The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новый вариант атаки Foreshadow, затрагивающий процессоры Intel, AMD, ARM и IBM

08.08.2020 23:16

Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA), выявила (PDF) новый вектор применения атаки по сторонним каналам Foreshadow (L1TF), позволяющей извлечь данные из памяти анклавов Intel SGX, SMM (System Management Mode), областей памяти ядра ОС и виртуальных машин в системах виртуализации. В отличие от предложенной в 2018 году изначальной атаки Foreshadow новый вариант не специфичен для процессоров Intel и затрагивает CPU других производителей, таких как ARM, IBM и AMD. Кроме того, новый вариант не требует высокой производительности и атака может быть осуществлена даже при помощи запуска JavaScript и WebAssembly в web-браузере.

Атака Foreshadow пользуется тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault), процессор спекулятивно рассчитывает физический адрес и загружает данные, если они имеются в L1-кэше. Спекулятивное обращение выполняется до завершения перебора таблицы страниц памяти и независимо от состояния записи в таблице страниц памяти (PTE), т.е. до проверки наличия данных в физической памяти и их доступности для чтения. После завершения проверки доступности памяти, в случае отсутствия флага Present в PTE операция отбрасывается, но данные оседают в кэше и их можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).

Исследователи показали, что имеющиеся методы защиты от Foreshadow неэффективны и реализованы с неверной трактовкой проблемы. Уязвимость Foreshadow может быть эксплуатирована независимо от применения в ядре механизмов защиты, которые ранее считались достаточными. В итоге исследователями была продемонстрирована возможность совершения атаки Foreshadow в системах с относительно старыми ядрами, в которых включены все имеющиеся режимы защиты от Foreshadow, а также с новыми ядрами, в которых отключена только защита от Spectre-v2 (используется опция ядра Linux nospectre_v2).

Было обнаружено, что эффект упреждающей загрузки не связан с программными инструкциями prefetch или аппаратным эффектом упреждающей загрузки в процессе доступа к памяти, а возникает при спекулятивном разыменовании регистров пространства пользователя в ядре. Подобное неверное толкование причины возникновения уязвимости изначально привело к предположению, что утечка данных в Foreshadow может произойти только через кэш L1, в то время как наличие в ядре определённых отрывков кода (prefetch-гаджетов) может способствовать утечке данных вне L1-кэша, например, в кэш L3.

Выявленная особенность также открывает возможности по созданию новых атак, нацеленных на процессы трансляции виртуальных адресов в физические в изолированных окружениях и определение адресов и данных, сохранённых в регистрах CPU. В качестве демонстраций исследователи показали возможность использования выявленного эффекта для извлечения данных из одного процесса в другой с производительностью около 10 бит в секунду на системе с CPU Intel Core i7-6500U. Также показана возможность утечки содержимого регистров из анклава Intel SGX (на определение 32-разрядного значения, записанного в 64-разрядный регистр ушло 15 минут). Некоторые виды атак оказалось возможным реализовать на JavaScript и WebAssembly, например, удалось определить физический адрес JavaScript-переменной и заполнить 64-разрядные регистры значением, контролируемым атакующим.

Для блокирования атаки Foreshadow через кэш L3 эффективен метод защиты Spectre-BTB (Branch Target Buffer), реализованный в наборе патчей retpoline. Таким образом, исследователи считают необходимым оставить retpoline включённым даже на системах с новыми CPU, в которых уже имеется защита от известных уязвимостей в механизме спекулятивного выполнения инструкций CPU. При этом представители Intel заявили, что не планируют добавлять в процессоры дополнительные меры защиты от Foreshadow и считают достаточным включения защиты от атак Spectre V2 и L1TF (Foreshadow).

  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: LVI - новый класс атак на механизм спекулятивного выполнения в CPU
  3. OpenNews: L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel
  4. OpenNews: Выявлен новый вариант атаки Zombieload на процессоры Intel
  5. OpenNews: L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурных структурах CPU Intel
  6. OpenNews: Две атаки на механизм предсказания каналов кэша в процессорах AMD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53513-foreshadow
Ключевые слова: foreshadow, spectre
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (137) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:19, 08/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +29 +/
    "Никогда такого не было, и вот опять."
     
     
  • 2.4, ТТТ (?), 00:13, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –14 +/
    Как это "не было"? Всё было, есть и будет. Тут даже расстрелы не помогут. Скорее расстреливать будут за отсутствие уязвимостей, всё к этому идёт (а где-то уже пришли - дальше по-китайски и не разборчиво).
     
     
  • 3.24, Аноним (24), 09:34, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Скорее расстреливать будут за отсутствие уязвимостей, всё к этому идёт

    Как там с уязвимостями в Эльбрусах?

     
     
  • 4.39, n00by (ok), 10:59, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Все виды передач управления гарантируют, что следом за командой, содержащей операцию, исполняется команда выбранной программной ветви (…). Никакие команды из противоположной ветви не изменяют состояния процесса.
     
  • 4.70, Lex (??), 13:51, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Немного иначе. В целом, очень не мешало бы почитать какое-нибудь пособие разработчика ПО для Эльбрусов или еще что-то типа того для общего, так сказать, развития.
    Подобные многостраничные доки можно найти либо на сайте МЦСТ, либо - просто поиском в яндексе.

    Очень много интересных деталей, интересные сами по себе взгляды и подходы к безопасности( кой-то веки системные, а не как в случае с той же х86 - отдельно запилить кусок г.на, на котором в принципе невозможно обеспечить серьезную безопасность, а потом, на стороне ПО - играть в бесконечную игру в "сделай безопасным заведомо дырявое на всех уровнях" )

     
     
  • 5.132, Аноним (132), 12:34, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Угу, неуловимый Джо, знаем мы эти безопасные технологии, пока они никому не нужны они безопасны.
     
     
  • 6.140, Lex (??), 14:31, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Угу, неуловимый Джо, знаем мы эти безопасные технологии, пока они никому не
    > нужны они безопасны.

    ты бы доки для начала почитал, а то пока что обычный невежественный клоун с шаблонными шутейками

     
  • 6.143, Annoynymous (ok), 15:54, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Человек, воспитанный интелом.
     
  • 4.77, Аноним (77), 14:55, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Как там с уязвимостями в Эльбрусах?

    Он слишком примитивен для спекулятивного исполнения.

     
     
  • 5.115, microsoft (?), 19:52, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И это его огромный плюс
     
     
  • 6.120, Аноним (120), 21:20, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > И это его огромный плюс

    Спасителей человечества из него явно не получится.

     
  • 6.125, Онаним (?), 08:32, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Угу. Примерно такой же плюс, как у палки-копалки перед трактором.
    Ну то есть то, что может быть применено в условиях конца света.
    В современном мире же бесполезно.
     
  • 5.152, Аноним (152), 01:19, 12/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он не "примитивен", это архитектурное решение - задачи планировщика выполняет компилятор.
     
  • 4.131, Аноним (-), 12:33, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Как там с уязвимостями в Эльбрусах?

    В Эльбрусах следует боятся не уязвимостей, а преднамеренно вшитых зондов.

     
     
  • 5.149, Аноним (-), 08:47, 11/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    главное чтобы ключ не в железе, тогда можно не боятся
     
     
  • 6.151, Онаним (?), 20:55, 11/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ключ там точно в железе.
    Вот такой: https://i.pinimg.com/736x/6d/0b/5b/6d0b5ba759b1312a868cb1fdb5530298.jpg
     

  • 1.2, protonesso (?), 23:32, 08/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >новый вариант не специфичен для процессоров Intel и затрагивает CPU других производителей

    Ну наконец-то

     
     
  • 2.5, ТТТ (?), 00:14, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Думаете, Интел теперь осилит 7 нм или хотя бы 10?
     
     
  • 3.8, Алеша (?), 04:55, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –28 +/
    > Думаете, Интел теперь осилит 7 нм или хотя бы 10?

    интелу это не очень-то и нужно.
    мой ксеон на 2011v3, пятилетней давности, работает не медленней, а кое-где и быстрей новейших 7нм-тровых амудэшных аоделий (это без всяких "прочих равных, при меньшей частоте).
    глупцам пиханули старую конфету в новой обертке, а они и радуются.

     
     
  • 4.11, Аноним (11), 07:08, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Терпи, Алексей.
     
     
  • 5.13, Аноним (13), 07:57, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну он прав.
    Производительность на ядро у Интела до сих пор выше.
    Да и про нанометры (кто в теме тот знает), что это маркетинговая уловка, по тому, что измеряют по разному.
     
     
  • 6.31, Аноним (13), 10:14, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Intel же предлагали рынку сравнивать по количеству транзисторов на один квадратный миллиметр, но AMD и Samsung не поддержали.
    А то, что 10нм от Intel это тоже, что и 7нм у Samsung и TSMC (АМД) в этом большинство и не будет разбираться.
     
     
  • 7.33, Fracta1L (ok), 10:23, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Что ещё расскажешь, фанбойчик Интеля?
     
     
  • 8.34, Аноним (13), 10:25, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Лучше перед тем как писать про фанбойство, вы бы следили за темой обсуждаемого ... текст свёрнут, показать
     
     
  • 9.37, Fracta1L (ok), 10:38, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Новый вариант атаки Foreshadow, затрагивающий процессоры Int...... текст свёрнут, показать
     
  • 9.62, Аноним (62), 12:53, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это ж фрактал, он упоротый ... текст свёрнут, показать
     
     
  • 10.141, Аноним (141), 15:45, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее не упоротый, а пересиделся на двачах и вместо изучения устройства процесс... текст свёрнут, показать
     
  • 7.53, Аноним (53), 12:06, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    От техпроцесса зависит энергопотребление транзисторов и косвенно частота процессора. А изменение ориентации транзисторов потребление не уменьшает, хотя на частоту может и повлиять, но линейно вырастет нагрев. Если пойти дальше и делать 3D-чипы, то параметр транзисторов на миллиметр вырастет, но производительность упрётся в TDP.
     
     
  • 8.59, Аноним (13), 12:48, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    По поводу частоты тут неуместно сравнивать т к у Intel и AMD разные архитектуры... текст свёрнут, показать
     
     
  • 9.64, Аноним (53), 13:12, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А я и не сравниваю производительность по частоте Я говорю, что у Intel со своим... текст свёрнут, показать
     
     
  • 10.148, Аноним (-), 21:03, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    При том этот киловатт пожарит чип изнутри, с хоть каким охлаждением И соответст... текст свёрнут, показать
     
     
  • 11.155, Аноним (155), 02:21, 13/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Такое ощущение, что все чрезмерно гениальные анонимы теребонькают на нанометры и... текст свёрнут, показать
     
  • 7.92, Аноним (92), 16:15, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > А то, что 10нм от Intel это тоже, что и 7нм у
    > Samsung и TSMC (АМД) в этом большинство и не будет разбираться.

    Только почему-то рынок не разделяет это мнение и общее состояние интеля по состоянию на сейчас относительно конкурентов - оставляет желать. Видимо, все силы ушли на management engine'ы и прочие зонды с DRM, а нормальные технологии делать оказалось некогда.

     
  • 6.50, commiethebeastie (ok), 11:59, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У xeon 2011v3 выше? Откуда, там даже частоты нормальной нет.
     
     
  • 7.57, Алеша (?), 12:32, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > У xeon 2011v3 выше?

    вообще-то я писал "не ниже, а кое-где и выше".
    а еще я писал - "у процессора пятилетней давности".
    не веришь? запусти любой бенчмарк, там есть таблички для сравнения. только для адекватного сравнения, а не сравнения разогнанного до 4.5ГГц райзена, со стоковым e5-2620v3
    впрочем, вот тут чувак сравнивал 2678v3 даже с разогнанными райзенами и все равно те остались в пролете как по производительности, так и по цене - https://www.youtube.com/watch?v=Y4FIT1rSS0U
    заметь, в пролете перед процами 5-6-летней давности!
    > Откуда, там даже частоты нормальной нет.

    вообще-то есть. и даже разблокированный множитель есть. просто у некоторых настолько глаза замылены маркетинговым бредом, что они очевидного не видят, того что перед носом уже 6 лет.

     
     
  • 8.79, Аноним (79), 15:32, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    https zna4enie ru slova chuvak-znachenie-slova-kastrirovannyj-baran html нет т... текст свёрнут, показать
     
     
  • 9.85, Аноним (13), 15:44, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    - https xeon-e5450 ru wp-content uploads 2019 10 logo-1 jpg - https xeon-e54... текст свёрнут, показать
     
     
  • 10.104, Аноним (-), 17:28, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы уж извините конечно пожалуйста, но на ОФФИЦИАЛЬНОМ сайте штеуда - есть только... текст свёрнут, показать
     
  • 10.105, Аноним (-), 17:30, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    китайский эндэмик недорого, работает хорошо, мамой клянутся Множитель залочен, ... текст свёрнут, показать
     
  • 8.156, Аноним2 (?), 03:10, 19/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Надо быть совсем одарённым что бы сравнивать 12 ядер с 6 и 8 А одноядерная прои... текст свёрнут, показать
     
  • 6.83, Онаним (?), 15:40, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ни одного штеуда не было в домашней системе с 2004 начиная. Да и до этого чередовались. То Am386, то iP166MMX, то K6-II. С бюджетом проблем нет. Просто штеуд с их P4 и 82801AB себя показал.
     
  • 6.87, Аноним (87), 15:47, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >то смысл брать AMD ?

    В меньшем количестве аппаратных уязвимостей.

     
  • 5.80, Аноним (-), 15:35, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    1366 сокет, 11 лет полёт нормальный, авторазгон до 4, анлокнутый множитель... Нету слота M.2, но пока Optane не подешевели - то невелика потеря, ящитаю.
     
  • 4.69, Сишник (?), 13:27, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Какой проц с каким сравнивается? Неплохо бы для объективности ещё и цены на новые (а не с алика) сравнить, серверные ксеоны по отношению производительности к цене сливают в разы.
     
     
  • 5.73, Алеша (?), 14:08, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    мы вообще-то не о ценах говорили, а о процах в контексте производительности. конкретно о том, что у интеля процы 5-6 лет тому были не медленней нынешних амудешных. при том что у тех 22, а у этих 7нм. и дело тут не в серверном сегменте даже. не нравится ксеон - равняй с i7-i9.
    я вообще не о ценах говорил, а о сомнительной нужности интелу 7нм даже сейчас. а цены уже амудэшники с подгорающими духовками приплели, как и китайцев с ихним али.
     
     
  • 6.76, Сишник (?), 14:28, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Медленее. У меня на ryzen 5 3600 в 3 раза быстрее gcc работает, чем на i7-3630qm, хотя частота почти одинаковая, ядер в 1,5 раза больше всего.
     
     
  • 7.84, Аноним (-), 15:40, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надеюсь, Вы сам GCC собрали правильно и там, и там? И ядро правильное? А как с заплатками?
     
     
  • 8.94, Аноним (92), 16:18, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    AMD как-то сильно меньше интела углы срезает - поэтому с заплатками у них явно л... текст свёрнут, показать
     
  • 4.110, Аноним (110), 19:19, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Надо ещё TDP учитывать. Я вот люблю исключительно тихие, почти бесшумные компы, и при этом не готов делать аквариум в системнике. У меня вот был хасвель 4570, он периодически завывал, частоту понизил с 3.2 до 2.7, так и сидел, а ныне R2500X 3.6 не завывает (разумеется долбобуст отключил, т.к. +5% пользы при +50% шума).
     
  • 4.133, Аноним (-), 12:36, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты свой Ксеон купил у кетайев на распродаже БУ-шных процов?
     
  • 3.40, Хехе (?), 11:02, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сижу сейчас на процессоре от Интела на 10нм, что не так?
     
     
  • 4.48, YetAnotherOnanym (ok), 11:52, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +18 +/
    Не так то, что человеческое седалище, как правило, не обеспечивает должного теплоотвода.
     
     
  • 5.111, Аноним (110), 19:21, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дык там термопаста же, не? Только не белая
     
  • 5.145, suffix (ok), 16:58, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Прошу прощения - а если непрерывно пукать ?
     
  • 2.121, Gefest (?), 21:50, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И так будет со всеми порочными и безнравствнными людьми, которые запускают закрытый и недоверенный код на своих процессорах. Amen
     

     ....большая нить свёрнута, показать (38)

  • 1.3, Аноним (3), 00:12, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не понимаю почему хитачи забросили, они же защищённые против этого всего.
     
     
  • 2.17, Аноним (17), 08:52, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    чот за хитачи?
     
     
  • 3.18, Аноним (3), 08:58, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    superh, а не то о чём ты подумал
     
     
  • 4.91, Аноним (87), 16:14, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    "Существует инициатива (при участии Renesas) по созданию открытых процессорных ядер с архитектурой SH, в частности ядра J2 для FPGA и ASIC (исходный код опубликован в 2015 году). Последние патенты на SH2 истекли в 2014 году, а на SH4 – в 2016 году."
    Но то, что они какие-то особо защищённые, этого упоминания я нигде не встречал.
     
  • 4.93, Аноним (93), 16:16, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    года 4 назад мне пришлось поделать кое-какие работы на SH4 - было в принципе юзабельно. И насколько помню само железо небыло дорогим.
     
     
  • 5.102, Аноним (102), 17:17, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Спешу Вас огорчить: sh4 тоже суперскалярный...
     
  • 5.122, Аноним (122), 21:57, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > года 4 назад мне пришлось поделать кое-какие работы на SH4 - было
    > в принципе юзабельно. И насколько помню само железо небыло дорогим.

    Младшие ARM Cortex-A - без OoO. Даже 64-битные вроде. Поэтому большая часть багов достается их старшим товарищам.

     
  • 2.46, n00by (ok), 11:13, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что "Всем тем достижениям в разных сферах жизни и чем Япония может гордиться сегодня, мы благодарны американскому народу!" (с) Синдзо Абэ
     
  • 2.89, Аноним (-), 15:54, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вы бы ещё iAPX432 вспомнили...
     
     
  • 3.90, Аноним (3), 16:06, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    64 битные хитачи были в своё время, даже в гцц поддержка была. Ну и любой мог купить устройство с эти процем и писать программы для него. Сейчас можно собрать 32 битный вариант без фпу на фгпа, но это можно было сделать и 5 лет назад. Наверняка можно улучшить. Да и мелкосерийное производство в принципе доступно стоит.
     
     
  • 4.95, Аноним (87), 16:20, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    GCC начал одно время поддерживать SH-5, но в реальном железе они так и не были выпущены. Поэтому поддержку дропнули.
     
     
  • 5.97, Аноним (3), 16:36, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я имел в виду sh2, о доступных девайсах с sh5 я не в курсе.
     

  • 1.6, InuYasha (??), 00:33, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Что-то такое уже читал на днях.. В общем,:
    >>исследователи считают необходимым оставление retpoline включённым даже на системах с новыми CPU, в которых уже имеется защита от известных уязвимостей

    Открываю файл сочувствия к тем кто надеялся что новые ЦП их спасут. feels.png

     
     
  • 2.7, Аноним (7), 02:50, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тут не в процессоре проблема, а скорее уязвимость в изначальной логике исполнения. Упреждения - это не только оптимизация, но и шанс получить проблему.
    В общем-то исследователи на эту тему как-раз и раскапывали. Это было просто делом времени.
     
     
  • 3.118, microsoft (?), 20:33, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так может нам уже подарят крутилку для отключения всяких этих непрошеных оптимизаций, тоесть зондов
     
     
  • 4.124, пох. (?), 07:27, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А зачем вам? Ваша десяточка на 80386 все равно не запустится.

     
  • 3.139, Аноним (139), 13:32, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну дык любое _измеряемое_на_практике_ ускорение - это и есть проблема.
    Так что не зря штеуд слил 20 гигов своей инфы в сеть ;)
     

  • 1.9, Аноним (9), 05:36, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >10 бит в секунду<

    к чему это может привести?

     
     
  • 2.12, llolik (ok), 07:22, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > к чему это может привести?

    Ключи шифрования небольшие, чтобы их спереть - вполне достаточная скорость.

     
     
  • 3.47, n00by (ok), 11:15, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А что бы найти?
     
     
  • 4.49, llolik (ok), 11:55, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Трудней, но возможность не исключает. Даже тупым перебором за час можно перебрать ~4,5Кб. что не мало. Уже размер страницы памяти.
     

  • 1.10, bOOster (ok), 06:15, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Мне вот интересно, а че тест то опять для Intel показан только? Если уж заговорили о "неспецифичности" атаки давайте тест на ARM или AMD. Если IBM процессоры найди сложноватенько, то ARM или AMD сколь угодно.
    Бреханули видимо для "устрашения" новости.
     
     
  • 2.15, adasd (?), 08:48, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Сколько раз уже говорилось, что AMD процессоры в дата центрах и серверах не используются практически, а ваш личный ПК никому нафиг не сдался.
     
     
  • 3.19, Аноним (3), 09:00, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сколько раз уже говорилось, что AMD процессоры в дата центрах и серверах
    > не используются практически, а ваш личный ПК никому нафиг не сдался.

    С появлением EPYC амд начали набирать долю в дц и серверах и вполне заслуженно, так что твоя информация устарела.

     
     
  • 4.109, iPony129412 (?), 18:49, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Типа того.
    Но в любом случае. У AMD около классических 7%
    Поэтому интерес к ним второстепенный
     
  • 3.26, Аноним (26), 10:06, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Сколько раз уже говорилось, что AMD процессоры в дата центрах и серверах не используются практически

    Ребята из AWS в курсе? Ох уж, эта местная аналитика.

     
     
  • 4.99, Аноним (87), 16:43, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В курсе https://aws.amazon.com/ru/ec2/amd/
     
     
  • 5.114, Аноним (26), 19:51, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Мне то зачем эта ссылка, я и так в курсе. Или ты воюешь не в ту сторону?
     
     
  • 6.134, Аноним (134), 12:44, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем спрашивал?
     
  • 3.29, bOOster (ok), 10:12, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Сколько раз уже говорилось, что AMD процессоры в дата центрах и серверах
    > не используются практически, а ваш личный ПК никому нафиг не сдался.

    В текущей ситуации в мире - озвучка о неспецифичности атаки наталкивает меня на мысли об очередных маркетинговых изысканиях. Типа надо поднимать продажи процессоров, не только в дата центрах, ЛЮБЫМИ МЕТОДАМИ.

     
  • 3.54, ползкрокодил (?), 12:07, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда зачем в новости JS/WA упоминается? Ради полутора серверов с селениумом? Так даже на них один хрен известный код крутится.
     
  • 3.55, YetAnotherOnanym (ok), 12:10, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >  ваш личный ПК никому нафиг не сдался

    Мой-то личный - скорее всего да. А вот ПК бухши, по нескольку раз на дню заходящей в клиент-банк - очень даже сдался. Или смартфончик (ARM же) какой-нибудь любительницы Диких Ягод. Или ПК электронщика, безвылазно сидящего на Алиэкспрессе. Это - из массовых. А ещё можно задуматься о точечных атаках на ПК иранских ядерщиков, или венесуэльских боливарианцев, или высокопоставленных любителей детского прона в Евросоюзе.

     
  • 3.154, kmeaw (?), 21:28, 12/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В Гугловом облаке появились инстансы с зашифрованной памятью, и все они на AMD.
     
  • 2.42, Онаним (?), 11:09, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А потому что выводы о том, что фактически подвержены все - спекулятивные. Реальную атаку снова удалось сформировать только на Intel, у остальных отсутствуют каналы для чтения результатов спекулятивной выборки. Сама выборка происходит, да, но это ещё не повод.
     

  • 1.20, Просто Саша (?), 09:05, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > процессор спекулятивно рассчитывает физический адрес

    что такое "спекулятивно"? Такого слова нет в словаре синтаксической проверки браузера.

     
     
  • 2.23, Аноним (3), 09:33, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А в моём есть. Пакет называется app-dicts/myspell-ru.

    https://extensions.libreoffice.org/extensions/russian-dictionary-pack

    А что до слова, то видимо производное от "спекуляция/спекулировать".

     
  • 2.30, ыы (?), 10:13, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Мне вас искренне жаль. Но нельзя же так, с первым встречным браузером..только из-за служебного положения.. (с)

     
  • 2.107, Gogi (??), 18:21, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Современные лобстеры забыли обычное русское слово "упреждающе".
     
     
  • 3.113, ыы (?), 19:49, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    которое ниразу не взаимозаменяемо с термином "спекуляция"
     
     
  • 4.128, Страдивариус (?), 11:39, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Одно из значений слова "спекуляция"
    "Основанный на чём-н. расчёт, умысел, направленный на использование чего-н. в своих корыстных целях."

    Полностью совпадает с данным смыслом. Потому что процессор выполняет определенные действия имея расчёт на то, что текущее состояние потребует определенных действий в ближайшем будущем, а поэтому можно эти действия по-тихоньку начать осуществлять ещё не будучи до конца уверенным в том, что состояние не изменится таким образом, что эти действия будут не нужны.

     
     
  • 5.147, ыы (?), 19:59, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    приведите пожалуйста словарную ссылку на подобную трактовку этого термина.
     

  • 1.38, Сейд (ok), 10:56, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сколько ещё уязвимостей будет найдено…
     
     
  • 2.45, Аноним (45), 11:12, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    пока в процессорах интеля не найдут черную дыру которая и поглотит всех нас
     
     
  • 3.146, Аноним (146), 18:07, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это кто тут неинклюзивно выражается?
    Нехорошо.
     
  • 2.103, Аноним (103), 17:18, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Надеюсь, что все они будут найдены
     
  • 2.116, ыы (?), 20:01, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    скоро интел выпустит квантовые процессоры на рынок... там все будет еще интереснее... :)
     
     
  • 3.135, Аноним (134), 12:46, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Квантовая телепортация ключей шифрования прямо в кабинет майору :)
     
  • 3.153, Аноним (153), 15:00, 12/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дыра и есть и нет одновременно
     

  • 1.41, Онаним (?), 11:07, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё, что в статье показано - это то, что процы делают спекулятивную выборку, и на основании этого делается вывод, что подвержены все, хотя сама спекулятивная выборка ещё недостаточна для атаки. Остальное - assume и expect, а демонстрация атаки - опять на Intel SGX.

    То есть банально пытаются сделать вид, что "подвержены все", хотя на практике работает только с одним вендором.

     
  • 1.43, Кайф (?), 11:09, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пацаны такой вопрос, допустим у меня есть процессор Интел который я считаю АМД, будет ли трансофобией если в информации о системе процессор определяется именно как Интел, а не АМД? Почему процессор не может сам выбирать какого он производителя? Откуда столько ненависти операционных систем к процессорам?
     
     
  • 2.61, Major Smith (?), 12:51, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Агент Джон Кайф, это методичка для региона 1! В регионе 5 не применима! Объявляю вам выговор.
     
  • 2.129, Страдивариус (?), 11:41, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    AMD lives matter, bro!
     
  • 2.136, Аноним (134), 12:50, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Знатно тебя и штырит ;)
     
  • 2.144, Дегенератор (ok), 16:30, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Мне еще в СССР пояснили, что спекулянты - зло!
     

  • 1.44, Аноним (45), 11:09, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > При этом представители Intel заявили, что не планируют добавлять в процессоры дополнительные меры защиты от Foreshadow и считают достаточным включения защиты от атак Spectre V2 и L1TF (Foreshadow).

    молодцы, не прогнулись, а то так глядишь и до производительности второго пенька скатимся, дыркой больше дыркой меньше для решета уже не имеет значения

     
     
  • 2.52, Аноним (52), 12:04, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда уж первого пентиума.
    Второй был уже суперскалярный)
     
     
  • 3.78, Аноним (78), 15:06, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Первый тоже.
     
  • 3.86, Аноним (-), 15:46, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Суперскалярными были даже древнючие 60-е пеньки a.k.a. P5/socket4, оно же "80586"
     

  • 1.51, AlGil_O_N_ (ok), 12:00, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    меня больше порадовал этот абзац
    новости (гугл транслит):

    "Оказывается, что основная причина нескольких ранее раскрытых атак спекулятивного исполнения на современные процессоры, таких как Meltdown и Foreshadow , была ошибочно отнесена к «эффекту предварительной выборки», в результате чего поставщики оборудования выпускали неполные средства защиты и контрмеры. "

    айда специалисты, айда молодци. сами не знают что и как в их вотчине.

     
  • 1.56, YetAnotherOnanym (ok), 12:11, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Спекулятивное обращение выполняется до завершения перебора таблицы страниц памяти и независимо от состояния записи в таблице страниц памяти (PTE), т.е. до проверки наличия данных в физической памяти и их доступности для чтения

    Бег по пересечённой местности с завязанными глазами - любимая дисциплина разработчиков процессоров.

     
     
  • 2.60, Онаним (?), 12:48, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да и не только процессоров.
    Суньтесь в любую корпоративную систему, почти в любой софт, почти в любые бизнес-процессы...
    Увы, мир не идеален.
     
  • 2.67, user90 (?), 13:21, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно, у нас же тут десятки разработчиков х86-процов)
     

  • 1.66, Аноним (66), 13:17, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>например, удалось определить физический адрес JavaScript-переменной и заполнить 64-разрядные регистры значением, контролируемым атакующим.

    Насчёт определить адрес понятно - прочитали данные, которые хакеру не должны быть доступны. Но что значит записали значение в 64 разрядные регистры? Если я напишу JS файл в котором будет написано var a = 1.5*3.14 это значит что я записал значения в регистры? Не понятно в чём тут взлом. Если они что-то записали куда им не нужно, то не понятно как, т.к. описана только процедура чтения данных, но не их записи.

     
     
  • 2.101, Аноним (87), 16:51, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Во, у меня тоже вопрос про запись в 64-разрядные регистры возник. Что там имелось ввиду: прочитать значение регистра из соседнего процесса и сохранить у себя или, всё-таки, модифицировать регистр в другом процессе?
     

  • 1.68, Аноним (66), 13:23, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>После завершения проверки доступности памяти, в случае отсутствия флага Present в PTE операция отбрасывается, но данные оседают в кэше и их можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).

    Тут проблема не с тем, что какие-то данные осели в кеше Кеш он для того и создан. Проблема с тем что содержимое кеша можно прочитать по сторонним каналам. Это и надо чинить в первую очередь, а не попадание данных в кеш.

     
     
  • 2.71, Аноним (71), 13:53, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А просто кому-то это не надо, как тогда центрифуги будут останавливать. Глупости предлагаете.
     
  • 2.75, Аноним (-), 14:14, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так кэш by design позволяет множество хитрых измерений на тему попали или не ... большой текст свёрнут, показать
     

  • 1.74, Аноним (-), 14:09, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > при помощи запуска JavaScript и WebAssembly в web-браузере.

    Минздрав его предупреждал...

     
     
  • 2.127, Аноним (127), 09:53, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А толку, выбор небольшой  - либо включать JS и позволять ломать себя полностью, либо идти на ***. Так работают сайты-монополисты с уникальным контентом или услугами.
     

  • 1.88, plamya (ok), 15:48, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что насчёт SPARC и Эльбрус?
     
     
  • 2.98, VINRARUS (ok), 16:38, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Если проблему не признавать — её нет.
     
  • 2.112, Аноним (110), 19:28, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Спекулятивка там тоже есть
     
  • 2.119, Аноним (119), 21:01, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ты суслика видишь ?
    нет
    а он гдето есть...
     

  • 1.96, Аноним (87), 16:26, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >исследователи считают необходимым оставление retpoline включённым даже на системах с новыми CPU, в которых уже имеется защита от известных уязвимостей в механизме спекулятивного выполнения инструкций CPU.

    Это для камрада Нах, который тут иногда появляется, и всё пытался выпилить из ядра заплатки от retpoline.

     
  • 1.108, Gogi (??), 18:23, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Защита от всей этой ерунды достаточно проста: пишем ось и запускаем в ней ТОЛЬКО виртуальные машины типа Java или .NET; Виртуальный код просто в принципе не выдаст "опасных" инструкций и можно запускать что хошь и откуда хошь.
     
     
  • 2.117, llolik (ok), 20:11, 09/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Защита от всей этой ерунды достаточно проста: пишем ось

    Ну да, сейчас докурим и напишем.
    > ТОЛЬКО виртуальные машины типа Java или .NET

    А виртуальную машину мы будем писать на ...
    > Виртуальный код просто в принципе не выдаст "опасных" инструкций и можно запускать что хошь и откуда хошь.

    То что атака возможна даже через JS не смущает? Атаки на ВМ тоже?

     
  • 2.130, Аноним (130), 12:15, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Виртуальный код просто в принципе не выдаст "опасных" инструкций и можно запускать что хошь и откуда хошь.

    Нет никаких опасных инструкций, только работа с массивами (адресация) и бранчинг. CPU делает упреждающие вычисления и помещает то что ненужно в кеш, доступ к таким данным нет, но по косвенным признакам можно понять по какому адресу отработало. Короче процессоры дырявые насколько что никакая песочница не поможет.

     
  • 2.150, Аноним (150), 13:24, 11/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Поздравлю, чувак: ты изобрёл IBM AS/400.
     

  • 1.123, Аноним (123), 23:36, 09/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Новый вариант атаки не специфичен для процессоров Intel и затрагивает CPU других производителей, таких как ARM, IBM и AMD"

    Обложили демоны, некуда бежать!..

    Или есть? Как там насчёт мипсов?

     
     
  • 2.126, Онаним (?), 08:35, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего он не затрагивает, почитайте исходник.
    "Выводы" про "других" сделаны только на основании того, что процессор спекулятивно загружает данные.
     
  • 2.138, Аноним (134), 12:54, 10/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Coretex-A53 без спекулятива. И где-то даже мне попадалось упоминание, что есть 8-ядерные (или мне померещелось).
     

  • 1.157, iSborka.ru (?), 01:55, 23/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Группа исследователей из Грацского технического университета (Австрия)  и Центра Гельмгольца
    > по информационной безопасности (CISPA), выявила (PDF) новый вектор применения атаки по
    > сторонним каналам Foreshadow (L1TF), позволяющей извлечь данные из памяти анклавов Intel
    > SGX, SMM (System Management Mode), областей памяти ядра ОС и виртуальных
    > машин в системах виртуализации.  В отличие от изначальной атаки Foreshadow
    > новый вариант не специфичен для процессоров Intel и  потенциально затрагивает
    > CPU других производителей, таких как ARM, IBM и AMD. Кроме того,
    > новый вариант не требует высокой точности измерений и может быть осуществлена
    > даже при помощи запуска JavaScript в браузере...
    > Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53513

    https://isborka.ru/

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру