Новая уязвимость процессоров Intel доставит проблемы дата-центрам

Обсуждение статей и новостей сайта
Відповісти
Автор
Повідомлення
KROOM
Member
Аватар користувача
Звідки: Днепр

Повідомлення

Sanьka:Короче все в одной лодке не только Интел и АМД, а и АРМ.
Зато
Тесты заплатки для CPU Intel: производительность в играх не затронута https://3dnews.ru/963636 :super:
Очередное подсовывание тестирования на линукс, ну сколько можно...
Scoffer
Member
Аватар користувача

Повідомлення

Taurm
Я якраз читав. Чуваки використали іншу вразливість хромика щоб потрапити до пам'яті своєї вкладки і за допомогою Meltdown перейшли до пам'яті чужої вкладки. Теж мені проблема. Вони це могли зробити і без всіляких Meltdown. Гугл вразливість вже закрив. Онови хром і буде щастя.
В штатній роботі, без використання вразливостей браузера, js не може отримати доступ до пам'яті, немає там таких механізмів. А якщо браузер зламали, то тобі і не такого наставлять.
Taurm
Member
Аватар користувача
Звідки: Dallas-Fort Worth

Повідомлення

Scoffer
https://spectreattack.com/spectre.pdf

"Attacks using JavaScript. In addition to violating process isolation boundaries using native code, Spectre attacks can also be used to violate browser sandboxing, by mounting them via portable JavaScript code. We wrote a JavaScript program that successfully reads data from the address space of the browser process running it."

Точно читали?
Scoffer
Member
Аватар користувача

Повідомлення

Taurm
JavaScript does not provide access to the rdtscp instruction,
and Chrome intentionally degrades the accuracy
of its high-resolution timer to dissuade timing attacks
using performance.now() [1]. However, the
Web Workers feature of HTML5 makes it simple to create
a separate thread that repeatedly decrements a value
in a shared memory location [18, 32].
Це бок санбоксу хрома в чистому вигляді. Вже виправлений бок.
Там можна було виконати цілий набір інших атак.
LostBoy
Member
Аватар користувача
Звідки: Оккупированный Донецк - Киев

Повідомлення

Я правильно понимаю, что MIPS тоже в лодке?
Scoffer
Member
Аватар користувача

Повідомлення

LostBoy
А от біс його знає. Там тих реалізацій 100500 штук.
У кожного першого свій особливий MIPS, з власним блекджеком.
Taurm
Member
Аватар користувача
Звідки: Dallas-Fort Worth

Повідомлення

Scoffer:Taurm
JavaScript does not provide access to the rdtscp instruction,
and Chrome intentionally degrades the accuracy
of its high-resolution timer to dissuade timing attacks
using performance.now() [1]. However, the
Web Workers feature of HTML5 makes it simple to create
a separate thread that repeatedly decrements a value
in a shared memory location [18, 32].
Це бок санбоксу хрома в чистому вигляді. Вже виправлений бок.
Там можна було виконати цілий набір інших атак.
Там ни слова про бок хрома, основная проблема это точно замерять время, и то что вы написали это только один из способов - самый простой. И он работает во всех браузерах с поддержкой web workers. Если что, то способов море:
https://gruss.cc/files/fantastictimers.pdf
Scoffer
Member
Аватар користувача

Повідомлення

І ще одне. Жодна з цих нових вразливостей не дозволяє записати дані в чужу пам'ять. Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
catdoom
Member
Аватар користувача

Повідомлення

Так это нормально когда кто то может прочитать ваши пароли,ключи шифрования ? :laugh: Самым дешёвым,защищённым современным ПК для офисов будет B350+ A6-9500.
Ну что там с контрактами Интел на 10-лет в перёд,можно ли их теперь расторгнуть ? :laugh:
спойлер
Несанкционированная сторона может считывать конфиденциальную информацию в памяти системы, такую ​​как пароли, ключи шифрования или конфиденциальную информацию, открытую в приложениях. Тестирование также показало, что атака, выполняемая на одной виртуальной машине, имела возможность получить доступ к физической памяти хост-машины, и через это получить доступ для чтения к памяти другой виртуальной машины на том же хосте.

Уязвимости можно разбить на три категории: Вариант 1-3. Вариант 1 является программным патчем и затрагивает почти все современные процессоры. Сам патч будет иметь незначительную производительность. Варианты 2 и 3 укоренены в аппаратных средствах и не могут быть заменены никакими известными средствами кода. Попытка исправить их с помощью программного обеспечения приведет к поражению производительности, и до сих пор они, похоже, влияют на процессоры Intel и ARM с почти нулевым уровнем риска для процессоров AMD.

Группа безопасности компании добавила, что недостатки были впервые выявлены в прошлом году, и индустрия с тех пор пыталась ее исправить. Первоначально данные этих вопросов безопасности должны были публиковаться 9 января. Однако благодаря растущим спекуляциям по поводу проблем и ожидаемому повышенному риску эксплуатации, полный отчет Project Zero стал доступен общественности.
Востаннє редагувалось 04.01.2018 12:07 користувачем catdoom, всього редагувалось 1 раз.
GoToHell
пес Патрон
Аватар користувача

Повідомлення

о-хо-хо, IBM POWER8/POWER9 тоже под раздачей https://access.redhat.com/security/vuln ... eexecution. :popcorn:
Живым никто не уйдёт!!!111адин1

Собсно это отличный повод наконец-то избавится от x86 и таки начать делать что-то новое :kbd:
Scoffer
Member
Аватар користувача

Повідомлення

GoToHell
:spy:
чорт, а спочатку писали, що все норм
залишилось дочекатись про спарки, і якщо і там аналогічно - можна згортати до біса світову іт інфраструктуру :laugh:
Jumper007
Member
Аватар користувача
Звідки: Чернигов

Повідомлення

Scoffer
Не нада усугублять :)
Об этой уязвимости известно уже пол года - год точно, при чем известно в интересной форме, какие-то чуваки из каких-то "организаций" (типа прожект зеро и т.п.) все это нашли и интелу отправили в красивом письме :gigi: , и почему-то ни кого это не беспокоило и не было паники, а тут вдруг 2018 наступил и началось.
mavrsmart
Member
Аватар користувача
Звідки: Запоріжжя

Повідомлення

Ноутбучный ивик с только что прилетевшим ядром 4.14
спойлер
Processor Name: Intel(R) Core(TM) i5-3320M CPU @ 2.60GHz
OS Version: debian 9.3 (4.14.0-0.bpo.2-amd64)

*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 8.1.40.1416
SVN: 0

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is vulnerable.
:weep:
Scoffer
Member
Аватар користувача

Повідомлення

Jumper007
Забагато заділо. Інтели інтелами, а ще ARM, System Z, power`и, як мінімум. Це вже не жарти.
На System Z, наприклад, добра половина банківських операцій проводиться.
Востаннє редагувалось 04.01.2018 12:26 користувачем Scoffer, всього редагувалось 1 раз.
Sanьka
Member
Аватар користувача

Повідомлення

Вот тест в винде
Разницы нет. Батла даже на 1фпс больше :gigi:
desconocido
Member
Звідки: Киев

Повідомлення

Scoffer:Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
Ну да, ничего страшного. Может паролей/хешей парочку для аутентификации по сети, может каких токенов/дескрипторов, чуток по указателям пройтись, чуток с буферов почитать всячины какойнить бесполезной. Если с чужой ВМки - тоже ничего страшного :laugh:

Гугловцы (если это из-за них весь этот сыр-бор) молодцы - интересный материал.
kolia
Member
Звідки: Киев

Повідомлення

Sanьka:Вот тест в винде
Разницы нет. Батла даже на 1фпс больше :gigi:
школо гаминг может спать спокойно планета спасена :laugh:
Jumper007
Member
Аватар користувача
Звідки: Чернигов

Повідомлення

Sanьka
Та пофиг всем на домашние пк, даже наоборот интел рад этой утечке так как это очередной повод продать нам новый более мощный проц. А вот представь, дата центр гугла обрабатывающий всю гмейл почту, и его производительность падает на 30% ...
Sergey771
Member
Аватар користувача
Звідки: Днепр

Повідомлення

на 10 -ые окна с утра апдейт уже прилетел (тестировать времени нет )
Alexsandr
Member

Повідомлення

Scoffer:І ще одне. Жодна з цих нових вразливостей не дозволяє записати дані в чужу пам'ять. Лише прочитати.
Тобто потенційний Петя v Next зможе накрастися паролей, але не зможе напряму все пошифрувати.
помнится и первый петя накрал паролей и потом заходил на комп как к себе домой с паролями.
Відповісти