[LugBS] Bug hardware nei processori Intel
Andrea Rossi
rad a redsandev.com
Gio 4 Gen 2018 22:58:33 UTC
Email salvata e link da leggere.
Grazie Gelma & Necro
On Thu, 2018-01-04 at 19:16 +0100, necro wrote:
> On 2018-01-04 at 11:14:36 +0100, Andrea Gelmini wrote:
> > L'analisi su lwn.net è approfondita.
> > Ti rimando li.
>
> Articolo LWN[1]
>
> > A margine: la cosa è peggio del previsto e molto complessa.
> > Inoltre, non
> > riguarda solo Intel ma tutti i più grossi produttori di CPU.
>
> In realta' *al momento[2]* non e' cosi', molto velocemente, per
> quello che ho
> potuto leggere:
>
> Esistono 3 varianti dell'attacco[3],
> <1> CVE-2017-5753
> <2> CVE-2017-5715
> <3> CVE-2017-5754
>
> <1> e <2> ricadono sotto il nome "Spectre"[4][6]
> <3> (la piu' devastante) ricade sotto il nome "Meltdown"[5][6]
>
> AMD[7] sembra essere vulnerabile solo alla variante <1>, ARM[8]
> dipende dai
> processori, ma e' principalmente vulnerabile alle varianti <1> e <2>,
> mentre
> Intel e' vulnerabile a tutte le varianti e, le stime date da Intel
> stessa[8]
> per patchare Meltdown via software indicano una perdita di
> performance del ~%5
> (~30% caso peggiore forzando artificialmente syscalls e context
> switches).
>
> Quindi (al momento) Intel e' quella decisamente messa peggio fra
> tutti.
>
>
> [1] https://lwn.net/SubscriberLink/742702/e4b79d9fb00428f8/
> [2] It may change in the future
> [3] https://googleprojectzero.blogspot.it/2018/01/reading-privileged-
> memory-with-side.html
> [4] https://spectreattack.com/spectre.pdf
> [5] https://meltdownattack.com/meltdown.pdf
> [6] https://meltdownattack.com/
> [7] https://www.amd.com/en/corporate/speculative-execution
> [8] https://lwn.net/Articles/738997/
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20180104/959cc116/attachment.html>
Maggiori informazioni sulla lista
Lug
|