查看完整版本 : Intel CPU bug - 35% performance hit for fixing it

fitcat07 2018-1-3 06:16 PM

Intel CPU bug - 35% performance hit for fixing it

[url]https://siliconangle.com/blog/2018/01/02/intel-patches-critical-processor-security-bug-fix-imposes-35-performance-hit/[/url]

煙民母親生賤種 2018-1-4 01:19 AM

好似好大鑊! aws 同 azure 好多企業客。最慘係 D vhd 的 backup 都可能係 vm under vm 。即係連 backup 都可能被 overwrite  埋

:fst_004:

Susan﹏汪汪 2018-1-4 08:27 AM

係virtual memory定virtual machine問題?

報導引用另一條link講的bug所指的VM係virtual memory
不是virtual machine

sswroom 2018-1-4 10:08 AM

[quote]原帖由 [i]Susan﹏汪汪[/i] 於 2018-1-4 08:27 AM 發表 [url=http://computer.discuss.com.hk/redirect.php?goto=findpost&pid=473267716&ptid=27159459][img]http://computer.discuss.com.hk/images/common/back.gif[/img][/url]
係virtual memory定virtual machine問題?

報導引用另一條link講的bug所指的VM係virtual memory
不是virtual machine [/quote]不是VM問題, 而是User Mode Process能Access Kernel Mode Memory, 而在AMD上是直接出Exception。
之後就可以由Kernel的Memory Address Table找到其他有用的資料

所以現時是改Kernel去隱藏這個Memory Address Table (可以找KPTI), 代價是每次入Kernel Mode時會做多點手腳, 令速度下降。
入Kernel Mode的動作包括所有Hardware Interrupt, Thread Sync, Hardware I/O等

煙民母親生賤種 2018-1-5 12:32 AM

[quote]原帖由 [i]sswroom[/i] 於 2018-1-4 10:08 AM 發表 [url=http://computer.discuss.com.hk/redirect.php?goto=findpost&pid=473271476&ptid=27159459][img]http://computer.discuss.com.hk/images/common/back.gif[/img][/url]
不是VM問題, 而是User Mode Process能Access Kernel Mode Memory, 而在AMD上是直接出Exception。
之後就可以由Kernel的Memory Address Table找到其他有用的資料

所以現時是改Kernel去隱藏這個Memory Address Tab ... [/quote]如果真係要經咁多處理, patch 左個OS 都無用。intel 應該要 1 換 1 或退錢俾用戶。:fst_011:

Susan﹏汪汪 2018-1-5 10:51 PM

[quote]原帖由 [i]sswroom[/i] 於 2018-1-4 10:08 AM 發表 [url=http://www.discuss.com.hk/redirect.php?goto=findpost&pid=473271476&ptid=27159459][img]http://www.discuss.com.hk/images/common/back.gif[/img][/url]
不是VM問題, 而是User Mode Process能Access Kernel Mode Memory, 而在AMD上是直接出Exception。
之後就可以由Kernel的Memory Address Table找到其他有用的資料

所以現時是改Kernel去隱藏這個Memory Address Tab ... [/quote]
code4food 係IT版貼的

https://googleprojectzero.blogspot.com/

Susan﹏汪汪 2018-1-5 10:54 PM

Google 話intel、AMD、ARM等全部都有事
只係AMD單方面否認

Susan﹏汪汪 2018-1-5 11:16 PM

[quote]原帖由 [i]Susan﹏汪汪[/i] 於 2018-1-5 10:51 PM 發表 [url=http://www.discuss.com.hk/redirect.php?goto=findpost&pid=473355379&ptid=27159459][img]http://www.discuss.com.hk/images/common/back.gif[/img][/url]

code4food 係IT版貼的

https://googleprojectzero.blogspot.com/ [/quote]
[quote]After the execution has been returned to the non-speculative path because the processor has noticed that untrusted_offset_from_caller is bigger than arr1->length, the cache line containing arr2->data[index2] stays in the L1 cache. By measuring the time required to load arr2->data[0x200] and arr2->data[0x300], an attacker can then determine whether the value of index2 during speculative execution was 0x200 or 0x300 - which discloses whether arr1->data[untrusted_offset_from_caller]&1 is 0 or 1.[/quote]

汪汪搭車時第一次睇個blog睇漏左呢段
呢個係好利害的timing attack手法
[code]unsigned long index2 = ((value&1)*0x100)+0x200;[/code]
靠計時咁一個個bit咁估呢到的value&1的值

冇CPU防得到

[[i] 本帖最後由 Susan﹏汪汪 於 2018-1-5 11:23 PM 編輯 [/i]]
頁: [1]
查看完整版本: Intel CPU bug - 35% performance hit for fixing it