«Битрикс24» рассказал о тратах в 1,5 млн рублей из-за уязвимостей Meltdown и Spectre Статьи редакции
В компании считают, что из-за уязвимостей бизнесу придётся увеличить расходы на 20-30%.
Разработчики сервиса для автоматизации бизнес-процессов «Битрикс24» потратили 1,5 млн рублей на устранение проблем, возникших из-за обнаруженных в чипах AMD и Intel уязвимостей. Об этом vc.ru сообщили в компании.
В «Битрикс24» пояснили, что часть облачной инфраструктуры сервиса находится на серверах Amazon Web Services (AWS), всего компания тратит на AWS более $1 млн в год.
После установки патчей, которые должны были защитить систему, скорость обработки данных в AWS упала в среднем на 25-30%, а в некоторых случаях — в 2-3 раза, подсчитали эксперты. Чтобы восстановить инфраструктуру, экспертам «Битрикс24» понадобилось 3 недели и 1,5 млн рублей на единовременные расходы.
Глава направления облачных сервисов «Битрикс24» Александр Демидов рассказал, что выполнение рекомендаций AMD и Intel привело бы к росту постоянных расходов на 20-30%.
О проблемах процессоров Intel и AMD эксперты рассказали 3 января 2018 года. Тогда стало известно об уязвимости, которой подвержены чипы, выпущенные Intel за последние 20 лет. Эта ошибка может позволить злоумышленникам получить доступ к защищённой части памяти ядра и хранимой в ней информации.
Тогда же выяснилось, что патчи, выпущенные компаниями для защиты пользователей, снижают производительность компьютеров на 5-30%.
Отлично все заработают однако. Выпустили бесполезный патч - продали еще больше мощностей.
Браво)
https://techcrunch.com/2018/01/22/linus-torvalds-declares-intel-fix-for-meltdown-spectre-complete-and-utter-garbage/
The always outspoken Linus Torvalds, best known for his continuing work on the innermost code of Linux systems, has harsh words to say and accusations to level against Intel. His evaluation of Intel’s latest proposed fix for the Meltdown/Spectre issue: “the patches are COMPLETE AND UTTER GARBAGE.” As a potential line of inquiry, he suggests: “Has anybody talked to them and told them they are f*cking insane?”
А чего хочет Линус то? Аппаратно выделенный кэш для своего линукса что ли? :))) Судя по отсутсвию конкретных предложений видимо так и есть :)))
Комментарий недоступен
Аккумулятор-то взорвался возле уха, а уязвимости где-то в облаке, такие далекие и неосязаемые)
да, что вы знаете о взрывающихся аккумуляторах :)
У Апле хотя бы кислотой не брызгается
https://pp.userapi.com/c836622/v836622390/215f4/T5sV2Gxug_w.jpg
новый айфон размером с холодильник? xDD
А чтобы акциям вообще не вырасти?) Сейчас же докупать железо побегут. Amd у нас не слишком стабильно работал, так что мы тоже на интересующие и слезать чето не хочется
Комментарий удален модератором
Олег, вроде бы сказал умную вещь, да только если бы Вы пукнули, было бы больше полезной информации. Вот у Вас есть замеры производительности аппаратной и программной проверок? Вы же наверное вкурсе, что программная проверка на порядке медленнее, так как для программной проверки нужно сделать кучу записей в регистры, а на аппаратном уровне, это можно сделать за пару циклов.
Комментарий удален модератором
Знаю. Результаты есть, где интел демонстировал скорость аппаратно и программного решения это уязвимости?
Совещание топов Intel несколько лет назад
— "Наши аналитики прогнозируют через 5 лет спад продаж, так как темп роста скорости CPU снижается и покупателей трудно заставить покупать новые процессоры для незначительного увеличения производительности. Также они прогнозируют что бюджеты будут перераспределены от CPU на GPU с учетом задач AI и майнинга криптовалют (это был очень прозорливый аналитик)"
Неизвестный гений в Intel - "Так, делаем следующее - 1. вносим уязвимость на уровне кэша ядра которая заодно и увеличит прирост производительности. 2. Через 5 лет организуем утечку информации от этой уязвимости. 3. Выпускаем патч, который замедлит процессоры в 1.5-2 раза (раздаются первые аплодисменты) 4. Ждем всплеска продаж для компенсации потери мощностей в clouds" (стоячая овация)"
Читал описание этих уязвимостей, но так и не понял, каким образом это можно использовать. Ну могу я прочитать кусок памяти где хранится пароль к примеру. А как узнать по какому адресу то обращаться?
Видимо, перебором всей памяти.
И как понять, что некий набор символов это пароль, а не просто какой-то мусор?
Ну вот пароль из 12 символов вы будете долго перебирать. А если так: у вас из "кучи" кэша процессора есть строка в 1024 символа, значит у вас 1024-12=1012 вариантов пароля.
Комментарий удален модератором
а не AWS должен заботится об устранении уязвимостей? Там ж все виртуалки, что конкретно Битрикс патчил?
Смету (:
Видимо)
Относитесь к этому не как к замедлению, а как к тому, что раньше у вас была кучу халявных мощностей, потому что инженеры ради показателей решили сэкономить и не проверять данные. Теперь халявы нет и всё стало нормально.
Комментарий удален модератором
А уже были хоть какие-то атаки по данным уязвимостям?
Уязвимы ведь даже браузеры с javascript (то есть все :)) но никто новую версию не выпустил.
Проблема точно есть у рядовых пользователей?
Понятно что для облачных сервисов там всё по другому.
Комментарий удален модератором
А вот Гугл хвастается, что их патчи на производительность Google Cloud Services не повлияли :)
Комментарий удален модератором
Комментарий удален модератором