![]() #доброе_утро #внезапно #intel #fail
Внезапно, в процессорах Intel, выпущенных за последние 10+ лет, обнаружилась уязвимость, позволяющая любому процессу читать и писать в память ядра ОС. Другими словами, любое приложение может вытянуть из данных ядра ОС коды шифрования, пароли и т.д. Это пздц, товарищи. Баг закрывают на уровне ОС — выносят ядро в другое адресное пространство, тем самым убирая его из области видимости процесса, но из-за этого будет падать производительность. Тесты показывают падение на 5-30%, в особо тяжёлых случаях доходит до 67%. Ссылка на reddit. UPD: забыл добавить утреннюю картинку. https://www.pichome.ru/images/2017/12/30/SPZEFpKv.jpg UPD2: нашли второй баг, похожий, позволяющий читать память других процессов. Подвержены вообще все типы процессоров. 4 января 2018
5 |
![]() |
|
Не считая того, что основное направление атаки — через JavaScript…
А потом люди спрашивают, а зачем мне в браузере NoScript и включение скриптов только по белому списку? |
![]() |
|
Wave
Не только JavaScript, он просто использован в качестве примера использования. 1 |
![]() |
|
Наиболее заметные просадки производительности наблюдаются на Xen PV и неполной виртуализации - Docker, LXC и OpenVZ.
На ESXi заметных изменений в производительности пока не вижу. 1 |
![]() |
|
JS — это то, с чем средний пользователь сталкивается повседневно и неконтролируемо много. При этом он может месяцами и годами не запускать сторонних экзешников.
|
![]() |
Marlagram Онлайн
|
Хм.
Интересно, а более жесткая связь между кэшем и MMU, когда строки в кэше помечаются номером процесса - оно насколько дорого в производительности/площади кремния для L1 нонче?.. |