↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Styx
4 января 2018
Aa Aa
#доброе_утро #внезапно #intel #fail

Внезапно, в процессорах Intel, выпущенных за последние 10+ лет, обнаружилась уязвимость, позволяющая любому процессу читать и писать в память ядра ОС. Другими словами, любое приложение может вытянуть из данных ядра ОС коды шифрования, пароли и т.д.

Это пздц, товарищи.

Баг закрывают на уровне ОС — выносят ядро в другое адресное пространство, тем самым убирая его из области видимости процесса, но из-за этого будет падать производительность. Тесты показывают падение на 5-30%, в особо тяжёлых случаях доходит до 67%.

Ссылка на reddit.

UPD: забыл добавить утреннюю картинку.

https://www.pichome.ru/images/2017/12/30/SPZEFpKv.jpg

UPD2: нашли второй баг, похожий, позволяющий читать память других процессов. Подвержены вообще все типы процессоров.
4 января 2018
20 комментариев из 35
Да, тоже обратил внимание. Эпичная новость, такое раз в десять лет бывает. Только Интел или АМД тоже?
Заяц, Spectre: Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75), Meltdown: процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75)
Однако, это очень веская причина переходить на новый процессоры без этого бага... которые, насколько я понял, еще пока даже не начали разрабатывать.
Заяц, пишут, что новые AMD (как их там, Райзены, что ли?), не подвержены.
Styx
Красные наносят ответный удар!
Яблочники танцуют.
Заяц, яблочники точно так же подвержены :(
PostgreSQL SELECT 1 with the KPTI workaround for Intel CPU vulnerability

Best case: 17% slowdown
Worst case: 23%

Бля, вы только вдумайтесь в это. Соус.
Заяц
>> очень веская причина переходить на новые процессоры без этого бага

POWER8 и/или SPARC M7 ^_^
macOS has been patched to counter the chip design blunder since version 10.13.2

А я-то, как дурак, не обновился ещё до High Sierra.
Нехилые баги вскрылись. И что самый пздц, исправление чуть ли не хуже уязвимости.
"Насколько это серьезно?

Это очень серьезно. Мир разделится на «до» и «после» и даже у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне."
однако...
Нда, забавная история.
Всё-таки архитектуры, выросшие из изначально простых решений - штука такая, рискованная. Особенно если им меньше полувека.
Вот S/360 и потомки наступали на эти грабли, емнип, где-то в конце 70-х - начале 80-х...
Упс. *параноик проснулся*
Wave Онлайн
Не считая того, что основное направление атаки — через JavaScript…
А потом люди спрашивают, а зачем мне в браузере NoScript и включение скриптов только по белому списку?
Wave
Не только JavaScript, он просто использован в качестве примера использования.
Наиболее заметные просадки производительности наблюдаются на Xen PV и неполной виртуализации - Docker, LXC и OpenVZ.
На ESXi заметных изменений в производительности пока не вижу.
Wave Онлайн
JS — это то, с чем средний пользователь сталкивается повседневно и неконтролируемо много. При этом он может месяцами и годами не запускать сторонних экзешников.
Хм.
Интересно, а более жесткая связь между кэшем и MMU, когда строки в кэше помечаются номером процесса - оно насколько дорого в производительности/площади кремния для L1 нонче?..
ПОИСК
ФАНФИКОВ









Закрыть
Закрыть
Закрыть