Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Intel İşlemci Bug'ı


Borastus

Öne çıkan mesajlar

Son günlerde epey haber çıkmıştı burda da paylaşayım.

Olayın özeti intel işlemci mimarisinden gelen bir konseptin abuse'a açık olması. Bunu kapatmak için patch hazırlanıyor dünya genelinde yaygınlaştırılması olacak. Bu yama ile intel işlemcilerde yüzde 15-30 arasında performans kaybı yaşanacağı hesaplanmış. ARM'lerde de sıkıntı olabilirmiş AMD'de böyle bir durum görülmüyor.

Detaya inecek olursak :

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

İşlemciler performans nedeniyle kendi içinde bir memory hiyerarşisi kullanıyor. L1 - L2 - RAM diye sıralanan memory alanları işlemciye yakınlık ve kalite gibi sebeplerle farklı boyut ve hızlarda. L1 e atanan bilgi 5 cycle da load olurken RAM'den almak 200 e kadar çıkabiliyor. Bu nedenle cpu işlem yaparken ilk başta memory'den bir alanı alıp L1 e yerleştiriyor sonra işlemlerini artık burdan devam ediyor. Burdaki bir trick birbirine yakın olan alanların kullanılma olasılıklarının fazla olması. Yani RAM'den bir memory block'u alınırken çevresindeki data da kopyalanıyor çünkü i değişkeni kullanılırsa yanındaki j değişkeninin kullanılma olasılığı yüksek görülüyor. Benzer bir süreç operasyonlar için de kullanılıyor birbirine bağımlı olmayan işlemler paralelde işleniyor böylece bir sonraki işlem geldiği zaman ben bunu zaten yapmıştım deme şansı oluyor (speculative execution). Burdan güvenlik tarafına geçecek olursak yazdığımız bir programdan istediğimiz memory bloğunu okuyabiliriz. O zaman adresini bildiğimiz bir kernel addresini direkt referansından okuyup datasını alabiliriz. Burada bir security katmanı devreye giriyor çalışan process ile çağırılan block arasında bir yetki eşleştirilmesi yapılıyor sıkıntı varsa hata veriliyor. Abuse işlemi bu iki olayın birleşimi ile yapılıyor çalışması olası şeklinde bir okuma işlemi yaptırıp security hatası verdirmeden başka bir yere kaçırmaya çalışıyoruz (detaylar linklerde var).

Bug fix olarak bu performans tricklerinin bazılarının kapatılması var bu da performans kaybı olarak geri dönecek.
Link to comment
Sosyal ağlarda paylaş

Evet dün okudum ben de, muazzam bi olay. AWS'nin destek sayfalarında millet delirmiş "neden instance'ımın performansı düştü durup dururken" diye, cloud servislerini bile etkilemiş bu patch sonrası yavaşlama mevzusu.

Asıl enteresan olan da intel CEO'sunun bilmem kaç milyon dolarlık hisseyi olay açığa çıkmadan hemen önce satmış olması :d
Link to comment
Sosyal ağlarda paylaş

"roket adam" said:

hemen önce satmış olması :d


abi yanlis bilgi vermeyelim bilgi kirliligi olmasin

flaw / exploit yazin ogreniliyor
satis kasim SEC filinginde ortaya cikiyor

ayrica adam direk stock tutmuyor, option'lari in-the-money olunca exercise ediyor

kaynak:
https://www.cnbc.com/2018/01/04/intel-ceo-reportedly-sold-shares-after-the-company-already-knew-about-massive-security-flaws.html?__source=yahoo%7Cfinance%7Cheadline%7Cheadline%7Cstory&par=yahoo&doc=104927303&yptr=yahoo

https://finviz.com/quote.ashx?t=INTC
Link to comment
Sosyal ağlarda paylaş

orc_lord said:

Mac OS'ta geçen ay güncellenmiş, kullanıcıların normal kullanım altında performans anlamında fark etmeyeceği söyleniyor. Bu arada sadece Intel değil AMD ve ARM'de de aynı açık mevcutmuş.


3 variation'ı var burdaki açığın. Bunlardan Meltdown olanı sadece Intel'i etkiliyor; ama diğer Spectre altındaki 2 variation Intel, AMD ve ARM'ı topluca etkiliyor.
Link to comment
Sosyal ağlarda paylaş

2 açık var, 1'i AMD, ARM ve Intel'de mevcut benim anladığım. Bu patchlendiğinde de çok ciddi bir performans düşüşü olmuyor.
Intel'de 2'si de mevcut, bu 2.patch'lendiğinde esas performans düşüşü yaşanıyor.

Patch'ler I/O ağırlıklı yavaşlatacak diyorlardı, itibariyle bulut yavaşlamıştır.
Oyunlarda düz Intel işlemciyle 1-5 fps bişi farkeder, pek bişi anlamazsınız.


ps.
Ryzen'le Windows Update yaptım, yeminle sistem hızlandı

https://i.redd.it/bsuxw0hg8r7x.jpg

Link to comment
Sosyal ağlarda paylaş

yani cozuldu bitti iste.

arabalardaki emisyon / exhaust muhabbetleri, data saklama, flaw saklama olmadi.

intel guzel cozdu,
acilista hisseler -6% idi, kapanis -1,83%.

beartrapte kekolar satti, intel kendi hissesini geri aldi + guzel entry oldu.

semiconductor ureticileri ve partnerleri bu sene rekor ustune rekor kiracak:
AMD, Intel, Nvidia, Texas Inst., Micron Technology vs.
Link to comment
Sosyal ağlarda paylaş

Ne yapmalı?
1. Bilgisayarındaki işletim sistemi en yeni güvenlik yamalarıyla yenilemek ilk yapılacak iş. Bu sadece Meltdown açığı ve Intel işlemciler için geçerli.

2. Ne yazık ki Spectre için yazılım çözümü yok gibi. Yani büyük şirketlerin, kurumların, devletlerin güvenlik vaatlerinin geçerliliği şu anda sıfır. Kişisel bilgilerimiz güvende değil. Bunun çözümü ise sadece vatandaş tepkisiyle mümkün olabilir. Bunun dışında şahsen yapabileceğiniz bir şey yok.

Bu sorunu içermeyen işlemci şu anda piyasada yok. Üretilmeleri ise yıllar sürer. Sadece ve sadece bilgisayar sistemlerine fazla güvenilemeceyeceği artık her zamankinden daha güçlü bir olgu.

kaynak:
http://t24.com.tr/yazarlar/chris-stephenson/iki-yeni-yazilim-dunyadaki-tum-bilgisayarlari-tehdit-ediyor-cihazlari-kapatacagiz-ya-da-dua-edecegiz,18875
Link to comment
Sosyal ağlarda paylaş

Valla abi her şeyin bir boku bugu çıkıyor. Fakiriz işlemci mi değişelim yani. Yemişim performans kaybını be ya. Gittiği yere kadar valla. Parası olan varsa akıl edip şu ana kadar zaten değiştirmiştir. Ne kadar önemli bir olay onu da çözemedim tam. %30 performans kayıplarından bahsedilmiş. Render felan fistan yapan adamı anlarım da.
Link to comment
Sosyal ağlarda paylaş

Bireysel kullanıcı olarak Meltdown'un sana bir zararı yok; eğer her bulduğun linke, .exe dosyasına tıklayan biri değilsen. Çünkü kernel memory'den bilgi çalabilmek için direk olarak senin bilgisayarında kod çalıştırılması gerekiyor.

Burdaki asıl büyük sıkıntı cloud üzerinde serverı olanlarda, hizmet verenlerde. En basit haliyle bir makinede zilyon farklı VM/server var ve normal şartlarda bunların hiç biri birbirini tanımaz etmez. Ama ilgili makinede sadece bir tane server, Meltdown açığını kullanacak bir kod çalıştırdığında; makinenin kernel memory'si üzerinden makinedeki bütün serverların bilgilerine ulaşabiliyor. Bunu en kesin engelleme yolu da haliyle %30lara varan performans düşüklüğüne sebebiyet veriyor.

Spectre saldırıları için de CPU seviyesinde yapılabilecek gene çok bir şey yok. Browser üzerinden bilgisayarında JS çalıştırarak process branchlerini zehirleme üzerine kurulu bir açık. Chrome, Firefox, Edge, Opera hepsi bir şekilde bu tip saldırıların kendi browserlarından gelmemesi için çözüm bulmaya çalışıyor. En son gördüğüm hotfixlerin hepsinin bir şekilde etrafından dolaşılabiliyordu.

Edit: Meltdown fixleriyle alakalı birisi desktop üzerinde (windows) benchmark yapmış:

https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/
Link to comment
Sosyal ağlarda paylaş

×
×
  • Yeni Oluştur...