"Подарочек" на новый год. Закрытие уязвимости приведет к падению производительности.

vasek
Но у тех, кто имеет AMD, средство имеется - pti=off,
по некоторым сведениям этот ключик не восстанавливает производительность до прежнего уровня.
идеальным вариантом было бы разделить ядра для АМД и ИНТЕЛА. до того времени пока дырявые процы не умрут от старости.
vasek
все будет зависеть как закроют дыру.
как по мне, идеальным было бы замена железки. все остальное костыли!
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
nafanja
как по мне, идеальным было бы замена железки. все остальное костыли!
А я бы дал для пользователя выбор - ставить патч или не ставить. Для большинства все это ерунда и никто к ним не полезет, тем более известны порты, можно их припечатать.
Ошибки не исчезают с опытом - они просто умнеют
Тесты заплатки для CPU Intel: производительность в играх не затронута
In Tux We Trust
vasek
А я бы дал для пользователя выбор - ставить патч или не ставить.
Ну так никто не мешает пересобрать пакет стокового ядра, без патча.
Мда :( с патчем /без

pti=off


Просадка почти в два раза. pti=off помогает но слетает шапка из фольги
RusWolf
Ну так никто не мешает пересобрать пакет стокового ядра, без патча.
зачем лечить здоровых? пусть больные лечатся...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
Продолжение эпопеи - https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Gnome 2 >> Unity >> KDE 4 >> Openbox >> Awesome >> Xmonad
GitHub , BitBuket
nafanja
зачем лечить здоровых? пусть больные лечатся
core/linux-amd будем ждать :)
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=00a5ae218d57741088068799b810416ac249a9ce&utm_source=anz
- Exclude AMD from the PTI enforcement. Not necessarily a fix, but if
AMD is so confident that they are not affected, then we should not
burden users with the overhead"
Gnome 2 >> Unity >> KDE 4 >> Openbox >> Awesome >> Xmonad
GitHub , BitBuket
Где прототипы эксплоитов? Наделали шуму, а проверить нет возможности...

UPD:
Spectre нашел, надо еще Meltdown!!!
 
Зарегистрироваться или войдите чтобы оставить сообщение.