех моделях). Но вот сейчас обнародовали элегантный способ как прочитать область памяти где хранятся данные предвыполнения https://habrahabr.ru/post/346078/ .
Самое смешное что специалисты всегда знали об этой гипотетически реализуемой возможности (референсы из первой ссылки дают линки на публикации даже от 2000г.), а вот почему сейчас из этого разогрели дикую панику, другой вопрос
P.S. разработчики Эльбрус пока тоже хранят молчание, идет тестирование, хотя спецы говорят на SPARC этот конкретный чит "в лоб" не сработает https://youtu.be/fpjjmzAc5Z0?t=1202

Изменен: 12.01.18 03:17 / SergeiS


Никудатор

12.01.18 03:45

The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM.
Ну у интеля 2 уязвимости у АМД одна. И соответственно производительность АМД после патчей практически не изменится.

Изменен: 12.01.18 03:45 / Никудатор


ti-robot

12.01.18 08:38

В трубе уже выкладывали любительские тесты игр после патча - в одних было падение на пару ФПС, в какой то после патча прибавился 1 фпс.
я думаю, нормальный пользователь проблему не заметит.


kotik

12.01.18 08:44

Чего только не придумают, что бы расшевелить рынок железа.

SergeiS

12.01.18 11:52

Никудатор
Дырки у всех одинаковые, у АМД не на всех Процах. https://googleprojectzero.blogspot.com.ee/2018/01/reading-privileged-memory-with-side.html
Ti-robot
Патчи от Микрософт это не то о чем говорит Intel, это временное решение. Патч должен срелизить Интел
Котик
Действительно, сидят тут на компах >5 летней давности и думают все хорошо :)

Изменен: 12.01.18 11:58 / SergeiS


Ogary

12.01.18 13:00

Нельзя исключить, что эта уязвимость была предусмотрена изначально, для нужд спецслужб, таких как АНБ. Тем более, что "при использовании Meltdown и Spectre следов в лог-файлах не остается."

SergeiS

12.01.18 13:23

> Ogary
Нельзя исключить, что эта уязвимость была предусмотрена изначально, для нужд спецслужб, таких как АНБ. Тем более, что "при использовании Meltdown и Spectre следов в лог-файлах не остается."
Как достойная внимания гипотеза - почему нет?
Со слов спецов: сама возможность чтения не даёт гарантии что удастся выцепить что то важное. Это как совать руку в мешок с мячиками и вытаскивать по одному, причём мячики в мешке меняются каждую минуту. Какой шанс выцепить тот в котором пароль к вашему аккаунту на Steam, учитывая что используете вы его один раз при входе в аккаунт ? Ну хрен знает :)

Изменен: 12.01.18 13:24 / SergeiS


Главный Злодей

12.01.18 15:57

Гмм, хмм вообще-то проблема была "официально"обнаружена в июне 2017 by Google Project Zero + еще команды исследователей

А кто вам сказал, что спецоперация только сейчас началась? Сейчас только громкая её фаза. Ещё вопрос, кстати, действительно ли что-то имело место конкретно в июне 2017, или же вбросили информацию об "обнаружении" задним числом (как, например, "фотографии вируса спида", датируемые якобы аж 80-ми, но почему-то объявившиеся в реальности не ранее 2010-го).


SergeiS

12.01.18 16:59

> Главный Злодей
А кто вам сказал, что спецоперация только сейчас началась? Сейчас только громкая её фаза. Ещё вопрос, кстати, действительно ли что-то имело место конкретно в июне 2017, или же вбросили информацию об "обнаружении" задним числом (как, например, "фотографии вируса спида", датируемые якобы аж 80-ми, но почему-то объявившиеся в реальности не ранее 2010-го).
Я писал выше “референсы из первой ссылки дают линки на публикации даже от 2000г.” Ещё раз: потенциальная уязвимость заложена технологией с возрастом ~20 лет. Как минимум 10 лет назад уязвимость была описана в открытой публикации.
А вот в прошлом году нашли алгоритм успешно использующий 20 летнюю уязвимость.
P.S. Почитайте за Google Project Zero, они уже много подобного нашли
P.P.S. Ещё мог бы сказать что точно знаю о извещении в Июне от команды Zero, но вы не поверите :)

Изменен: 12.01.18 17:13 / SergeiS


Размещение комментариев доступно только зарегистрированным пользователям