Portál AbcLinuxu, 26. dubna 2024 15:58


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
14.6.2018 15:03 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Odpovědět | Sbalit | Link | Blokovat | Admin
reakce od kámoše: Core i7 SX :-D
Intel meltdown a = arr[x[0]&1]; karma | 帮帮我,我被锁在中国房
15.6.2018 05:17 Dikobraz Fik
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
nechapem :(
15.6.2018 05:50 michi141 | Brno
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
486 procesory od Intelu existovaly v modelech SX a DX – rozdíl byl hlavně v tom, že DX měl matematický koprocesor (FPU), kterej byl zaměřenej na floating point operace. SX ho vůbec neměl.
15.6.2018 10:02 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel

Ve skutečnosti to bylo mnohem horší. Plnohodnotné 486 byly trochu dražší a Intel potřeboval něco, co by konkurovalo levným 386 od AMD a Cyrixu (možná i VIA), které běhaly na vyšší frekvenci než 386 od Intelu. Takže začali u vadných 486, které měly vadnou jen FPU část, tu FPU část blokovat a prodávat je jako 486SX, což byla "486 bez koprocesoru". A protože jich nebylo dost (zejména poté, co se výrobní proces zaběhl), tak časem začali jako 486SX prodávat i zcela funkční 486DX se zablokovanou FPU (tou dobou už byla stejně výroba levnější).

Vyvrcholení frašky nastalo, když někteří zákazníci, kteří si koupili 486SX, zjistili, že by se jim FPU přeci jen hodila. Řešením bylo - modří už vědí - prodávat 486DX se zablokovanou CPU jako "487SX". Takže si člověk místo jednoho procesoru s integrovanou FPU vlastně koupil dva, každý měl zablokovanou jednu půlku a jako bonus jste měl pomalejší komunikaci mezi CPU a FPU. A to se vyplatí… (tedy aspoň Intelu)

15.6.2018 11:39 Ovoce | skóre: 16 | blog: Vyplizlo_ze_zivota
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Ono to prej bylo ještě legračnější, ono to prý fungovalo tak, že ta 487ka byla kompletní procák 486DX, kterej po nainstalování při bootu deaktivoval to samotné CPU 486SX a převzal jeho roli (lolol). Prý se pak to původní "cpu" za určitých podmínek dokonce dalo vyndat a jet jen s tím 487.

Jinak ale u 386ky a předchozích čipů IIRC tyhle bizarnosti nebyly, tam x87 byla reáalná přídavná FPU, zatímco samotný CPU ji nemělo.
15.6.2018 12:37 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
O to víc bylo to označení matoucí, protože u 386 se "SX" varianta lišila jen tím, že měla jen šestnáctibitovou datovou sběrnici (32b slova se posílala na dvakrát) a zapojených jen 24 bitů adresové sběrnice (což v praxi nikoho neomezovalo), ale po softwarové stránce se chovala stejně.
Max avatar 15.6.2018 13:27 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Tak tomu říkám historická vsuvka :). V té době jsem měl ještě osobního kačera na provázku.
Zdar Max
Měl jsem sen ... :(
Jendа avatar 16.6.2018 05:50 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Nemudruj a radši si kup licenci na větší cache :-D
16.6.2018 06:43 Käyttäjä 11133 | skóre: 58 | blog: Ajattelee menneisyyttä
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Co se ti nezdá, u IBM je tenhle postup naprosto bežný...
16.6.2018 10:44 Ovoce | skóre: 16 | blog: Vyplizlo_ze_zivota
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Akorát si připiš dvě nuly :) A je to měsíční platba, ne jednorázová :)
16.6.2018 14:15 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Je to sice hnus pro člověka, co se vrtá v HW, ale mohlo by být hůř, kdyby bylo v CPU kus FPGA pole, tak bys platil klidně licenci za každej registr navíc :-D.
15.6.2018 10:07 486
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
486 SX matematický koprocesor měl, ale deaktivovaný, protože Intel měl nějakou HW chybu na čipu a nechtělo se jim vadné čipy vyhodit, tak to prodával jako SX verzi bez FPU. Vtipné bylo, že ke 486 SX se dal dokoupit matematický koprocesor 487 SX, což byl plnohotnotnotný 486 DX (CPU+FPU), jen přeznačený na FPU. Po instalaci do desky tento 487 SX "koprocesor" deaktivoval původní 486 SX procesor a všechny operace prováděl sám :-).
18.6.2018 14:48 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Odpovědět | Sbalit | Link | Blokovat | Admin
Mě na tom hlavně vadí, že ta lhůta 90 dnů měla vypršet na spectre-ng 7. května, pak to posunuli o 14 dní a teďka je 18. června, jsme možná tak v půlce a i tak je stejně většina informací u lazyfp "zcenzurována" nápisem "Link withheld by request from Intel", WTF? Takhle ani nevím zda se to týká i AMD a Intel si hraje na světovýho policajta a nebo to je problém jen intelu.

BTW: by bylo vtipný, kdyby to AMD nepostihlo díky tomu jak sdílí jedno FPU mezi dvěma jádry a za což bylo i žalováno :-D.
Intel meltdown a = arr[x[0]&1]; karma | 帮帮我,我被锁在中国房
19.6.2018 09:12 Ovoce | skóre: 16 | blog: Vyplizlo_ze_zivota
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Protože to mělo vyjít až pozděj ale de Raadt z OpenBSD musel bejt slavnej, tak to vykecal, údajně se to dozvěděl z "rumours". Tkaže to odhalení je improvizovaný a patche nejsou pro všechno hotový.

To provedení FPU (který platilo jenom u předchozích architektur, ne u současnejch) ba na tom asi nic nezměnilo. Tady jde o to, že to lazy FP restore má aktualizovat stav FPU registrů předtím, než na ně progeam po přepnutí kontextu šáhne. Ale ukazuje se, že když se to navlékne tak, aby je program přečetl v rámci spekulativního vykonávání, tak se ta kontrola/ochrana neprovede včas, program si ty věci přečte, zůstanou v cache a po revertu si je tam ten program může najít jako u Spectre/Meltdownu. Čili problém je v příliš uvolněné kontrole privilegií/limitací, pravděpodobně za cílem nahonit výkon. Naštěstí se to lazy FP restore dá vypnout v OS a dnes stejně nemá žádnej význam.
19.6.2018 09:46 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
de Raadt z OpenBSD musel bejt slavnej, tak to vykecal

AFAIK byl spíš naštvaný (právem), že nebyl mezi těmi, kdo dostali informace. Na jednu stranu ho chápu, na druhou nejsem úplně přesvědčený, že tohle je ten správný způsob, jak zařídit, aby je příště dostal.

19.6.2018 13:17 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Protože to mělo vyjít až pozděj ale de Raadt z OpenBSD musel bejt slavnej, tak to vykecal, údajně se to dozvěděl z "rumours".
Vykecal to ještě dřív než patch do kernelu ještě v roce 2017? Ale dobrý no. I když bych teda čekal, že by to zveřejnil google zero za pár dní tak jako tak.

Každopádně vzhledem k tomu, že je LazyFPU dneska víceméně blokovaný tím, že všichni stejně flushujou při každým task switchi (a fakt to není tak velký problém implementovat), tak na to tak 90 denní lhůta IMO stačila.

To provedení FPU (který platilo jenom u předchozích architektur, ne u současnejch) ba na tom asi nic nezměnilo. Tady jde o to, že to lazy FP restore má aktualizovat stav FPU registrů předtím, než na ně progeam po přepnutí kontextu šáhne.
Právě že u bulldozeru na ty registry možná šáhne mnohem dřív druhé jádro (pokud potřebuje 256bit operaci), takže se musí udržovat konzistence už každým taktu ne až na každém task switchi. Alespoň na blokovém schéma jsou ty FPU registry označováný jako shared. Jako samozřejmě ten bug se tam asi dá udělat taky, ale tady je vyšší šance, že si toho někdo všimne při verifikaci.

P.S.
RHEL-7 defaults to (safe) “eager” floating point register restore on Sandy Bridge and newer Intel processors, so is not affected. AMD processors are not affected.
19.6.2018 14:30 Ovoce | skóre: 16 | blog: Vyplizlo_ze_zivota
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
Právě že u bulldozeru na ty registry možná šáhne mnohem dřív druhé jádro (pokud potřebuje 256bit operaci), takže se musí udržovat konzistence už každým taktu ne až na každém task switchi. Alespoň na blokovém schéma jsou ty FPU registry označováný jako shared. Jako samozřejmě ten bug se tam asi dá udělat taky, ale tady je vyšší šance, že si toho někdo všimne při verifikaci.
V blokovém schématu to může vypadat jak chce, ale ty registry samozřejmě s druhým vláknem sdílené nejsou, to by bylo absurdní. Je to jako v případě SMT/HT, tyhle struktury musí být zdvojené. Respektive fyzický registrový soubor (který je mnohem větší) může být sdílený, to není problém, ale nikdy ne na něj odkazující architektonické registry, které jádra (vlákna) vidí. A mapování mezi arch. registry a tím fyzickým souborem zajistí, aby druhé vlákno nikdy nevidělo obsah mapovaný z druhého vlákna.
Každopádně vzhledem k tomu, že je LazyFPU dneska víceméně blokovaný tím, že všichni stejně flushujou při každým task switchi (a fakt to není tak velký problém implementovat), tak na to tak 90 denní lhůta IMO stačila.
P.S. Právě že to vypadá, že na Windows je pořád LazyFP používané a patche zatím nejsou. Takže delší čekání bylo na místě, i když bug IMHO tak hrozný není (ale bavíme se o principu). V Linuxu je Lazy FP Restore nejspíš vypnuté z jiných důvodů - už nebylo považováno za užitečné kvůli tomu, že už neneí časté, že by aplikace nesahaly na FPU/SIMD. Zdroj: Linus.
19.6.2018 14:36 Ovoce | skóre: 16 | blog: Vyplizlo_ze_zivota
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
*aby druhé vlákno nikdy nevidělo obsah mapovaný z prvního vlákna.
19.6.2018 16:46 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: LazyFP, bezpečnostní chyba CVE-2018-3665 v procesorech Intel
V blokovém schématu to může vypadat jak chce, ale ty registry samozřejmě s druhým vláknem sdílené nejsou, to by bylo absurdní.
OK jsem to blbě nazval no. Zase pro stav, kdy je ta jednotka prvním vláknem používaná a druhé vlákno si na ní chce udělat out of order spekulativní přístup, tak nutně narazí na to, že je busy.
Právě že to vypadá, že na Windows je pořád LazyFP používané a patche zatím nejsou. Takže delší čekání bylo na místě, i když bug IMHO tak hrozný není (ale bavíme se o principu).
Neměla by oprava spočívat jen v tom, že místo v handleru té lazy FPU vyjímky se ty FPU registry uloží už při task switchi? To je tak přesunutí volání jedné funkce a rekompilace.
V Linuxu je Lazy FP Restore nejspíš vypnuté z jiných důvodů - už nebylo považováno za užitečné kvůli tomu, že už neneí časté, že by aplikace nesahaly na FPU/SIMD.
To je to samý co píšu IMO ;-). Každej task switch stejně nakonec skončil vyprázdněním registrů předchozí úlohy, tak odstranění té hw vyjímky se kód zjednodušil.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.