linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] Bug hardware nei processori Intel

Andrea Rossi rad a redsandev.com
Gio 4 Gen 2018 22:58:33 UTC
Email salvata e link da leggere.
Grazie Gelma & Necro
On Thu, 2018-01-04 at 19:16 +0100, necro wrote:
> On 2018-01-04 at 11:14:36 +0100, Andrea Gelmini wrote:
> > L'analisi su lwn.net è approfondita.
> > Ti rimando li.
> 
> Articolo LWN[1]
> 
> > A margine: la cosa è peggio del previsto e molto complessa.
> > Inoltre, non
> > riguarda solo Intel ma tutti i più grossi produttori di CPU.
> 
> In realta' *al momento[2]* non e' cosi', molto velocemente, per
> quello che ho
> potuto leggere:
> 
> Esistono 3 varianti dell'attacco[3], 
>  <1> CVE-2017-5753
>  <2> CVE-2017-5715
>  <3> CVE-2017-5754
> 
> <1> e <2> ricadono sotto il nome "Spectre"[4][6]
> <3> (la piu' devastante) ricade sotto il nome "Meltdown"[5][6]
> 
> AMD[7] sembra essere vulnerabile solo alla variante <1>, ARM[8]
> dipende dai
> processori, ma e' principalmente vulnerabile alle varianti <1> e <2>,
> mentre
> Intel e' vulnerabile a tutte le varianti e, le stime date da Intel
> stessa[8]
> per patchare Meltdown via software indicano una perdita di
> performance del ~%5
> (~30% caso peggiore forzando artificialmente syscalls e context
> switches).
> 
> Quindi (al momento) Intel e' quella decisamente messa peggio fra
> tutti.
> 
> 
> [1] https://lwn.net/SubscriberLink/742702/e4b79d9fb00428f8/
> [2] It may change in the future
> [3] https://googleprojectzero.blogspot.it/2018/01/reading-privileged-
> memory-with-side.html
> [4] https://spectreattack.com/spectre.pdf
> [5] https://meltdownattack.com/meltdown.pdf
> [6] https://meltdownattack.com/
> [7] https://www.amd.com/en/corporate/speculative-execution
> [8] https://lwn.net/Articles/738997/
> 
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20180104/959cc116/attachment.html>


Maggiori informazioni sulla lista Lug