Перейти к содержимому
Калькуляторы

Серьезный баг в архитектуре интела?

Эксплуатирует CVE-2017-5753 (первый вариант из трех, самый безобидный, процесс читает внутри самого себя).

 

https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html

 

Цитата

A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

 

Изменено пользователем Умник

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гугл предложил вариант решения проблемы с меньшей просадкой производительности..но хз сколько дистров им воспользуется и воспользуется ли вообще

 

===

Дополнение 1: Компанией Google для ядра Linux предложен [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода "retpoline" для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%. Для применения данного метода требуется сборка специально модифицированным компилятором. Поддержка retpoline уже предложена для GCCи Clang.

 

http://www.opennet.ru/opennews/art.shtml?num=47856

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

личный кабинет же?

у Вас в личном кабинете выполняется код загруженный пользователем ? или Вы про пролом биллинга ? ну так это самодостаточная штука же... Рут уже не очень и интересен может оказаться.

 

Я так понимаю основная группа риска это шаред хостинг, виртуализация, и клиентские машины куда все что угодно тащится из инета. (ява скрипта вроде как достаточно.) хетзнер уже какуюто страшилку страшную прислал. (я правда не читал о чем, у меня у них нет вируталок.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

56 минут назад, st_re сказал:

или Вы про пролом биллинга

да

 

или днса какого-нибудь

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

13 часов назад, snvoronkov сказал:

спарки, поверы всякие

There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z,  POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

 

Про разновидность Spectre на спарке тоже было где-то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, kernel1024 сказал:

There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z,  POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

 

Про разновидность Spectre на спарке тоже было где-то.

Есть мнение, что красношапка звездит про паверы. Нет у них такого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

http://www.msn.com/ru-ru/money/news/глава-intel-продал-акции-до-начала-чипокалипсиса/ar-BBHTLtC?li=AA4WUu&ocid=ientp

 

Н-да, честная конкуренция рулит. Запомните этот твит! (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 1/4/2018 в 23:16, myth сказал:

или днса какого-нибудь

Такое ощущение что у вас админство сродни шаманству: чото происходит но как и почему вы не в курсе, просто копипастите заклинания из инета в консоль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

FreeBSD отожгла круче всех

"About the Meltdown and Spectre attacks:FreeBSD was made aware of the problems in late December 2017.... Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches."

https://www.freebsd.org/news/newsflash.html#event20180104:01

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, nuclearcat сказал:

FreeBSD отожгла круче всех

Да да, надо было хуяк-хуяк и юзерам на тесты, как с линуксом и вендой сделали, от чего у некоторых венда скопытилась опять.

Раз уж на то пошло, то кто мешал линуксойдам внедрить PCID ещё в 2014 году и сейчас показывать на всех пальцем и кричать что все остальные неудачники?

http://hypervsir.blogspot.ru/2014/11/improve-performance-for-separating.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тем не менее, на момент публикации уязвимости - патч был готов.

До этого не принимали по причине потери производительности, тем более, что для решения проблемы потребовался не только PCID (он далеко не у всех x86 есть, не говоря о архитектурах).

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Отмазывйся теперь :)

По ссылке написано что с PCID наоборот быстрее.

Про другие архитектуры вообще речи нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

"Я отмощу! И мстя моя будет ужасной!" :-)

 

http://www.opennet.ru/opennews/art.shtml?num=47866

 

Цитата

Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.

Умиляет появление инфы в паблике ровно после штеудовского факапа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

19 часов назад, Ivan_83 сказал:

Такое ощущение что у вас админство сродни шаманству

Чтобы админить, необязательно знать и уметь С++ и патчить исходники. Достаточно копипасты и умения писать скрипты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

копипаста в лоб без понимания что там на самом деле делается.. к.. беде

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

12 часов назад, snvoronkov сказал:

Умиляет появление инфы в паблике ровно после штеудовского факапа.

У AMD проблема в реализации fTPM, они его всунули в проц, у них там ARM который PSP всё равно есть, но вот софт написали видимо с багой.

fTPM выключается во всех биосах что я видел, и собственно я его всегда и выключаю после обновления биоса, ибо оно мне даром не надо.

 

 

3 часа назад, BETEPAH сказал:

Чтобы админить, необязательно знать и уметь С++ и патчить исходники. Достаточно копипасты и умения писать скрипты.

Ну как бы да, если ты никуда не метишь выше.

Плюсы я не знаю, а вот си - это язык на котором написана ОС и почти всё окружение.

 

В случае свободных ОС знание си часто пригождается когда пытаешься докопаться до проблемы, когда казалось бы всё сделал как в копипасте а оно не работает.

И потом, а как же самому писать патчи для фиксов и добавления функционала?

Что, всю жизнь быть настройщиком?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

совсем глубокое знание конечно не нужно..но хотя бы базовое знать не помешает,а то так и Патч Бармина можно накопипастить..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

проверялка под венду на предмет "всё ли пропатчено"
https://github.com/ionescu007/SpecuCheck

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вы мне лучше скажите, я так и не понял. Чтобы понять, что находится в кеше, нужен высокоточный таймер. Неужели JS может это обеспечить и нужно ли ставить себе noscript?

Третий день читаю, но вот эту простую вещь так и не понял, слишком сложно для меня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

37 минут назад, BETEPAH сказал:

Неужели JS может это обеспечить и нужно ли ставить себе noscript?

Может. Не обязательно ставить - достаточно загрубить таймер. Например, так (для лисы):

 

Цитата

javascript.options.privacy.reduce_time_precision=true

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

есть такая ассемблерная инструкция x86-процессоров для получения количества тиков системного таймера - Rdtsc. используя её несколько раз, можно понять, сколько тактов процессора прошло.
и так или иначе во всех языках программирования есть обёртки, позволяющие использовать эту функцию.
в жабаскрипте оно точно есть.

я уже лет семь с носкриптом живу. привык.

 

загрубление таймера замедляет, но не предотвращает эксплуатацию уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что-то у меня хромиум в mint стал 50% кадров на youtube в 2К видео пропускать. Процессор в 100%

Система несколько раз обновляла ядро.

Уже пропатчен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 1/7/2018 в 21:22, zurz сказал:

загрубление таймера замедляет, но не предотвращает эксплуатацию уязвимости.

По идее именно не даёт возможность использовать, так как информация и должна доставаться в разности показаний таймера. Если у вас таймер грубый, то он будет давать 0 на эти тесты кеша процессора. А зачем тонкий таймер жабаскрипту?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

7 часов назад, vodz сказал:

По идее именно не даёт возможность использовать, так как информация и должна доставаться в разности показаний таймера. Если у вас таймер грубый, то он будет давать 0 на эти тесты кеша процессора. А зачем тонкий таймер жабаскрипту?

Даже с джиттерящим таймером есть такой метод как поиск минимума. Если таймер искусственно загрублен - все равно можно подогнать измерения под конец "фазы", т.е. пограничное состояние таймера.

Поиск становится _намного_ медленнее, но тем не менее возможен. Кроме того растет вероятность, что данные из кеша вымоются ко времени когда измерения будут закончены, так что сложность растет в геометрической прогрессии. Но тем не менее остается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.