The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX

11.12.2019 12:43

Компания Intel выпустила обновление микрокода, устраняющего уязвимость (CVE-2019-14607), позволяющую через манипуляции с механизмом динамического управления напряжением и частотой в CPU инициировать повреждение содержимого ячеек с данными, в том числе в областях, используемых при вычислениях в изолированных анклавах Intel SGX. Атака получила название Plundervolt и потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе, вызвать отказ в обслуживании и получить доступ к закрытым данным.

Атака представляет опасность только в контексте манипуляций с вычислениями в анклавах SGX, так как для проведения требует наличия прав root в системе. В простейшем случае, атакующий может добиться внесения искажений в информацию, обрабатываемую в анклаве, но при более сложных сценариях не исключается возможность воссоздания хранимых в анклаве закрытых ключей, используемых для шифрования с использованием алгоритмов RSA-CRT и AES-NI. Техника также может применяться для генерации ошибок в изначально корректных алгоритмах для провоцирования возникновения уязвимостей при работе с памятью, например, для организации обращения к области за границей выделенного буфера. Прототип кода для совершения атаки опубликован на GitHub

Суть метода заключается в создании условий для возникновения непредвиденных искажений данных при вычислениях в SGX, от которых не защищает применение шифрования и аутентификации памяти в анклаве. Для внесения искажений, оказалось, можно использовать штатные программные интерфейсы для управления частотой и напряжением, обычно применяемые для снижения энергопотребления во время простоя системы и активации максимальной производительности при выполнении интенсивных работ. Характеристики частоты и напряжения охватывают весь чип, в том числе влияют на выполнение вычислений в изолированном анклаве.

Изменяя напряжение, можно добиться возникновения условий, при которых заряда оказывается недостаточно для регенерации ячейки памяти внутри CPU, и её значение меняется. Ключевым отличием от атаки RowHammer является то, что RowHammer позволяет изменить содержимое отдельных битов в памяти DRAM, путём цикличного чтения данных из соседних ячеек, в то время как Plundervolt позволяет добиться изменения битов внутри CPU, когда данные уже загружены из памяти для выполнения вычислений. Подобная особенность позволяет обойти применяемые в SGX механизмы контроля целостности и шифрования данных в памяти, так как значения в памяти остаются корректными, но могут исказиться при операциях с ними до того, как результат будет записан в память.

Если данное изменённое значение используется в процессе умножения в процессе шифрования, то на выходе оказывается некорректный шифротекст. Имея возможность обращаться к обработчику в SGX для шифрования своих данных, атакующий может, вызывая сбои, накопить статистику об изменении шифротекста на выходе и за несколько минут восстановить значение хранящегося в анклаве ключа. Исходный текст на входе и корректный шифротекст на выходе известны, ключ не изменяется, а вывод некорректного шифротекста свидетельствует об искажении какого-то бита на противоположное значение.

Проанализировав накопленные при разных сбоях пары значений корректного и искажённого шифротекстов, при помощи методов дифференциального анализа сбоев (DFA, Differential Fault Analysis) можно предугадать вероятные ключи, применяемые для симметричного шифрования AES, а затем, проанализировав пересечения ключей в разных наборах, определить искомый ключ.

Проблеме подвержены различные модели процессоров Intel, включая CPU Intel Core с 6 по 10 поколение, а также пятое и шестое поколения Xeon E3, первое и второе поколения Intel Xeon Scalable, Xeon D, Xeon W и Xeon E.

Напомним, что технология SGX (Software Guard Extensions) появилась в процессорах Intel Core шестого поколения (Skylake) и предлагает серию инструкций, позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, содержимое которых не может быть прочитано и изменено даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. Передать управление коду в анклаве невозможно традиционными функциями перехода и манипуляциями с регистрами и стеком - для передачи управления в анклав применяется специально созданная новая инструкция, выполняющая проверку полномочий. При этом помещённый в анклав код может применять классические методы вызова для обращения к функциям внутри анклава и специальную инструкцию для вызова внешних функций. Для защиты от аппаратных атак, таких как подключение к модулю DRAM, применяется шифрование памяти анклава.

  1. Главная ссылка к новости (https://www.intel.com/content/...)
  2. OpenNews: Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимые в TPM-модулях
  3. OpenNews: Выявлен новый вариант атаки Zombieload на процессоры Intel
  4. OpenNews: Разработан метод атаки на DRAM-память, позволяющий обойти защиту ECC
  5. OpenNews: Найден метод обхода механизма защиты AMD Secure Encrypted Virtualization
  6. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/52011-sgx
Ключевые слова: sgx, intel, cpu, rowhammer
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (122) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:04, 11/12/2019 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +10 +/
     

     ....ответы скрыты (3)

  • 1.3, Аноним (3), 13:09, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    И вновь, как хорошее вино, процессоры AMD с годами становятся всё лучше.
     
     
  • 2.6, Аноним (6), 13:14, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    В общем, анклавы сделали, анклавы не нужны. Чо пыжились.
    Да и процы слишком быстрые (да, да), позволяют быстро-быстро накопить статистику искажений... Хм... Нужны медленные. Да и хватило бы медленных, но веб не ждёт...
     
     
  • 3.11, letsmac (ok), 13:25, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Да и хватило бы медленных, но веб не ждёт...

    Пора откапывать Ниагару?

     
  • 3.113, sudo (??), 17:07, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Игры тоже не ждут. Хотя стойте теперь уже ждут.
     
  • 2.12, Аноним (12), 13:25, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –38 +/
    Разве у амуде не ровно то же самое? Просто они процессоров не делают и их бракованные склейки никому не упало тестировать и исправлять. А интол это деньги, это сириус бизнес. Если они не будут шевелиться и подмахивать всем фронтам сразу, их быстро сольют китайцы с ворованными технологиями. Или тот же межделмаш.
     
     
  • 3.47, Абрам (?), 16:12, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –7 +/
    У AMD было что-то, что они выдавали за аналогичную технологию , которая всю опе... большой текст свёрнут, показать
     
     
  • 4.57, Аноним (57), 16:53, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    О как подгорело у интелобоя

    >на самой убогой X570 материнской плате

    Лучше взять нормальную B450

     
     
  • 5.73, Анони (?), 18:27, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это называется "стокгольмский синдром покупателя" или "рационализация после покупки"
     
  • 4.58, Аноним (58), 17:01, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > AMD даже сейчас не признает, что у их архитектуры Zen серьёзные проблемы с линуксом, вплоть до полной потери данных из-за внезапного segfault

    AMD признала ошибку в µOP кеше и давно уже выпускает исправленные ревизии без сегфолта.

     
     
  • 5.65, Аноним (65), 17:18, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Будьте добры подтвердить своё высказывание ссылкой
    Лучше если это будет ссылка на высказывание официального представителя на сайте amd.com
     
     
  • 6.127, Онаним (?), 09:04, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я понимаю, что не сильно подтверждение, но было именно по uOpcache bug.

    > This is an automatically generated email please do not reply
    > Dear ***
    > RMA # 2000246384
    > Date January 30, 2018
    > Thank you for contacting AMD regarding warranty replacement of your retail packaged 'Processor in a Box' processor(s).
    > Your service request : SR #{ticketno:[8200789233]} has been reviewed and updated.
    > Response and Service Request History:
    > Thank you for submitting warranty claim. We have authorized RMA# 2000246384 for your claim.
    > Please ship your faulty processor to the following address & confirm return shipment tracking details.

     
     
  • 7.132, Аноним (132), 22:41, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > This is an automatically generated email please do not reply

    Ну и?
    То что они тебе выслали уже не баговало?
    То есть они в точности знают где накосячили, но при этом не офишируют, стараясь по-тихому заменять процессоры, лишь бы их массово не засудили, как это было с "ядра - не ядра" у Бульдозеров...

     
  • 4.60, X86 (ok), 17:04, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно, что ваш фанатизм насчет Интела несколько сужает возможности адекватной оценки и сравнения продуктов компаний, но тому же Интелу, если он не в состоянии осилить техпроцесс, который осилили китайцы из TSMC, стоит начать заказывать у TSMC, а свои архитектуры переработать в пользу отказа от спорных оптимизаций, которые являются одновременно уязвимостями.
     
     
  • 5.68, Аноним (12), 17:24, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >осилить техпроцесс

    у интола же слишком серьёзные отличия от китайцев, завышенные требования к чистоте и качеству чипов, много отбраковки и космическая стоимость у самых качественных образцов - они не могут склеить процессоры из говна и это серьёзный недостаток, подрывающий конкурентоспособность сегодня.

     
     
  • 6.92, Мастодонт (?), 05:28, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Где-то заплакал в уголке интел кора дуба.
     
     
  • 7.128, Онаним (?), 09:05, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас в моде гиперперь и shit lake.
     
  • 4.77, Alen (??), 22:23, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Дайте пожалуйста ссылку на "Убогую" плату на x570, а то я все время натыкаюсь на какие то конские ценники.
     
  • 3.51, пох. (?), 16:16, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    глядя на шадевр даже не китайского, а уважаемого корейского процессоростроения - по-моему, никто их не сольет, тем более - межделмаш со своими чудовищами с несуразным потреблением (кстати, страдающими от всех тех же болезней - только неуловимый джо, действительно, никому не сдался, потому что скомпилировать эксплойт для z/os - десять раз в опу дать (в смысле, инструменты разработчика из 70х годов прошлого века, а не то что эксплойт написать нельзя)

     
  • 2.18, Аноним (18), 13:37, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Что то есть подозрение, что за них просто не взялись толком
     
     
  • 3.23, letsmac (ok), 13:40, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Есть подозрение, что AMD просто не стало вставлять странные блоки от уважаемых людей.
     
     
  • 4.26, Аноним (12), 13:58, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Сопроцессор уже ихний уже хорошо потестировали? А, что, исследователи не могут получить к нему доступ? Как же так?

    На мою думку, амд просто более скрытно бэкдоры внедряет, меньше экспериментирует, не налаживает контакты с разработчиками и исследователями. Чего только та бракованная рязань стоит, сколько они наштамповали брака за год? Ведь так и не признали факап, интол хотя бы не боится признавать ошибки. Взял и сказал, так мол и так, вся наша x86 продукция за 20 лет уязвима. Но вы не расстраивайтесь, через 5 лет мы попробуем придумать, как это решить.

     
     
  • 5.34, blk (??), 14:35, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    это тот который на амд материнках отключается в биосе, а интеле неотключаемый?
     
  • 5.61, Аноним (58), 17:06, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > сколько они наштамповали брака за год?

    Меньше чем intel с F00F.

    > Ведь так и не признали факап

    Признали, и они меняют бракованные процессоры по гарантии.

    Откуда вы такие фанатики лезете?

     
     
  • 6.62, Аноним (12), 17:14, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Признали, и они меняют бракованные процессоры по гарантии.

    То-то и оно, что меняют, а значит признали. Но пострадало куда больше людей, чем обратится за заменой, и я так и не увидел официальных извинений и подробностей (сколько и каких процессоров было подвержено багу, что это за ошибка и можно ли её обойти программно).

     
  • 5.95, Дегенератор (ok), 07:15, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ихний, Карл, понимаешь, ихний!!!
     
     
  • 6.109, Аноним (12), 14:50, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > ихний, Карл, понимаешь, ихний!!!

    Да сути не меняет, амуда все технологии копирует и пытается выглядеть конкурентоспособной в глазах инвесторов. Отдать архитектуру интолу было ошибкой, лол,

     
  • 4.98, Аноним (98), 08:43, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    fixed: странные блоки от "уважаемых" людей
     
  • 4.129, Онаним (?), 09:06, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да нет, просто они не стали читерить с доступом к памяти в угоду latency, оставили все проверки на месте.
     
  • 3.27, Аноним (3), 14:05, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Нет, просто AMD не делали хаки для повышения производительности процессоров ценой пропуска важных проверок безопасности. А Интел решили - нафига это делать, всё равно спекулятивное исполнение, если выяснится, что нельзя было к этому региону обращаться - так просто потом откатим потом операции. Но в итоге словили былинный отказ, ибо наблюдаемые побочные эффекты всё равно имеются. Поэтому пока из десятка найденных уязвимостей, на AMD реализуем теоретически только один вариант Spectre, и то настолько сложный, что пока даже Proof-of-Concept на него никому не удалось написать.
     
     
  • 4.28, Аноним (12), 14:13, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Главное, что весь софт замедлили в результате - теперь совершенно не важно, кто и где там экономил. Все же заметили некоторую стагнацию, что процессоры 10 лет на 1 месте стоят?
     
     
  • 5.31, Аноним (3), 14:31, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну, AMD-таки эволюционировали. Они бы могли ещё в эпоху Bulldozer пойти по пути Интела и повыпиливать тут и там "лишние" аппаратные проверки (да кто вообще найдёт это), убрать "лишние" блокировки (авось прокатит) - и тогда бы они догнали по производительности Intel раньше. В итоге, сейчас, даже без учёта дыр - какой-нибудь Threadripper рвёт топовые i9x по производительности. А если ты ещё и накатишь микрокоды и патчи на ОС, чтобы заткнуть все дырки в Интеловских чудесах техники, то станет настолько грустно, что будешь мечтать о топовом АМДшном проце.
     
     
  • 6.36, Аноним (36), 14:37, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Зачем мечтать о дополнительной печке с функцией процессора?
     
     
  • 7.37, Аноним (3), 14:42, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Давно трогали эти "печки"?))) У меня даже мой старенький бульдозер вне тяжёлых расчётов обычно держится на 30 градусах. А у Ryzen'ов с энергоэффективностью стало ещё лучше, и performance-per-watt стал больше у AMD, чем у Intel. Так что теперь печки - это как раз Интеловский мусор. Который, к тому же, ещё и ситечко.
     
     
  • 8.44, Ivan_83 (ok), 15:38, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они одинакого жарят, потому что производители через дурацкий турбобуст гонят про... текст свёрнут, показать
     
  • 7.39, Аноним (3), 14:56, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кстати, вы на вашем любимом Интеловском процессоре уже заткнули уязвимость MDS (Microprocessor Data Sampling) от мая 2019? Если что, напомню, что в отличие от предыдущих, она чинится ТОЛЬКО отключением HyperThreading в биосе.
     
     
  • 8.46, Аноним (6), 15:55, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С самого рождения его ок, кроме пня 4ого отключал его Всегда выглядел как зам... текст свёрнут, показать
     
     
  • 9.64, Аноним (57), 17:15, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    При таком подходе 16-ядерный Ryzen 3950x вообще безальтернативен... текст свёрнут, показать
     
  • 8.99, Аноним (98), 08:56, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А как у Ryzen ов с не уязвимостью многопоточности Т е использование многопочн... текст свёрнут, показать
     
  • 7.82, Anonymoustus (ok), 00:25, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мой старый процессор AMD десятилетней давности под нагрузкой не прогревается даже до 40 градусов. Посоветуй, где мне купить печку AMD? Зима-то уже началась.
     
     
  • 8.83, аноним3 (?), 01:08, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    советовать не буду, но если найдешь где amd 64x2 6000 то погреться можно но о... текст свёрнут, показать
     
     
  • 9.87, Anonymoustus (ok), 02:17, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для меня это не 171 очень старая 187 , а 171 вот только вчера было 187 У... большой текст свёрнут, показать
     
     
  • 10.90, аноним3 (?), 03:02, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    это играет и другую роль если никогда не слышал о сроке службы электрических пр... большой текст свёрнут, показать
     
     
  • 11.97, Anonymoustus (ok), 07:57, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален FACEPALM GIF Внутри процессоров были совсем не те провод... большой текст свёрнут, показать
     
     
  • 12.114, аноним3 (?), 22:11, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    да ты у нас мастер фейспалма кто тебе вообще диплом выдавал неважен тип про... текст свёрнут, показать
     
  • 11.100, Аноним (98), 09:05, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Провода электропередач изнашиваются не от того, что электроны взад-вперёд толкаю... текст свёрнут, показать
     
     
  • 12.115, аноним3 (?), 22:17, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    электрохимические реакции больше ничего объяснять не нужно некоторые проводник... текст свёрнут, показать
     
     
  • 13.120, Аноним (120), 20:44, 13/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Анон, не позорься Дальше уже некуда ... текст свёрнут, показать
     
  • 8.130, Онаним (?), 09:07, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Купи 9900K ерога S Нормальная печка... текст свёрнут, показать
     
     
  • 9.131, Anonymoustus (ok), 09:12, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да мне на самом деле не надо Если что-то и буду покупать в ближайшие годы, то с... текст свёрнут, показать
     
  • 6.43, Аноним (12), 15:20, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >по производительности

    В 1 поток? Так-то оно конечно всё здорово, но вроде там большие проблемы сопутствующие, у интола внутренняя шина круче. Нет такой зависимости от памяти опять же. И гипертридинг был намного круче, пока не обнаружилось, что тот совсем дырявый.

     
     
  • 7.48, Аноним (6), 16:13, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Когда это он был круче? В некоторых шаблонах использование? Ну где-то был, а где-то очень даже и не был. От него всего эффект был неоднозначный, и проще было вырубить.
     
     
  • 8.53, Аноним (12), 16:34, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вроде суть была в том, что в зависимости от используемых блоков частота тредов с... текст свёрнут, показать
     
  • 7.54, Аноним (3), 16:37, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так в многопоточных задачах AMD давно лидировали, проблемы раньше и были только с single thread performance. А теперь последние Threadripper'ы раскатывают топовые Intel'ы и в однопоточных, и в многопоточных нагрузках.
     
     
  • 8.59, Аноним (12), 17:04, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Амд первым начал наливать сперму под крышку процессора, амд первым начал применя... текст свёрнут, показать
     
     
  • 9.118, Аноним (120), 20:27, 13/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Где пруфы Билли ... текст свёрнут, показать
     
  • 8.91, аноним3 (?), 03:07, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    у амд всегда была просадка в потоках матрасчетов особенно в свое время, когда б... текст свёрнут, показать
     
     
  • 9.103, Аноним (103), 09:49, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это до Ryzen ов и Threadripper ов было Теперь АМД кладёт Интел и в один поток в... текст свёрнут, показать
     
  • 2.121, Аноним (121), 03:07, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > И вновь, как хорошее вино, процессоры AMD с годами становятся всё лучше.

    Увы, амд тоже присоединились к этому празднику жизни с "security" сопроцессорами и типа-шифрованием, которое типа-надежное. А все зачем? Чтоб вы поменьше нормальным шифрованием пользовались... :)

     

  • 1.4, Аноним (-), 13:12, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не понял это специально оставленный бэкдор или криворукость инженеров Интел?
     
     
  • 2.10, Аноним (10), 13:19, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +32 +/
    Да
     
     
  • 3.84, аноним3 (?), 01:09, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    да. это бекдор или криворукость? неважно скорее всего все вместе.
     
     
  • 4.96, Дегенератор (ok), 07:16, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     
  • 2.122, Аноним (121), 03:10, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Не понял это специально оставленный бэкдор или криворукость инженеров Интел?

    На бэкдор не похоже: вызвать осмысленные искажения чтобы система еще и не упала - довольно сложно. Однако сам факт что непривилегированый юзерь модет вот настолько порулить питанием - э, але, какого дьявола, господа?!?!

     

  • 1.5, letsmac (ok), 13:13, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вместо работы над архитектурой Intel придумало впихнуть в процессор нафиг не нужную функциональность, да еще и дырявую.  Им срочно надо вызывать Джима Келлера, пусть объяснит им почему умерла Моторола.
     
     
  • 2.14, Аноним (14), 13:29, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Келлер и так уже у них работает. Как бы синие - всё, остается только переманивать ключевых людей из АМД. 2 из 3 уже переманили. По слухам, Лизе Су тоже уже сделали щедрое предложение.
     
     
  • 3.22, letsmac (ok), 13:39, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда понятно чего они так долго не выпускают новую архитектуру. Пилят все совершенно новое.
     
     
  • 4.49, Аноним (6), 16:14, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Пилят все совершенно новое.

    Такое обычно не корпам

     
  • 4.123, Аноним (121), 03:10, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда понятно чего они так долго не выпускают новую архитектуру. Пилят все
    > совершенно новое.

    Итаника они уже запилили. Насмерть.

     
  • 3.119, Аноним (120), 20:31, 13/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У АМД дела пошли, как только в интел индус Кодури перебежал. =)
     

  • 1.7, Аноним (7), 13:14, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Как там Intel ME поживает?
     
     
  • 2.9, A.Stahl (ok), 13:17, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Отлично, а что?
     
     
  • 3.13, Аноним (7), 13:27, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, "анонимус не забывает". А то в новости про какую-то мелочевку пишут..
     
     
  • 4.16, Andrey Mitrofanov_N0 (??), 13:32, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну, "анонимус не забывает". А то в новости про какую-то мелочевку пишут..

    Да, нет же.  Мы все с затаив дыхание ждём, когда ж iME про-от-сломают --  когда ж мы свои i3/i5/i7  освободим-то от спайвари.   Ну, как уязвимости в андроиде - праздник пользователей.

     
     
  • 5.25, Аноним (7), 13:51, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ну, как уязвимости в андроиде - праздник пользователей.

    А, эти проткнутые. Их может иметь вообще кто угодно.

     
     
  • 6.124, Аноним (121), 03:12, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А, эти проткнутые. Их может иметь вообще кто угодно.

    А чем те проткнутые отличаются от этих? А, у одних интел менеджит, у других гугл шпионит. Пффф, велика разница.

     

  • 1.15, Аноним (98), 13:31, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Изменяя напряжение можно добиться возникновения условий при которых заряда оказывается недостаточно для регенерации ячейки памяти и её значение меняется. Ключевым отличием от атаки RowHammer является то, что RowHammer позволяет изменить содержимое отдельных битов в памяти, путём цикличного чтения данных из соседних ячеек, в то время как Plundervolt позволяет добиться изменения битов внутри CPU, когда данные уже загружены из памяти для выполнения вычислений.

    Не понял, у них там что, ячейки динамической памяти используются прямо в схеме CPU?

     
     
  • 2.21, letsmac (ok), 13:37, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >>Не понял, у них там что, ячейки динамической памяти используются прямо в схеме CPU?

    Так контроллер памяти же встроен в проц.

     
     
  • 3.101, Аноним (98), 09:18, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Но питание внутренностей процессора и питание модулей памяти раздельны и устанавливаются независимо.
     

  • 1.19, Аноним (12), 13:37, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >SGX

    А где сабж вообще используется? От него же за версту воняет бэкдорами! Я слышал только про какое-то распильное ПО за много денег, которое можно найти, только если твоя компания (уровня хотя бы сбера) в него вляпалась в результате работы эфективных апологетов откатов.

     
     
  • 2.24, vitalif (ok), 13:41, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Оно бессмысленное для абсолютно всех, кроме копирастов. Т.к предполагает проверку подписи загружаемого туда кода. Произвольный не загружается - ну логично, иначе какой смысл в анклаве - загрузил свой код, достал оттуда все что нужно... Т.е цель видимо засунуть туда DRM модуль.

    Так что это не фича, это АНТИфича.

     
     
  • 3.29, Crazy Alex (ok), 14:16, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    то еть этот эксплоит - только на пользу
     
     
  • 4.79, vitalif (ok), 23:12, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    именно. лучше было и не раскрывать, а то пофиксят ещё...
     
  • 3.45, Ivan_83 (ok), 15:39, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вирусописатели тоже радуются - теперь антивирус их не достанет :)
     
     
  • 4.55, Аноним (55), 16:50, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, антивирус будет подписан сертификатами главной на планете корпорации Бодра, подмят железной лапой главного на планете Терминатора, и помечен этим самым от главного на планете Рептилоида! Впрочем как и остальные очень нужные кому-то (существам которые засыпают под бряканье цепей йхних вассалов :( технологии типа Intel ME и прочие.
     
     
  • 5.125, Аноним (132), 08:05, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, антивирус будет подписан сертификатами главной на планете корпорации Бодра

    Это кому это Интел что-то там для ME подписал? Они хотят рулить всем единолично. Так интереснее.

     
  • 4.80, vitalif (ok), 23:13, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вирусописатели таки наверно вряд ли смогут свой код подписать... хотя нет, стойте - если это АНБшные вирусописатели, то смогут
     

  • 1.38, Доктор_Гитлер (?), 14:44, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Переходите на Эльбрус, Шигорин одобряет
     
     
  • 2.41, Аноним (41), 14:58, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В М.Видео к новому году завезут? со скидкой желательно
     
     
  • 3.56, Аноним (1), 16:51, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Там же в М.Видео будете подписывать соглашение о неразглашении. Проходит экзамен, допуск. По будням с 10 до 17 только в центральном офисе М.Видео при личном присутствии Михаила.
     
  • 2.63, Аноним (63), 17:14, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Отсутствие новостей об уязвимостях эльбруса не говорит об их отсутствии. Сравни рынок Intel и эльбруса. Гораздо больше людей использует Intel. Гораздо больше людей по всему миру проводят исследования безопасности. В том числе и независимые от Intel компании. А эльбрус что? Да даже не всем россиянам он доступен.
     
     
  • 3.85, Аноним (85), 01:34, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Да даже не всем россиянам он доступен.

    "Не только лишь всем". (с)

    Эльбрусы нам еще долго не видать, если вообще увидим. Ради десятка гиков кому они интересны никто шевелиться не будет.

    Что можешь предложить Эльбрус отечественному бизнесу?
    Увы, скорее всего ничего. Стало быть покупать его не будут, тем более по космическим ценам.
    Это нишевый продукт и таковым скорее всего и останется.

     
  • 2.66, Аноним (66), 17:21, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Альт уже умеет несколько мониторов хотя бы как Убунта?
     
  • 2.102, Аноним (98), 09:22, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Переходите на Эльбрус, Шигорин одобряет

    И майор одобряет.

     
     
  • 3.107, Анонимус2 (?), 11:10, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Шигорин уже давно получил это звание, так что уточнять не нужно
     

  • 1.40, Иваня (?), 14:58, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Все понятно, Intel сплошная дырка... Будь проклят тот день, когда я купил этот прцессор!
     
     
  • 2.108, ощшиек (?), 11:55, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Run time error 200 эволюционировал
     

  • 1.42, burjui (ok), 15:04, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что меня всегда радует в подобных новостях, так это названия методов атак и уязвимостей. Творчески подходят люди.
     
     
  • 2.50, Аноним (55), 16:14, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну дык это же Человеки с большой буквы! Не то что нынешнее племя (минусующее ;)
     
  • 2.69, Аноним (69), 17:25, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    название офигенно. По названию догадался, о чём речь будет.
     

  • 1.52, EuPhobos (ok), 16:24, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скоро будем ожидать очередное официальное стрелочное заявление от Интел: "А вот знаете, у АМД ..." ?
     
     
  • 2.74, YetAnotherOnanym (ok), 20:58, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Они сначала решили на Опеннете потренироваться - см. коменты 2.12, 3.47, 4.28, 6.36 и (самый эпичный) 8.59.
     
     
  • 3.94, Аноним (94), 06:24, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Анекдот:

    - Алло, скажите, это пгавда, что евгеи пгодали Госсию?
    - Правда-правда, всю страну нашу вы продали!
    - Пгостите, а ви-таки не подскажете, где я могу забгать свою долю?

     

  • 1.67, Аноним (69), 17:24, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хехе, интел значит внедрило в свои процессоры встроенную технологию глитчинга, о... большой текст свёрнут, показать
     
     
  • 2.106, benu (ok), 10:44, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Аноним сломал мой парсер.
     

  • 1.72, pda (?), 18:16, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Хм... Подскажите, стоит брать на это Season Pass или уже можно чуть подождать и получить GOTY? ;-)
     
  • 1.75, knike (?), 22:15, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Проблеме подвержены различные модели процессоров Intel, включая CPU Intel Core с 6 по 10 поколение

    В википедии 6-ое поколение (Skylake) последнее. Что есть 7-10 поколение процессоров Intel Core?

     
     
  • 2.76, knike (?), 22:16, 11/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сори. Нашел на сайте Интела))
     

  • 1.78, Агл (?), 22:39, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мы живем в интересное время
     
  • 1.81, InuYasha (?), 23:59, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Поживём - накопим на Power. Авось к тому времени [s]семёрку портируют[/s]ReactOS допилят..
     
     
  • 2.86, Аноним (85), 01:52, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не допилят. Софт уже переползает на десяточку.
    Эти догонялки обречены на вечность.

    Десятка уже 65%. Отжирает по 10-15% в год. Осталось менее 3-х лет до конца перехода.
    Соответственно, даже к гипотетической готовности Реакта до уровня XP большинство популярного софта не будет на ней работать.

    Аминь.

     
     
  • 3.89, аноним3 (?), 02:52, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    возьми старый дистр линя и не парься. десяточка свое отживет , а потом у них опять в голову что нибудь ударит и они опять придумают какой нибудь плиткопонос.
     
  • 2.88, аноним3 (?), 02:44, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    когда они бросили power использовать в маках, я сразу понял, что макам пришел кирдык. так и вышло. популярность еще есть на фоне "не нище*од", но уже не та система , что была тогда. кстати сразу появились антивирусы под мак)) хотя мак считался системой на уровне с линем и бсд. нет его и сейчас можно настроить, но систему сильно уж превратили в тупую винду за "плати за все".))
     
     
  • 3.112, Michael Shigorin (ok), 16:35, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > хотя мак считался системой на уровне с линем и бсд

    Это про OSX/ppc, что ли?  Так-то классика ни разу не "на уровне", а "в своей собственной лиге".  Можно вон ныне покойного дяденьку Бутенко почитать насчёт портирования туда CommuniGate, ну или пойти в яндекс-музей своими руками пощупать "уровни", посравнивать.

     
  • 2.111, Michael Shigorin (ok), 16:32, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ...тем временем по соседству уже рассекают на e2k-alt-linux. :)
     
     
  • 3.126, Аноним (132), 08:08, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > ...тем временем по соседству уже рассекают на e2k-alt-linux. :)

    Спасители человечества, что б мы без вас делали?

     

  • 1.104, Denis (??), 10:07, 12/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе
    > для проведения требует наличия прав root в системе

    есть что-то выше root?

     
     
  • 2.105, Andrey Mitrofanov_N0 (??), 10:41, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе
    >> для проведения требует наличия прав root в системе
    > есть что-то выше root?

    Конечно!  Вы к нам сюда прямо из разморозки?  Не бережёте себя.

     
  • 2.110, Аноним (12), 14:51, 12/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе
    >> для проведения требует наличия прав root в системе
    > есть что-то выше root?

    Конечно, есть. Например, SMM.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру