Retbleed zraniteľnosť

13.07.2022 | 06:36 | Miroslav Bendík | Bezpečnosť

Bola zverejnená nová zraniteľnosť špekulatívneho vykonávania na procesoroch AMD Zen 1/1+/2 a Intel Core 6 - 8 generácie. Ošetrenie chyby v Linuxe si vyžiadalo zmenu 68 súborov a pridanie 1783 riadkov. Oprava má značný dopad na výkon - 14% na AMD 39% na Inteli.

Zdroj: comsec.ethz.ch

    • RE: Retbleed zraniteľnosť 13.07.2022 | 07:54
      Avatar redhawk1975 Windows 11 nonsystemd edition  Používateľ

      39% na Intel?

      au.

      po zaplatach to uz pomaly bude C2Q Q9550 (2 gen), pomerom spotreba/vykon  nad Skylake (6th) Alder Lake (8 gen) 

      Do or do not. There is to no try.​
      • RE: Retbleed zraniteľnosť 13.07.2022 | 13:04
        Avatar Miroslav Bendík Gentoo  Administrátor

        Je to len spomalenie kernelu, takže réžia prepínania procesov, možno niektoré rýchlejšie IO, ale až tak hrozne to nespomalí bežné userspace aplikácie.

    • RE: Retbleed zraniteľnosť 14.07.2022 | 08:03
      Avatar Miroslav Bendík Gentoo  Administrátor

      Phoronix medzitým zverejnil benchmarky. Má to celkom zásadný vplyv na výkon.

      • RE: Retbleed zraniteľnosť 14.07.2022 | 09:21
        Avatar redhawk1975 Windows 11 nonsystemd edition  Používateľ

        dalo sa predpokladat, ze hlavne serverove veci a db to zasiahne.

        staci si doma stiahnut distro bez patchov na spectre a otestovat, nasledne opatchovat, tak tam tiez su rozdiely niekde az v desiatkach percent.

         

        Do or do not. There is to no try.​
    • RE: Retbleed zraniteľnosť 14.07.2022 | 10:30
      Avatar bluesundown   Používateľ

      opytam sa tak uplne laicky..

      ked som ochotny podstupit riziko zneuzitia kvoli predidenu znizeniu vykonu. Co musim/nesmiem urobit ?

      • RE: Retbleed zraniteľnosť 14.07.2022 | 16:52
        Avatar redhawk1975 Windows 11 nonsystemd edition  Používateľ

        porusit vacsinu best practices

        normalne povedane neaktualizovat

        Do or do not. There is to no try.​
      • RE: Retbleed zraniteľnosť 15.07.2022 | 08:30
        Avatar Miroslav Bendík Gentoo  Administrátor

        Pridať mitigations=off do kernel command line.

        • RE: Retbleed zraniteľnosť 15.07.2022 | 09:42
          Avatar redhawk1975 Windows 11 nonsystemd edition  Používateľ

          jj pokial tym CPU trpi. a Spectre BTI niektore Intel a AMD netrpia.

          Vulnerabilities: Type: itlb_multihit status: Not affected 
                     Type: l1tf status: Not affected 
                     Type: mds mitigation: Clear CPU buffers; SMT disabled 
                     Type: meltdown mitigation: PTI 
                     Type: mmio_stale_data status: Not affected 
                     Type: spec_store_bypass status: Not affected 
                     Type: spectre_v1 mitigation: usercopy/swapgs barriers and __user pointer sanitization 
                     Type: spectre_v2 
                     mitigation: Retpolines, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling 
                     Type: srbds status: Not affected 
                     Type: tsx_async_abort status: Not affected 
          
          
          Do or do not. There is to no try.​
    • RE: Retbleed zraniteľnosť 15.07.2022 | 09:37
      Avatar redhawk1975 Windows 11 nonsystemd edition  Používateľ

      na root je pekne zhrnutie Retbleed

      Do or do not. There is to no try.​