myth Опубликовано 4 января, 2018 · Жалоба Что оно делает? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Умник Опубликовано 4 января, 2018 (изменено) · Жалоба Эксплуатирует CVE-2017-5753 (первый вариант из трех, самый безобидный, процесс читает внутри самого себя). https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html Цитата A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries. Изменено 4 января, 2018 пользователем Умник Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stalker86 Опубликовано 4 января, 2018 · Жалоба Гугл предложил вариант решения проблемы с меньшей просадкой производительности..но хз сколько дистров им воспользуется и воспользуется ли вообще === Дополнение 1: Компанией Google для ядра Linux предложен [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода "retpoline" для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%. Для применения данного метода требуется сборка специально модифицированным компилятором. Поддержка retpoline уже предложена для GCCи Clang. http://www.opennet.ru/opennews/art.shtml?num=47856 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 4 января, 2018 · Жалоба личный кабинет же? у Вас в личном кабинете выполняется код загруженный пользователем ? или Вы про пролом биллинга ? ну так это самодостаточная штука же... Рут уже не очень и интересен может оказаться. Я так понимаю основная группа риска это шаред хостинг, виртуализация, и клиентские машины куда все что угодно тащится из инета. (ява скрипта вроде как достаточно.) хетзнер уже какуюто страшилку страшную прислал. (я правда не читал о чем, у меня у них нет вируталок.) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
myth Опубликовано 4 января, 2018 · Жалоба 56 минут назад, st_re сказал: или Вы про пролом биллинга да или днса какого-нибудь Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kernel1024 Опубликовано 5 января, 2018 · Жалоба 13 часов назад, snvoronkov сказал: спарки, поверы всякие There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian). Про разновидность Spectre на спарке тоже было где-то. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 5 января, 2018 · Жалоба 1 час назад, kernel1024 сказал: There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian). Про разновидность Spectre на спарке тоже было где-то. Есть мнение, что красношапка звездит про паверы. Нет у них такого. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
jffulcrum Опубликовано 5 января, 2018 · Жалоба http://www.msn.com/ru-ru/money/news/глава-intel-продал-акции-до-начала-чипокалипсиса/ar-BBHTLtC?li=AA4WUu&ocid=ientp Н-да, честная конкуренция рулит. Запомните этот твит! (с) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 5 января, 2018 · Жалоба В 1/4/2018 в 23:16, myth сказал: или днса какого-нибудь Такое ощущение что у вас админство сродни шаманству: чото происходит но как и почему вы не в курсе, просто копипастите заклинания из инета в консоль. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 6 января, 2018 · Жалоба FreeBSD отожгла круче всех "About the Meltdown and Spectre attacks:FreeBSD was made aware of the problems in late December 2017.... Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches." https://www.freebsd.org/news/newsflash.html#event20180104:01 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 6 января, 2018 · Жалоба 1 час назад, nuclearcat сказал: FreeBSD отожгла круче всех Да да, надо было хуяк-хуяк и юзерам на тесты, как с линуксом и вендой сделали, от чего у некоторых венда скопытилась опять. Раз уж на то пошло, то кто мешал линуксойдам внедрить PCID ещё в 2014 году и сейчас показывать на всех пальцем и кричать что все остальные неудачники? http://hypervsir.blogspot.ru/2014/11/improve-performance-for-separating.html Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 6 января, 2018 · Жалоба Тем не менее, на момент публикации уязвимости - патч был готов. До этого не принимали по причине потери производительности, тем более, что для решения проблемы потребовался не только PCID (он далеко не у всех x86 есть, не говоря о архитектурах). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 6 января, 2018 · Жалоба Отмазывйся теперь :) По ссылке написано что с PCID наоборот быстрее. Про другие архитектуры вообще речи нет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 6 января, 2018 · Жалоба "Я отмощу! И мстя моя будет ужасной!" :-) http://www.opennet.ru/opennews/art.shtml?num=47866 Цитата Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения. Умиляет появление инфы в паблике ровно после штеудовского факапа. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
BETEPAH Опубликовано 6 января, 2018 · Жалоба 19 часов назад, Ivan_83 сказал: Такое ощущение что у вас админство сродни шаманству Чтобы админить, необязательно знать и уметь С++ и патчить исходники. Достаточно копипасты и умения писать скрипты. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stalker86 Опубликовано 6 января, 2018 · Жалоба копипаста в лоб без понимания что там на самом деле делается.. к.. беде Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 6 января, 2018 · Жалоба 12 часов назад, snvoronkov сказал: Умиляет появление инфы в паблике ровно после штеудовского факапа. У AMD проблема в реализации fTPM, они его всунули в проц, у них там ARM который PSP всё равно есть, но вот софт написали видимо с багой. fTPM выключается во всех биосах что я видел, и собственно я его всегда и выключаю после обновления биоса, ибо оно мне даром не надо. 3 часа назад, BETEPAH сказал: Чтобы админить, необязательно знать и уметь С++ и патчить исходники. Достаточно копипасты и умения писать скрипты. Ну как бы да, если ты никуда не метишь выше. Плюсы я не знаю, а вот си - это язык на котором написана ОС и почти всё окружение. В случае свободных ОС знание си часто пригождается когда пытаешься докопаться до проблемы, когда казалось бы всё сделал как в копипасте а оно не работает. И потом, а как же самому писать патчи для фиксов и добавления функционала? Что, всю жизнь быть настройщиком? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stalker86 Опубликовано 6 января, 2018 · Жалоба совсем глубокое знание конечно не нужно..но хотя бы базовое знать не помешает,а то так и Патч Бармина можно накопипастить.. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zurz Опубликовано 7 января, 2018 · Жалоба проверялка под венду на предмет "всё ли пропатчено" https://github.com/ionescu007/SpecuCheck Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
BETEPAH Опубликовано 7 января, 2018 · Жалоба Вы мне лучше скажите, я так и не понял. Чтобы понять, что находится в кеше, нужен высокоточный таймер. Неужели JS может это обеспечить и нужно ли ставить себе noscript? Третий день читаю, но вот эту простую вещь так и не понял, слишком сложно для меня. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 7 января, 2018 · Жалоба 37 минут назад, BETEPAH сказал: Неужели JS может это обеспечить и нужно ли ставить себе noscript? Может. Не обязательно ставить - достаточно загрубить таймер. Например, так (для лисы): Цитата javascript.options.privacy.reduce_time_precision=true Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zurz Опубликовано 7 января, 2018 · Жалоба есть такая ассемблерная инструкция x86-процессоров для получения количества тиков системного таймера - Rdtsc. используя её несколько раз, можно понять, сколько тактов процессора прошло. и так или иначе во всех языках программирования есть обёртки, позволяющие использовать эту функцию. в жабаскрипте оно точно есть. я уже лет семь с носкриптом живу. привык. загрубление таймера замедляет, но не предотвращает эксплуатацию уязвимости. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Димыч Опубликовано 8 января, 2018 · Жалоба Что-то у меня хромиум в mint стал 50% кадров на youtube в 2К видео пропускать. Процессор в 100% Система несколько раз обновляла ядро. Уже пропатчен? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 8 января, 2018 · Жалоба В 1/7/2018 в 21:22, zurz сказал: загрубление таймера замедляет, но не предотвращает эксплуатацию уязвимости. По идее именно не даёт возможность использовать, так как информация и должна доставаться в разности показаний таймера. Если у вас таймер грубый, то он будет давать 0 на эти тесты кеша процессора. А зачем тонкий таймер жабаскрипту? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 9 января, 2018 · Жалоба 7 часов назад, vodz сказал: По идее именно не даёт возможность использовать, так как информация и должна доставаться в разности показаний таймера. Если у вас таймер грубый, то он будет давать 0 на эти тесты кеша процессора. А зачем тонкий таймер жабаскрипту? Даже с джиттерящим таймером есть такой метод как поиск минимума. Если таймер искусственно загрублен - все равно можно подогнать измерения под конец "фазы", т.е. пограничное состояние таймера. Поиск становится _намного_ медленнее, но тем не менее возможен. Кроме того растет вероятность, что данные из кеша вымоются ко времени когда измерения будут закончены, так что сложность растет в геометрической прогрессии. Но тем не менее остается. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...