↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Временно не работает,
как войти читайте здесь!
Styx
4 января 2018
Aa Aa
#доброе_утро #внезапно #intel #fail

Внезапно, в процессорах Intel, выпущенных за последние 10+ лет, обнаружилась уязвимость, позволяющая любому процессу читать и писать в память ядра ОС. Другими словами, любое приложение может вытянуть из данных ядра ОС коды шифрования, пароли и т.д.

Это пздц, товарищи.

Баг закрывают на уровне ОС — выносят ядро в другое адресное пространство, тем самым убирая его из области видимости процесса, но из-за этого будет падать производительность. Тесты показывают падение на 5-30%, в особо тяжёлых случаях доходит до 67%.

Ссылка на reddit.

UPD: забыл добавить утреннюю картинку.

https://www.pichome.ru/images/2017/12/30/SPZEFpKv.jpg

UPD2: нашли второй баг, похожий, позволяющий читать память других процессов. Подвержены вообще все типы процессоров.
4 января 2018
35 комментариев
Если быть более точным, то не только в процах Intel, а во всех, использующих логику Branch prediction (предсказание переходов). ARM тоже подтвердили.
У AMD глубина "очереди предсказаний" меньше, так что падение производительности обещают незначительным.
Для домашнего юзера оно практически не страшно - до конца января будут патчи на все основное актуальное ПО. В том числе, в браузерах будет насильно включена изоляция процессов, потребление памяти вырастет на 15%-20%.
Основная проблема - у облачных провайдеров и энтерпрайзов с высоким уровнем виртуализации - вырастут накладные расходы (cpu/mem) на обслуживание гостевых машин.
uncle Crassius, это разные уязвимости: Meltdown (PDF) и Spectre (PDF). И вырастет не потребление памяти (ах, если бы), а потребление процессорного времени.
Styx
Изменения для браузеров, закрывающие реализацию атаки через жаба-скрипт, будут жрать именно память.
http://www.chromium.org/Home/chromium-security/site-isolation
uncle Crassius, эти изменения не нужны будут, когда прийдут патчи для ОС.
Это грозит только паролям, сохраненым через админа ОСи или вообще всему вводимому в реальном времени? Немного не понял.

Криптотеория в том, что они случайно слили свой же бэкдор.
Styx
Я не буду столь оптимистом :)
Вот вам еще совершенно непредсказуемый вектор атаки :) Уязвимость в чипах памяти XD
https://arxiv.org/abs/1710.00551
финикийский_торговец, любое приложение может прочитать чужую память — ядра ОС или других приложений. В памяти ОС хранятся пароли, коды шифрования и т.д. в реальном времени.
Styx
Это пиздец.
финикийский_торговец, я так и написал в посте, ага :)
uncle Crassius, теоретически — да, но вот тут чувак пишет, что флипнул всего 1 бит за 20 минут.
финикийский_торговец
Чтение произвольных блоков памяти или доступ из гостевой системы в память хоста.

Если и бэкдор, то очень сложный в использовании бэкдор.
uncle Crassius

На то она и криптотеория. Я же не настаиваю.
Да, тоже обратил внимание. Эпичная новость, такое раз в десять лет бывает. Только Интел или АМД тоже?
Заяц, Spectre: Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75), Meltdown: процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75)
Однако, это очень веская причина переходить на новый процессоры без этого бага... которые, насколько я понял, еще пока даже не начали разрабатывать.
Заяц, пишут, что новые AMD (как их там, Райзены, что ли?), не подвержены.
Styx
Красные наносят ответный удар!
Яблочники танцуют.
Заяц, яблочники точно так же подвержены :(
PostgreSQL SELECT 1 with the KPTI workaround for Intel CPU vulnerability

Best case: 17% slowdown
Worst case: 23%

Бля, вы только вдумайтесь в это. Соус.
Заяц
>> очень веская причина переходить на новые процессоры без этого бага

POWER8 и/или SPARC M7 ^_^
macOS has been patched to counter the chip design blunder since version 10.13.2

А я-то, как дурак, не обновился ещё до High Sierra.
BufferOverflow Онлайн
Нехилые баги вскрылись. И что самый пздц, исправление чуть ли не хуже уязвимости.
"Насколько это серьезно?

Это очень серьезно. Мир разделится на «до» и «после» и даже у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне."
однако...
Нда, забавная история.
Всё-таки архитектуры, выросшие из изначально простых решений - штука такая, рискованная. Особенно если им меньше полувека.
Вот S/360 и потомки наступали на эти грабли, емнип, где-то в конце 70-х - начале 80-х...
Упс. *параноик проснулся*
Не считая того, что основное направление атаки — через JavaScript…
А потом люди спрашивают, а зачем мне в браузере NoScript и включение скриптов только по белому списку?
Wave
Не только JavaScript, он просто использован в качестве примера использования.
Наиболее заметные просадки производительности наблюдаются на Xen PV и неполной виртуализации - Docker, LXC и OpenVZ.
На ESXi заметных изменений в производительности пока не вижу.
JS — это то, с чем средний пользователь сталкивается повседневно и неконтролируемо много. При этом он может месяцами и годами не запускать сторонних экзешников.
Хм.
Интересно, а более жесткая связь между кэшем и MMU, когда строки в кэше помечаются номером процесса - оно насколько дорого в производительности/площади кремния для L1 нонче?..
ПОИСК
ФАНФИКОВ







Закрыть
Закрыть
Закрыть