Классический форум-трекер
canvas not supported
Нас вместе: 4 232 352

«Чипокалипсис» вернулся. Защита чипов Intel и AMD бессильна перед новыми угрозами


Страницы:  1, 2, 3  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютеры и комплектующие -> Компьютерные новости
Автор Сообщение
Михаил ®
 
Стаж: 13 лет 3 мес.
Сообщений: 21356
Ratio: 22.972
100%
Обнаружено еще несколько разновидностей потенциальных атак Spectre, которые затрагивают все современные процессоры AMD и Intel с поддержкой кэширования микроопераций. По мнению исследователей, все имеющиеся средства защиты от других разновидностей Spectre не могут защитить от новых угроз, при этом любые средства защиты против новых уязвимостей значительно ударят по производительности процессоров.

Новый виток «чипокалипсиса»

Ученые из Университета Вирджинии и Университета Калифорнии в Сан-Диего обнаружили несколько новых вариантов эксплойта Spectre, который затрагивает все современные процессоры AMD и Intel с поддержкой кэширования микроопераций. Исследователи утверждают, что уже существующие средства защиты от Spectre не могут обезопасить процессоры от потенциальных атак с использованием обнаруженных уязвимостей.

Документ с интригующим названием «Я вижу мертвые микрооперации: утечка секретов через кэши микроопераций Intel/AMD» (I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches), опубликованный исследовательской группой, описывает три новых типа потенциальных атак по типу Spectre с использованием уязвимостей кэшей микроопераций.

Устранение вновь обнаруженных уязвимостей может значительно снизить производительность – даже сильнее, чем исправления, разработанные для предыдущих типов эксплойтов Spectre. По словам исследователей, обнаруживших новые уязвимости, они заранее – до публикации статьи, проинформировали компании AMD и Intel об обнаруженных проблемах, однако до сих пор ими не выпущено ни обновлений микрокода, ни исправлений для операционных систем.

Три новых типа потенциальных атак Spectre

Все современные процессоры AMD и Intel используют механизм кэширования микроопераций – чипы Intel с 2011 г., чипы AMD с 2017 г., и все они могут быть подвержены гипотетической атаке, когда хакеры похищают данные в момент извлечения процессором команд из кэша микроопераций.

В документе описаны три новых типа потенциальных атак. Первый тип – кросс-доменная атака в том же потоке, которая приводит к утечке секретов на границе между ядром и пользовательским пространством.

Второй тип – атака между потоками аппаратной многопоточности SMT (Simultaneous Multithreading), когда утечка секретов с помощью кэша микроопераций происходит через два вычислительных потока, которые работают в одном физическом ядре, но на разных логических ядрах.

Третий тип – так называемая атака временного выполнения, которая может привести к утечке данных за счет предоставления доступа к ним по неправильно указанному пути, даже до момента отправления временной инструкции на исполнение.

Исправления, которые могут стоить слишком дорого

В целом, по мнению ученых, ввиду необходимости защищать от потенциальных атак кеши чрезвычайно низкого уровня, средствам защиты будет очень сложно устранить угрозы без серьезного воздействия на производительность процессоров. В частности, одним из возможных способов устранения уязвимостей, описанных в документе, является очистка кеша микроопераций при пересечении доменов. Но поскольку для этого современным процессорам приходится очищать буфер обратного преобразования инструкций (iTLB), слишком частая очистка обоих неминуемо вызовет серьезное падение производительности – ибо процессор не может продвигаться вперед, пока не заполнится iTLB.

Вторым предложенным способом является разделение кеш-памяти микроопераций на основе привилегий. Это решение также чревато потерей производительности, поскольку по мере увеличения числа защитных доменов подобное разбиение приведет к чрезмерному недоиспользованию кэша микроопераций.

Третий способ заключается в организации мониторинга аномалий на основе счетчика производительности. Помимо ошибок классификации, которыми грешит этот метод, частое зондирование в случае его применения также станет причиной значительного снижения производительности.

Утечки для самых опытных и богатых хакеров

По словам ученых, даже если кто-то захочет использовать обнаруженные ими уязвимости кэша микроопераций, это будет чрезвычайно сложным делом, поскольку вредоносное ПО, создаваемое для таких целей, должно будет для начала обойти многочисленные программные и аппаратные меры безопасности современных систем, и только затем приступить к выполнению очень специфического и нетрадиционного типа атаки.

В этой связи, по мнению исследователей, шансы на возникновение массовых проблем из-за новых уязвимостей Spectre достаточно низки. Опасности, исходящие от новых уязвимостей, могут быть ограничены направленными целевыми атаками со стороны опытных профессионалов с большими ресурсами – например, масштаба государства.

Хроника «чипокалипсиса»

В начале 2018 г. CNews впервые рассказал о том, что в процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости – Meltdown и Spectre. Meltdown обеспечивает пользовательскому приложению доступ к памяти ядра и другим областям памяти устройства, Spectre нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.

Из-за огромного количества устройств, которые оказались под ударом, обнаружение Meltdown и Spectre получило в прессе название «чипокалипсис». Большинство разработчиков популярных операционных систем оперативно выпустили патчи против Meltdown, однако первые патчи Intel подверглись критике, в том числе, за то, что в ряде случаев отправляют устройства в постоянную перезагрузку.

Позже проблема «чипокалипсиса» разгорелась с новой силой, поскольку ближе к концу 2018 г. эксперты выявили еще семь потенциальных атак спекулятивного выполнения на процессорах разных производителей.

В конце концов о защите от «чипокалиптических» атак класса Spectre высказался создатель Linux Линус Торвальдс (Linus Torvalds). Он, в частности, заявил, что защиту Spectre V2, реализованную на уровне операционной системы, следует отключить. Причиной заявления стало то, что защита в процессорах с поддержкой технологии Hyper-Threading существенно (до 50%) снижает их производительность.

В марте 2020 г. CNews также рассказал об открытии австро-французской группы ученых двух новых типов атак под общим именем Take a way, которые затронули все процессоры компании AMD, выпущенные за последние девять лет. С их помощью можно удаленно похитить конфиденциальные данные, имея в распоряжении лишь браузер с поддержкой языка Javascript, хотя и не со столь высокой эффективностью, как в случае с нашумевшими Meltdown и Spectre.
Источник
anatm
Uploader 1000+
 
Стаж: 12 лет 8 мес.
Сообщений: 569
Ratio: 1374.698
100%
ussr.gif
Надо срочно ввести масочный режим для компьютеров и провести добровольную вакцинацию. :D
karabuzz
Стаж: 10 лет 6 мес.
Сообщений: 151
Ratio: 33.534
67.44%
Откуда: Асунсьон
paraguay.gif
MS-DOS в cтудию! И величайший AIDSTEST Лозинского! :)
...мировой кризис, безработица, корона вирус... Блин взять и отключить тырнет во всем мире - миллионы безработных хакеров, сотни миллионов людей зомби которые в туалет по навигатору ходят, мгновенное возвращение коммунизма и люди наконец начнут общаться друг с другом по настоящему в живую а не через соц. сети или мессенджеры!
... и никаких проблем не будет, кроме как: поесть, попить, поспать и размножиться! :)
КарКарыч
Стаж: 4 года 6 мес.
Сообщений: 846
Ratio: 8.227
0%
witch.png
Реализация этих потенциальных уязвимостей была? А то только разговоры аля сказки про биткоин или вертолет на Марсе.
paramedik1
Uploader 100+
 
Стаж: 14 лет 7 мес.
Сообщений: 4877
Ratio: 154.464
Поблагодарили: 2898
100%
ussr.gif
Жду когда же злые хакеры начнут воровать мои сверхсекретные данные...
sailorxakep
Стаж: 11 лет 2 мес.
Сообщений: 726
Ratio: 40.691
Раздал: 9.353 TB
Поблагодарили: 506
100%
Откуда: с корабля Куда: на бал
pirates.png
ИМХО, всё это последствия гонки за производительностью, а точнее - борьбы за рынок. Когда в битве за очередные гига/мегагерцы (флопсы, если говорить об общей производительности), приходилось закрывать глаза на вопросы безопасности. Я не думаю, что инженеры-проектировщики не знали о потенциальных уязвимостях в архитектуре, но рынок диктует свои правила.
amenomori
Стаж: 6 лет 8 мес.
Сообщений: 84
Ratio: 0.051
86.62%
В целом, ничего нового - прогресс подразумевает развитие, а оно не одностороннее (и защиты, и атаки развиваются).
А по сути, появился прекрасный пиар, продвигающий покупки будущих поколений процессоров, а то ещё со своими 12- - 16-ядерниками энтузиасты ещё подумают, что пока хватит! Кто же тогда будет каждый год (два) покупать новые чипы?...
IMHOTAK
Стаж: 7 лет 9 мес.
Сообщений: 662
Ratio: 52.598
100%
russia.gif
Цитата:
через кэши

Я думал, что а Америке кэш уже давно не используется, а только сплошной безнал.
А оно вона-как!
:шок:

КарКарыч писал(а): Перейти к сообщению
вертолет на Марсе.

Я уже начал узнавать Ваши сообщения по фразе "вертолёт на Марсе"!
(не обижайтесь, это просто шутка)
:подмигивание:
balarava
Стаж: 9 лет 3 мес.
Сообщений: 676
Ratio: 3.179
100%
paramedik1 писал(а): Перейти к сообщению
Жду когда же злые хакеры начнут воровать мои сверхсекретные данные...

да кому ты нужен :) но вот сделать тебя анонимным биткоиновым спонсором это можно, тока железяку по мощнее купи чтобы хоть браузер не тормозил
MUZETTI
Uploader 500+
Стаж: 15 лет
Сообщений: 1
Ratio: 132.134
100%
Откуда: Одесса
ukraine.gif
https://3dnews.ru/1038762/intel-zayavila-chto-novaya-ataka-na-kesh-mikrooperatsiy-opasna-tolko-dlya-bezgramotno-napisannih-programm
Doublemint
Стаж: 7 лет 1 мес.
Сообщений: 9
Ratio: 1.353
0.41%
ukraine.gif
https://habr.com/ru/company/dsec/blog/282546/

Ну, когда у тебя чипсете маленькая, независимая Малина с сетевым интерфейсом, то этот пост становиться не интересным
Xsenoka
Стаж: 6 лет 3 мес.
Сообщений: 452
Ratio: 0.293
24.86%
karabuzz писал(а): Перейти к сообщению
корона вирус


Теперь ещё и Spectre
СПЕКТР — сокращение от СПЕциальный Корпус Тактической Разведки (организация) или СПЕциалист Корпуса Тактической Разведки (агент). Спектры держат ответ только перед Советом Цитадели. Это лучшие воины разных рас, которые заботятся о мире и стабильности любым способом, который сочтут необходимым. Спектры работают поодиночке либо группами из двух-трёх агентов. Некоторые из них — миротворцы, улаживающие конфликты дипломатическим образом, другие — хладнокровные убийцы, устраняющие возмутителей спокойствия. Так или иначе, задача всегда оказывается выполнена — пускай порой и с нарушением галактических законов. Отправка Спектра — это ещё не военное вмешательство, но уже знак того, что Совет обеспокоен сложившейся ситуацией.
nashon
Стаж: 13 лет 10 мес.
Сообщений: 140
Ratio: 15.572
40.43%
somalia.gif
Цитата:
Ученые из Университета Вирджинии и Университета Калифорнии в Сан-Диего обнаружили несколько новых вариантов эксплойта Spectre

А они чем-то полезным не пробовали заняться?
И ведь опубликуют в деталях все изыскания :)
navigator_track
Только чтение

Online
Стаж: 3 года 11 мес.
Сообщений: 143
Ratio: 10.903
9.69%
anatm писал(а): Перейти к сообщению
Надо срочно ввести масочный режим для компьютеров и провести добровольную вакцинацию. :D


А также запустить рекламу/призыв вакцинироваться по три раза, и выдавать за это десяток Иичек.
msshpatel
Стаж: 11 лет
Сообщений: 288
Ratio: 981.643
Раздал: 148 TB
Поблагодарили: 11
100%
Откуда: Sherwood Forest
Lesotho.gif
Xsenoka писал(а): Перейти к сообщению
СПЕКТР
Шеппард благодарен, что его помнят :приветствую:

_________________
-... . -.-. .- ..- ... . / ..- -. .-.. .. -.- . / ... --- -- . / --- - .... . .-. / .-. --- -... .. -. / .... --- --- -.. ... / .. / -.-. .- -. / ... .--. . .- -.- / .-- .. - .... / .- -. / . -. --. .-.. .. ... .... / .- -.-. -.-. . -. -
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютеры и комплектующие -> Компьютерные новости Часовой пояс: GMT + 3
Страницы:  1, 2, 3  След.
Страница 1 из 3