Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Öne çıkan mesajlar

Mesaj tarihi:
Son günlerde epey haber çıkmıştı burda da paylaşayım.

Olayın özeti intel işlemci mimarisinden gelen bir konseptin abuse'a açık olması. Bunu kapatmak için patch hazırlanıyor dünya genelinde yaygınlaştırılması olacak. Bu yama ile intel işlemcilerde yüzde 15-30 arasında performans kaybı yaşanacağı hesaplanmış. ARM'lerde de sıkıntı olabilirmiş AMD'de böyle bir durum görülmüyor.

Detaya inecek olursak :

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

İşlemciler performans nedeniyle kendi içinde bir memory hiyerarşisi kullanıyor. L1 - L2 - RAM diye sıralanan memory alanları işlemciye yakınlık ve kalite gibi sebeplerle farklı boyut ve hızlarda. L1 e atanan bilgi 5 cycle da load olurken RAM'den almak 200 e kadar çıkabiliyor. Bu nedenle cpu işlem yaparken ilk başta memory'den bir alanı alıp L1 e yerleştiriyor sonra işlemlerini artık burdan devam ediyor. Burdaki bir trick birbirine yakın olan alanların kullanılma olasılıklarının fazla olması. Yani RAM'den bir memory block'u alınırken çevresindeki data da kopyalanıyor çünkü i değişkeni kullanılırsa yanındaki j değişkeninin kullanılma olasılığı yüksek görülüyor. Benzer bir süreç operasyonlar için de kullanılıyor birbirine bağımlı olmayan işlemler paralelde işleniyor böylece bir sonraki işlem geldiği zaman ben bunu zaten yapmıştım deme şansı oluyor (speculative execution). Burdan güvenlik tarafına geçecek olursak yazdığımız bir programdan istediğimiz memory bloğunu okuyabiliriz. O zaman adresini bildiğimiz bir kernel addresini direkt referansından okuyup datasını alabiliriz. Burada bir security katmanı devreye giriyor çalışan process ile çağırılan block arasında bir yetki eşleştirilmesi yapılıyor sıkıntı varsa hata veriliyor. Abuse işlemi bu iki olayın birleşimi ile yapılıyor çalışması olası şeklinde bir okuma işlemi yaptırıp security hatası verdirmeden başka bir yere kaçırmaya çalışıyoruz (detaylar linklerde var).

Bug fix olarak bu performans tricklerinin bazılarının kapatılması var bu da performans kaybı olarak geri dönecek.
Mesaj tarihi:
Evet dün okudum ben de, muazzam bi olay. AWS'nin destek sayfalarında millet delirmiş "neden instance'ımın performansı düştü durup dururken" diye, cloud servislerini bile etkilemiş bu patch sonrası yavaşlama mevzusu.

Asıl enteresan olan da intel CEO'sunun bilmem kaç milyon dolarlık hisseyi olay açığa çıkmadan hemen önce satmış olması :d
  • Genel Yönetici
Mesaj tarihi:
Detaylar dokuluyor abi, Ryzen kurtarmiyor. Sirf Intel degil, AMD ve ARM islemcileri de kapsiyor. Android 2018-1-1 yamasi kurulu olmali mesela.
Mesaj tarihi:
https://www.techpowerup.com/forums/threads/major-intel-cpu-hardware-vulnerability-found.240168/page-4#post-3778034

son windowz buildinde yapılan benchmarklar.
Mesaj tarihi:
"roket adam" said:

hemen önce satmış olması :d


abi yanlis bilgi vermeyelim bilgi kirliligi olmasin

flaw / exploit yazin ogreniliyor
satis kasim SEC filinginde ortaya cikiyor

ayrica adam direk stock tutmuyor, option'lari in-the-money olunca exercise ediyor

kaynak:
https://www.cnbc.com/2018/01/04/intel-ceo-reportedly-sold-shares-after-the-company-already-knew-about-massive-security-flaws.html?__source=yahoo%7Cfinance%7Cheadline%7Cheadline%7Cstory&par=yahoo&doc=104927303&yptr=yahoo

https://finviz.com/quote.ashx?t=INTC
Mesaj tarihi:
+

olay buyuk bir kriz olarak algilanmiyor.

'iletisim eksikligi' olarak nitelendirmis cogu yorumcu.

+

2018 Q1 sonuclari ve 2017 yillik sonuclar efsane iyi gelicek INTEL icin.

earningler 25 ocakta.
  • Genel Yönetici
Mesaj tarihi:
Mac OS'ta geçen ay güncellenmiş, kullanıcıların normal kullanım altında performans anlamında fark etmeyeceği söyleniyor. Bu arada sadece Intel değil AMD ve ARM'de de aynı açık mevcutmuş.
  • Genel Yönetici
Mesaj tarihi:
UYAP'in programlari Windows altinda calistigindan VMware kullaniyordum. Onu vuracak diyorlardi, ama actigim seyler basit oldugundan fark etmedim iste.
Mesaj tarihi:
orc_lord said:

Mac OS'ta geçen ay güncellenmiş, kullanıcıların normal kullanım altında performans anlamında fark etmeyeceği söyleniyor. Bu arada sadece Intel değil AMD ve ARM'de de aynı açık mevcutmuş.


3 variation'ı var burdaki açığın. Bunlardan Meltdown olanı sadece Intel'i etkiliyor; ama diğer Spectre altındaki 2 variation Intel, AMD ve ARM'ı topluca etkiliyor.
Mesaj tarihi:
2 açık var, 1'i AMD, ARM ve Intel'de mevcut benim anladığım. Bu patchlendiğinde de çok ciddi bir performans düşüşü olmuyor.
Intel'de 2'si de mevcut, bu 2.patch'lendiğinde esas performans düşüşü yaşanıyor.

Patch'ler I/O ağırlıklı yavaşlatacak diyorlardı, itibariyle bulut yavaşlamıştır.
Oyunlarda düz Intel işlemciyle 1-5 fps bişi farkeder, pek bişi anlamazsınız.


ps.
Ryzen'le Windows Update yaptım, yeminle sistem hızlandı

https://i.redd.it/bsuxw0hg8r7x.jpg

Mesaj tarihi:
yani cozuldu bitti iste.

arabalardaki emisyon / exhaust muhabbetleri, data saklama, flaw saklama olmadi.

intel guzel cozdu,
acilista hisseler -6% idi, kapanis -1,83%.

beartrapte kekolar satti, intel kendi hissesini geri aldi + guzel entry oldu.

semiconductor ureticileri ve partnerleri bu sene rekor ustune rekor kiracak:
AMD, Intel, Nvidia, Texas Inst., Micron Technology vs.
Mesaj tarihi:
Ne yapmalı?
1. Bilgisayarındaki işletim sistemi en yeni güvenlik yamalarıyla yenilemek ilk yapılacak iş. Bu sadece Meltdown açığı ve Intel işlemciler için geçerli.

2. Ne yazık ki Spectre için yazılım çözümü yok gibi. Yani büyük şirketlerin, kurumların, devletlerin güvenlik vaatlerinin geçerliliği şu anda sıfır. Kişisel bilgilerimiz güvende değil. Bunun çözümü ise sadece vatandaş tepkisiyle mümkün olabilir. Bunun dışında şahsen yapabileceğiniz bir şey yok.

Bu sorunu içermeyen işlemci şu anda piyasada yok. Üretilmeleri ise yıllar sürer. Sadece ve sadece bilgisayar sistemlerine fazla güvenilemeceyeceği artık her zamankinden daha güçlü bir olgu.

kaynak:
http://t24.com.tr/yazarlar/chris-stephenson/iki-yeni-yazilim-dunyadaki-tum-bilgisayarlari-tehdit-ediyor-cihazlari-kapatacagiz-ya-da-dua-edecegiz,18875
Mesaj tarihi:
Goering said:


semiconductor ureticileri ve partnerleri bu sene rekor ustune rekor kiracak:
AMD, Intel, Nvidia, Texas Inst., Micron Technology vs.


Zaten fiyatlari sacma sapan artti 2017de balon otesine gecti hersey
Mesaj tarihi:
Valla abi her şeyin bir boku bugu çıkıyor. Fakiriz işlemci mi değişelim yani. Yemişim performans kaybını be ya. Gittiği yere kadar valla. Parası olan varsa akıl edip şu ana kadar zaten değiştirmiştir. Ne kadar önemli bir olay onu da çözemedim tam. %30 performans kayıplarından bahsedilmiş. Render felan fistan yapan adamı anlarım da.
Mesaj tarihi:
Bireysel kullanıcı olarak Meltdown'un sana bir zararı yok; eğer her bulduğun linke, .exe dosyasına tıklayan biri değilsen. Çünkü kernel memory'den bilgi çalabilmek için direk olarak senin bilgisayarında kod çalıştırılması gerekiyor.

Burdaki asıl büyük sıkıntı cloud üzerinde serverı olanlarda, hizmet verenlerde. En basit haliyle bir makinede zilyon farklı VM/server var ve normal şartlarda bunların hiç biri birbirini tanımaz etmez. Ama ilgili makinede sadece bir tane server, Meltdown açığını kullanacak bir kod çalıştırdığında; makinenin kernel memory'si üzerinden makinedeki bütün serverların bilgilerine ulaşabiliyor. Bunu en kesin engelleme yolu da haliyle %30lara varan performans düşüklüğüne sebebiyet veriyor.

Spectre saldırıları için de CPU seviyesinde yapılabilecek gene çok bir şey yok. Browser üzerinden bilgisayarında JS çalıştırarak process branchlerini zehirleme üzerine kurulu bir açık. Chrome, Firefox, Edge, Opera hepsi bir şekilde bu tip saldırıların kendi browserlarından gelmemesi için çözüm bulmaya çalışıyor. En son gördüğüm hotfixlerin hepsinin bir şekilde etrafından dolaşılabiliyordu.

Edit: Meltdown fixleriyle alakalı birisi desktop üzerinde (windows) benchmark yapmış:

https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/
×
×
  • Yeni Oluştur...