Новая уязвимость процессоров Intel доставит проблемы дата-центрам

Обсуждение статей и новостей сайта
Ответить
Автор
Сообщение
KROOM
Member
Аватара пользователя
Откуда: Днепр

Сообщение

Sanьka:Короче все в одной лодке не только Интел и АМД, а и АРМ.
Зато
Тесты заплатки для CPU Intel: производительность в играх не затронута https://3dnews.ru/963636 :super:
Очередное подсовывание тестирования на линукс, ну сколько можно...
Scoffer
Member
Аватара пользователя

Сообщение

Taurm
Я якраз читав. Чуваки використали іншу вразливість хромика щоб потрапити до пам'яті своєї вкладки і за допомогою Meltdown перейшли до пам'яті чужої вкладки. Теж мені проблема. Вони це могли зробити і без всіляких Meltdown. Гугл вразливість вже закрив. Онови хром і буде щастя.
В штатній роботі, без використання вразливостей браузера, js не може отримати доступ до пам'яті, немає там таких механізмів. А якщо браузер зламали, то тобі і не такого наставлять.
Taurm
Member
Аватара пользователя
Откуда: Dallas-Fort Worth

Сообщение

Scoffer
https://spectreattack.com/spectre.pdf

"Attacks using JavaScript. In addition to violating process isolation boundaries using native code, Spectre attacks can also be used to violate browser sandboxing, by mounting them via portable JavaScript code. We wrote a JavaScript program that successfully reads data from the address space of the browser process running it."

Точно читали?
Scoffer
Member
Аватара пользователя

Сообщение

Taurm
JavaScript does not provide access to the rdtscp instruction,
and Chrome intentionally degrades the accuracy
of its high-resolution timer to dissuade timing attacks
using performance.now() [1]. However, the
Web Workers feature of HTML5 makes it simple to create
a separate thread that repeatedly decrements a value
in a shared memory location [18, 32].
Це бок санбоксу хрома в чистому вигляді. Вже виправлений бок.
Там можна було виконати цілий набір інших атак.
LostBoy
Member
Аватара пользователя
Откуда: Оккупированный Донецк - Киев

Сообщение

Я правильно понимаю, что MIPS тоже в лодке?
Scoffer
Member
Аватара пользователя

Сообщение

LostBoy
А от біс його знає. Там тих реалізацій 100500 штук.
У кожного першого свій особливий MIPS, з власним блекджеком.
Taurm
Member
Аватара пользователя
Откуда: Dallas-Fort Worth

Сообщение

Scoffer:Taurm
JavaScript does not provide access to the rdtscp instruction,
and Chrome intentionally degrades the accuracy
of its high-resolution timer to dissuade timing attacks
using performance.now() [1]. However, the
Web Workers feature of HTML5 makes it simple to create
a separate thread that repeatedly decrements a value
in a shared memory location [18, 32].
Це бок санбоксу хрома в чистому вигляді. Вже виправлений бок.
Там можна було виконати цілий набір інших атак.
Там ни слова про бок хрома, основная проблема это точно замерять время, и то что вы написали это только один из способов - самый простой. И он работает во всех браузерах с поддержкой web workers. Если что, то способов море:
https://gruss.cc/files/fantastictimers.pdf
Scoffer
Member
Аватара пользователя

Сообщение

І ще одне. Жодна з цих нових вразливостей не дозволяє записати дані в чужу пам'ять. Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
catdoom
Member
Аватара пользователя

Сообщение

Так это нормально когда кто то может прочитать ваши пароли,ключи шифрования ? :laugh: Самым дешёвым,защищённым современным ПК для офисов будет B350+ A6-9500.
Ну что там с контрактами Интел на 10-лет в перёд,можно ли их теперь расторгнуть ? :laugh:
спойлер
Несанкционированная сторона может считывать конфиденциальную информацию в памяти системы, такую ​​как пароли, ключи шифрования или конфиденциальную информацию, открытую в приложениях. Тестирование также показало, что атака, выполняемая на одной виртуальной машине, имела возможность получить доступ к физической памяти хост-машины, и через это получить доступ для чтения к памяти другой виртуальной машины на том же хосте.

Уязвимости можно разбить на три категории: Вариант 1-3. Вариант 1 является программным патчем и затрагивает почти все современные процессоры. Сам патч будет иметь незначительную производительность. Варианты 2 и 3 укоренены в аппаратных средствах и не могут быть заменены никакими известными средствами кода. Попытка исправить их с помощью программного обеспечения приведет к поражению производительности, и до сих пор они, похоже, влияют на процессоры Intel и ARM с почти нулевым уровнем риска для процессоров AMD.

Группа безопасности компании добавила, что недостатки были впервые выявлены в прошлом году, и индустрия с тех пор пыталась ее исправить. Первоначально данные этих вопросов безопасности должны были публиковаться 9 января. Однако благодаря растущим спекуляциям по поводу проблем и ожидаемому повышенному риску эксплуатации, полный отчет Project Zero стал доступен общественности.
Последний раз редактировалось catdoom 04.01.2018 12:07, всего редактировалось 1 раз.
GoToHell
пес Патрон
Аватара пользователя

Сообщение

о-хо-хо, IBM POWER8/POWER9 тоже под раздачей https://access.redhat.com/security/vuln ... eexecution. :popcorn:
Живым никто не уйдёт!!!111адин1

Собсно это отличный повод наконец-то избавится от x86 и таки начать делать что-то новое :kbd:
Scoffer
Member
Аватара пользователя

Сообщение

GoToHell
:spy:
чорт, а спочатку писали, що все норм
залишилось дочекатись про спарки, і якщо і там аналогічно - можна згортати до біса світову іт інфраструктуру :laugh:
Jumper007
Member
Аватара пользователя
Откуда: Чернигов

Сообщение

Scoffer
Не нада усугублять :)
Об этой уязвимости известно уже пол года - год точно, при чем известно в интересной форме, какие-то чуваки из каких-то "организаций" (типа прожект зеро и т.п.) все это нашли и интелу отправили в красивом письме :gigi: , и почему-то ни кого это не беспокоило и не было паники, а тут вдруг 2018 наступил и началось.
mavrsmart
Member
Аватара пользователя
Откуда: Запоріжжя

Сообщение

Ноутбучный ивик с только что прилетевшим ядром 4.14
спойлер
Processor Name: Intel(R) Core(TM) i5-3320M CPU @ 2.60GHz
OS Version: debian 9.3 (4.14.0-0.bpo.2-amd64)

*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 8.1.40.1416
SVN: 0

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is vulnerable.
:weep:
Scoffer
Member
Аватара пользователя

Сообщение

Jumper007
Забагато заділо. Інтели інтелами, а ще ARM, System Z, power`и, як мінімум. Це вже не жарти.
На System Z, наприклад, добра половина банківських операцій проводиться.
Последний раз редактировалось Scoffer 04.01.2018 12:26, всего редактировалось 1 раз.
Sanьka
Member
Аватара пользователя

Сообщение

Вот тест в винде
Разницы нет. Батла даже на 1фпс больше :gigi:
desconocido
Member
Откуда: Киев

Сообщение

Scoffer:Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
Ну да, ничего страшного. Может паролей/хешей парочку для аутентификации по сети, может каких токенов/дескрипторов, чуток по указателям пройтись, чуток с буферов почитать всячины какойнить бесполезной. Если с чужой ВМки - тоже ничего страшного :laugh:

Гугловцы (если это из-за них весь этот сыр-бор) молодцы - интересный материал.
kolia
Member
Откуда: Киев

Сообщение

Sanьka:Вот тест в винде
Разницы нет. Батла даже на 1фпс больше :gigi:
школо гаминг может спать спокойно планета спасена :laugh:
Jumper007
Member
Аватара пользователя
Откуда: Чернигов

Сообщение

Sanьka
Та пофиг всем на домашние пк, даже наоборот интел рад этой утечке так как это очередной повод продать нам новый более мощный проц. А вот представь, дата центр гугла обрабатывающий всю гмейл почту, и его производительность падает на 30% ...
Sergey771
Member
Аватара пользователя
Откуда: Днепр

Сообщение

на 10 -ые окна с утра апдейт уже прилетел (тестировать времени нет )
Alexsandr
Member

Сообщение

Scoffer:І ще одне. Жодна з цих нових вразливостей не дозволяє записати дані в чужу пам'ять. Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
помнится и первый петя накрал паролей и потом заходил на комп как к себе домой с паролями.
Ответить