The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." +1 +/
Сообщение от и.о.К.О. (?), 15-Июн-20, 16:32 
> Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995
> году в Pentium Pro.

Эпическая бага появилась в Pentium 66. В частности позволяла прямое чтение любых произвольных "чужих" областей памяти. Но тот пентиум был полностью кремниевый.
Intel тогда огреб по своей репутации только за ошибку FDIV, потому что для чтения "чужих" областей памяти компьютер должен был быть многопользовательским и позволять одновременные сеансы, что в те времена было большой редкостью для платформ intel.
Единственный способ устранить багу, в полностью кремниевом CPU, только физическая замена процессора.

Именно после этого в процессорах часть логки была перенесена в загружаемый микрокод и появилась возможность его обновлять.

> Насчет Pentium MMX сложно что-то сказать. Может там и есть какие-то специфические
> уязвимости, но, вряд ли найдутся желающие ковырять такую доисторичекую древность.

В MMX ранних ревизий (микрокода) тоже не было большой проблемой читать "чужие" области памяти. Это мало известно опять же из за того, что многопользовательских компьютеров с одновременными сеансами разных пользователей на платформе intel практически не было. Зато в программерских ньюсгруппах usenet того времени много сообщений "мое приложение выводит на экран какой то /мусор/" с ответами "обнови BIOS для своего CPU". (при обновлении BIOS в CPU грузился исправленный микрокод, например award грузил новый микрокод при каждой холодной загрузке).
Позже, когда варантов процессоров стало слишком много и микрокод объемным (перестал помещатся в BIOS), функции загрузки микрокода добавили и в загрузчики операционных систем. и windows и linux исправно грузят в CPU патчи микрокода перед каждой загрузкой ядра системы.

т.е. проблема не нова, легко решается другими методами (достаточно просто не допускать до серверов с чуствительными данными всяких мамкиных хакеров) и в целом не представляет угрозы. Но иногда появляются на свет новые малограмотные выпускники журфака и набрасывают ради лайков.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру