Оффтоп Лысина Арика
1 342

В процессорах Intel нашли огромную брешь в безопасности

В процессорах Intel нашли огромную брешь в безопасности, которая может перехватить управление компьютером через скрипт.

В закладки

Известные примеры этого эксплойта в данный момент отсутствуют.

Сообщается, что практически все процессоры Intel, выпущенные за последние года (Было подтверждено, что последним незатронутым процессором является Pentium), имеют серьёзную уязвимость в безопасности. В результате, чего к примеру код JavaScript в веб-браузере, запущенный на вашем компьютере может получить доступ к памяти, используемой вашей операционной системой, что дает ей полный контроль над вашим компьютером.

Этот недостаток может предоставить доступ к защищённой информации. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

Сведения об ошибке проектирования кристаллов хранятся в секрете, однако поскольку разработчики в спешке работают над заплатками, похоже, дело весьма серьёзное.

Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов. Это может привести к значительному падению производительности компьютера — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора.

Как можно увидеть, даже самые крупные компании с их изощрёнными специалистами в области безопасности не могут выявить серьезную проблему уязвимости. Однако владельцам систем на базе процессоров AMD переживать в данном случае не о чем, так как их архитектура чипов устойчива к подобным типам атак.

#intel #технологии

{ "author_name": "Лысина Арика", "author_type": "self", "tags": ["\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","intel"], "comments": 30, "likes": 24, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 14283, "is_wide": false }
{ "id": 14283, "author_id": 6652, "diff_limit": 1000, "urls": {"diff":"\/comments\/14283\/get","add":"\/comments\/14283\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14283"}, "attach_limit": 2, "max_comment_text_length": 5000 }

30 комментариев 30 комм.

Популярные

По порядку

Написать комментарий...

Лол Кек

10

В кой-то веки владельцы AMD могут сказать Intel'овцам "соснули"

Ответить

Nick Ilnicky

Лол
0

Раз в год, ну ты понел

Ответить

Nick Sand

Лол
0

These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running them

Рано

Ответить

Михаил Романцов

Nick
0

Отбрехиваться пытаются. Ну, я бы тоже пытался.

Ответить

Nick Sand

Михаил
0

Это из источника не связанного с интел https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

Ответить

Inquisitor

Nick
0

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.

Ответить

solawind

2

А какие то ссылки на источники ставить уже лишнее чтоль?
Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов. Это может привести к значительному падению производительности компьютера — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора.

Здесь речь только *про текущую* (не финальную) реализацию заплатки и *только* для linux.

Ответить

dimap

solawind
3

На источник чего именно? На то, что будет падать производительность? Вот https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti
Текущая версия заплатки использует изоляцию памяти ядра, из за чего и происходит замедление работы, и уже точно известно, что именно это решение будет использоваться в патчах во всех ОС. Тестировалось пока на Linux только из за того, что эта версия патча уже вышла. На остальные ОС скоро выйдет

Ответить

solawind

dimap
0

Спасибо, я уже прочитал то что там написано. Более того, на ее основании написан мой пост выше, не понял зачем вы мне ее пересказываете

Ответить

Михаил Романцов

–4

А вообще лишний повод поставить NoScript на браузер.

Ответить

Dmitry Namynnuz

Михаил
3

Так это не работает...

Ответить

ivdok

Михаил
2

В новости ошибка, в оригинальном сообщении и рассылке LKML ни слова про скрипты, она может эксплуатироваться не только из браузера, но и из приложений.

Ответить

DS2902

1

Вот немного тестов с винды. Пока ничего страшного не видно. Хотя ситуация всё равно неприятная.

Ответить

Виктор Калинин

DS2902
0

Ну логично, чем больше мощности тем меньше её потери. И это как раз и показывает те "5%", которые относятся к 7700K и выше, а вот с мобильными чипами и чем-то более бюджетным, полагаю, все будет куда более печально

Ответить

Михаил Романцов

0

Ну что, господа, время строить теории заговоров? Ставлю на то, что таким образом потребителей хотят вынудить покупать новые процы. (но на самом деле нет)

Ответить

Илья Иволгин-Пур

0

Эх, а я то уж было подумал, что плохих новостей на новогодних праздниках не будет...

Ответить

nonsense

0

Заявление Intel по этому поводу: https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Вкратце - этой уязвимости подвержены не только Intel, но и многие другие, включая AMD и ARM. Падение производительности зависит от задачи и для обычного пользователя будет не так заметно (впрочем это было ясно и раньше)

Ответить

dimap

nonsense
0

Безаргументированная отмазка, чтобы не терять покупателей на фоне роста акций AMD. Что то слабо верится

Ответить

nonsense

dimap
0

Мопед не мой, я просто разместил объяву.
Впрочем подробности бага до конца не рассекречены. Да и Интел вряд ли бы впрямую стала упоминать имена конкурентов, если бы это касалось только их, т.к. если это заявление некорректно, то им обратно прилетит куда больнее, чем исправляет это заявление.

Ответить

Inquisitor

nonsense
0

вряд ли? не смеши, к выпуску эпиков, не помню точно, недавно было, нарисовали какие то "желтые" слайды

Ответить

dimap

0

Справедливости ради, могу успокоить тут многих. Этот патч, судя по всему, не сказался на играх (тестилось пока только на Linux). Сказалось только на приложениях и работе системы. https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

Ответить

Даниил Булаев

dimap
0

Ну да, всего лишь...

Ответить

Владимир Иванов

0

Вроде же писали, что проблема у процессоров начиная с 6 поколения

Ответить

Scrawder Man

0

Есть два стула и оба мои. Либо ничего не патчишь и живешь в страхе что кто-нибудь когда-нибудь возможно тебя взломает, либо патчишь и гарантировано режешь проц на 5-30%. Класс.
Хорошо что у меня Пентиум.)

Ответить

DS2902

0

За месяц до того, как была обнаружена брешь в системе безопасности процессоров Intel, гендиректор компании Брайан Кржанич продал максимально возможное количество своих акций.

Хитрая задница.
Ведь тогда некоторым уже было известно об этой уязвимости, например apple в начале декабря уже выпускали обновления для мака, с предварительными исправлениями этой уязвимости.

Ответить

Киберморж

DS2902
0

Вообще-то в Штатах за такое джекичанство с акциями полагается сгущенка, причём легко можно схлопотать лет 50.

Ответить

Александр Болуженков

Киберморж
0

Да ? После 2008 что-то не многие получили сгущенку

Ответить

Zgmf Xa

0

Что-то в последнее время уязвимостей в массовом сегменте, как горячих пирожков. Сначала wpa2, потом история с root у Apple, а теперь и хардверьные баги и Intel подоспели, пускай и без эксплойтов в открытом доступе.

Что происходит вообще?

Ответить

Михаил Романцов

Zgmf
0

Ну яблоки сами признались зачем это делали. С интелом же, отбрасывая теории заговора, по моему кто-то когда то просто очень сильно наебался, а когда тестили - проглядели.

Ответить

Xorg

Zgmf
–1

А происходит батенька вот что: "Ой, вот блин очередной наш бекдор обнаружили, теперь надо правдоподобно отмазаться".
Тоже самое с Wpa2, это не баги, а фичи и кто их спользует мы все знаем=)))

Ответить
0

Прямой эфир

Подписаться на push-уведомления
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]