The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Неверная трактовка документации Intel привела к уязвимости в большинстве ОС

10.05.2018 08:43

Раскрыта информация об уязвимости CVE-2018-8897, которая вызвана неверной интерпретацией описания поведения инструкций MOV SS/POP SS в документации и может привести к получению доступа к закрытым областям памяти, вызова отказа в обслуживании или повышения привилегий в системе. Проблема проявляется на 64-разрядных процессорах x86 (AMD и Intel) в большинстве операционных систем и гипервизоров, включая Linux, FreeBSD, Windows, macOS, Xen, KVM и VMware.

Причиной возникновения уязвимости является недостаточно ясная трактовка в официальной документации ("System Programming Guide of the Intel 64 and IA-32") поведения MOV SS/POP SS при возникновении отладочных исключений (#DB). На системах x86 стек представлен комбинацией из сегмента стека (SS) и указателя позиции в стеке (SP), которые всегда должны быть синхронизированы для корректного выполнения операций. Инструкции, выполняющие манипуляции с сегментом стека, для блокирования рассинхронизации содержат специальный обработчик для обеспечения согласованности с изменением указателя стека.

Разработчики многих операционных систем полагали, что попадание инструкции MOV SS в точку останова приводит к генерации исключения #DB сразу после завершения MOV SS, но на деле исключение откладывается до границы следующей инструкции и вызывается только после выполнения инструкции, идущей следом за MOV SS. Если следом за MOV SS выполняется одна из инструкций, приводящих к переключению контекста и передаче управления операционной системе (SYSCALL, SYSENTER, INT $N, INT3, INTO), например, осуществляется системный вызов, то обработчик исключения #DB вызывается уже в контексте ядра, а не в контексте пользователя. Для решения проблемы в контексте ядра следовало очистить значение регистра DR6, определить обработчик #DB в стиле обработчика NMI или подменить стек при помощи IST (Interrupt Stack Table).

Уязвимость позволяет непривилегированному пользователю инициировать ситуацию при которой можно получить контроль за указателем стека и указателем GSBASE в обработчике прерываний, вызванном в контексте ядра, что позволит получить доступ к структурам ядра и повлиять на ход выполнения низкоуровневых функций операционной системы (прототип эксплоита для Linux). Например, атакующий может настроить отладочный регистр для срабатывания точки останова при доступе к данным в вершине стека, после чего выполнить инструкцию 'pop %ss; int 3'. Данная инструкция приведёт к возникновению исключения DB#, но оно будет вызвано только после выполнения 'int 3' и перехода в контекст ядра (исключение на адрес в пространстве пользователя возникнет в контексте ядра).

Работа по формированию обновлений для устранения уязвимости велась согласованно с соблюдением эмбарго, поэтому проблема была устранена в большинстве систем ещё до публичного анонса. Подверженность уязвимости различных систем:

  • Linux: уязвимость может привести только к краху ядра, возможность атаки по повышению привилегий исключена (в Linux используется IST, но один слот для #BP и #DB, что позволяет совершить DoS). Обновления пакетов с ядром выпущены для Debian, RHEL, Fedora, openSUSE, SUSE и Ubuntu. Исправления включены в свежие выпуски поддерживаемых веток ядра Linux;
  • Системы виртуализации на базе KVM (CVE-2018-1087): непривилегированный пользователь гостевой системы может использовать уязвимость для поднятия своих привилегий внутри гостевой системы (прототип эксплоита);
  • Гипервизор Xen (XSA-260): пользователь гостевой системы, работающей в режиме паравиртуализации (PV), может поднять свои привилегии до уровня гипервизора (ring0);
  • FreeBSD: уязвимость устранена в ветках stable/11, 11.2-PRERELEASE, releng/11.1, 11.1-RELEASE-p10, stable/10, 10.4-STABLE, releng/10.4, 10.4-RELEASE-p9. В ходе атаки можно получить доступ к содержимому памяти ядра, потенциально поднять свои привилегии или вызвать крах ядра;
  • DragonFly BSD: исправление уязвимости включено в ядро DragonFly_RELEASE_5_2;
  • Windows: уязвимость можно использовать для повышения привилегий и получения полного контроля над системой (доступен эксплоит);
  • macOS: локальный пользователь может поднять свои привилегии в системе и выполнить код с правами ядра;
  • OpenBSD и NetBSD не подвержены уязвимости.


  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в генераторе случайных чисел ядра Linux
  3. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  4. OpenNews: Уязвимости в гипервизоре Xen
  5. OpenNews: Критическая уязвимость в коммутаторах Cisco
  6. OpenNews: Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48569-linux
Ключевые слова: linux, freebsd, security, interrupt, debug
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (95) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anonymous Coward (?), 09:48, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +62 +/
    > OpenBSD и NetBSD не подвержены уязвимости.

    Срочно в новости: авторы OpenBSD и NetBSD умеют читать!

     
     
  • 2.5, Смузихлеб (?), 09:54, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Может очень ленивые в отличии от фронтендеров?
     
  • 2.49, anonymous (??), 13:17, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Еще в AMD умеют читать
     
     
  • 3.83, Anonymuos (?), 21:29, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Еще в AMD умеют читать
    >Проблема проявляется на 64-разрядных процессорах x86 (AMD и Intel)

    Разве?

     
     
  • 4.90, Вареник (?), 02:33, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    AMD совместим с Intel. Все нормально.
     
  • 2.56, Аноним (-), 14:54, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Видимо, при реализации архитектуры AMD64 они, как ни странно,пользовались документацией от AMD....
     
  • 2.96, Аноним (-), 08:53, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > OpenBSD и NetBSD не подвержены уязвимости.

    А где ссылка на пруф?

     

  • 1.2, iCat (ok), 09:49, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Вот это номер...
    Получается, что формальное следование формулярам приводит к опсным последствиям.
     
     
  • 2.6, Смузихлеб (?), 09:55, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вот это номер...
    > Получается, что формальное следование формулярам приводит к опсным последствиям.

    В RFC те же грабли, даже неточности в BGP.

     

  • 1.4, rscx64_ (?), 09:52, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    почему ядро фрибсд даже менее защищено чем линукс?
     
     
  • 2.7, Baz (?), 10:03, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +15 +/
    потому, что их любимое занятие - патчить KDE #шутка
     
  • 2.9, ваш К.О. (?), 10:12, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    потому что обработка прерываний устроена по разному, линуксу случайно повезло.

    ("зато я раком не болею..." в смысле, зато performance hit от наличия кода для pti у них околонулевой. [кода, а не самого pti] Тоже потому, что механизмы передачи управления ядру устроены совершенно иначе.)

     
     
  • 3.113, недобрый (?), 19:32, 15/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > зато performance hit от наличия кода для pti у них околонулевой

    Нет.

    > механизмы передачи управления ядру устроены совершенно иначе

    Нет.

     
  • 2.101, Аноним (-), 14:57, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >  почему ядро фрибсд даже менее защищено чем линукс?

    Потому что нет никаких предпосылок для этого.

     

  • 1.10, ваш К.О. (?), 10:20, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    из занятного: joyent заявил что не подвержен проблеме (а значит и все, что illumos-based, тоже)
    oracle жует сопли (то есть, вполне возможно что vbox уязвим, и патчей у них нет)

     
  • 1.11, Аноним (-), 10:22, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дыры Intel SGX подоспели https://tches.iacr.org/index.php/TCHES/article/view/879
    Привет Intel с его Asylo...
     
  • 1.13, Адекват (ok), 10:37, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так погнал малеха.
    А на x32 ОС эта проблема тоже будет ? или нужна x64 ОС, чтобы бага сработала ?
     
     
  • 2.14, F (?), 10:40, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    (Здесь ролик про Гитлера в бункере, который устраивает разнос разработчикам процов и доки)
     

  • 1.15, Аноним (-), 10:44, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > OpenBSD... не подверж... уязвимости.

    OpenBSD многие годы меня очень радует. Только для домашнего использования не всегда удобна и под рукой всегда держишь какой-нибудь Дебиан для узкоспециализированных задач.

     
     
  • 2.33, Аноним (-), 12:19, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Узкоспециализированных это каких? Смысл тогда держать 2 системы если постоянно нужны "узкоспециализированные" задачи?
     
  • 2.39, Anon999 (ok), 12:55, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Винда для узкоспециализирываных задач.
     
  • 2.45, Ку (?), 13:08, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    1)Нет нормального прикладного десктопного софта + мало пакетов в целом.
    2)Иксы, на глаз видно, как медленней работают.
    3)UFS работает гораздо медленней ext4.
    4)Виртуализации все еще нет.
    5)Апдейты каждые полгода вручную.
    .. ит.п.

    Система простая и самобытная, но, увы!, на десктоп полноценный не тянет.
    Сама система обновлялась бы с репов, а вся прикладуха типа flatpack или snap, было бы круто.

     
     
  • 3.51, Аноним (-), 13:38, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > а вся прикладуха типа flatpack или
    > snap, было бы круто.

    Лучше не надо. А то куда мне валить, после того как у меня будет пол-системы в flatpack и занимать это дело будет гигов 100. Он же так и не научился шарить либы? Ну и накой он нужен?


     
     
  • 4.92, Аноним (-), 05:39, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Абсолютно согласен. Должны быть такие загончики, как OpenBSD, для любителей.
     
  • 4.102, Аноним (-), 15:01, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучше не надо. А то куда мне валить, после того как у
    > меня будет пол-системы в flatpack и занимать это дело будет гигов
    > 100. Он же так и не научился шарить либы? Ну и накой он нужен?

    Чтобы показать что сделать МАЗДАЙ можно даже из OpenBSD. Его, в принципе, из чего угодно можно сделать - достаточно притащить over 9000 библиотек, за которые никто не отвечает. И получится маздай, даже если это формально и не винда.

     
  • 3.62, PereresusNeVlezaetBuggy (ok), 17:13, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    На вкус и цвет MS Office и Adobe Photoshop не взлетят, это да Зависит от видео... большой текст свёрнут, показать
     
     
  • 4.74, Ку (?), 19:34, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Благодарю за адекватные ответы, серьезно Видяха Intel, ноут 12 года Читал, что... большой текст свёрнут, показать
     
     
  • 5.75, PereresusNeVlezaetBuggy (ok), 20:17, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда сложно сказать Я на Intel е по жизни сижу, тормоза отмечал только в каком... большой текст свёрнут, показать
     
     
  • 6.80, Ку (?), 21:12, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за инфу.

    Какие конкретно задачи вы решаете на Опенке и как давно?
    Что еще используете и для чего?

     
     
  • 7.85, PereresusNeVlezaetBuggy (ok), 21:44, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если не считать моего личного ноутбука, являющегося основным компом для всего по... большой текст свёрнут, показать
     
     
  • 8.87, Ку (?), 22:20, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Джаву вращаете на Опенке А откуда такая политика, в чем профит Спрашиваю, т к ... текст свёрнут, показать
     
     
  • 9.89, PereresusNeVlezaetBuggy (ok), 22:56, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Политика простая зоопарк обслуживать сложнее, чем однородную среду Раньше, нап... большой текст свёрнут, показать
     
  • 8.104, Аноним (-), 22:42, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И ты, Брут таки даже ты дуалбутчик А я таки перелил древний телефон из вайн... текст свёрнут, показать
     
     
  • 9.112, PereresusNeVlezaetBuggy (ok), 23:49, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Иногда бывают вещи посерьёзнее да и поинтереснее древних телефонов И, кстати,... текст свёрнут, показать
     
  • 3.99, имя (?), 20:46, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Виртуализации все еще нет.

    Тео, мягко говоря, совсем не в восторге от неё: https://marc.info/?l=openbsd-misc&m=119318909016582

    Так что расчитывать на неё я бы не советовал.

     
     
  • 4.103, Аноним (-), 15:04, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А он уже прекратил вымогать деньги за электричество на свой парк серверов? А то прикольно умничать за чужой счет. А многие другие себе такое пижонство позволить не могут, вот и любят виртуализацию :)
     

  • 1.16, Аноним (-), 10:48, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >64-разрядных процессорах AMD
    >Intel 64

    как это понимать?

     
     
  • 2.36, Аноним (-), 12:30, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Путаница с этим связана с Itanium. В начале 2000-х годов Intel решила сделать переход на x64 революционным, на новую архитектуру, думаю из-за того что у нее утекла лицензия на ISA х86
    сторонней компании - AMD. Тогда на рынке было тесно, у intel был неудачный pentium4, а тут эта AMD с её Атлонами и Дюронами. В общем Intel решила создать новую ISA IA-64, потеряв обратную совместимость с x86. Из этого ничего не вышло, рынок не поддержал, старый софт без исходников, тормоза с трансляцией x86, да еще вендорлок. А в это время AMD сделала расширение ISA x86 известное как amd64, с сохранением обратной совместимости. Intel опомнилась, перелицензировала у AMD расширения себе, не забыв переименовать в EM64T, ну чтоб не было упоминовений об AMD в названиях её чипов. Так часто делают вендоры, когда-то Nvidia лицензирована S3TC у S3, переименовав технологию в DXTC, опять же престиж марки :) Теперь многие пугаются когда видят в названии дистрибутива суффикс amd64 (debian, gentoo...), вопрошая "а у меня intel, где скачать для моего процессора?!", не понимая что это общее название для расширенной ISA x86.
     
     
  • 3.38, Аноним (-), 12:46, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Intel опомнилась, перелицензировала у AMD расширения себе, ...

    У AMD и Intel заключен договор о "вечном" взаимном разрешении на использование вновь изобретаемых процессорных инструкций. В споре с IA-32 и AMD64 речь идет о торговых марках.

     
     
  • 4.48, Аноним (-), 13:15, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну не все в моем рассказе наверное правда," я художник я так вижу". В частности про S3TC, это оказывается Microsoft для DirectX лицензировала метод сжатия и назвала его DXTC, наверное она тогда все вкусности в свой api тащила, потому как вокруг конкуренты в лице OGL и проприетарых Glide и MeTaL. Кстати только в прошлом году на S3TC истекли патенты (20 лет) и буквально несколько месяцев назад это древнее сжатие текстур стало доступно в mesa, хотя уже есть свободные и более эффективные алгоритмы сжатия текстур, но вроде для старых игр нужно.
     
  • 3.54, пох (?), 14:15, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    наоборот, сохранив, но кривым полу-софтовым способом Поэтому рынок в лице не ... большой текст свёрнут, показать
     
     
  • 4.70, Аноним (-), 18:34, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В общем, закон рынка - из всех возможных решений всегда побеждает технически наиболее уродливое.

    Ну я не эксперт, но какой может быть ISA у VLIW процессора? Наверное сложная, как я понимаю там инструкции формируются в бандлы, который затем исполняются разом, причем в бандле инструкции должны быть разные, т.е. нужно проявить сноровку с жонглированием последовательностями исполняемых инструкций для полной утилизации вычислительной мощности. Эльбрус вот ругают за это, AMD в своих GPU отказались от VLIW.

     
     
  • 5.78, пох (?), 20:50, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ну а в чем проблема? У интела параллельность инструкций - аж с 486, хоть ему до настоящего vliw как до китая раком.
    Ну да, разные. Ну да, вручную это оптимизировать - удел сильно долбанутых. В принципе, и не предназначалось для подбора вручную. (ну да, и компиляторы были - то еще гуано. И ничего, никак на продажи не повлияло, пипл все схавал и добавки просил ;-)

     
     
  • 6.81, Аноним (-), 21:15, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего хорошего от IA-64 не случилось бы, почитал статьи о тех годах, многие пишут что intel сделал несовместимую архитектуру чтоб убрать конкрецию с AMD, это был венодр лок, они бы не лицензировали IA-64. Даже сейчас когда вдруг появляется информация что кто-то готов сделать x86 транслятор для серверных ARM, intel начинает в прессе заявлять про свою интеллектуальную собственность на x86.
    Даже если x86 плох, то сейчас уже есть OpenSpark и risc-v, глядишь скоро можно будет купить в свободной продаже.
     
  • 4.88, anomymous (?), 22:32, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Закон рынка: теоретики идут лесом. Их "правильные прямые" поделки в итоге либо не взлетают, либо оказываются нерентабельны, либо ещё чего. Отличный пример "ещё чего" от теоретиков - IPv6.
     
     
  • 5.105, Аноним (-), 22:47, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Отличный пример "ещё чего" от теоретиков - IPv6.

    А что с ним не так? У меня его есть и он работает. В отличие от итаников. Учитывая что IP4 айпишники настолько что даже на хостингах с ними уже туговато, а на домашних конекциях все чаще NAT - вариантов немного. Нравится, не нравится, жри моя красавица.

     

  • 1.17, tensor (?), 10:52, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Проблема проявляется на 64-разрядных процессорах x86 (AMD и Intel)

    Может, всё же intel x86 и IA-32?

    > A statement in the System Programming Guide of the Intel 64 and IA-32 Architectures SDM

     
     
  • 2.47, fi (ok), 13:15, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Действительно какая-то фигня про AMD написано, в самом CVE-2018-8897 только Intel
     

  • 1.20, Аноним (-), 11:02, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Причиной возникновения уязвимости является недостаточно ясная трактовка в официальной документации

    Дреппер же ясно сказал: если можно понимать двояко, значит оба варианта верны!

     
     
  • 2.25, КО (?), 11:20, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Хорошо если двояко, только двояко - это до изменения регистра или после.
    А предположение, что исключение срабатывает не в сбойной инструкции, а в следующей (и предварительно установив как нив в чем не бывало контекст этой следующей инструкции) это уже за гранью добра и зла.
     

  • 1.27, cat666 (ok), 11:32, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Со стороны выглядит как - "Мы не виноваты, это вы нас не правильно поняли..."
     
     
  • 2.29, пох (?), 11:39, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    по сути да, очередной типичный design flaw интела, кое-как прикрытый фиговым листком документации.

    то есть a) сперва ниасилили вовремя остановить исполнение кода в отладчике b) коряво и расплывчато (индус же переводил с китайского) описали, так что при случае удалось выдать баг за фичу.
    Виноваты, конечно же, разработчики ОС, не владеющие астральными методами познания.

     
  • 2.30, A.Stahl (ok), 11:39, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А со стороны Интела это выглядит так: "Эти придурки не удосужились проверить результат, даже при не совсем однозначной документации"
     
     
  • 3.65, Crazy Alex (ok), 17:27, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если так много "придурков" (обычно вполне компетентных) не удосужилось - видать, всё же не в них дело
     
     
  • 4.93, Аноним (-), 05:50, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    так себе аргументик, про миллиард мух
     
  • 3.98, КО (?), 15:25, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это выглядит как,
    Оказывается надо было перебрать все комбинации команд, чтобы выяснить, что оказывается можно установить точку останова из отладчика работающего в ring3 на код в ring0 и отладчик вуаля в ring0.
    Всего-то в одной (хотя и не гарантированно, что в одной, просто до других видать еще очумелые ручки не добрались) комбинации из 100500.
     

  • 1.28, Аноним (-), 11:38, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >The issue was fixed upstream on March 23, with Linux "stable" branches was fixed shortly thereafter. Therefore the following kernels (or higher) contain the patch: 4.15.14, 4.14.31, 4.9.91, 4.4.125. The older 4.1, 3.16, and 3.2 branches are also affected.

    МС забил. Ну ок.

     
  • 1.32, Аноним (-), 11:42, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    По-моему это бэкдор.
     
     
  • 2.37, ПДК (?), 12:36, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В документации?
     
     
  • 3.41, Аноним (-), 12:58, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Почему бы и нет? Новый уровень. Никто и не заподозрит.
     
     
  • 4.76, Тыгра (?), 20:20, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чорд, это тогда самый старый бэкдор у интела - эту особенность mov ss я помню ещё кажется на 286 процах.
     
  • 3.82, Аноним (-), 21:24, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В микроархитектуре. Ни один здравомыслящий человек не подумает, что добронамеренные и здравомыслящие разработчики процессора могли допустить такое и что в документации правда написана и что можно реально из юзермода свою функцию выполнить в кернелмоде, если разрабы не озаботились активным противодействием этому. Отсюда и уязвимости - нормальные разработчики ОС прочитали документацию, покрутили у виска, подумали что в документации ошибка и запилили в соответствии со своими представлениями, паранойные же проверили, выложили кирпичей и запилили противодействие, засрав свой код.
     

  • 1.40, Аноним (-), 12:55, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    NetBSD not affected. Собственно вот почему безопасники предпочитают бсд в качестве дешевых firewall, и для хостинга php страничек. А не пургеникс ваш. Удел линукса - это смартфоны и китайские планшеты!
     
     
  • 2.43, анон (?), 13:03, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    еще суперкомпьютеры и сетевое оборудование ну и еще немного серверов
     
     
  • 3.106, Аноним (-), 22:49, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > еще суперкомпьютеры и сетевое оборудование ну и еще немного серверов

    И прочие ракеты у элонмаска и какие там еще ПЛК управляющие поездами. Фигня, это ж не тостер с бсд.

     
  • 2.46, Аноним (-), 13:11, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле NetBSD (в отличие от других BSD) неплох, тк он мне больше всех похож на классический Unix. Если бы все было так же хорошо с поддержкой железа, как в линуксе, то использовал бы только его.
     
     
  • 3.66, Crazy Alex (ok), 17:31, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так себе аргумент - со времён "классического Unix" поменялось примерно всё, начиная со скоростей и заканчивая разными USB-устройствами и лэптопами. И модель пользования тоже поменялась радикально. Хотя всякие убунты с федорами да гномокеды я и сам не выдерживаю - это уже виндомакось какая-то - хрен угадаешь, что когда оно сотворит. Но подозреваю, что баланс всё же не там, где NetBSD.

    Ну и BSD-лицензия - это отдельное зло.

     

  • 1.42, Клыкастый (ok), 13:00, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >  OpenBSD и NetBSD не подвержены уязвимости.

    а говорили - masturbating monkeys... а оно вона как...

     
     
  • 2.94, Аноним (-), 05:53, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Для решения проблемы в контексте ядра следовало очистить значение регистра DR6, определить обработчик #DB в стиле обработчика NMI или подменить стек при помощи IST (Interrupt Stack Table).

    т.е. в опенке и нетбсд так было сделано изначально? Или они просто не использовали сабжевую функциоанльность процессора?

     
  • 2.107, Аноним (-), 22:51, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > а говорили - masturbating monkeys... а оно вона как...

    А что, не так говорили? Управление проектом штука сложная и многогранная. И глядя как Тео вымогал $$$ на электричество...

     

  • 1.44, Аноним (-), 13:08, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    [Параноик мод он]
    Я, конечно, понимаю, что интеловцы косячат, но зашкаливающее количество уязвимостей, которые в последнее время раскрываются чуть ли не каждый день, наводит на мысли о развернутой кампании по дискредитации интела. Уверен, если покопаться в амдшных процах, и не такое всплыть может, но все сосредоточены именно на интеле.
    Да, я знаю, что на опеннете принято люто-бешено ненавидеть все интеловское, но все же странно, не?
    [Параноик мод офф]
     
     
  • 2.50, Аноним (-), 13:27, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мысль правильная, вывод неправильный. Это говорит не о попытках дискредитировать, а о зашкаливающем количестве бэкдоров для спецслужб.
     
  • 2.52, пох (?), 14:05, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Уверен, если покопаться в амдшных процах, и не такое всплыть может

    эта проблема не специфична для интеловских. У amd никогда не было собственной полноценной документации (или она не для всех, что в общем одно и то же)

    просто вы до сих пор не научились различать архитектуру и компанию.

     
     
  • 3.58, Аноним (-), 15:06, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > эта проблема не специфична для интеловских.

    Да, проблема бэкдоров для спецслужб действительно не характерна для како-либо компании. Деньги то не пахнут.

     
     
  • 4.64, Аноним (-), 17:26, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    у спецслужб, семей, любовниц, агентуры какое-то особое оборудование без бэкдоров? или это контроль за спецслужбами?
     
     
  • 5.77, Аноним (-), 20:28, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Им то какая разница? Сами себя будут взламывать? Они работают на дядю Рокфеллера (утрирую), который им платит за слитые данные. Собственно и всё.
     
     
  • 6.84, Аноним (-), 21:29, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Им то какая разница? Сами себя будут взламывать?

    Внезапно да. Больше некому. Уверен что для НОАК и ФСБ эта байда тоже была полной неожиданностью. Пространство поиска огромно, либо ты знаешь, где искать, либо ты наткнулся случайно, либо ты никогда этого не найдёшь. У всего мира ушло >20 лет чтобы это найти. А у спецслужб контингент меньше, чем системных программистов во всём мире.

     
     
  • 7.95, Аноним (-), 07:25, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну смотри. То есть сидит такой хакер в АНБ идёт домой и взламывает свой компьютер? Зачем? Или его кто-то взламывает? Опять же - зачем? Он у всех на виду. Да и наверняка работа и личная жизнь отделена и никто не знает кто он на самом деле, так что для иностранных спецслужб он тоже малоинтересен. Не понимаю логики, потрудись объяснить.
     
     
  • 8.97, Аноним (-), 10:34, 11/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Поясняю Об этой байде скорее всего знали только те, для кого она была предназна... текст свёрнут, показать
     
  • 8.108, Аноним (-), 22:54, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно свои же, для проверки что он играет честно, например А еще бывают двой... текст свёрнут, показать
     
  • 2.67, Crazy Alex (ok), 17:33, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это нахывается "мода". кинулись ковырять интел - наковыряли, разумеется. Возьмутся за AMD или ARM/Qualcomm - и там будет то же самое. Процессоры делаются совсем на грани человеческих возможностей - и технологических, и интеллектуальных. То, что там будет куча багов - ожидаемо.
     

  • 1.55, Аноним (-), 14:17, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    25-й кадр, в смысле 65-й бит в процессоре или 66-й уже, или что это?...
    Уже не хочется покупать, ни интел, ни амд.
    Слышал, что есть какие-то другие процессоры, но они пока-что доступны только для организаций. Кто нибудь знает, когда они будут выпускаться для частных потребителей?
     
     
  • 2.57, КО (?), 15:01, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Уже недолго... Там 82 бита в регистрах регистрового файла (80 бит под long double + 2 бита тегов), скоро будет доступен проц с 130 битными регистрами.
     
  • 2.61, Аноне (?), 16:06, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Эльбрус. Недавно вроде новость была про снижение цены и розницу, не помню...
     
     
  • 3.68, Аноним (-), 17:41, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Эльбрус. Недавно вроде новость была про снижение цены и розницу, не помню...

    Хорошая попытка, МЦСТ, но нет, ваши процессоры никому не нужны.

     
     
  • 4.73, pavlinux (ok), 19:07, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Эльбрус. Недавно вроде новость была про снижение цены и розницу, не помню...
    > Хорошая попытка, МЦСТ, но нет, ваши процессоры никому не нужны.

    На картинках-то хоть видел?

     
     
  • 5.79, пох (?), 20:52, 10/05/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Хорошая попытка, МЦСТ, но нет, ваши процессоры никому не нужны.
    > На картинках-то хоть видел?

    ну я увидел, и чо? "собирает собственное ядро за 3.2 часа". Прекрасно.

     
     
  • 6.100, pavlinux (ok), 04:25, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Хорошая попытка, МЦСТ, но нет, ваши процессоры никому не нужны.
    >> На картинках-то хоть видел?
    > ну я увидел, и чо? "собирает собственное ядро за 3.2 часа". Прекрасно.

    Что там в ядре навключал?  А то у меня 16-ядерный Opteron убунтушное ядро часов 5 собирает.

     
     
  • 7.110, Аноним (-), 22:57, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Что там в ядре навключал?  А то у меня 16-ядерный Opteron
    > убунтушное ядро часов 5 собирает.

    А чего так медленно то? FX 8-ядерный и то менее чем за 2 часа со всеми модулями чистую сборку обмолачивает.

     
     
  • 8.114, pavlinux (ok), 16:48, 07/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ядро убунту, дистрибутивное, со всеми плюшками, ... текст свёрнут, показать
     
  • 3.109, Аноним (-), 22:55, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Эльбрус. Недавно вроде новость была про снижение цены и розницу, не помню...

    Как там с открытым компилером дела? NDA при покупке по прежнему надо?

     

  • 1.60, Аноним (-), 15:48, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У Intel скоро будет как с талмудом - документация и трактовка, превосходящая по объёму документацию.
     
  • 1.69, IZh. (?), 18:18, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ссылка на коммит: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=
     
  • 1.72, pavlinux (ok), 19:05, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    100500 раз надо говорить майнтейнерам-пингвинам: Удаляйте (отключайте полностью) наxep отладочный функционал из ядра.
     
     
  • 2.111, Аноним (-), 23:01, 12/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > 100500 раз надо говорить майнтейнерам-пингвинам: Удаляйте (отключайте полностью) наxep
    > отладочный функционал из ядра.

    Угу, грохни себе из ядра все вплоть до symbols. И еще ASLR вруби. А потом когда что-то фигакнется, получишь в рыло какой-нибудь error 5 at address 0x80316282 - и удачи тебе понять что это за гамно вообще произошло. Ну примерно как в openwrt. Ядро конечно становится меньше, но дебажить - затрашешься.

     

  • 1.86, Аноним (-), 22:03, 10/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну это же интел, они вечно косячат
     
  • 1.91, Аноним (-), 03:14, 11/05/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Разработчики многих операционных систем полагали, что попадание инструкции MOV SS в точку останова приводит к генерации исключения #DB сразу после завершения MOV SS, но на деле исключение откладывается

    Вот так новости... все кто отлаживал в DOS интерактивным отладчиком об этом знают, при нажатии “step" на mov ss указатель выполнения перескочит две инструкции потому что изменение сегмента стека блокирует прерывание

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру