Jump to content

Merhaba patiler. Yeni sisteme hosgeldiniz. Hemen BURAYI okuyun.

 

Borastus

Intel İşlemci Bug'ı

Öne çıkan mesajlar

Son günlerde epey haber çıkmıştı burda da paylaşayım.

Olayın özeti intel işlemci mimarisinden gelen bir konseptin abuse'a açık olması. Bunu kapatmak için patch hazırlanıyor dünya genelinde yaygınlaştırılması olacak. Bu yama ile intel işlemcilerde yüzde 15-30 arasında performans kaybı yaşanacağı hesaplanmış. ARM'lerde de sıkıntı olabilirmiş AMD'de böyle bir durum görülmüyor.

Detaya inecek olursak :

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

İşlemciler performans nedeniyle kendi içinde bir memory hiyerarşisi kullanıyor. L1 - L2 - RAM diye sıralanan memory alanları işlemciye yakınlık ve kalite gibi sebeplerle farklı boyut ve hızlarda. L1 e atanan bilgi 5 cycle da load olurken RAM'den almak 200 e kadar çıkabiliyor. Bu nedenle cpu işlem yaparken ilk başta memory'den bir alanı alıp L1 e yerleştiriyor sonra işlemlerini artık burdan devam ediyor. Burdaki bir trick birbirine yakın olan alanların kullanılma olasılıklarının fazla olması. Yani RAM'den bir memory block'u alınırken çevresindeki data da kopyalanıyor çünkü i değişkeni kullanılırsa yanındaki j değişkeninin kullanılma olasılığı yüksek görülüyor. Benzer bir süreç operasyonlar için de kullanılıyor birbirine bağımlı olmayan işlemler paralelde işleniyor böylece bir sonraki işlem geldiği zaman ben bunu zaten yapmıştım deme şansı oluyor (speculative execution). Burdan güvenlik tarafına geçecek olursak yazdığımız bir programdan istediğimiz memory bloğunu okuyabiliriz. O zaman adresini bildiğimiz bir kernel addresini direkt referansından okuyup datasını alabiliriz. Burada bir security katmanı devreye giriyor çalışan process ile çağırılan block arasında bir yetki eşleştirilmesi yapılıyor sıkıntı varsa hata veriliyor. Abuse işlemi bu iki olayın birleşimi ile yapılıyor çalışması olası şeklinde bir okuma işlemi yaptırıp security hatası verdirmeden başka bir yere kaçırmaya çalışıyoruz (detaylar linklerde var).

Bug fix olarak bu performans tricklerinin bazılarının kapatılması var bu da performans kaybı olarak geri dönecek.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Evet dün okudum ben de, muazzam bi olay. AWS'nin destek sayfalarında millet delirmiş "neden instance'ımın performansı düştü durup dururken" diye, cloud servislerini bile etkilemiş bu patch sonrası yavaşlama mevzusu.

Asıl enteresan olan da intel CEO'sunun bilmem kaç milyon dolarlık hisseyi olay açığa çıkmadan hemen önce satmış olması :d

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Detaylar dokuluyor abi, Ryzen kurtarmiyor. Sirf Intel degil, AMD ve ARM islemcileri de kapsiyor. Android 2018-1-1 yamasi kurulu olmali mesela.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
https://www.techpowerup.com/forums/threads/major-intel-cpu-hardware-vulnerability-found.240168/page-4#post-3778034

son windowz buildinde yapılan benchmarklar.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Gaming vs acisindan son kullaniciya etkisi %5 civarinda olacak gibi duruyormus ilk izlenimlere gore. Server yada workstation tarafinda %30a varabiliyor demisler ama

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
"roket adam" said:

hemen önce satmış olması :d


abi yanlis bilgi vermeyelim bilgi kirliligi olmasin

flaw / exploit yazin ogreniliyor
satis kasim SEC filinginde ortaya cikiyor

ayrica adam direk stock tutmuyor, option'lari in-the-money olunca exercise ediyor

kaynak:
https://www.cnbc.com/2018/01/04/intel-ceo-reportedly-sold-shares-after-the-company-already-knew-about-massive-security-flaws.html?__source=yahoo%7Cfinance%7Cheadline%7Cheadline%7Cstory&par=yahoo&doc=104927303&yptr=yahoo

https://finviz.com/quote.ashx?t=INTC

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
+

olay buyuk bir kriz olarak algilanmiyor.

'iletisim eksikligi' olarak nitelendirmis cogu yorumcu.

+

2018 Q1 sonuclari ve 2017 yillik sonuclar efsane iyi gelicek INTEL icin.

earningler 25 ocakta.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
cikan updateler:

https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
macOS bunu guncellemis bu arada, daha haber yayilmadan. Hiz olarak bir yavaslama olmadi bende.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Mac OS'ta geçen ay güncellenmiş, kullanıcıların normal kullanım altında performans anlamında fark etmeyeceği söyleniyor. Bu arada sadece Intel değil AMD ve ARM'de de aynı açık mevcutmuş.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
UYAP'in programlari Windows altinda calistigindan VMware kullaniyordum. Onu vuracak diyorlardi, ama actigim seyler basit oldugundan fark etmedim iste.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
orc_lord said:

Mac OS'ta geçen ay güncellenmiş, kullanıcıların normal kullanım altında performans anlamında fark etmeyeceği söyleniyor. Bu arada sadece Intel değil AMD ve ARM'de de aynı açık mevcutmuş.


3 variation'ı var burdaki açığın. Bunlardan Meltdown olanı sadece Intel'i etkiliyor; ama diğer Spectre altındaki 2 variation Intel, AMD ve ARM'ı topluca etkiliyor.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
2 açık var, 1'i AMD, ARM ve Intel'de mevcut benim anladığım. Bu patchlendiğinde de çok ciddi bir performans düşüşü olmuyor.
Intel'de 2'si de mevcut, bu 2.patch'lendiğinde esas performans düşüşü yaşanıyor.

Patch'ler I/O ağırlıklı yavaşlatacak diyorlardı, itibariyle bulut yavaşlamıştır.
Oyunlarda düz Intel işlemciyle 1-5 fps bişi farkeder, pek bişi anlamazsınız.


ps.
Ryzen'le Windows Update yaptım, yeminle sistem hızlandı

https://i.redd.it/bsuxw0hg8r7x.jpg

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Abi ben bunu keşfeden adamların iş sürecini çok merak ediyorum ya. Çok büyük olay çünkü, bu kadar major bir şeyi nasıl yakalamışlar, üreticiler de nasıl gözden kaçırmış?

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
yani cozuldu bitti iste.

arabalardaki emisyon / exhaust muhabbetleri, data saklama, flaw saklama olmadi.

intel guzel cozdu,
acilista hisseler -6% idi, kapanis -1,83%.

beartrapte kekolar satti, intel kendi hissesini geri aldi + guzel entry oldu.

semiconductor ureticileri ve partnerleri bu sene rekor ustune rekor kiracak:
AMD, Intel, Nvidia, Texas Inst., Micron Technology vs.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Ne yapmalı?
1. Bilgisayarındaki işletim sistemi en yeni güvenlik yamalarıyla yenilemek ilk yapılacak iş. Bu sadece Meltdown açığı ve Intel işlemciler için geçerli.

2. Ne yazık ki Spectre için yazılım çözümü yok gibi. Yani büyük şirketlerin, kurumların, devletlerin güvenlik vaatlerinin geçerliliği şu anda sıfır. Kişisel bilgilerimiz güvende değil. Bunun çözümü ise sadece vatandaş tepkisiyle mümkün olabilir. Bunun dışında şahsen yapabileceğiniz bir şey yok.

Bu sorunu içermeyen işlemci şu anda piyasada yok. Üretilmeleri ise yıllar sürer. Sadece ve sadece bilgisayar sistemlerine fazla güvenilemeceyeceği artık her zamankinden daha güçlü bir olgu.

kaynak:
http://t24.com.tr/yazarlar/chris-stephenson/iki-yeni-yazilim-dunyadaki-tum-bilgisayarlari-tehdit-ediyor-cihazlari-kapatacagiz-ya-da-dua-edecegiz,18875

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Goering said:


semiconductor ureticileri ve partnerleri bu sene rekor ustune rekor kiracak:
AMD, Intel, Nvidia, Texas Inst., Micron Technology vs.


Zaten fiyatlari sacma sapan artti 2017de balon otesine gecti hersey

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Valla abi her şeyin bir boku bugu çıkıyor. Fakiriz işlemci mi değişelim yani. Yemişim performans kaybını be ya. Gittiği yere kadar valla. Parası olan varsa akıl edip şu ana kadar zaten değiştirmiştir. Ne kadar önemli bir olay onu da çözemedim tam. %30 performans kayıplarından bahsedilmiş. Render felan fistan yapan adamı anlarım da.

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş
Bireysel kullanıcı olarak Meltdown'un sana bir zararı yok; eğer her bulduğun linke, .exe dosyasına tıklayan biri değilsen. Çünkü kernel memory'den bilgi çalabilmek için direk olarak senin bilgisayarında kod çalıştırılması gerekiyor.

Burdaki asıl büyük sıkıntı cloud üzerinde serverı olanlarda, hizmet verenlerde. En basit haliyle bir makinede zilyon farklı VM/server var ve normal şartlarda bunların hiç biri birbirini tanımaz etmez. Ama ilgili makinede sadece bir tane server, Meltdown açığını kullanacak bir kod çalıştırdığında; makinenin kernel memory'si üzerinden makinedeki bütün serverların bilgilerine ulaşabiliyor. Bunu en kesin engelleme yolu da haliyle %30lara varan performans düşüklüğüne sebebiyet veriyor.

Spectre saldırıları için de CPU seviyesinde yapılabilecek gene çok bir şey yok. Browser üzerinden bilgisayarında JS çalıştırarak process branchlerini zehirleme üzerine kurulu bir açık. Chrome, Firefox, Edge, Opera hepsi bir şekilde bu tip saldırıların kendi browserlarından gelmemesi için çözüm bulmaya çalışıyor. En son gördüğüm hotfixlerin hepsinin bir şekilde etrafından dolaşılabiliyordu.

Edit: Meltdown fixleriyle alakalı birisi desktop üzerinde (windows) benchmark yapmış:

https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/

Bu mesajı paylaş


Bu mesajın linki
Sosyal ağlarda paylaş

Yorum eklemek için lütfen giriş yapın

Giriş yaptıktan sonra yorum ekleyebilirsiniz



Hemen giriş yap

×
×
  • Yeni Oluştur...