The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Новая атака Platypus на процессоры Intel и AMD

12.11.2020 12:26

Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой методов атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя PLATYPUS. Атака позволяет воссоздать обрабатываемые при вычислении данные на основе сведений, получаемых непривилегированным пользователем через интерфейс мониторинга энергопотребления RAPL, предоставляемый в современных процессорах Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912).

Исследователям удалось продемонстрировать извлечения из анклава Intel SGX закрытого RSA-ключа, применяемого при шифровании с использованием библиотеки mbed TLS, а также AES-ключей используемых для шифрования AES-NI на уровне ядра Linux. Кроме того, показана возможность применения атаки для обхода механизмов защиты и определения параметров рандомизации адресного пространства (KASLR) в процессе эксплуатации различных уязвимостей.

Атака базируется на флуктуациях потребления энергии CPU при выполнении определённых процессорных инструкций, обработке разных операндов и извлечений данных из памяти, позволяющих судить о характере загружаемых данных. В отличие от ранее разработанных похожих методов атак, анализирующих колебания напряжения, PLATYPUS не требует физического доступа к оборудованию и подключения осциллографа, а позволяет использовать интерфейс RAPL (Running Average Power Limit), доступный в процессорах Intel и AMD, начиная с семейств Sandy Bridge и Zen.

Проблему усугубляет то, что добавленный в ядро Linux фреймворк powercap, предоставляет доступ к счётчикам RAPL непривилегированным пользователям, давая возможность отслеживать потребление памяти CPU и DRAM. В Windows и macOS для проведения атаки требуется установка пакета Intel Power Gadget (данный пакет требует привилегированного доступа).

Проведение атаки затрудняет очень низкое разрешение измерений, несравнимое с точностью, достижимой при применении осциллографа. В частности, RAPL позволяет снимать показания с частотой 20 килогерц и усредняет значения, в то время как осциллограф может снимать измерения с частотой нескольких гигагерц. Тем не менее, точности RAPL оказалось достаточно для выделения из общего потока команд информации о выполнении повторяющихся инструкций с разными данными или операндами.

Компании Intel и AMD уже выпустили обновление кода драйверов для Linux, в которых доступ к RAPL ограничен пользователем root. Разработчики гипервизора Xen дополнительно выпустили исправление, блокирующие доступ к RAPL из гостевых систем.

При этом, ограничения доступа недостаточно для блокирования атак на анклавы Intel SGX, которые могут производиться злоумышленниками, получившими привилегированный доступ к системе. Для защиты от подобных атак компания Intel дополнительно опубликовала обновление микрокода, в котором также устранено ещё несколько уязвимостей, способных привести к утечке данных. Всего в ноябрьском обновлении Intel устранено 95 уязвимостей в разных продуктах.

Атаке подвержен достаточно большой спектр настольных, мобильных и серверных процессоров Intel, начиная с семейства Sandy Bridge. В системах на базе CPU AMD интерфейс RAPL присутствует начиная с семейства Zen, но драйверы для ядра Linux позволяют получить непривилегированный доступ к статистике только для CPU AMD Rome. Потенциально атака может быть применена к процессорам ARM, в которых имеются собственные системы сбора метрик об изменении энергии, а драйверы к чипам Marvell и Ampere предоставляют непривилегированный доступ к датчикам, но детальный анализ возможности реализации атаки для таких устройств не проводился.



Дополнение: В обновлении микрокода Intel выявлена проблема, приводящая к зависанию на системах Tiger Lake.

  1. Главная ссылка к новости (https://platypusattack.com/...)
  2. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  3. OpenNews: Новый вариант атаки Foreshadow, затрагивающий процессоры Intel, AMD, ARM и IBM
  4. OpenNews: Выявлен новый вариант атаки Zombieload на процессоры Intel
  5. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  6. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/54068-intel
Ключевые слова: intel, attack, platypus
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (152) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Fracta1L (ok), 12:35, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    То есть, по хорошему надо бы полностью выпилить мониторинг энергопотребления, я так понимаю? чтобы защититься от таких атак в принципе
     
     
  • 2.2, James Bond (?), 12:36, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    По хорошему весь мониторинг должен быть доступен только руту
     
     
  • 3.4, Fracta1L (ok), 12:39, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это неудобно для пользователей.
     
     
  • 4.10, Аноним (-), 12:46, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +25 +/
    Ну да, а отключенный вообще - удобно. Логика - пц.
    Фракталушка, что ты чушь порешь, очевидно, что процессоры надо переписать на rust.
     
     
  • 5.36, Аноним (36), 14:11, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +19 +/
    Это фейковый Фрактал, настоящего вежливые дыры поймали и провели беседу.
     
     
  • 6.45, Аноним (45), 14:26, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Побеседовали с ним через дырень? ЕВПОЧЯ.
     
  • 5.106, burjui (ok), 20:50, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вот уж не надо, лучше разрабатывать архитектуру комитетом, и назвать её x86++, а команду разрабов собрать из экспертов на Опеннете. Для безопасности нужно просто написать гайдлайны, и вообще, настоящий труъ разраб баги не пишет, а в Intel работают криворукие макаки. Ну и, конечно, книжки - "Effective x86++", "55 x86++ footguns" и т.д. А поганых хипстеров с их нафиг не нужной безопасностю гнать ссаными тряпками, а то ишь чё удумали - отнимать лишнюю работу у разрабов, этак дойдёт до того, что компьютеры за человека будуд код писать и чипы проектировать. Как представлю такое будущее, аж тошнит.
     
     
  • 6.124, Аноним (124), 10:13, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вон тот же джаваскрипт максимально памятебезопасен. И что толку это максимальная дыра в безопасности со своим npm. Так что не там вы безопасность ищете.
     
     
  • 7.126, burjui (ok), 10:33, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, речь шла о безопасности как раз-таки языков, а не про пакеты с сюрпризами. Как будто кто-то мешает сделать каку в плюсовой библиотеке. Впрочем, чего это я придираюсь к мелким приёмам софистики, как будто местные демагоги от этого перестанут их использовать. Но сравнение JavaScript с Rust, конечно, забавляет. Ещё вон Visual Basic памятебезопасен, так что Rust - это тоже самое, что и VB. Логично же?
     
  • 7.127, burjui (ok), 10:40, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И раз пошла такая пьянка, то полной безопасности не существует, поэтому давайте выбросим вообще все пакетные менеджеры и будем собирать LFS с попутным аудитом всего кода, а то вдруг вам и в дистр чего заложат (такое уже случалось). И вообще, всё равно все когда-нибудь умрут, так что зачем тянуть время и попусту увеличивать энтропию Вселенной?
     
  • 7.128, burjui (ok), 10:43, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И, напоследок: всё началось с упоминания Rust в треде про уязвимости в процессорах, и после этого кто-то ещё будет говорить, что это растоманы неадекватны и всюду его суют, а не упоротые сишники? Классика Опеннета.
     
     
  • 8.146, Аноним (146), 19:33, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Держу в курсе, это ты пригорел с невинной шутки про чувака, который в каждой тре... текст свёрнут, показать
     
  • 4.12, ryoken (ok), 12:48, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    А зачем ПОЛЬЗОВАТЕЛЮ мониторинг?
     
     
  • 5.17, Alen (??), 13:02, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +12 +/
    А за тем, что если эти данные будут доступны только руту, то и агент мониторинга (например принимающий запросы по snmp), должен будет работать от рута, что не кашерно.
    На мой взгляд надо частоту предоставления данных рубануть с 20кГц до 1-2 раз в секунду.
     
     
  • 6.123, Аноним (123), 09:59, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не обязательно весь под рутом. Можно сделать двухслойку, одна часть дергает данные с оборудования, под рутом, а другая под пользователем посылает снмп трап.
     
     
  • 7.125, Аноним (124), 10:19, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У как обычно, если у тебя уже есть рут зачем тебе этим заниматься? Можно просто брать все что нужно итак.
     
  • 5.21, анон (?), 13:21, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что пользователь - хозяин своей машины, не?
     
     
  • 6.29, ПэЖэ (?), 13:37, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Потому что пользователь - хозяин своей машины, не?

    конечно не... есть хозяин, есть рут, а есть куча пользователей - стыдно такое не знать

     
     
  • 7.30, Аноним (-), 13:44, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так кто из них должен отлаживать мониторинг энергопотребления по x86 cpu msr - хозяин, рут или куча пользователей?
     
  • 4.41, Аноним (41), 14:19, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Пользователь может и под рутом работать.
    ( :D )
     
     
  • 5.47, ryoken (ok), 14:28, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Пользователь может и под рутом работать.
    > ( :D )

    Если постоянно - то такой пользователь обычно сидит в группе ССЗБ.

     
  • 4.132, гшш (?), 11:06, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Юзеру точно нужно смотреть колебания энергопотребления с частотой 20кГц?
    Сделают прослойку, которая будет раз в 1/10 сек выводить и хватит.
     
  • 4.147, КО (?), 23:36, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле это можно рассмотреть и так:

    1. Вау - можно извлечь RSA ключ из Intel SGX (ну если сильно повезет).

    2. Надо сделать мониторинг питания только доступным руту.

    3. Теперь виджетик с батьарейкой должен получать рута.

    4. Теперь что-бы получить рута надо ломануть левый виджетик, который никто не аудитит, да еще поди и сеть прослушивает на предмет удаленного управления.

    5. PROFIT!

     
  • 3.50, Атон (?), 14:40, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Эти атаки "могут производиться злоумышленниками, получившими привилегированный доступ к системе."

     
  • 2.14, Ordu (ok), 12:51, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Нет, есть способы сломать корреляцию между ключом/данными и затраченным на вычисление временем/энергией. Местами это можно делать мелко тюня реализацию алгоритма, втыкая точно подсчитанное в рантайме количество дополнительных ненужных операций, чтобы вне зависимости от ключа/данных количество операций было бы постоянным, местами это можно делать даже на уровне алгоритма, скажем выполнив какую-нибудь операцию над данными и рандомным числом перед расшифровкой, чтобы потом выполнить контр-операцию с тем же рандомным числом после расшифровки -- таким образом время/мощность будут зависеть не от переданных данных, а от рандомных данных. Второй вариант зачётнее, так как можно не оттормаживать искусственно алгоритм до худшего случая, получать всё то же среднее время работы алгоритма (чуть больше за счёт двух дополнительных фаз), но он работает не со всеми алгоритмами.

    В общем, надо не мониторинг выпиливать, а криптографические алгоритмы реализовывать как надо, с учётом всех последних достижений криптонауки. Но тут, я б не спешил винить интелы в безрукости, потому что тема обводных каналов не раскрыта ещё, её криптонаука сейчас как раз раскрывает, и сейчас неизбежны постоянные блуперы такого типа.

     
     
  • 3.44, Урри (ok), 14:26, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну то-есть чтобы еще на 20% медленнее работали.
     
     
  • 4.53, Аноним (53), 14:46, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для шифрования это считается нормой уже много лет. По флуктуациям питания что-то удавалось взламывать, но обычно это просто уточнение используемого алгоритма шифрования (количество раундов, размер ключа и прочее). Похожие атаки есть и по времени ответа сервера по сети. Но иногда уже и это считается определённой утечкой системы безопасности...

    Другой вопрос - зачем параноидально шифровать доступ к wikipedia.org, или на какой-нибудь opennet.

     
     
  • 5.74, AnonPlus (?), 16:11, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    - Затем, чтобы оператор связи не вставлял свои скрипты в код страниц

    - Затем, чтобы в логах СОРМ, открытых всему миру, не фигурировали твои данные - https://habr.com/news/t/465053/

    - Затем, чтобы тебя не взяли за причинное место за то, что ты в Википедии написал что-то такое, что правилам Википедии соответствует, а вот законам твоей страны - нет

     
     
  • 6.93, Аноним (93), 19:16, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Шапочка из фольги тебе не жмёт?
     
     
  • 7.110, opa (?), 21:17, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Береженого кто хошь бережет, а небереженого караул стережет.
    AKA любая шапочка из фольги давит меньше, чем веревка на висильнице
     
     
  • 8.119, Аноним (119), 02:37, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    1 и ещё штаны свинцовые, а то всякое без сарказма ... текст свёрнут, показать
     
  • 2.99, Аноним (99), 19:59, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По-хорошему, надо бы полностью выпилить компьютер. По-другому никак, и сколько ни ограничивай, все равно найдутся способы что-нибудь где-нибудь подслушать.
     
     
  • 3.129, Myyx (?), 10:53, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ну ващето физику учить нда ну там термодинамика и все такое ...
    эт я к чему дырры в системе безопасности неизбежны як энтропия
    та що нужно выпиливать не компютер ...
    СЛАВА РОБОТАМ!!!
     
  • 2.112, Lex (??), 22:14, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше разрешение выдачи сделать( выдаются усреднённые показания за 1 секунду ) - вот и всё.
    На стороне пользовательский бОльшее разрешение данных энергопотребления все равно без надобности.
     

     ....большая нить свёрнута, показать (33)

  • 1.3, Аноним (3), 12:39, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скорее всего, достаточно просто снизить разрешающую способность сенсоров и их точность
     
     
  • 2.5, Fracta1L (ok), 12:39, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Лучше сделать разграничение детализации - руту доступна самая точная стата, юзеру выдаётся только общая
     
     
  • 3.28, Аноним (-), 13:36, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    за 7 лет активного пиления фильтр привилегий для rapl pmu так и не сподобились, может, ты?
     
     
  • 4.64, Аноним (64), 15:43, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ещё фремворк на Rust для ядра ему не сделали ;)
     

  • 1.6, iCat (ok), 12:40, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Трындец... Как дальше жЫть?!
     
     
  • 2.7, Аноним (7), 12:43, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Не устанавливать "пакета Intel Power Gadget"?
     
     
  • 3.9, iCat (ok), 12:46, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >Не устанавливать "пакета Intel Power Gadget"?

    Это для Windows и macOS.
    А у меня такого "добра" дома и нет...

     
  • 3.11, Аноним (11), 12:46, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    После взлома твоего компьютера это пакет без тебя установят чтобы добраться до ключей в SGX.
     
     
  • 4.16, Аноним (16), 12:59, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Ога, и узнают пароли от порнхаба и опеннета. Ужас-ужас, всем срочно маски!
     
     
  • 5.22, Аноним (22), 13:24, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    а также пароли банкинга и еще установят бота потом...
     
  • 5.26, jOKer (ok), 13:33, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И атакуют с твоей машины какой-нито сервер а А с взятого под контроль сервера ... большой текст свёрнут, показать
     
     
  • 6.130, Myyx (?), 10:57, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >А когда ты перекрестишься пяткой

    он не сможет ... хотя если очень вежливо попросят

     
  • 6.151, torvn77 (ok), 19:46, 14/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это таки фантазия, потому что практика взлома банка через несколько хакнутых компьютеров является общеизвестной.  

     
  • 5.56, Аноним (56), 14:59, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Аноним... пароли от опеннета

    У анонимусов нет паролей для опеннета

     
     
  • 6.92, Аноним (92), 19:11, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А ты начинаешь понимать...
     
  • 2.8, proninyaroslav (ok), 12:45, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +9 +/
    "Срочно покупайте маки на проце Apple M1"
     
     
  • 3.37, Аноним (36), 14:16, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спонсор исследования компания Эпл со слоганом "юз дифферент".
     
  • 3.63, Аноним (64), 15:30, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Потенциально атака может быть применена к процессорам ARM, в которых имеется собственные системы сбора метрик об изменении энергии
     
  • 2.19, iPony129412 (?), 13:12, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Apple Silicon 🍎
     
     
  • 3.46, ryoken (ok), 14:27, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Apple Silicon 🍎

    Почитал. Анальная оккупация, почти не отключаемая, во все поля.

     
  • 2.42, myhand (ok), 14:20, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Затаривайся как Миша Шигорин эльбрусами.  Там дырки - они кого нада дырки.  Хотя, возможно, кто не надо - об их существовании знает уже куда лучше делавших на них ТЗ)
     

  • 1.13, ryoken (ok), 12:49, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Только сегодня думал, что-то давно известий о дырках в процах не было :D.
     
     
  • 2.15, Ordu (ok), 12:53, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    :D

    Я пару недель назад задумался об этом. Подумал ещё, что быть может всё, кончилось. Но это ведь не совсем в процессоре, это скорее софтварная дыра, пускай и в прошивке процессора.

     
     
  • 3.43, Аноним (41), 14:25, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это вообще не дыра. Это датчик.
    Который заэксплуатировали для оценки времени выполнения криптокода.
    Приходим к тому, что дыра таки в последнем, и криптоалгоритмы в обозримом будущем придётся переписывать так, чтобы их раунды не имели зависимостей по сложности исполнения от входных данных.
    Иначе сегодня через датчик потребления, завтра через датчик температуры, послезавтра - через датчик колебаний крышки проца.
     
     
  • 4.52, Ordu (ok), 14:41, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это вообще не дыра. Это датчик.

    эээ...

    > Который заэксплуатировали для оценки времени выполнения криптокода.

    А оценка времени использовалась для раскрытия ключа. То есть всё же дыра?

    > Приходим к тому, что дыра таки в последнем, и криптоалгоритмы в обозримом
    > будущем придётся переписывать так, чтобы их раунды не имели зависимостей по
    > сложности исполнения от входных данных.
    > Иначе сегодня через датчик потребления, завтра через датчик температуры, послезавтра -
    > через датчик колебаний крышки проца.

    Так их и переписывают. Я специально не слежу за вопросом, но как минимум несколько лет уже как переписывают. Мне кажется, что то что делают во всех этих ваших OpenSSL, с целью отвязать время выполнения алгоритма от данных, должно было бы помочь в данном случае.

     
     
  • 5.70, Ivan_83 (ok), 16:07, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Некоторые алгоритмы очень трудно сделать time-constant.
    При этом производительность будет сильно проседать.

    Те оптимизированный код может посмотреть что там 0, 1, 2, 4... или что то ещё и сделать быстрое вычисление, применительно к умножению тут будет можно сразу вернуть 0, само число или число сдвинутое на 1,2 бит.
    В случае time-constant нужно выполнить все циклы вычислений.
    Та же элиптическая крипта использует длинные числа и там перемножать лишний раз ~540 бит число бывает крайне накладно, потому что таких перемножений нужно сделать до 521 раз в циксле и такой цикл не один.

     
  • 5.148, Аноним (148), 23:40, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > А оценка времени использовалась для раскрытия ключа. То есть всё же дыра?

    Дыра. Но не в датчике. А в криптоалгоритме.

     
     
  • 6.149, Ordu (ok), 09:06, 14/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А, ну да, я о том же. Дыра есть, несомненно, вопрос в том, где она -- в процессоре или в софте к нему.
     
  • 2.38, Аноним (36), 14:17, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Они прочитали твои мысли через приложение фейсбук на андроиде. Срочно надевай шапочку из фольги.
     
     
  • 3.49, ryoken (ok), 14:29, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Они прочитали твои мысли через приложение фейсбук на андроиде. Срочно надевай шапочку
    > из фольги.

    Какой в печь пейсбук? И шапочки только усиливают сигнал.

     
     
  • 4.96, Аноним (96), 19:29, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >И шапочки только усиливают сигнал.

    Шапочка из фольги != шапочка из 8мм стального листа, с приваренными к мозгу электродами.

     

  • 1.18, Zenitur (ok), 13:04, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Отключить это спекулятивное выполнение надо, от него одни проблемы.
     
     
  • 2.23, Аноним (22), 13:25, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    чет я тут не увидел про спекулятивное...
     
     
  • 3.31, Zenitur (ok), 13:47, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ух ты. Неожиданно. Я просто новость не читал, сразу в комментарии пошёл.
     
  • 2.24, Аноним (16), 13:28, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это другое (с). А ты лучше просто комп отключи.
     
  • 2.34, llolik (ok), 13:58, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По производительности, правда, тогда вернёмся назад лет так на десяток. Тогда уж и сразу и HT тоже зарубить, от него проблем не меньше.
     
     
  • 3.84, Аноним (93), 17:51, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > назад лет так на десяток

    Внезапно, оттуда и не вылазили. Как тормозили браузеры, так и ещё больше тормозят. Как была эффективная работа памяти на произвольных выборках ~30 Мsps, так и осталась (дели частоту шины на тайминги да смотри внутреннюю частоту памяти, давно отморозилась на 200..400 МГц).

     
  • 2.88, VINRARUS (ok), 18:39, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Отключить это спекулятивное выполнение надо, от него одни проблемы.

    Юзай Intel Atom \ AMD Jaguar

     

  • 1.20, Аноним (22), 13:20, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну как всегда, Амд - одна уязвимость, интел - 95. (тролокоммент)
     
     
  • 2.25, Аноним (-), 13:32, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    сразу видно где работают, а где штаны протирают (тролокоммент)
     
     
  • 3.40, myhand (ok), 14:18, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мы работаем со всеми, но есть же приоритеты!  Даже бюджеты NSA и CIA - не резиновые.

    Вобщем, этот бэкдор - он кого нада бэкдор.

     

  • 1.27, Аноним12345 (?), 13:34, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все пропало
     
  • 1.32, Аноним (32), 13:56, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    т.е. установка значений power limit всё?
     
  • 1.33, Аноним (33), 13:57, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выходит и энергоснабжающая компания по своим метрикам знает, смотрю я ютуб или читаю опенет.
     
     
  • 2.48, Аноним (41), 14:28, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Более того, она знает даже то, что ты ел на завтра, и сколько времени провёл, откладывая вчерашний ужин.
     
     
  • 3.121, Аноним (121), 09:04, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и что я ел на завтра?
     
  • 2.58, Тест (?), 15:11, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А для того, чтобы ввести их в заблуждение, надо быстро-быстро включать-выключать лампочку :)
     
  • 2.107, Аноним (107), 20:51, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В зависимости от аппаратного обеспечения счётчика.
     

  • 1.35, Аноним (36), 14:05, 12/11/2020 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • –2 +/
     
  • 1.39, Аноним (39), 14:18, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И тут же рядом новость о переходе Apple на собственныы процессор. Совпадение? Не думаю...
     
     
  • 2.55, ryoken (ok), 14:56, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > И тут же рядом новость о переходе Apple на собственныы процессор.

    Какая новость? Это ещё летом объявлено было. Объявили только про начало продаж.

     
     
  • 3.111, Аноним (39), 21:45, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Именно. Нужно скорее покупать аппле, а не то...
     

  • 1.51, Аноним (51), 14:41, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Ух ты, надо же, у амудэ закончились бабки на ручные статейки про "дырявый интел", теперь уязвимости и у них находят. Наконец-то справедливость восстановлена.
     
  • 1.54, Аноним (54), 14:49, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Используй POWER, Люк!
     
     
  • 2.57, наноним (?), 14:59, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Там то же самое. Кэп.
     
     
  • 3.135, Аноним (135), 12:26, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Пруфани.
     
  • 2.72, Michael Shigorin (ok), 16:09, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Илья Иссович, залогиньтесь.
     
     
  • 3.122, Аноним (121), 09:06, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    дениска попов, залогинься
     

  • 1.59, anoname (?), 15:14, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На сколько снизилась производительность процессоров Intel после установки исправлений?
     
     
  • 2.85, Аноним (93), 17:57, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Энергоёмкие команды отныне исполняются медленнее, чтобы их не отличить от экономных.
     

  • 1.61, Catwoolfii (ok), 15:18, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Атаке подвержен достаточно большой спектр настольных, мобильных и серверных процессоров Intel, начиная с семейства Sandy Bridge.

    Ну где? В упор не вижу в списке Sandy Bridge (2th Generation).

     
     
  • 2.76, Аноним (76), 16:13, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По ссылке обновление микрокода как я понял, на более старые камни они просто забили найдя нецелесообразным из защищать. Хотя sgx там емнип и не было, те только в скулейке появились.
     

  • 1.66, Аноним (76), 15:48, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь можно будет расшифровывать LUKS? Это же прекрасно! А борьба с DRM всегда хорошо, видимо, интел заботится о свободе больше всех.
     
  • 1.67, Аноним (67), 15:54, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А CONFIG_POWERCAP=n нельзя что ли?
     
  • 1.68, Michael Shigorin (ok), 15:57, 12/11/2020 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +/
     
     
  • 2.73, Ivan_83 (ok), 16:10, 12/11/2020 Скрыто модератором
  • –4 +/
     
     
  • 3.77, Michael Shigorin (ok), 16:15, 12/11/2020 Скрыто модератором
  • +/
     
  • 3.79, Аноним (79), 17:11, 12/11/2020 Скрыто модератором
  • –2 +/
     
     
  • 4.82, Аноним (-), 17:24, 12/11/2020 Скрыто модератором
  • +/
     
  • 2.81, Ordu (ok), 17:17, 12/11/2020 Скрыто модератором
  • +2 +/
     

     ....ответы скрыты модератором (5)

  • 1.75, Ivan_83 (ok), 16:13, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Заплатка на уровне микрокода будет до предела простой: снизят частоту до 1 Герца, и добавят туда 10% рандома.
    Производительность никак не снизит.
     
     
  • 2.80, Аноним (79), 17:12, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вопрос почему до заплатки нельзя было догадаться что это вектор атаки. Или они знали, но сделали вид что не знали?
     
     
  • 3.103, Ivan_83 (ok), 20:33, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я очень сильно подозреваю что это не было открытием для отдельных структур, а может даже это изначально и было их предложение.

    Атаки по питанию известны уже очень давно, и даже в открытых источниках им минимум лет 10.
    Но обычно для этого требовалось цеплять измерительные устройства, пока кто то не предложил их встроить прямо внутрь.

     
  • 2.83, None (??), 17:50, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Отличное решение проблем - проц с тактовой частотой 1 Гц, возвращающий рандомные данные. Враг не пройдет!
     
     
  • 3.87, Аноним (93), 18:01, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Квантовые процы так и работают, как кирпич, лежащий на табурете, моделирует лежащий на табурете кирпич.
     
     
  • 4.94, Аноним (94), 19:19, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Квантовые процы это в лучшем случае прокачанные арифмометры типа «Феликс»
     
  • 4.98, Аноним (96), 19:40, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Квантовые процы пока занимаются только тем что не существуют.
     
  • 3.131, Myyx (?), 11:04, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >возвращающий рандомные данные.

    эх ... юноша а где вы возьмете истино случайные данные
    а еще как вы определите что они на самом деле случайные ... то то

     

  • 1.78, robot228 (?), 16:42, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Слышал недавно коллеги что-то обсуждали как читали на васме про анклав и что мол из него нельзя ничего извлечь. Прокомментирует кто?
    UPD: наверное вот эту статью обсуждали https://wasm.in/threads/chto-takoe-anklav-primer-testovogo-proekta-i-analiz-pr
     
     
  • 2.104, Ivan_83 (ok), 20:35, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего из него нельзя извлечь только если ты читаешь маркетинговую мукулатуру интела и не читаешь новостей.
    Уже минимум 3 метода извлечения от туда данных есть, так на вскидку по новостям вспомнилось.
     

  • 1.86, Аноним (86), 18:00, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да ладно, нагружаешь CPU на 100%, и используй спокойно ключи.
     
     
  • 2.102, vz_2 (?), 20:20, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ага, у соседа сверху вертолет приземляется на балконе, видать в Сбербанк онлайн зашёл.
     

  • 1.89, Аноним (89), 18:42, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Почему в Linux нет супергрупп Директор, Подчиненный, Внешний подрядчик и других с разными уровнями доступа? sudo ведь тупо!
     
     
  • 2.90, Аноним (90), 19:05, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    судо "тупо" только у неосиляторов судо. кому надо, тот настраивает разрешения только на то, что и кому можно.
     
  • 2.91, Аноним (91), 19:10, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    sudo -g director
    sudo -g subordinate
    sudo -g jamshut
     
  • 2.95, Аноним (94), 19:20, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Опасно, 1сник в чате!!!!
     
  • 2.118, Аноним (32), 01:49, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    role based permissions называются,
    вам туда
     
  • 2.143, Сейд (ok), 17:49, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В Линуксе есть SELinux.
     

  • 1.97, Umata (?), 19:38, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Плати что?
     
     
  • 2.114, Аноним (114), 23:55, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    что и всегда - бабос
     

  • 1.100, Аноним (100), 20:07, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну линуксойды как всегда полодцы. Выделились.
     
     
  • 2.115, Аноним (114), 23:58, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну линуксойды как всегда полодцы.

    Половцы? А почему не хазары, например?

     
     
  • 3.117, Аноним (93), 01:45, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А почему не хазары

    Ты хотел сказать "холодцы".

     

  • 1.101, vz_2 (?), 20:18, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тут дыра, там дыра, пока латают.
    Что будет когда ИИ начнут натаскивать на взлом систем?
     
     
  • 2.105, Ordu (ok), 20:38, 12/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Что будет когда ИИ начнут натаскивать на взлом систем?

    Независимые искатели дыр закончатся, потому что крутые ИИ, натасканные на поиск дыр будут только у крупных корпораций. Каждая крупная IT корпорация будет иметь отдел ИИ, где будут сидеть спецы, натаскивающие ИИ на поиск дыр, и чтобы найти дыру в продукции этой IT корпорации нужен будет ИИ круче, чем у неё. С большим количеством вычислительных ресурсов ему скормленных. 0day станет большой редкостью. Незалатанные дыры будут редкостью, и информация о них будет стоит миллиарды нефти. По-крайней мере незалатанные дыры в продукции крупных корпораций. Хотя компании помельче, пилящие сайты, будут арендовать ИИ от компаний типа Касперского, и там тоже искать что-то вручную будет крайне сложно. Короче, если ты хочешь влезть в бизнес, то надо угадать момент когда это случится, и за несколько лет до этого заняться изучением ИИ, с прицелом на создание собственного ИИ, выискивающего дыры.

     
     
  • 3.133, Myyx (?), 11:09, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    касперский вашу ж
    касперский о господя
    не шутите больше так это может нанести вред моему и не только моему здоровью. плз
    а на счет дыр так
    Л - лоббирование
    т.е. примут(приняли) закон по защите дыр
     
     
  • 4.134, Ordu (ok), 11:48, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > касперский вашу ж
    > касперский о господя

    Я последнее время задумался о концепции "стоп-слов" -- то есть таких слов, которые выключают мозг собеседника, он теряет способность читать, понимать прочитанное, вести когерентно беседу, и вообще превращается в неодушевлённое существо управляемое примитивными рефлексами по-типу того, что Скиннер исследовал. И мне кажется, что "касперский" -- это как раз такое стоп-слово в твоём случае. А в общем случае на опеннете неплохо работают слова типа "гей", "sjw", "blm" -- выносит собеседника в ноль, он начинает размахивать руками и фонтанировать натужными попытками весело пошутить.

     
     
  • 5.153, Myyx (?), 21:26, 15/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    1. а ты в курсе что  Скиннер ... дно.
    2. "гей", "sjw", "blm" зачем вы так с "касперский"
    зю не нужно так натужно фонтанировать ... плз
     
     
  • 6.154, Ordu (ok), 06:15, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > 1. а ты в курсе что  Скиннер ... дно.

    Да. Ты в курсе, что ты дно? Иначе бы ты догадался, что классификация тебя днищем Скиннера -- это очень обидное оскорбление.

    > 2. "гей", "sjw", "blm" зачем вы так с "касперский"

    Упс. Все эти слова выключают твой интеллект, так же как и "касперский"?

     
     
  • 7.159, Myyx (?), 11:17, 18/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    охохонички эта ... твою ж налево ...
     
  • 5.156, Kusb (?), 21:23, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно это не так работает,или в части случаев, скорее может замещаться предмет ответа.
    То есть обдумывание внутри например есть, но ответ о другом.
     
     
  • 6.157, Ordu (ok), 22:40, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Возможно это не так работает,или в части случаев, скорее может замещаться предмет
    > ответа.
    > То есть обдумывание внутри например есть, но ответ о другом.

    "Обдумывание внутри" действительно идёт во все стороны сразу, но человек реагирует на самый яркий для него стимул. И реакция обрывает мышление. Может не всегда, может не до конца обрывает и потом нить мысли может продолжится, но обрывает. Особенно в случае, когда реакция человека приводит к тому, что он прекращает читать. Я это по себе знаю.

    Чтобы мышление не оборвалось, надо оттормозить реакцию на самый яркий стимул, а для этого нужны развитые тóрмозные процессы (которые Павлов полагал самым что ни на есть высшим уровнем психической деятельности), и желание эти процессы использовать.

     
  • 3.139, Аноним (-), 15:21, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > где будут сидеть спецы, натаскивающие ИИ на поиск дыр,

    Мне можно такое ? Но только для секаса

     
     
  • 4.142, Ordu (ok), 16:01, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >> где будут сидеть спецы, натаскивающие ИИ на поиск дыр,
    > Мне можно такое ? Но только для секаса

    Это тебе не в большие IT корпорации надо идти, а в порноиндустрию.

     
  • 2.120, ryoken (ok), 08:30, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Что будет когда ИИ начнут натаскивать на взлом систем?

    Терминатор 3 смотрели? Вот оно самое и будет.
    СР! УВЧ!!!

     
     
  • 3.144, vz_2 (?), 17:58, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, но чтобы сравнять шансы нужно отказываться от программистов софта и писать софт ИИ для написания безопасного софта, тестировать на дыры на ИИ, потом написать самособирающийся ИИ, как сделано с открытыми самособирающимися компиляторами. Замкнутый круг, потом пойди разбери этот "xxx код".  
     

  • 1.108, burjui (ok), 20:53, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скоро уже будут определять читаемые данные по выражению лица пользователя через deep learning.
     
  • 1.109, Аноним (107), 20:53, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Это здорово и очень хорошо, что копирастов в очередной раз через *** прокинули.
     
     
  • 2.140, Аноним (-), 15:24, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ждем скорого нагибательства датского королевства за такую дерзость.
     

  • 1.113, Аноним (113), 23:05, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мутная фигня какая-то. Сейчас в любой кофеварке 4-х ядерный процессор, на компах уже 4-8, а иногда и 32-64. И явно каждое ядро работает само по себе. РАПЛ же считает потребление проца в целом.
     
     
  • 2.116, Аноним (93), 01:43, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > РАПЛ же считает потребление проца в целом.

    Увы, нет... Считает по доменам.

     

  • 1.136, анонимно (?), 14:03, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну начать надо было с того что системный процесс получает стату по энергопотреблению с текущей разрешающей способностью железа и выдает её в формате, не предполагающей анализ, в dbus всем желающим.
    DBUS вам для чего запилили, дистропилы?
     
     
  • 2.138, Аноним (-), 15:19, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > DBUS вам для чего запилили, дистропилы?

    Нормальные дистры без него прекрасно обходятся.

     

  • 1.137, Аноним (-), 15:17, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    microcode-20201110 ... т.е они предлагают скачать неизвестно с невнятного сайта и установить это ? Замечательный подход, патчи уже не молодежно значит...
     
  • 1.150, Аноним (150), 13:14, 14/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо, посмеялся с комментариев. С положительным настроением у меня беда последние месяцы
     
  • 1.152, darkshvein (ok), 17:58, 15/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    иногда кажется, что они специально новые процы выпускают, потому что старые дыры находят.

    или специально каждый проц дырявым релизят.

     
  • 1.155, Аноним (155), 11:50, 16/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что то не верится.
    частота датчика -- десяток килогерц. за это время успевает выполниться около сотни тысяч операций сложения, умножения, логических, переходов, store/load , случится около тысячи cache misses.

    как их этой каши ключи-то извлекать?

     
     
  • 2.158, Аноним (-), 18:52, 17/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    статистический анализ (диф/кор), число ненулевых компонент (вес), матан, смещения по таймеру прерываний, кроме погрешности и шума "слышно" и биты операндов, анализ сложной логики тоже сложен.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру