LinuxのSpectreとMeltdownの情報スレ
■ このスレッドは過去ログ倉庫に格納されています
パフォーマンス優先でパッチ当てずに使い続けることできないの?
セキュリティは運用でカバーする前提で カーネルは上げたくない。
マイクロコード(ファームウェア)だけ上げる方法はあるのかな? AMD Ryzen だけど unix benchでkernel 4.13.0 と 4.14.15を比較すると
4.13.0
File Copy 1024 bufsize 2000 maxblocks 3960.0 1067853.5 2696.6
File Copy 256 bufsize 500 maxblocks 1655.0 253184.9 1529.8
File Copy 4096 bufsize 8000 maxblocks 5800.0 3162649.0 5452.8
4.14.15
File Copy 1024 bufsize 2000 maxblocks 3960.0 456584.3 1153.0
File Copy 256 bufsize 500 maxblocks 1655.0 120978.3 731.0
File Copy 4096 bufsize 8000 maxblocks 5800.0 1566936.7 2701.6
ほぼ半分になっている。
AMD でも影響大だな。 比較するならせめてカーネルのメジャーバージョンは揃えるべきだろう >>48
パッチ当たったカーネルでも、GRUBの設定ファイル(/etc/default/grubなど)のGRUB_CMDLINE_LINUX_DEFAULTに
「nopti」を書き加えるとパフォーマンス優先モードで動作するらしいです >>51
AMDは今回の脆弱性で影響ほとんど受けないんだろ
なのに劇低下ってのはIntel脆弱性対策の巻き添えを食ってそうなったのかな BIOSのアップデートはやらないでOSにパッチ当てるだけでもパフォーマンス低下するの? とりあえずFirefoxはMeltdown対策最新版にアップデートした Core 2世代がインテル発表のCPUリストにないよ まだ1月なのに「今年中にやる」って、嫌な予感しかしないわ >>51
4.13.0と4.14.15の違い はKPTI(ただし無効)とマイクロコードアップデートでいいの? しかし、ゴミCPUと化したわけだが、買い時が難しいな Intelの中古相場みるとほぼ打撃受けてないように見えるが >>55
そりゃアプリが脆弱性突けないような動作しかしないように
投機実行を制限するわけだから。 >>54
AMDにはこのパッチは必要ないのに
パッチ当たったカーネル使ったら遅くなるに決まってる。
遅くして脆弱性を回避するパッチなのだから。
>>51は当たり前の結果。なおかつこの状況はAMDは回避できる。
>>37>>39にある通り。 最近の判定ソフトでKernel 4.14.15のRyzen1700チェックしたら
期待通りの結果が表示された
1:脆弱性あり
2:脆弱性あり(但しAMDでは実現困難云々)
3:脆弱性なし(そもそもAMDには関係ねーよ)
これで取り敢えず一安心 判定ソフトってなんだよ
linux自体に判定機能付いてるのに Spectreの影響もろに喰らってるのはIntelじゃなくてAMDだなこりゃ ARMもそのうち割りを喰らう
去年末の株式売却の騒ぎもおかしいし、Intelは事前にこうなるのを知っていて性能の低下も承知でやらかしてるわ
ZenやARM64の性能が高くなれば特許の優位性が無くなるから狙い撃ちにして潰しにかかってる 本当はこっそり対策を練ってから脆弱性があるって発表したかったんでしょ? もともと1月のWindows Updateに合わせて発表するつもりが
他を出し抜こうとした一部の奴らが先に発表してしまったって
感じに見えるな >>78
と言うより、Intelが余りに塩対応だったんで、しびれを切らせたんじゃないか? 投機的読み込みの副作用として危険性があることはすでにいくつかの論文で指摘されており,Intel以外のベンダはその機能を実装していないと説明(なのでMeltdownの脆弱性が存在するのは主にIntelプロセッサ)??。
Intelのエンジニアも同じカンファレンスに参加していたことから,エンジニアがこのリスクを無視して開発を行ったとは信じがたく,リスクを無視するように指示を受けたのではないかと疑念を呈しています。
Theo de Raadt氏は,Intelのアーキテクチャは一貫性がなく複雑で,問題解決に取り組むことは難しいだろうとも指摘しています。
また,MeltdownとSpectreの脆弱性をミックスして発表するIntelのやり口はとてもクレバーで,人の目をくらまそうとしているとも指摘しています。
http://gihyo.jp/admin/serial/01/bsd-yomoyama/0133 忘れられがちだけどIntelCPU使ってるMacも無縁じゃないよな。
Appleはどう対応するんだろ?
MacでBIOSのアップデートをユーザーにやらせるなんて聞いたことないが・・・ BIOSのアップデートなんてしてるのwindowsユーザーだけだろ macOSでBIOS最新にしてからLinux入れ直すのかな? appleがファームウェアのアップデータ配ってるのだからMacもユーザがやるんだよw >>80
よく知らないけど、1990年とかにそれが指摘されてたの?
P6でμopとかと一緒に出てきた技術だからねこれ。 ゲストをうごかさなければかいひかのうです。
ゲストをうごかしてかいひするならヴィエムとゲストにぱっっちがひつようです。 なんか完全仮想化のハイパーバイザーなら大丈夫とかみらぞ
完全仮想化なら← CPUコアをきょうゆうするときょうゆうしてるものどうしこうげきしあえる
わければえいきょうないけどVmwareでどうやってそれやるかしらない >>81
software updateの中に含まれてる
Appleはハードウェアが自社のみに限られてるから簡単よ Skylakeよりも以前は脆弱性放置するつもりじゃねえの?インテルもマザボメーカーも 4.15で全てとりあえず大丈夫と判定されるようになったね。
但し、AMDのブルドーザーマシンだけど。
インテルはどうなのか知らない。 カーネルにRetpoline来たけどこれ入れてたらBIOS更新しなくても良いのん? その脆弱性は管理者権限が無いと利用できないぞ
PCを乗っ取られない限りは安心だな なんも考えんとAMDに非があるような紹介したインプレスあたりは終わったよ RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
https://pc.watch.impress.co.jp/docs/news/1111496.html
AMDは今後、積極的にこの結果を調査/分析し、ユーザーの安全性を確保するため継続的に取り組むとしており、結果をブログで公開するとしている。 あの記事でAMDも〜って喚く奴は多分meltdown/spectreについてすら何も調べて無いんだろうなぁ カーネギーメロン大学などの研究チームが発表:
http://www.itmedia.co.jp/news/spv/1803/28/news062.html
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 結局この問題はWindows10 のアップデートしてれば大丈夫なの?
2600k使ってるんだけど気になる。 ここLinux板だよ
ちなみにオレ環はブラウザが対策してればいいやとたかをくくってPTI無効にしてucodeを対応前に戻した。BIOSうpもしない >>113,114
最低限の対処方として
Intelから逃げることが必須 やはり投機とかに手を出さずに、愚直にコツコツとゆっくりだけれども
確実に取り組んで実行して進むのがまっとうないきかたなんだな。 僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
6QMML OpenBSDプロジェクトは6月19日(カナダ時間)のコミットで、OpenBSD/amd64において
Intelプロセッサのハイパースレッディング機能をデフォルトで無効にしたと伝えた。
https://news.mynavi.jp/article/20180621-650751/ インテノレさんまた発狂してAMDのセキュリティホール晒ちゃうぞw このパッチてみ必ず当てる必要がある訳ではないの?
パッチ当てようとしたら、not needとなった 一番ヤバかったのはWebからの攻撃が可能だったという点だからな
ブラウザが即対策したから被害は出ないだろうよ Intel、第9世代Coreプロセッサに「Meltdown」対策をハードウェア実装
〜開発中の“単体GPU”のコンシューマ向け投入も明言
https://pc.watch.impress.co.jp/docs/news/1147377.html 対策と言っても緩和策に過ぎないのは英語原文に書いてある >>132
イントラを運用している人しだいかな
それが例えばよく分からない外注の人間なら、イントラかどうかでは安全かどうかの評価はできなかろう >>139
ダメ
むしろ、まさにAWSやAsureといった、どんな人とプロセッサを共用しているか分からないような仕組みがアウトとなり
クラウドは全滅となるゆえに、大きな問題となっている どちらもホスト側での対策は完了しているから、大丈夫ではありませんか。 >>141
完了はしていない
現状は簡単に事象を再現させられる脆弱性についての対処にとどまっており、
根本的な対処(=性能が3割4割ダウン)についてはなされていない
実際のとこ、Intelが性能低下を受け入れた上で、CPUの設計を変えることだけが
対処を完了させる唯一の方針 インテルの高速化実装=脆弱性になったのは攻撃手法の進化によるもの
しかし時計の針は戻せない イソテルはギガヘルツ神話時は IPC 削って見かけのクロック上げるは
AMD に負けるや CORE2 でセキュリティ犠牲にして IPC 上げるはやることが姑息だな これVM使っててもCPUの仮想化支援使うからアウトだよね ■ このスレッドは過去ログ倉庫に格納されています