The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

24.07.2018 12:21  Представлена SpectreRSB, новая уязвимость в механизме спекулятивного выполнения CPU

Группа исследователей из Калифорнийского университета в Риверсайде раскрыла сведения о новой уязвимости SpectreRSB, затрагивающей механизм спекулятивного выполнения инструкций в процессорах. Уязвимость базируется на принципе восстановления данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций, ставшим известным под именем Spectre и позднее получившим развитие в атаках SpectrePrime, SgxPectre, BranchScope, Spectre 1.1, Spectre 1.2, LazyFP, Spectre 3a и Spectre 4.

В отличие от прошлых уязвимостей класса Spectre, новая проблема позволяет определять содержимое закрытых областей памяти через манипуляции с буфером возврата из стека (RSB, Return Stack Buffer), применяемым для предсказания вероятного адреса возврата. Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и отбрасываются, если предсказан неверный адрес возврата, результат предсказания остаётся в процессорном кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующим изменение времени доступа к прокэшированным и не прокэшированным данным.

Атака сводится к следующим шагам:

  • После переключения контекста на обработчик атакующего выполняется сброс содержимого общих областей (flush RSB) и засорение RSB данными с целевым адресом в адресном пространстве процесса жертвы;
  • CPU переходит к выполнению процесса жертвы;
  • При выполнении в процессе жертвы возврата управления («ret»), процессор считает, что находящийся в RSB адрес (занесённый атакующим) наиболее вероятно является искомым адресом возврата и спекулятивно использует его в инструкциях, не дожидаясь подтверждения адреса возврата. После определения настоящего адреса спекулятивная операция отбрасывается, но результат обращения по заданным атакующим адресу оседает в кэше.

Так как разные процессорные потоки используют общий буфер RSB, потенциально атака SpectreRSB может применяться не только для выявления значений закрытых областей в текущем процессе для обхода ограничений sandbox-изоляции, но и для организации утечки данных из других процессов и виртуальных машин, а также для обхода средств изоляции кода и данных, предоставляемых технологией Intel SGX (Software Guard Extensions). Наличие уязвимости продемонстировано в процессорах Intel. В частности, рабочие прототипы кода для атаки были протестированы на системах с CPU Intel Haswell и Skylake, а также применялись для определения содержимого анклавов SGX2 на системах с Core i7 Skylake. Процессоры AMD и ARM не проверялись, но, судя по наличию в них поддержки RSB, вероятно они также подвержены уязвимости.

По сведению исследователей, для блокирования SpectreRSB потребуется применение нового метода защиты, так как ни один метод, реализованный для защиты от прошлых атак Spectre, включая Retpoline и новые возможности микрокода Intel, не эффективен для блокировки SpectreRSB. Компания Intel не согласилась с таким мнением и заявила, что для блокирования SpectreRSB можно использовать уже существующие типовые методы защиты от атаки Spectre. Для защиты от утечки данных из областей памяти ядра и при переключении контекста между разными виртуальными машинами энтузиастами предложена техника защиты «RSB refilling», которая уже включена в состав OpenBSD.

Тем временем, компания Red Hat опубликовала утилиту (tar-архив) для анализа исполняемых файлов, библиотек и сборок ядра Linux на предмет наличия последовательностей инструкций, допускающих проведение атаки Spectre v1. Утилита пока поддерживает только анализ кода для архитектур x86_64 и AArch64.

Дополнение: Для ядра Linux предложен патч для блокирования уязвимости SpectreRSB.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Два новых варианта уязвимости Spectre. Усиление защиты Chrome
  3. OpenNews: Разбор ситуации с обвинением OpenBSD в нарушении эмбарго при исправлении уязвимости KRACK
  4. OpenNews: LazyFP - новая уязвимость в процессорах Intel
  5. OpenNews: Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU
  6. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: intel, spectre, rsb, cpu
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.2, Аноним (2), 14:05, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +2 +/
    > Представлена SpectreRSB, новая уязвимость

    Писали бы сразу - "разработана новая уязвимость".

     
     
  • 2.74, Андрей (??), 19:26, 24/07/2018 [^] [ответить]    [к модератору]
  • +14 +/
    рассекречена
     
  • 1.3, Exploit (ok), 14:07, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +8 +/
    Шо, опять?
     
     
  • 2.6, iPony (?), 14:14, 24/07/2018 [^] [ответить]    [к модератору]
  • +1 +/
    Да http://www.hobobo.ru/diafilmy/diafilm-gorshok-kashi/
     
  • 2.13, AntonAlekseevich (ok), 14:30, 24/07/2018 [^] [ответить]    [к модератору]
  • +4 +/
    Говорили же, что долго спектра будет преследовать.
     
  • 2.16, КО (?), 14:55, 24/07/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Да инструкций, которые тем или иным способом условно читают память в проце до ... весь текст скрыт [показать]
     
     
  • 3.25, Аноним (25), 15:15, 24/07/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    Не соответствует действительности Современные CPU поддерживают считанные сотни ... весь текст скрыт [показать]
     
     
  • 4.38, нах (?), 16:21, 24/07/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    ну вот и будут у нас считанные сотни подобных уязвимостей Каждая со своим кри... весь текст скрыт [показать]
     
     
  • 5.42, Cradle (?), 16:33, 24/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    а я вот жду не дождусь пока эти спектры до мипсов доберутся, похоже пока их там ... весь текст скрыт [показать]
     
     
  • 6.47, Аноним (25), 16:45, 24/07/2018 [^] [ответить]     [к модератору]  
  • +/
    i Если что, мы тоже такие девайсы разрабатываем i - и какое там ядро b пока... весь текст скрыт [показать]
     
     
  • 7.50, Cradle (?), 16:52, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    https://wikidevi.com/wiki/MIPS_24K . И я как раз о том что какие-то похожие проблемы там вполне могут быть, и будет забавно когда они там всплывут.
     
  • 5.45, Аноним (25), 16:39, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    arm или mips мертв? riscv мертв?
    в том же телефоне притаился arm.
    в том же роутере притаился arm, mips или powerpc.
    последние годы я не писал кода для x86/amd64.
     
  • 5.88, Аноним (88), 22:36, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Почему мертвы, живее всех живых. Просто в тех из них у кого есть внеочередное выполнение команд уязвимы, то есть например все 64битные arm
     
     
  • 6.130, Anonymous_ (?), 11:39, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > то есть например все 64битные arm

    Нет, далеко не все. Помимо того, что не все из 64-битных ядер поддерживают внеочередное исполнение, в новом ядре Cortex-A76 большинство дыр уже закрыто.

     
     
  • 7.150, _ (??), 03:13, 26/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    А я тебе верю. Я вообще - всем верю! (С) :-)
     
  • 3.27, Cradle (?), 15:32, 24/07/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    забавно, но даже NOP тайминг зависит от состояния процессора, как минимум для ar... весь текст скрыт [показать]
     
     ....нить скрыта, показать (13)

  • 1.4, Xasd (ok), 14:12, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    2018-год (как и предстказывали в начале января) -- это год позора процессорных корпораций..

    придумать предсказатель ветвлений смогли -- а сделать нормальный кэш (работающий *тесно*-интегрированно с системой предсказания) не смогли.

    такая очевидная недоработка что просто ппц. о чём они вообще думали.

     
     
  • 2.10, Аноним (10), 14:26, 24/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > о чём они вообще думали.

    о том, что такого рода уязвимости - чисто теоретические конструкты, не реализуемые в реальных условиях

     
     
  • 3.17, КО (?), 14:57, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Они вполне конкретно реализуемые. Просто под каждый вариант проца нужна своя конкретика.
     
     
  • 4.21, Аноним (10), 15:07, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    ну собственно вот в этом нас и убеждает текущий год, я не спорю
     
  • 4.28, тоже Аноним (ok), 15:41, 24/07/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    Как я понимаю, пока их конкретно реализуют в виде работающих образцов, которые и... весь текст скрыт [показать]
     
     
  • 5.40, нах (?), 16:25, 24/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    это нынче просто браузеры, миллионы cdn ов, общая привычка уже не обращать вн... весь текст скрыт [показать]
     
     
  • 6.43, тоже Аноним (ok), 16:38, 24/07/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    И много вы наанализируете процессом, запущенным хрен знает каким браузером в хре... весь текст скрыт [показать]
     
     
  • 7.151, _ (??), 03:37, 26/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Ключи, пароли, явки Номера счетов, сертификаты, PIN-ы и пр Ну тут - да С тебя... весь текст скрыт [показать]
     
     
  • 8.154, тоже Аноним (ok), 09:48, 26/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Для этого даже после успешного запуска эксплойта на компьютере жертвы потребуютс... весь текст скрыт [показать]
     
  • 6.46, Аноним (46), 16:40, 24/07/2018 [^] [ответить]    [к модератору]  
  • –4 +/
    > он вон майнинга не замечает

    У меня сразу горячий корпус станет если кто-то начнёт активно видеокарту юзать, так что слишком уж заметно.

     
  • 5.89, Аноним (88), 22:40, 24/07/2018 [^] [ответить]     [к модератору]  
  • +/
    скажем работает в сети сервер виртуального хостинга или сервер с виртуальными ма... весь текст скрыт [показать]
     
  • 2.11, Аноним (25), 14:27, 24/07/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    [i]о чём они вообще думали[/i] - о продажах думали.
    думали, как побыстрее выкатить решение, которое вполне себе можно продавать.
    выкатили. продается.
     
  • 2.18, Аноним (18), 14:59, 24/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    https://www.amd.com/ru/ryzen-pro
     
  • 2.22, Аноним (10), 15:10, 24/07/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    А вообще, хочу заметить - легко говорить такая очевидная Процессор - сложнейш... весь текст скрыт [показать]
     
     
  • 3.52, PereresusNeVlezaetBuggy (ok), 17:11, 24/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Им про это говорили, AFAIK, еще много лет назад. Те отнекивались, мол, всё хорошо, всё под контролем. Ну и многие верили на слово, ведь не дураки сидят.

    Доверились.

     
     
  • 4.97, Аноним (10), 00:48, 25/07/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    Ну, кстати, в ARMах вроде как тоже нашли подобные уязвимости, и в большинстве ар... весь текст скрыт [показать]
     
  • 3.76, Аноним (76), 20:03, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Для нормального процессорного инженера всё не так уж сложно. Они же не х86 с нуля каждую неделю в одиночку делают.
     
  • 2.44, Аноним (46), 16:38, 24/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > позора

    Они за это деньги от АНБ\ФСБ и прочих Отделов К получили. Чихать им позор это или нет.

     
     
  • 3.94, Аноним (94), 00:35, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Ага, на акции чихать, которые дешевеют, на бабло чихать, которое тает
     
     
  • 4.117, Аноним (117), 09:10, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    вот только акции Intel за последний год стабильно идут вверх, а не вниз.
     
     
  • 5.152, _ (??), 03:43, 26/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ну дык правильно! Если на твоих серверах есть что то ценное - ты купишь новые камни. Которые, как известно - "без дыр, мамой клянусь!" (С)
     
  • 2.125, Аноним (125), 09:55, 25/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > о чём они вообще думали.

    О том, что те, кто печётся о безопасности больше чем о скорости и фичах, на рынке не задерживаются.


     
     ....нить скрыта, показать (21)

  • 1.12, Аноним (10), 14:28, 24/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    нравится мне позиция анонимов Opennet а Каждый горазд обозвать нехорошим слово... весь текст скрыт [показать]
     
     
  • 2.14, Sw00p aka Jerom (?), 14:38, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    >>Каждый горазд обозвать нехорошим  словом проектировщиков как минимум Intel.

    На базаре вам продали гнилую картошку, каким "добрым словом" вы обзовете продавца?

     
     
  • 3.19, КО (?), 15:01, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Продали не гнилую, а супер пупер новую и навороченную. А то что из нее броня не очень, так это к производителям картошки отношения не имеет, скорее к тем кто ее для этого использует. :)
     
     
  • 4.23, Аноним (23), 15:10, 24/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Можно было и предусмотреть, что из картошки будут делать броню Это долг произво... весь текст скрыт [показать]
     
  • 4.59, Sw00p aka Jerom (?), 17:44, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    вы привели пример нецелевого использования, а я описал в общем куплю-продажу готового продукта (гнилого), это немного разные примеры.

    пс: "микроскопом гвозди забиваю" :)

     
  • 3.20, Аноним (10), 15:05, 24/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Ваш пример не подходит к этой ситуации Картошка - предмет относительно простой,... весь текст скрыт [показать]
     
     
  • 4.60, Sw00p aka Jerom (?), 17:45, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    ппц, и куда делся мой комент?
     
     
  • 5.126, Аноним (125), 10:00, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    сюда https www opennet ru cgi-bin openforum vsluhboard cgi az list forum vslu... весь текст скрыт [показать]
     
     
  • 6.138, Sw00p aka Jerom (?), 13:59, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    ))) спс, не знал про "жуков" запретных
     
  • 2.15, НостальгирующийАнон (?), 14:39, 24/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Отличный настрой, прямо ностальгией повеяло ... весь текст скрыт [показать]
     
  • 2.26, Аноним (26), 15:27, 24/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    они какбэ не за спасибо их делают. да и все возможные палки юзерам вставляют ( меняют сокеты как перчатки)
    так что еще мало тут их критикуют:)
     
     
  • 3.37, Аноним (10), 16:21, 24/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    я не говорю, что Intel как компания - ангелы Но конкретно проектировщиков проце... весь текст скрыт [показать]
     
     
  • 4.61, Аноним (61), 17:47, 24/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Не-не-не, Дэвид Блейд, так не пойдет Интел это вся компании, продающая мне прод... весь текст скрыт [показать]
     
     
  • 5.68, Cooler (??), 18:27, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Обычно такие теоретико-идеалистические мировоззрения разбиваются о правду суровой реальности.
     
  • 5.98, Аноним (10), 00:52, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    корпорацию можно много за что покритиковать, иное дело что тут оскорбления именно против инженеров компании
     
  • 2.33, Нанобот (ok), 15:52, 24/07/2018 [^] [ответить]     [к модератору]  
  • +/
    для анонима опеннета не существует сложных дел по причине ограниченности круго... весь текст скрыт [показать]
     
  • 2.34, Аноним (34), 15:56, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    > Каждый горазд обозвать нехорошим  словом проектировщиков как минимум Intel

    По головке гладить предлагаете? Спасибо, Intel, за Js-эксплоиты!!

     
     
  • 3.39, Аноним (10), 16:22, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Предлагаю  не поливать грязью проектировщиков устройств, которые занимаются сложнейшим делом. У самой корпорации рыльце-то в пушку, конечно
     
     
  • 4.54, PereresusNeVlezaetBuggy (ok), 17:15, 24/07/2018 [^] [ответить]     [к модератору]  
  • +4 +/
    Либо они не знали что делали, и оказались недостаточно профессиональны, либо зна... весь текст скрыт [показать]
     
     
  • 5.58, Аноним (10), 17:42, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Говорю же, это дело настолько сложное, что ни один человек не может всё предусмотреть.
     
     
  • 6.62, Sw00p aka Jerom (?), 17:50, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    а зачем же спрашивается всё так усложнять, что чёрт голову сломит?
     
     
  • 7.64, Crazy Alex (ok), 17:58, 24/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Потому что хочется выжить в конкурентной борьбе. И не просто выжить, а и заработать. Следовательно - выжать всё, что можно, с разумными рисками - теми, которые видели. Ваш К.О.
     
     
  • 8.69, Sw00p aka Jerom (?), 19:11, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    и кто же Intel-у конкурент? :)
     
     
  • 9.80, Crazy Alex (ok), 21:21, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ну вот раз конкурентов заморили - значит, стратегия правильная
     
     
  • 10.86, Sw00p aka Jerom (?), 22:04, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    "конкурентов нет" не значит, что не должно быть "книги жалоб", в пекло такое "заведение"!
     
     
  • 11.103, Crazy Alex (ok), 01:12, 25/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Какая книга жалоб Речь была о зачем же спрашивается всё так усложнять, что чёр... весь текст скрыт [показать]
     
     
  • 12.108, Sw00p aka Jerom (?), 02:18, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    >>Какая книга жалоб?

    как это какая? - с них строгий спрос должен быть, от их гавноподелок спекулятивных порой жизнь человека зависит.

     
  • 9.95, Аноним (10), 00:42, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    AMD, ARM
     
  • 7.99, Аноним (10), 00:53, 25/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Intel держит груз обратной совместимости А так-то да - такая сложность совершен... весь текст скрыт [показать]
     
  • 6.71, PereresusNeVlezaetBuggy (ok), 19:23, 24/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Внимание инженеров Intel на наличие подводных камней обращали И, да, если, напр... весь текст скрыт [показать]
     
     
  • 7.81, Crazy Alex (ok), 21:24, 24/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Вопросы могут быть, но их причина - эмоции А рационально говоря - оцениваем, ск... весь текст скрыт [показать]
     
     
  • 8.85, Sw00p aka Jerom (?), 22:02, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    2+2 "не равно" 4, математики допустили ошибку, эмоции меня толкают на то, чтобы я сжёг до тла  Ынтел, Бог ошибся и создал "идиотов"!

    пс: ваша честь, вопросов больше нет.

     
     
  • 9.105, Crazy Alex (ok), 01:18, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Объясняю по буквам Совершенных, никогда не ошибающихся гениев нет - ну вот не з... весь текст скрыт [показать]
     
     
  • 10.110, Sw00p aka Jerom (?), 02:26, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    >>Инженеры могут допустить ошибку в проектировании

    Вы понимаете, что значить допускать ошибку в проектировании?

    >>Всегда будут ошибочные диагнозы

    Ошибочный диагноз - халатность!!!

     
  • 7.101, Аноним (10), 00:58, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Как я уже говорил в нити выше, уязвимость считалась теоретической и если честно... весь текст скрыт [показать]
     
     
  • 8.104, Crazy Alex (ok), 01:14, 25/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Вообще-то AMD Spectre признавало, это Meltdown у них нет.
     
     
  • 9.106, Аноним (10), 01:23, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ну окей, спутал. Просто помню, что какая-то часть AMD не затронула, но только лишь часть
     
     
  • 10.124, Ан (??), 09:54, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Там вроде два варианта спектра было. И на одном из них по моему нельзя получить желанного результата, а вот второй признали. Хотя это не точно, но по моему так было.
     
  • 5.120, Аноним (117), 09:25, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Да как бы не обязательно, то что нынешние процессоры содержат кучу обвеса по уск... весь текст скрыт [показать]
     
  • 2.66, Аноним (46), 18:12, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Никто не спорит что дело сложное, но раз сложное то и процы каждый год может и не стоит выпускать? Им то безразлично своруют ваши данные или нет - им прибыль подавай.
     
     
  • 3.100, Аноним (10), 00:55, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Это вопрос уже к менеджементу и самой корпорации Интел, а не к инженерам.
     
  • 2.113, X4asd (ok), 08:17, 25/07/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    во первых уязвимость просто очевидная -- спекулятивная ветка отработав по НЕВЕР... весь текст скрыт [показать]
     
     
  • 3.145, Аноним (145), 15:41, 25/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Это нам сейчас она просто очевидная И потом, я в нити выше уже говорил - она сч... весь текст скрыт [показать]
     
     ....нить скрыта, показать (42)

  • 1.29, abi (?), 15:41, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    А нельзя этот кеш вообще отключить? И так понятно, что от него одни беды и все уязвимости все-равно не вычистят
     
     
  • 2.32, Аноним (26), 15:51, 24/07/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    помню я отключал L1 и L2 кеши у P3-500 чтобы поиграть в древние игры. прои-ть без кешей была как у 286 :)
    так что если у современного проца отключить все кеши (если это вообще возможно), то про-ть будет на уровне 486 или младших пентиумов в лучшем случае.
     
     
  • 3.127, Аноним (125), 10:03, 25/07/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    Я ничего не понял 0 а зачем их отключать вообще Неужели древние игры с кешами ... весь текст скрыт [показать]
     
     
  • 4.134, Аноним (26), 12:54, 25/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    не идут
    отключается из биос

    зы как там каникулы проходят?

     
  • 2.111, Аноним (111), 03:58, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Отключение кеша приведет к катастрофическому падению производительности на несколько порядков.
     
     
  • 3.114, X4asd (ok), 08:31, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    а если его отключить ТОЛЬКО для спекулятивной ветки -- на сколько порядкой точн... весь текст скрыт [показать]
     
     
  • 4.121, Аноним (117), 09:38, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    тогда команды, которые выполняются в рамках спекулятивной ветви будут на несколь... весь текст скрыт [показать]
     
     
  • 5.128, X4asd (ok), 10:05, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    отключение спекулятивного выполнения команд -- уже подразумевает внутри себя отк... весь текст скрыт [показать]
     
     
  • 6.131, КО (?), 12:10, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Не совсем Некорректно работает именно кеш Ибо он не проверяет права доступа в ... весь текст скрыт [показать]
     
  • 4.143, КО (?), 15:30, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Весь смысл спекуляции - заранее подгрузить память в кеш Если процессор будет сп... весь текст скрыт [показать]
     
     ....нить скрыта, показать (9)

  • 1.30, Аноним (30), 15:45, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Да сколько можно? Хватит прошу Вас!!!!
     
     
  • 2.155, Мууу (?), 11:36, 26/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Ага! Припекло!!!
     
  • 1.31, Аноним (31), 15:49, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Таки на эльбрусы пора переползать?
     
     
  • 2.36, Cradle (?), 16:12, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    https://monster6502.com , паяльник в руки и алга
     
     
  • 3.48, Аноним (26), 16:47, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    нет спасибо, мне и с fpga хорошо
     
     
  • 4.51, Cradle (?), 17:01, 24/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    о, предлагаю тему для диссертации: "исследование потенциальных уязвимостей спекулятивного выполнения инструкций в soft-core процессорах"
     
     
  • 5.122, Аноним (117), 09:39, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    с soft-core проще - его можно обновить уже после выпуска, но только стоять такие "процессоры" будут дороже золота.
     
     
  • 6.141, Ванёк (?), 14:21, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    И производительность будет ни к чёрту
     
     
  • 7.142, Cradle (?), 14:36, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    вообще современные fpga нифига не свободные, это наркотик следующего уровня, за ... весь текст скрыт [показать]
     
  • 6.153, trolleybus (?), 08:39, 26/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Так-то некоторые процессоры в прямом смысле дороже золота стоят
     
  • 3.49, Аноним (-), 16:48, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    tsmc умеет 7нм, в отличие от этого вашего дырявого штеуда
     
  • 1.53, th3m3 (ok), 17:13, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    >Представлена SpectreRSB, новая уязвимость

    Звучит, как будто фичу зарелизили :)

     
  • 1.55, oni6 (?), 17:27, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    это Россия подрывает рынок ЦПУ, чтобы перекинуть всех на Эльбрусы. помяните моё слово: такие отаки будут появляться до тех пор, пока Интел с АМД не перейдут на производство FPGA - систем, доступных для масс и востревоанных ими.
     
     
  • 2.56, Аноним (-), 17:30, 24/07/2018 [^] [ответить]    [к модератору]  
  • +7 +/
    это Россия подрывает рынок ЦПУ, чтобы перекинуть всех на К155
     
     
  • 3.148, anon686 (?), 20:59, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    KT315-х сотни вагонов, девать некуда, если разогнать выше гигагерца там уже кубический рост пропускной способности в совокупности с квантовыми эффектами.  резерв секретных технологий
     
  • 2.63, Аноним (61), 17:51, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Скорее уж на АРМ/свободную архитектуру и китайцев. Дешевле и проще, мб и по закладкам почище.
     
     
  • 3.137, baz (??), 13:48, 25/07/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    ARM вообще-то тоже уязвим, как и _любой_ _современный_ процессор с внеочередным исполнением, т.к. это уязвимость именно в концепции, а не конкретной архитектуре
     
  • 1.70, user90 (?), 19:13, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Не ну а чо, все логично: вот вам последствия монопилии (ладно, двух) на рынке ЦП. Свет клином не сошелся на интелях с амд, и не про убожеский arm речь, но.. геймеры, всякая "высокопроизводительная" хренота, погоня за нанометрами - и в итоге все в жопе))
     
     
  • 2.73, PereresusNeVlezaetBuggy (ok), 19:26, 24/07/2018 [^] [ответить]     [к модератору]  
  • +/
    В порядке просвещения 171 две монополии 187 а также три и так далее, пока ... весь текст скрыт [показать]
     
     
  • 3.77, user90 (?), 20:06, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Да как не называй.. а про нанометры еще смешнее, например вопрос радиационной устойчивости ЦП типа не стоит вообще. Ну Ок, предсказываю еще кучу "новостей", как перейдут на 7нм)))
     
     
  • 4.83, Crazy Alex (ok), 21:27, 24/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну вот когда встанет вопрос - тогда и будут решать. На всё заранее закладываться - вообще ничего не сделаешь.
     
     
  • 5.84, user90 (?), 21:38, 24/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Тогда уже нихрена не решат)) Как и сейчас - со всеми Spectre*

    > На всё заранее закладываться - вообще ничего не сделаешь

    Не, ты не понял главного - меньше бобла "вот прямо сейчас".

     
     
  • 6.102, Crazy Alex (ok), 01:10, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Меньше бобла вот прямо сейчас - оно достанется кому-то другому, кто не постесн... весь текст скрыт [показать]
     
  • 2.123, ibm (??), 09:44, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    А что вам не нравится Нам вот все нравится - у них монополия, их и хакают А на... весь текст скрыт [показать]
     
  • 1.75, Аноним (75), 19:40, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Эээ! Горшочек, не вари!
     
  • 1.78, Gannet (ok), 20:30, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Напрашивается лишь один вопрос: чем занимались эти исследователи все эти годы, что начали плодить обнаружения уязвимостей после появления Spectre/Meltdown. Все эти годы подавались дырявые процы и всем было по фигу, но сейчас все трубят в трубы во все лёгкие.
     
     
  • 2.91, alexpat (?), 23:23, 24/07/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Просто до недавнего времени просто никто не додумывался до того, что когда что-т... весь текст скрыт [показать]
     
  • 2.92, Ordu (ok), 00:07, 25/07/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    Милиционер в ночи подходит к пьяному мужичку, который что-то там ищет под фонарём. Говорит "здраствуйте, что происходит?". Тот отвечает, мол, ключи ищу.
    - А где вы их потеряли?
    - В парке.
    - А чего тогда здесь ищите?
    - Тут светло.

    Это древний бородатый анекдот, в котором отражён принцип любой поисковой/исследовательской деятельности. Сначала человек ищет там, где удобно искать, и лишь потом во всех остальных местах.

    Как я понимаю всю эту историю, ей предшествовали атаки на реализации криптографических алгоритмов, которые замеряли тайминги или изменение шума кулера по времени. Когда технологии извлечения информации из этих замеров были отработаны на криптографии, а все здравомыслящие разработчики криптографических алгоритмов научились реализовывать их так, чтобы время выполнения, потребляемая мощность и все остальные измеримые характеристики не коррелировали бы с тем, насколько правильные используются ключи, исследователям стало нечего делать. Но технологии-то выполнения замеров и извлечения из них информации уже есть... А раз есть, то надо куда-то их применить... И вот тут выяснилось, что процессоры внутри тоже содержат алгоритмы и время выполнения этих алгоритмов меняется в зависимости от секрета.

    Некоторое время технологии допиливали, генеря новые идеи которых недоставало для того, чтобы просто взять и написать эксплоит. Сейчас их довели до ума, и чем больше опубликовано уязвимостей, тем проще любому мимопроходилу понять принципы, стоящие за этими уязвимостями, и изобрести способы поиска новых.

    Но дело не только в этом. Знание того, что нечто возможно очень помогает этого достичь. Когда есть сомнения в возможности реализации идеи, реализовать её гораздо труднее. Майкл Абраш в своей The Black Book[1] рассказывал историй о том, как это работает. Как знание того, что возможно создать реализацию алгоритма которая будет работать в два раза быстрее, помогало ему создать эту реализацию.

    А последнее, что я отмечу, есть такая штука, как hindsight bias[2], в результате которого любая проблема выглядит гораздо проще после того как она была решена, чем до того. Проблема может выглядеть неразрешимой априорно, и элементарной, когда есть решение. Поэтому если тебе кажется, что результат исследовательской деятельности не соответствует времени и усилиям, затраченным на исследование, то с большой вероятностью ты наблюдаешь hindsight bias. Во-всяком случае это именно так, когда альтернативные объяснения сводятся либо к глупости исследователей, либо к теории заговора.

    [1] https://github.com/jagregory/abrash-black-book
    [2] https://en.wikipedia.org/wiki/Hindsight_Bias

     
  • 2.157, axredneck (?), 16:00, 26/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Как чем занимались? Уязвимости искали, но в софте. Искали и находили, и исправляли.
     
  • 1.87, Аноним (88), 22:33, 24/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Каждый месяц по уязвимости, до тех пор пока внеочередное выполнение команд не отключат совсем.
     
     
  • 2.90, PereresusNeVlezaetBuggy (ok), 22:55, 24/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Каждый месяц по уязвимости, до тех пор пока внеочередное выполнение команд не
    > отключат совсем.

    Звучит как угроза террористов, взявших заложников. :(

     
  • 1.93, Аноним (93), 00:13, 25/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    А вот интересно - есть вообще в принципе конкретные случаи реального ущерба от э... весь текст скрыт [показать]
     
     
  • 2.107, Аноним (10), 01:26, 25/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Сколько я понимаю, пока что эти уязвимости воспроизводятся только в синтетическ... весь текст скрыт [показать]
     
  • 2.119, Трубу шатал (?), 09:20, 25/07/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    > есть вообще в принципе конкретные случаи реального ущерба от этих уязвимостей?

    Вспомни историю про хакера и солонку. Вот spectre это оно и есть.

     
  • 2.129, Аноним (125), 10:08, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Эксплуатация следов не оставляет в случае, если весь код не залоггирован.
     
     
  • 3.132, Трубу шатал (?), 12:12, 25/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Дай ссылку на эксплоит, запускающий gedit (браузер etc) на хосте, будучи запущенным в VB.
    Или признайся в п*больстве.
     
  • 2.133, hackz0r (?), 12:36, 25/07/2018 [^] [ответить]     [к модератору]  
  • +/
    а я тебе открыточку должен выслать - бабки с твоего инет-банка сняты благодаря ... весь текст скрыт [показать]
     
     
  • 3.147, Аноним (145), 15:43, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    да никому это не надо потихоньку, легче ломануть ОС и сразу стащить всё. Или пароль подобрать.
     
  • 1.109, Аноним (109), 02:22, 25/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Кто-то подсчитывал, сколько производительности в итоге сожрали все спектры плюс мельдоний? Не удивлюсь, если суммарно просядет вдвое.
     
     
  • 2.112, Аноним (111), 04:52, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Около 30% в сумме в самом худшем случае. И лишь сугубо в серверных нагрузках...
     
     
  • 3.139, Anonymous_ (?), 14:07, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    > И лишь сугубо в серверных нагрузках...

    Гонево. У меня на ноуте в браузерных Javascript бенчмарках(Kraken и Octane) при включении защит попугаи уменьшаются на ~15-17%.

     
  • 1.115, Аноним (115), 08:35, 25/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    лайфхак: нужен новый костыль
     
     
  • 2.116, myhand (ok), 08:47, 25/07/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Нужно открытое железо, а не костыли.
     
     
  • 3.135, Cradle (?), 12:59, 25/07/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    для открытого железа нужен новый Торвальдс, а то сейчас там разработчики живут т... весь текст скрыт [показать]
     
  • 3.146, Аноним (145), 15:42, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Столлман и тот говорил, что открытое железо - с ним не всё так просто
     
  • 3.149, baz (??), 22:56, 25/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Чушь собачья. Мало что-ли примеров, когда в линуксе дыры годами не закрывали - не потому, что не могли, а потому, что Неуловимый Джо?
     
     
  • 4.156, myhand (ok), 13:23, 26/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Может Джо потому и неуловим, что мало охотников его ловить с развлечением в виде реверс-инжиниринга по каждому чиху?
     
  • 1.136, Аноним (136), 13:46, 25/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Так вот о чем предупреждал Teo ... весь текст скрыт [показать]
     
     
  • 2.144, КО (?), 15:34, 25/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Тео про другое говорил - что при наличии HT время измерять можно с точностью в несколько тактов, не глядя ни на какие часики. Т.е. защиты построенные на загрублении таймеров идут лесом, только работать мешают.
     
  • 1.158, Аноним (158), 15:08, 27/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    HyperThreading отключили, теперь предсказания вырубить D Да можно - хрен ли ... весь текст скрыт [показать]
     
  • 1.159, Анонимусис (?), 10:44, 30/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Что там с Core i9 ? Вроде писали, ему на эти спектры пох.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor