Призрачная катастрофа: чем грозят ошибки безопасности в процессорах

Что такое Spectre и Meltdown, чем они опасны и как вообще так получилось.

Призрачная катастрофа: чем грозят ошибки безопасности в процессорах
112112

В последние дни заряжаюсь лулзами на гиковских форумах, хоть какая-то польза от этого бага в процах.

68

Прижег так прижег ;-)

Год жёлтой собаки начинается ударно

34

китайцы подложили свинью же

и если вы не храните коды ядерных ракет в папке «Котики и Мемы», то, фактически, для вас в интернете ничего не поменялось.

А самое смешное - кто-то ведь хранит, это же человечество.

14

Пока ядерное оружие не так расправстранено, но лет через 10-30 вполне возможно.

1

Как верно заметил Турбоджедай, если очень страшно, то лучше включить strict site isolation в about://flags в chrome. Защищает от ряда js-кода, который теоретически может лезть через эту дыру.

12

Комментарий недоступен

4

Похоже, что если это не сайты даркнета и не всякие файлообменники - то да.

6

Если на этих семи сайтах нет совсем никакой рекламы, грузящейся с внешних сетей, то да. Таких сайтов в инете, правда, по пальцам одной руки.

2

Очень внятно и доступно. Спасибо

3

Комментарий недоступен

1

9-го января обещают на 7-ки и 8-ки

Особо доставляет боли ниже спины тот факт, что об уязвимостях знают все, но Intel признавать их не хочет, поэтому обновления микрокода для того, чтобы хоть как-нибудь залатать Spectre, в скором времени ждать не стоит

3

Если то что вы написали правда, то я вижу первый адекватный комментарий от вас.
Браво

Интел не признается, что признает уязвимость. Маркетинговый отдел запрещает. Это нормально.

Что немного расширяет возможности "потенциальных хакеров".

Интел уже начали рассылать исправленные микрокоды для своих чипов. Асус, например, выложили обновления биосов для новых плат.

С гиковского ресурса:
Попробуй так:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: disabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.18505 s, 864 MB/s
```
Против:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: enabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.95668 s, 523 MB/s
```
Вполне себе эпик фэйл.

https://point.im/okdcm#6
-------
gotf, старое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 0.826988 s, 1.2 GB/s
новое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.3787 s, 743 MB/s
------

Так что даже на dd просадка аховая. Или вы тут только в игры играете, а?

1

Тестов у них нет, блин. Ну вы чего, не шарите, что ли? Страна вам эксплоит дала — гоняй не хочу: https://github.com/paboldin/meltdown-exploit Тесты же ждать от СМИ как минимум глупо. Они же там все тупые, они на прикорме от производителей железа. Эти пидорасы из СМИ не знали, что в нвидии в своё время памяти было на гиг меньше и НЕ ЗАМЕТИЛИ, а вы их тестов ждёте.
Берёте, скриптуете свои сценарии и запускаете несколько итераций до патча и после.

2

Epicgames вот показали, как у них на одном из backend-серверов просела производительность после обновления:
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

И в статье это даже есть

4

Комментарий удалён модератором

А причём тут Интел, если Spectre разворачивается на всех камнях со спекулятивными операциями? (то есть почти на всех камнях за прошедшие 20 лет)

В случае с ПК-играми упадёт производительность продуктов, защищенных DRM на основе виртуальных машин. На текущем витке борьбы с пиратством это Denuvo. Как показывают недавние тесты, в Assassin’s Creed Origins, защищенной свежей Denuvo с VM Protect, производительность упала на 5 кадров в секунду сразу после установки патча на Meltdown.

Как показывают очередные недавние тесты хер пойми кого, ага.

А вот тесты профессионалов что-то никакого особого падения в ACO не показывают: https://www.techspot.com/article/1556-meltdown-and-spectre-cpu-performance-windows/

Кроме того, абсолютно не ясно, откуда взят вывод о влиянии именно "DRM на основе виртуальных машин" на производительность в этом случае.

1

По идее, в механизме виртуализации приличное количество системных вызовов.

Хм очень странно и забавно все это.

1

Ошибки бывают во всем что делает человек. Что странного? Космические аппараты где многократно проверяется весь код пропадают из за ошибок ПО. Даже в автопилотах самолетов которыми пользуются миллионы каждый день наверняка ещё есть ошибки, просто все очевидные/часто встречающиеся вычищены

В качестве бонуса под раздачу попадают ARM Cortex-A57/A15/A7/A72Больше же https://developer.arm.com/support/security-update
При этом AMD безопаснее прочих (не очень понятно почему)Потому что они умеют шифровать системную память, правда это не про пользовательские версии процессоров, а PRO и Epyc.
А описание мелтдаун и спектр так себе получилось. Всё в кучу смешали. Я бы точно запутался, если бы не прочитал до этого пару статей.

1

Очень хорошая статья, для тех кто "не шарит" (для меня), спасибо!

1

Чувствую ати то вырастет в цене)

Да что-то как-то нет к этому никаких предпосылок

1

Классная статья . Было бы вообще круто если бы я хоть половину понял ( не в укор автору)

Всё нормально. Уязвимости пока вообще никто до конца не понял.

С сычом интересно: эта тегра уязвима наполовину, потому что состоит из уязвимого 57 и условно безопасного 53.

дыра в тегре это вероятно всего обход таблиц защиты ioummu через gpu (но это неточно!)

Соли ситуации добавляет тот факт, что про «дыры» производители знали ещё с прошлой осениНичего нового, абсолютно идентичная ситуация была в прошлом году с wi-fi, там была критическая уязвимость на уровне самого протокола. Тоже все скрывали до тех пор пока не пропатчили.

Ну так стандартная практика, когда нашедший уязвимость сообщает о ней разработчику, а после фикса уже публикует инфу в общий доступ, чтобы не подвергать угрозе, если конечно дыру находят не специально для ее использования:)

Так и чего бояться простым смертным то? Уязвимость что делает?
ему можно подсунуть код, который будет вытаскивать уже упоминавшееся выше содержимое кэша, а далее — всё содержимое памяти.Там же информация постоянно обновляется, проще троян посадить, который кукизы сопрет, чем постоянно выкачивать инфу, пока во временное хранилище не попадет нужная инфа. Или что оттуда еще можно вытащить?

В идеале она ворует содержимое ОЗУ через кэш с триллионом оговорок. Но Спектр, как было сказано, развернуть тяжело, а Мелтдаун (вот это была огульная дыра) прикрыли ценой производительности на Интеле.

Так что если вы не отрубали обновления винды и не являетесь серверным админом, то можно "расслабить булки".

У меня вот есть опасение, что выдающиеся вычислительные возможности для Spectre можно наскрести с помощью распределенных вычислений, такая «ионная пушка» с куда более жуткими последствиями. Возможно такое вообще?