Jump to content
Калькуляторы

Серьезный баг в архитектуре интела?

Эксплуатирует CVE-2017-5753 (первый вариант из трех, самый безобидный, процесс читает внутри самого себя).

 

https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html

 

Цитата

A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

 

Edited by Умник

Share this post


Link to post
Share on other sites

Гугл предложил вариант решения проблемы с меньшей просадкой производительности..но хз сколько дистров им воспользуется и воспользуется ли вообще

 

===

Дополнение 1: Компанией Google для ядра Linux предложен [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода "retpoline" для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%. Для применения данного метода требуется сборка специально модифицированным компилятором. Поддержка retpoline уже предложена для GCCи Clang.

 

http://www.opennet.ru/opennews/art.shtml?num=47856

Share this post


Link to post
Share on other sites

личный кабинет же?

у Вас в личном кабинете выполняется код загруженный пользователем ? или Вы про пролом биллинга ? ну так это самодостаточная штука же... Рут уже не очень и интересен может оказаться.

 

Я так понимаю основная группа риска это шаред хостинг, виртуализация, и клиентские машины куда все что угодно тащится из инета. (ява скрипта вроде как достаточно.) хетзнер уже какуюто страшилку страшную прислал. (я правда не читал о чем, у меня у них нет вируталок.)

Share this post


Link to post
Share on other sites
56 минут назад, st_re сказал:

или Вы про пролом биллинга

да

 

или днса какого-нибудь

Share this post


Link to post
Share on other sites
13 часов назад, snvoronkov сказал:

спарки, поверы всякие

There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z,  POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

 

Про разновидность Spectre на спарке тоже было где-то.

Share this post


Link to post
Share on other sites
1 час назад, kernel1024 сказал:

There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z,  POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

 

Про разновидность Spectre на спарке тоже было где-то.

Есть мнение, что красношапка звездит про паверы. Нет у них такого.

Share this post


Link to post
Share on other sites
В 1/4/2018 в 23:16, myth сказал:

или днса какого-нибудь

Такое ощущение что у вас админство сродни шаманству: чото происходит но как и почему вы не в курсе, просто копипастите заклинания из инета в консоль.

Share this post


Link to post
Share on other sites

FreeBSD отожгла круче всех

"About the Meltdown and Spectre attacks:FreeBSD was made aware of the problems in late December 2017.... Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches."

https://www.freebsd.org/news/newsflash.html#event20180104:01

Share this post


Link to post
Share on other sites
1 час назад, nuclearcat сказал:

FreeBSD отожгла круче всех

Да да, надо было хуяк-хуяк и юзерам на тесты, как с линуксом и вендой сделали, от чего у некоторых венда скопытилась опять.

Раз уж на то пошло, то кто мешал линуксойдам внедрить PCID ещё в 2014 году и сейчас показывать на всех пальцем и кричать что все остальные неудачники?

http://hypervsir.blogspot.ru/2014/11/improve-performance-for-separating.html

Share this post


Link to post
Share on other sites

Тем не менее, на момент публикации уязвимости - патч был готов.

До этого не принимали по причине потери производительности, тем более, что для решения проблемы потребовался не только PCID (он далеко не у всех x86 есть, не говоря о архитектурах).

 

Share this post


Link to post
Share on other sites

Отмазывйся теперь :)

По ссылке написано что с PCID наоборот быстрее.

Про другие архитектуры вообще речи нет.

Share this post


Link to post
Share on other sites

"Я отмощу! И мстя моя будет ужасной!" :-)

 

http://www.opennet.ru/opennews/art.shtml?num=47866

 

Цитата

Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.

Умиляет появление инфы в паблике ровно после штеудовского факапа.

Share this post


Link to post
Share on other sites
19 часов назад, Ivan_83 сказал:

Такое ощущение что у вас админство сродни шаманству

Чтобы админить, необязательно знать и уметь С++ и патчить исходники. Достаточно копипасты и умения писать скрипты.

Share this post


Link to post
Share on other sites

копипаста в лоб без понимания что там на самом деле делается.. к.. беде

Share this post


Link to post
Share on other sites
12 часов назад, snvoronkov сказал:

Умиляет появление инфы в паблике ровно после штеудовского факапа.

У AMD проблема в реализации fTPM, они его всунули в проц, у них там ARM который PSP всё равно есть, но вот софт написали видимо с багой.

fTPM выключается во всех биосах что я видел, и собственно я его всегда и выключаю после обновления биоса, ибо оно мне даром не надо.

 

 

3 часа назад, BETEPAH сказал:

Чтобы админить, необязательно знать и уметь С++ и патчить исходники. Достаточно копипасты и умения писать скрипты.

Ну как бы да, если ты никуда не метишь выше.

Плюсы я не знаю, а вот си - это язык на котором написана ОС и почти всё окружение.

 

В случае свободных ОС знание си часто пригождается когда пытаешься докопаться до проблемы, когда казалось бы всё сделал как в копипасте а оно не работает.

И потом, а как же самому писать патчи для фиксов и добавления функционала?

Что, всю жизнь быть настройщиком?

Share this post


Link to post
Share on other sites

совсем глубокое знание конечно не нужно..но хотя бы базовое знать не помешает,а то так и Патч Бармина можно накопипастить..

Share this post


Link to post
Share on other sites

проверялка под венду на предмет "всё ли пропатчено"
https://github.com/ionescu007/SpecuCheck

Share this post


Link to post
Share on other sites

Вы мне лучше скажите, я так и не понял. Чтобы понять, что находится в кеше, нужен высокоточный таймер. Неужели JS может это обеспечить и нужно ли ставить себе noscript?

Третий день читаю, но вот эту простую вещь так и не понял, слишком сложно для меня.

Share this post


Link to post
Share on other sites
37 минут назад, BETEPAH сказал:

Неужели JS может это обеспечить и нужно ли ставить себе noscript?

Может. Не обязательно ставить - достаточно загрубить таймер. Например, так (для лисы):

 

Цитата

javascript.options.privacy.reduce_time_precision=true

 

Share this post


Link to post
Share on other sites

есть такая ассемблерная инструкция x86-процессоров для получения количества тиков системного таймера - Rdtsc. используя её несколько раз, можно понять, сколько тактов процессора прошло.
и так или иначе во всех языках программирования есть обёртки, позволяющие использовать эту функцию.
в жабаскрипте оно точно есть.

я уже лет семь с носкриптом живу. привык.

 

загрубление таймера замедляет, но не предотвращает эксплуатацию уязвимости.

Share this post


Link to post
Share on other sites

Что-то у меня хромиум в mint стал 50% кадров на youtube в 2К видео пропускать. Процессор в 100%

Система несколько раз обновляла ядро.

Уже пропатчен?

Share this post


Link to post
Share on other sites
В 1/7/2018 в 21:22, zurz сказал:

загрубление таймера замедляет, но не предотвращает эксплуатацию уязвимости.

По идее именно не даёт возможность использовать, так как информация и должна доставаться в разности показаний таймера. Если у вас таймер грубый, то он будет давать 0 на эти тесты кеша процессора. А зачем тонкий таймер жабаскрипту?

Share this post


Link to post
Share on other sites
7 часов назад, vodz сказал:

По идее именно не даёт возможность использовать, так как информация и должна доставаться в разности показаний таймера. Если у вас таймер грубый, то он будет давать 0 на эти тесты кеша процессора. А зачем тонкий таймер жабаскрипту?

Даже с джиттерящим таймером есть такой метод как поиск минимума. Если таймер искусственно загрублен - все равно можно подогнать измерения под конец "фазы", т.е. пограничное состояние таймера.

Поиск становится _намного_ медленнее, но тем не менее возможен. Кроме того растет вероятность, что данные из кеша вымоются ко времени когда измерения будут закончены, так что сложность растет в геометрической прогрессии. Но тем не менее остается.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now