| Автор |
Сообщение |
Maximus ®
Вольный стрелок Uploader 100+
Стаж: 19 лет 4 мес.
Сообщений: 6295
Ratio: 25.214
Поблагодарили: 13379
100%
|
Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум. Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей». На данный момент детали уязвимости не разглашаются, но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register. Уязвимость позволяет программам получать несанкционированный доступ к определённым данным в защищённой области памяти ядра. Предотвратить это можно, внедрив изоляцию памяти ядра (Kernel Page Table Isolation), которая сделает ядро «невидимым» для текущих процессов. Это не идеальное решение проблемы, но грядущие патчи для Windows, Linux и macOS будут использовать именно этот подход. Однако подобное решение может очень серьёзно ударить по производительности. Падение производительности из-за изоляции может достигать 30 процентов. К счастью, последние модели процессоров Intel с технологией PCID (идентификаторы контекста процесса), возможно, позволяют уменьшить падение производительности, хоть и не избежав его совсем. Уязвимость может эксплуатироваться в реальных условиях; под удар, в первую очередь, могут попасть компании, использующие виртуализацию. Пока детали патчей не раскрываются, и Intel по понятным причинам предпочитает молчать, нам остаётся только ждать, когда можно будет полностью оценить серьёзность проблемы и угрозу, которую она несёт существующим компьютерным платформам. Но на данный момент всё это выглядит очень серьёзно. Источник (полностью) |
_________________ Миром правит не тайная ложа, а явная лажа. © В. Пелевин.
|
|
 |
mo3ulla
Стаж: 13 лет 2 мес.
Сообщений: 57
Ratio: 2221.34
100%
|
в KPTI гейте ( по аналогии с дизельгейтом вольксвагена ) . до обнаружения этог8о бага всем было паралельно . что цпу может СНАЧАЛА считать данные . и тока ПОТОМ проверить права доступа . в итоге интель мальца схалявили . не внедрив это аппаратно в старых цпу ( перед haswell серией 4*** . механизмов аппаратной проверки тупо не было - сидящим на ивиках и сандалях и ниже привет. ) начиная с хасвела они поняли что халява уже обламывается и начали фиксить это ( катализатором этого были МНОЖЕСТВЕННЫХ Контроллеры памяти в haswell EP ) . в каблуке 7XXX и выше они запилили аналогичный механизм как и амд . но не форсили . потому что внедрение KPTI на уровне винды отразится на произвоидтельности серверов . не критично в целом . будет проседание скорости работы с памятью у серверов . оно им нада ? Добавлено спустя 4 минуты 38 секунд:Skylake и выше сервера или вообще не заметят или влияние будет минимальным ( 0-5% в упоротых по нагрузке на память программах ) . из чулана будет достана внедренная но бесполезная до KPTI гейта software guard extensions . https://en.wikipedia.org/wiki/Software_Guard_Extensionsно ее внедрение потребует поддержку на стороне винды . причем полную |
|
|
 |
urbulc
Стаж: 13 лет 7 мес.
Сообщений: 86
Ratio: 17.344
100%
|
Объясните мне неграмотному простым русским языком.В чем и как может проявиться эта уязвимость для простого любителя компьютера.Были компьютеры начиная с Celeron-XP. Сейчас i5-6500 Windows 10. До сих пор я эту уязвимость не ощущал. Теперь мне предлагают ставить заплатку в ущерб производительности на 30%. Дороговато компьютер обходится и опять будет ползать как на Celerone |
|
|
 |
mazix
Стаж: 14 лет 11 мес.
Сообщений: 190
Ratio: 78.195
Поблагодарили: 2295
100%
|
Народ успокойтесь. Все у чего есть замок - можно взломать. Вы действительно думаете, что сможете обойти все известные и неизвестные средства взлома сидя на линях, бсд, макось или тем более вин? В AMD нет ничего нового, как и у Intel в целом. Вы хоть видели как у АМД их "инновационный рязань" процессор под крышкой выглядит? И не надо говорить, что это подложки для устойчивости, это уже опровергли.
Лично мое мнение, это ничто иное, как маркетинговый ход для будущих поколений с якобы "инновационными" инструкциями защиты на борту. Потом скажут, что вышла инструкция 2.0, 2.5, 3.0 итд, после чего скажут, что из-за этих инструкций процессор греется на 20-30% больше, ну и так далее, а народ же захавает, как обычно. Чего вы уши развесили? Никакая заплатка не даст вам гарантий. Если такие вирусы действительно есть, то как вы себе представляете вообще заплатку?) Как можно запретить ЦПУ общаться с ОЗУ?) А это постоянный поток инфы, пусть даже мега конфиденциальной, карты, пароли итд |
|
|
 |
any1ne
Стаж: 15 лет 3 мес.
Сообщений: 76
Ratio: 20.171
54.08%
|
Никто читать не хочет... Утилита, на которую выложил ссылку Dobromyslov007, не проверяет обсуждаемую уязвимость. Можно не скачивать и не проверять. |
|
|
 |
catterpillar82
Только чтение
Стаж: 13 лет 9 мес.
Сообщений: 1346
Ratio: 92.006
Раздал: 31.36 TB
100%
|
| Цитата: | Лично мое мнение, это ничто иное, как маркетинговый ход для будущих поколений с якобы "инновационными" инструкциями защиты на борту. Потом скажут, что вышла инструкция 2.0, 2.5, 3.0 итд, после чего скажут, что из-за этих инструкций процессор греется на 20-30% больше, ну и так далее, а народ же захавает, как обычно. Чего вы уши развесили? Никакая заплатка не даст вам гарантий. Если такие вирусы действительно есть, то как вы себе представляете вообще заплатку?) Как можно запретить ЦПУ общаться с ОЗУ?) А это постоянный поток инфы, пусть даже мега конфиденциальной, карты, пароли итд |
Лично моё почти полностью совпадает. |
_________________ Xeon E5-2667 v2 (8/16) 3.8GHz / Scythe Mugen 5 / ASUS P9X79 Pro / ASUS ProArt RTX 4060 OC / 32GB 4x8GB G.SKILL Ares DDR3 2400Mhz / Plextor M5 Pro 256Gb / Samsung 850 PRO 1Tb / WD Gold 2TB WD2005FBYZ / Creative X-Fi Titanium (SB0880) / Intel PRO/1000 ET Dual Port Server Adapter / EVGA G3 SuperNOVA 750W / Dell E2417H / Windows Server 2022 Standard
|
|
 |
alex_step
Стаж: 18 лет 2 мес.
Сообщений: 20
Ratio: 31.889
5.07%
|
ладно, раз уж перешли к обсуждению пиратство-вирусы, то пользуя МакОсь на i7 3770K, думаю, можно и оставить эту тему  всем успехов  зы на АМД один лишь раз позволил себе свернуть при пользовании Вынь - еще во времена К6-233 - больше не хочу  |
|
|
 |
mo3ulla
Стаж: 13 лет 2 мес.
Сообщений: 57
Ratio: 2221.34
100%
|
для всех фанатов RYZEN . GOOGLE - как контора нашедшая баг . прямым текстом . Google says their Project Zero team last year discovered serious flaws in speculative execution that could lead to reading system memory where it shouldn't be authorized. Google was also able to demonstrate an attack where one VM could access the physical memory of the host machine and in turn read memory of other VMs on the same host.
Google reports that this vulnerability not only affects Intel CPUs but also AMD and ARM... Contrary to AMD saying they are not affected by this issue.https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.htmlчто это ОБЩИЙ баг причем всех платформ . так что недолго амд щеголять без KAISER  kaiser пропишут ВСЕМ . на телефонах в том числе . ну а вы думали чем загрузить на мобилках 8 ядер ? получите . распишитесь . не болейте  темболее в изначальной PDFке . не одна подобная атака . которая сейчас на вентилятор упала . там их вагон.небось чета и про душенку амд есть . как пить дать . например AVX512 потенциально небезопасны . в общем в веселое время живем . хехе потенциально это можно сделать в прогу которая сможет изменить контекст ядра . получив высшие привелегии и антивирус вам не поможет. . что проблема да . как общеотраслевое решение - KAISER подобные техники . и все . примерно так как все сели в лужу внедрив ASLR в свое время .  насчет SGX смерть пиратству ? нет . речь идет лиш о изоляции юзермода возможностью для ядра создавать джейлы . ядро как и ранее сможет полностью контроллировать процесс . прикол в том что фикс от интела не будет работать на амд . вообще ( sgx то у них нет ) . и тогда мы увидим забавную картину что амд изза KPTI сядет в лужу В РАЗЫ сильнее интела . у интела будут АППАРАТНОЕ разграничение . у амд ... ну вы поняли |
|
|
 |
bridgekeeper
Стаж: 17 лет 9 мес.
Сообщений: 76
Ratio: 4.728
Раздал: 16.92 TB
100%
|
Ну хотя бы MEI проходит чисто )) |
_________________ 7800X3D/32/RX9700XT/990PRO2
|
|
 |
akaneo
Стаж: 13 лет 10 мес.
Сообщений: 214
Ratio: 27.088
Раздал: 17.88 TB
100%
Откуда: ДВ
|
Косноязычие людей, которые пытаются описать проблему "простыми" словами впечатляет. Я, например, ничего не понял из столь витиеватых объяснений. Надо думать, причина в том, что проблему по-настоящему понимают лишь очень немногие, но вот желающих думать, что уж они-то всё уразумели и щас нам всё объяснят, намного больше. Короче, новость в духе "Шеф, всё пропало!" без детального изложения подробностей – это генератор хайпа, а не новость. |
|
|
 |
mo3ulla
Стаж: 13 лет 2 мес.
Сообщений: 57
Ratio: 2221.34
100%
|
akaneoпростыми словами . GOOGLE нашли проблему . которая одинаково покрывает как INTEL так и AMD так и ARM процессоры . они же предложили вариант решения проблемы . на свое видение ( что решит интел или амд еще не ясно . амд вообще отрицает что проблема есть . интел расследует ) . какой фикс будет - вопрос . пока не в полной мере он готов Добавлено спустя 49 секунд: | Цитата: | Однозначно сидим дальше на 3770к )) |
ну сидите дальше . при внедрении KPTI ваш процессор не имеющий CPID сядет в лужу сильнее остальных |
|
|
 |
WarSeer
Стаж: 15 лет
Сообщений: 28
Ratio: 32.662
100%
|
Мне вот интересно, насколько быстро неразобравшиеся люди побегут продавать свои 6ххх, 7ххх, интелы за полцены. Изи дешевый апгрейд домашнего компа. Хороший подарок на новый год. Спасибо новостникам. |
|
|
 |
bridgekeeper
Стаж: 17 лет 9 мес.
Сообщений: 76
Ratio: 4.728
Раздал: 16.92 TB
100%
|
поправил по тесту, но тем не менее с чего вдруг в нем нет PCID ? |
_________________ 7800X3D/32/RX9700XT/990PRO2
|
|
 |
mo3ulla
Стаж: 13 лет 2 мес.
Сообщений: 57
Ratio: 2221.34
100%
|
WarSeerв лужу сели все производители цпу . . думать что прилетело только интелу - наивно Google says their Project Zero team last year discovered serious flaws in speculative execution that could lead to reading system memory where it shouldn't be authorized. Google was also able to demonstrate an attack where one VM could access the physical memory of the host machine and in turn read memory of other VMs on the same host.
Google reports that this vulnerability not only affects Intel CPUs but also AMD and ARM... Contrary to AMD saying they are not affected by this issue.
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.htmlтеперь стоит вопрос . чья архитектура после всех перетрубаций переживет внеддрение KAISER с наименьшими потерями |
|
|
 |
Dumaxa
Стаж: 17 лет 5 мес.
Сообщений: 55
Ratio: 1.016
0.52%
|
mo3ulla писал(а):  | что это ОБЩИЙ баг причем всех платформ . так что недолго амд щеголять без KAISER :eek7: kaiser пропишут ВСЕМ . на телефонах в том числе . ну а вы думали чем загрузить на мобилках 8 ядер ? получите . распишитесь . не болейте :mrgreen: |
ARM отчиталась что чему подвержено: https://developer.arm.com/support/security-updateCortex A53 в пролете, как и Athlon II x4) так что... фи о ле то во Вот и мелкомягкие подъехали: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180002Ядра обновили на линях 4.14.11, 4.9.74, 4.4.109, 3.16.52, and 3.2.97... http://news.softpedia.com/news/linux-kernels-4-14-11-4-9-74-4-4-109-3-16-52-and-3-2-97-patch-meltdown-flaw-519215.shtml?utm_content=buffer98dec&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer |
|
|
 |
al2.pl
Стаж: 14 лет 8 мес.
Сообщений: 84
Ratio: 2.936
1.73%
|
Если коротко (относительно), для незнающих. Баг страшный. Позволяет с помощью не очень сложных манипуляций получить выполнение произвольного кода практически где угодно. Иначе говоря - вирусня сделает с вашей машиной все что хочет и антивирус практически бессилен. Это упрощенно. Уже продемонстрированы тестовые образцы, соответственно боевой софт появится через считаные часы. Часы, не дни! Уязвимы все процессоры интел последних десяти лет (ориентировочно) и часть процессоров АМД (для одного из видов атаки, из многих реализуемых через эту дыру). AMD FX A8 и новее. На Ryzen вроде бы бага нет. На других AMD процессорах продемонстрировать уязвимость пока не удалось. Очень по скотски (по слухам) ведет себя Интел. В среде разработчиков Linux обсуждается проблема, что интел блокирует возможность отключать патч на процессорах AMD потенциально неуязвимых и блокирует разработку патча, который бы определял нужно ли вообще применять патч, который сильно просаживает производительность. (Желающие почитать на эту тему подробнее - на LOR, но там пара троллей так замусорили тему и увели ее в сторону, что пора тереть почти все)
Добавлено спустя 2 минуты 59 секунд:
И специально для любителей обгадить Родину. Эльбрус из-за своей архитектуры в принципе неуязвим... |
|
|
 |
|
|