Офтоп Лысина Арика
1 346

В процессорах Intel нашли огромную брешь в безопасности

В процессорах Intel нашли огромную брешь в безопасности, которая может перехватить управление компьютером через скрипт.

В закладки

Известные примеры этого эксплойта в данный момент отсутствуют.

Сообщается, что практически все процессоры Intel, выпущенные за последние года (Было подтверждено, что последним незатронутым процессором является Pentium), имеют серьёзную уязвимость в безопасности. В результате, чего к примеру код JavaScript в веб-браузере, запущенный на вашем компьютере может получить доступ к памяти, используемой вашей операционной системой, что дает ей полный контроль над вашим компьютером.

Этот недостаток может предоставить доступ к защищённой информации. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

Сведения об ошибке проектирования кристаллов хранятся в секрете, однако поскольку разработчики в спешке работают над заплатками, похоже, дело весьма серьёзное.

Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов. Это может привести к значительному падению производительности компьютера — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора.

Как можно увидеть, даже самые крупные компании с их изощрёнными специалистами в области безопасности не могут выявить серьезную проблему уязвимости. Однако владельцам систем на базе процессоров AMD переживать в данном случае не о чем, так как их архитектура чипов устойчива к подобным типам атак.

#intel #технологии

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Лысина Арика", "author_type": "self", "tags": ["intel","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438"], "comments": 30, "likes": 24, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 14283, "is_wide": false, "is_ugc": true, "date": "Wed, 03 Jan 2018 22:27:03 +0300" }
{ "id": 14283, "author_id": 6652, "diff_limit": 1000, "urls": {"diff":"\/comments\/14283\/get","add":"\/comments\/14283\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14283"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64955, "possessions": [] }

30 комментариев 30 комм.

Популярные

По порядку

Написать комментарий...
10

В кой-то веки владельцы AMD могут сказать Intel'овцам "соснули"

Ответить
0

Раз в год, ну ты понел

Ответить
0

These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running them

Рано

Ответить
0

Отбрехиваться пытаются. Ну, я бы тоже пытался.

Ответить
0

Это из источника не связанного с интел https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

Ответить
0

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.

Ответить
2

А какие то ссылки на источники ставить уже лишнее чтоль?
Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов. Это может привести к значительному падению производительности компьютера — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора.

Здесь речь только *про текущую* (не финальную) реализацию заплатки и *только* для linux.

Ответить
3

На источник чего именно? На то, что будет падать производительность? Вот https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti
Текущая версия заплатки использует изоляцию памяти ядра, из за чего и происходит замедление работы, и уже точно известно, что именно это решение будет использоваться в патчах во всех ОС. Тестировалось пока на Linux только из за того, что эта версия патча уже вышла. На остальные ОС скоро выйдет

Ответить
0

Спасибо, я уже прочитал то что там написано. Более того, на ее основании написан мой пост выше, не понял зачем вы мне ее пересказываете

Ответить
–4

А вообще лишний повод поставить NoScript на браузер.

Ответить
3

Так это не работает...

Ответить
2

В новости ошибка, в оригинальном сообщении и рассылке LKML ни слова про скрипты, она может эксплуатироваться не только из браузера, но и из приложений.

Ответить
1

Вот немного тестов с винды. Пока ничего страшного не видно. Хотя ситуация всё равно неприятная.

Ответить
0

Ну логично, чем больше мощности тем меньше её потери. И это как раз и показывает те "5%", которые относятся к 7700K и выше, а вот с мобильными чипами и чем-то более бюджетным, полагаю, все будет куда более печально

Ответить
0

Ну что, господа, время строить теории заговоров? Ставлю на то, что таким образом потребителей хотят вынудить покупать новые процы. (но на самом деле нет)

Ответить
0

Эх, а я то уж было подумал, что плохих новостей на новогодних праздниках не будет...

Ответить
0

Заявление Intel по этому поводу: https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Вкратце - этой уязвимости подвержены не только Intel, но и многие другие, включая AMD и ARM. Падение производительности зависит от задачи и для обычного пользователя будет не так заметно (впрочем это было ясно и раньше)

Ответить
0

Безаргументированная отмазка, чтобы не терять покупателей на фоне роста акций AMD. Что то слабо верится

Ответить
0

Мопед не мой, я просто разместил объяву.
Впрочем подробности бага до конца не рассекречены. Да и Интел вряд ли бы впрямую стала упоминать имена конкурентов, если бы это касалось только их, т.к. если это заявление некорректно, то им обратно прилетит куда больнее, чем исправляет это заявление.

Ответить
0

вряд ли? не смеши, к выпуску эпиков, не помню точно, недавно было, нарисовали какие то "желтые" слайды

Ответить
0

Справедливости ради, могу успокоить тут многих. Этот патч, судя по всему, не сказался на играх (тестилось пока только на Linux). Сказалось только на приложениях и работе системы. https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

Ответить
0

Ну да, всего лишь...

Ответить
0

Вроде же писали, что проблема у процессоров начиная с 6 поколения

Ответить
0

Есть два стула и оба мои. Либо ничего не патчишь и живешь в страхе что кто-нибудь когда-нибудь возможно тебя взломает, либо патчишь и гарантировано режешь проц на 5-30%. Класс.
Хорошо что у меня Пентиум.)

Ответить
0

За месяц до того, как была обнаружена брешь в системе безопасности процессоров Intel, гендиректор компании Брайан Кржанич продал максимально возможное количество своих акций.

Хитрая задница.
Ведь тогда некоторым уже было известно об этой уязвимости, например apple в начале декабря уже выпускали обновления для мака, с предварительными исправлениями этой уязвимости.

Ответить
0

Вообще-то в Штатах за такое джекичанство с акциями полагается сгущенка, причём легко можно схлопотать лет 50.

Ответить
0

Да ? После 2008 что-то не многие получили сгущенку

Ответить
0

Что-то в последнее время уязвимостей в массовом сегменте, как горячих пирожков. Сначала wpa2, потом история с root у Apple, а теперь и хардверьные баги и Intel подоспели, пускай и без эксплойтов в открытом доступе.

Что происходит вообще?

Ответить
0

Ну яблоки сами признались зачем это делали. С интелом же, отбрасывая теории заговора, по моему кто-то когда то просто очень сильно наебался, а когда тестили - проглядели.

Ответить
–1

А происходит батенька вот что: "Ой, вот блин очередной наш бекдор обнаружили, теперь надо правдоподобно отмазаться".
Тоже самое с Wpa2, это не баги, а фичи и кто их спользует мы все знаем=)))

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Невероятно! Skyrim портировали на...
Подписаться на push-уведомления