selishii |
|
Темы:
7
Сообщения:
74
Участник с: 03 июня 2016
|
Действительно time du -s возрастает с 0.036 сек до 0.045 сек (в среднем), но насколько это критично в реальных приложениях? |
Morisson |
|
Темы:
18
Сообщения:
1408
Участник с: 11 января 2017
|
selishiiУ меня с точностью наоборот. |
RusWolf |
|
Темы:
11
Сообщения:
2394
Участник с: 16 июля 2016
|
В стоковом ядре 4.14.10-1-ARCH
|
Haron_Prime |
|
Темы:
28
Сообщения:
2109
Участник с: 08 июня 2014
|
добавил на всякий случай в grub pti=off - у меня amd и как-то не прельщает терять 30% производительности на и так не самом мощном процессоре |
vasek |
|
Темы:
48
Сообщения:
11320
Участник с: 17 февраля 2013
|
Думаю производительность сильно не упадет. Во первых, большинство cpu Intel поддерживают технологию PCID, наличие которой уменьшит падение производительности. Во вторых, все будет зависеть от запускаемых приложений, точнее, как часто cpu будет обращаться к виртуальной памяти.Насколько я понял, решение проблемы уязвимости будет обеспечено разграничением доступа памяти ядра и памяти пользовательских процессов, а значит при обращении в область памяти ядра кэш TLB будет очищаться (а в этом кэше как раз и будут находится ранее использованные виртуальные адреса преобразованные/соответствующие физическим адресам - т.е. таблица их соответствия). UPD 1 - узнать поддержку PCID можно так cat /proc/cpuinfo | grep -i --color=auto pcid UPD 2 - произвести удаленную атаку сможет далеко не каждый, но на всякий случай привожу порты, которые могут быть использованы для данной уязвимости = 16992 и 16993. UDP 3 - имхо, есть сомнения в правильности тестирования падения производительности в этой статье. Haron_PrimeВ части AMD, насколько я понял, AMD в этом смысле защищены и невозможно получить доступ к данным при отсутствии соответствующих привилегий.
Ошибки не исчезают с опытом - они просто умнеют
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
я что то не понял... баг в интел процах, а страдать как всегда будут АМДшники имея у себя на борту ненужные патчи, которые к тому же и скорость работы снизят... (((
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
vasek |
|
Темы:
48
Сообщения:
11320
Участник с: 17 февраля 2013
|
nafanja, почитал на сайте Intel, они обнаружили еще в мае, при этом затронуты не все cpu, а так как это касается и винды и линукс и мак, то вроде бы они готовят свои патчи, а вот как это отразится на системах, хрен его знает, а, главное, я не понял, как это будет исправляться в системах. Ничего конкретного найти нельзя. На Intel пишут одно, что уязвимость существует
EDIT 1 - сейчас попалась на глаза цитата так что AMD, можно считать, рекомендации выдал.EDIT 2 - вот еще одна статья, более подробно описывает смысл В части не использования kpti - Haron_Prime указал - pti=off
Ошибки не исчезают с опытом - они просто умнеют
|
nafanja |
|
Темы:
94
Сообщения:
9252
Участник с: 02 июня 2012
заблокирован
|
vasekчто то мне кажется, что это вообще не баг, а просто спалившийся бекдор, зашитый в процах интела... vasekпо любому будет работать медленнее, железную дыру затыкают программной затычкой...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874 |
vasek |
|
Темы:
48
Сообщения:
11320
Участник с: 17 февраля 2013
|
nafanjaНо у тех, кто имеет AMD, средство имеется - pti=off, правда что то я тоже мало в это верю, все будет зависеть как закроют дыру.
Ошибки не исчезают с опытом - они просто умнеют
|
vasek |
|
Темы:
48
Сообщения:
11320
Участник с: 17 февраля 2013
|
nafanjaВ приведенной выше статье четко все расписано - конечно, это не баг - безалаберность, хотя заметить это было трудно - кто мог подумать, что через такую маленькую связь двух пространств (одно Ring 0, другое Ring 3) возможно что то поиметь.
Ошибки не исчезают с опытом - они просто умнеют
|