«Битрикс24» рассказал о тратах в 1,5 млн рублей из-за уязвимостей Meltdown и Spectre Статьи редакции

В компании считают, что из-за уязвимостей бизнесу придётся увеличить расходы на 20-30%.

Разработчики сервиса для автоматизации бизнес-процессов «Битрикс24» потратили 1,5 млн рублей на устранение проблем, возникших из-за обнаруженных в чипах AMD и Intel уязвимостей. Об этом vc.ru сообщили в компании.

В «Битрикс24» пояснили, что часть облачной инфраструктуры сервиса находится на серверах Amazon Web Services (AWS), всего компания тратит на AWS более $1 млн в год.

После установки патчей, которые должны были защитить систему, скорость обработки данных в AWS упала в среднем на 25-30%, а в некоторых случаях — в 2-3 раза, подсчитали эксперты. Чтобы восстановить инфраструктуру, экспертам «Битрикс24» понадобилось 3 недели и 1,5 млн рублей на единовременные расходы.

Нагрузка на серверы «Битрикс24» до и после применения патчей

Глава направления облачных сервисов «Битрикс24» Александр Демидов рассказал, что выполнение рекомендаций AMD и Intel привело бы к росту постоянных расходов на 20-30%.

Пока никто на ИТ-рынке не говорит о реальных расходах, которые понесёт бизнес. Компании ещё недооценивают убытки, которые повлечет за собой исправление уязвимостей в процессорах производителей.

Большинству компаний придется увеличить свои расходы и мощности на 20-30%. И бизнесу нужно готовиться к этому уже сейчас.

Александр Демидов, директор направления облачных сервисов «Битрикс24»

О проблемах процессоров Intel и AMD эксперты рассказали 3 января 2018 года. Тогда стало известно об уязвимости, которой подвержены чипы, выпущенные Intel за последние 20 лет. Эта ошибка может позволить злоумышленникам получить доступ к защищённой части памяти ядра и хранимой в ней информации.

Тогда же выяснилось, что патчи, выпущенные компаниями для защиты пользователей, снижают производительность компьютеров на 5-30%.

0
20 комментариев
Написать комментарий...
Валодя Велосипедиков

Отлично все заработают однако. Выпустили бесполезный патч - продали еще больше мощностей.
Браво)

https://techcrunch.com/2018/01/22/linus-torvalds-declares-intel-fix-for-meltdown-spectre-complete-and-utter-garbage/

The always outspoken Linus Torvalds, best known for his continuing work on the innermost code of Linux systems, has harsh words to say and accusations to level against Intel. His evaluation of Intel’s latest proposed fix for the Meltdown/Spectre issue: “the patches are COMPLETE AND UTTER GARBAGE.” As a potential line of inquiry, he suggests: “Has anybody talked to them and told them they are f*cking insane?”

Ответить
Развернуть ветку
Григорий Некрасов

А чего хочет Линус то? Аппаратно выделенный кэш для своего линукса что ли? :))) Судя по отсутсвию конкретных предложений видимо так и есть :)))

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Валодя Велосипедиков

Аккумулятор-то взорвался возле уха, а уязвимости где-то в облаке, такие далекие и неосязаемые)

Ответить
Развернуть ветку
Олег Ивахнов
Аккумулятор-то взорвался возле уха

да, что вы знаете о взрывающихся аккумуляторах :)
У Апле хотя бы кислотой не брызгается
https://pp.userapi.com/c836622/v836622390/215f4/T5sV2Gxug_w.jpg

Ответить
Развернуть ветку
Валодя Велосипедиков

новый айфон размером с холодильник? xDD

Ответить
Развернуть ветку
Артур Геращенко

А чтобы акциям вообще не вырасти?) Сейчас же докупать железо побегут. Amd у нас не слишком стабильно работал, так что мы тоже на интересующие и слезать чето не хочется

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Zi Super

Олег, вроде бы сказал умную вещь, да только если бы Вы пукнули, было бы больше полезной информации. Вот у Вас есть замеры производительности аппаратной и программной проверок? Вы же наверное вкурсе, что программная проверка на порядке медленнее, так как для программной проверки нужно сделать кучу записей в регистры, а на аппаратном уровне, это можно сделать за пару циклов.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Zi Super

Знаю. Результаты есть, где интел демонстировал скорость аппаратно и программного решения это уязвимости?

Ответить
Развернуть ветку
Alexander Malakhov

Совещание топов Intel несколько лет назад

— "Наши аналитики прогнозируют через 5 лет спад продаж, так как темп роста скорости CPU снижается и покупателей трудно заставить покупать новые процессоры для незначительного увеличения производительности. Также они прогнозируют что бюджеты будут перераспределены от CPU на GPU с учетом задач AI и майнинга криптовалют (это был очень прозорливый аналитик)"

Неизвестный гений в Intel - "Так, делаем следующее - 1. вносим уязвимость на уровне кэша ядра которая заодно и увеличит прирост производительности. 2. Через 5 лет организуем утечку информации от этой уязвимости. 3. Выпускаем патч, который замедлит процессоры в 1.5-2 раза (раздаются первые аплодисменты) 4. Ждем всплеска продаж для компенсации потери мощностей в clouds" (стоячая овация)"

Ответить
Развернуть ветку
Алексей Струков

Читал описание этих уязвимостей, но так и не понял, каким образом это можно использовать. Ну могу я прочитать кусок памяти где хранится пароль к примеру. А как узнать по какому адресу то обращаться?

Ответить
Развернуть ветку
Kelerius

Видимо, перебором всей памяти.

Ответить
Развернуть ветку
Алексей Струков

И как понять, что некий набор символов это пароль, а не просто какой-то мусор?

Ответить
Развернуть ветку
К М

Ну вот пароль из 12 символов вы будете долго перебирать. А если так: у вас из "кучи" кэша процессора есть строка в 1024 символа, значит у вас 1024-12=1012 вариантов пароля.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Александр Мазалецкий

а не AWS должен заботится об устранении уязвимостей? Там ж все виртуалки, что конкретно Битрикс патчил?

Ответить
Развернуть ветку
Alexander Matveev

Смету (:

Ответить
Развернуть ветку
Александр Мазалецкий

Видимо)

Ответить
Развернуть ветку
Флейм

Относитесь к этому не как к замедлению, а как к тому, что раньше у вас была кучу халявных мощностей, потому что инженеры ради показателей решили сэкономить и не проверять данные. Теперь халявы нет и всё стало нормально.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
topovyj

А уже были хоть какие-то атаки по данным уязвимостям?
Уязвимы ведь даже браузеры с javascript (то есть все :)) но никто новую версию не выпустил.
Проблема точно есть у рядовых пользователей?
Понятно что для облачных сервисов там всё по другому.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Павел Скуратович

А вот Гугл хвастается, что их патчи на производительность Google Cloud Services не повлияли :)

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
17 комментариев
Раскрывать всегда