В процессорах Intel четыре уязвимости

В процессорах Intel обнаружили сразу четыре уязвимости, их исправление приведет к падению производительности ПК на 40%
Это очень серьезно ? Или ничего страшного ?
Щяс уже побежал менять свой хасвелл на девятое поколение, только тапочки обую.
In Tux We Trust
tattana
Это очень серьезно ? Или ничего страшного ?
Пережили Meltdown и Spectre, переживем и это …. хотя эти и по серъезнее … подробнее можно почитать здесь
Имхо, вижу для обычных пользователей только один минус - JavaScript, которые можно запустить из веб-браузера - лушее решение - если посещаете непотребные места, будте осторожны и используйте uMatrix - лучший иструмент фильтрации содержимого сайтов

PS - с переходом на uMatrix удалил все другие расширения-блокировщики … и был приятно удивлен - резко снизилось потребленеие памяти браузерами.
Сейчас запущено 2 браузера - palemoon и firefox - оба вместе кушают 750М
Ошибки не исчезают с опытом - они просто умнеют
vasek
подробнее можно почитать здесь
:
В ядре Linux защита от MDS добавлена в обновлении 5.1.2
Спасибо. Оказывается уже "поправили" !
Что ? Решено написать ??
tattana
Оказывается уже "поправили" !
Это в части ядра Linux ... плюс к этому Intel выпустила обновления прошивки процессоров ...
А вообще лучше на это и внимания не обращать - обычным пользователям, имхо, опасаться нечего ...

tattana
Что ? Решено написать ??
Нет смысла, пусть висит ... это /dev/null ...
Ошибки не исчезают с опытом - они просто умнеют
tattana
Что ? Решено написать ??
Такого рода вопросы можно постить и сюда. И не надо будет ставить отметку "решено".
:)
tattana
Спасибо. Оказывается уже "поправили" !

Дыра в моём случае так и осталась (ядро 4.19.43-1-lts).
$ cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT vulnerable
А в моём ? Kernel: 5.1.2-arch1-1-ARCH
$  cat /sys/devices/system/cpu/vulnerabilities/mds
Mitigation: Clear CPU buffers; SMT vulnerable 
vall, beisic ... не буду описывать, точнее переписывать, а даю ссылку на первоисточник, в котором описаны все возможные варианты сообщений и кроме того приведены параметры загрузки с помощью которых тоже можно варьировать эту уязвимость.
Пробовал разные варианты, сообщения меняются. И самый лучший вариант - nosmt (убрать многопоточность), точнее - mds=full,nosmt
Но после экспериментов оставил все по дефолту .... кроме того, у меня даже не включено обновление микрокода (считаю это лишним)

PS - уточнение - имеет значение и наличие патча микрокода и его обновление

EDIT - насколько я понял, используя наш оффициальный репозитарий (да в принципе и AUR) проблем в ArchLinux НЕТ - цитата из doc
If all userspace applications are from a trusted source and do not execute untrusted code which is supplied externally, then the mitigation can be disabled.
Ошибки не исчезают с опытом - они просто умнеют
 
Зарегистрироваться или войдите чтобы оставить сообщение.