В процессорах Intel нашли серьёзную уязвимость: что нужно знать
В процессорах Intel нашли серьёзную уязвимость: что нужно знать
47K47K открытий

Пожалуйста, не воруйте мои драгоценные ФПСы мой старенький пк и так еле дышит :(

Ответить

Обиднее когда только купил i7-8700k

Ответить

Комментарий недоступен

Ответить

Первые скрипты и пруфы использования уязвимости уже есть. Там всё очень плохо вплоть до того, что вас может взломать JS на веб-страничке
https://www.youtube.com/watch?v=bReA1dvGJ6Y

Ответить

Вообще-то она давно известная, даже в 2013 была статья. А год назад нашли решение и начали внедрять.
А журналюги вой подняли из ничего. Для рядового пользователя это ничего не значить.
Никакой дыры не существует. Разве что вы хостинги держите или провайдер

Ответить

На старом DTF сидели игроделы, это был профильный ресурс, на новом - в основном геймеры, анимешники, еще кто угодно, плюс чутка игроделов. Старого DTF уже не будет.

Ответить

Ты не почитаешь подобную статью с подробностями, пока уязвимость не исправят.
Это распространённая практика.
ЗЫ: говорят, изначально об ошибке сообщили в июне-июле.

Ответить

Хорошее замечание.
Потому как да - картина конечно апокалиптическая: js-скрипт делает дамп памяти и начинает это дамп размером в несколько гигабайт куда-то по сети пихать (потому как сделать дамп одно - а разбирать и анализировать его - совсем другое).
Но конкретная реализация это теоритической возможности - какая? Она вообще есть?

Ответить

Комментарий недоступен

Ответить

А еще босс интела продал почти все акции в ноябре

Ответить

"Отлично" 2018-ый начался.

Ответить

Вроде бы да, хорошо. В любом случае, ни одного из четырёх всадников апокалипсиса за окном я не наблюдаю, да и земная твердь вроде бы не разверзлась. Кажется, ещё и зарплата пришла.

Ответить

Комментарий недоступен

Ответить

Вторым вариантом был "UASS" - "User Address Separation" :)

На самом деле в итоге приняли вариант KPTI, хотя Линусу Торвальдсу понравились два других варианта.

Ответить

Точнее, акронимы.

Ответить

ARM - архитектура, а не компания

Ответить

ARM Holdings разрабатывает архитектуру ARM

Ответить

Ну и чего вы его минусуете? В итоге правы обе стороны. ARM - одновременно архитектура и холдинг. Про двойственное значение аббревиатуры большинство людей не знает.

Ответить

А если моему камушку 11 годиков, то беспокоиться не о чем?

Ответить

там уязвимы процессоры с 95 года. AMD уязвимы тоже, просто там атаку провести сложнее.

Ответить

Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.Это что-то из разряда фантастики. Js скрипт из браузера получает доступ к защищено области памяти в ядре? Ммм.... сомнительные фигня. Я могу поверить, что уязвимость существует на уровне десктопных приложений, но скрипты браузера не имеют даже доступа к файловой системе клиента(ровно совсем), их область видимости - вкладка, не более.

Ответить

Всё верно. Несоображающие троглодиты прибежали и наставили минусов за то, что человек понимает хотя бы, о чём говорит. В браузере JS исполняется только в тех рамках, которые даёт ему браузер, доступа к системным данным кроме user-agent он не имеет. Единственное, в чём может быть уязвимость, надо полагать, это когда бэк стоит на Nodejs и с фронта есть возможность добраться до сервера, если найти где заэксплойтить, или если санация входящих данных слабая в проекте. И даже тогда пострадать может не пользователь, а именно сервер. Если браузер не предоставляет API, через который JS на странице в процессе рендеринга или после можно было бы использовать для эксплойта, то JS ни к чему и не получит доступ, он работает только в тех рамках, которые ему даёт браузер и его API, не более.

Ответить

Нет уже никакой защищенной области памяти, со вчерашнего дня его больше не существует. Именно поэтому ядра ОС переносятся в другое адресное пространство.

Ответить

Комментарий недоступен

Ответить

И то, что ты можешь зайти на сайт, запустится js скрипт, и пока ты будешь вводить пароль и одноразовый код на другом сайте, первый сайт получит твои данные и возможно, даже зайдет раньше тебя

Ответить

Комментарий недоступен

Ответить

Ничо, обновишь ОС, процессор станет медленней.

Ответить

https://lkml.org/lkml/2017/12/27/2

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.

но интел же не могут просто признать что это их факап

Ответить

Существует 2 уязвимости: Meltdown и Spectre. То, что затрагивает только Интел это Meltdown. Действительно для процессоров АМД нет необходимости включать KPTI (он даже вреден для производительности на АМД), но, насколько я понял, его всё равно включат для всех.
Вторая уязвимость затрагивает Интел, АМД и даже ARM.
Лучше почитайте FAQ по этим уязвимостям https://meltdownattack.com/#faq

Ответить

У меня после этой обновы начались проблемы с assassin's creed origins. До этого играл несколько дней, вообще никаких проблем, сегодня попробовал - фпс снизился, нпц/город не успевают прогружаться.
Игру не стал бы возвращать, даже если бы мог, геймплей нравится, но в таком состоянии она просто неиграбельна.

Ответить

Это все из-за Денуво, похоже

Ответить

а зачем вы сидите на инсайдерских сборках?

Ответить

на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMDРазве? Как раз только что видел сообщение Линуса Торвальдса в адрес Интела в его неповторимом стиле.
https://lkml.org/lkml/2018/1/3/797
Why is this all done without any configuration options?A *competent* CPU engineerthat really means that all these mitigation patches should be written with "not all CPU's are crap" in mindthese workarounds should have a way to disable themВроде как, для слияния ответвления в основную ветвь нужно разрешение самого Линуса, а у него тут такое:
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce
Exclude AMD from the PTI enforcement. Not necessarily a fix, but if AMD is so confident that they are not affected, then we should not burden users with the overhead

Ответить

А с другой стороны вроде видел где-то коммент про то, что "теперь придётся ждать 4.16 кернела в архлинуксе для отмены заплатки". Как оно вообще работает, если Линус ещё не одобрил слияние?

Ответить

Ха,уязвимость из спец документа утекла в народ))

Ответить

которому уже пару лет валяющиеся в открытом доступе в сети. А шум поднялся просто из-за одних линуксоидов которые реализовали механизм простенький

Ответить

Кто-то мистера робота пересмотрел.

Ответить

Ладно еще на пользовательскм уровне, но вглобальних масштабах, это может быть катастрофа, я про банки и тд.

Ответить

Хм, а для линукса не все так просто, судя по тому, что я по-быстрому загуглил, патч будет только на свежем ядре - 4.14, при том, что для того же дебиана 9, ядро по умолчанию - 4.9.
То есть: либо сиди с дырой, либо обновляй ядро, что тоже неизвестно какие проблемы может принести с собой. Ну такое, короче.

Ответить

Патч добавят на все поддерживаемые ядра, потому они и называются поддерживаемыми. В 4.14 мб он будет в штатной поставке уже входить, а в остальные как обновление безопасности.

Ответить

Комментарий недоступен

Ответить

На Linux можно пересобрать ядро с параметром, отключающим костыль, на Windows/macOS 100% не будет возможности. Многие еще боятся, что MS врубят патч и под AMD, в отличие от Linux, на котором проверку добавили.

Ответить

Тут человек разбирающийся видео запилил.

Ответить

ЦРУ в ужасе - "Всё пропало, шеф".
Нашли у Интел, ну она и не стала молчать, что эта "уязвимость" есть и у других.

Ответить

Минусаторы - вы вот серьёзно не допускаете, что это могла быть закладка спецслужб?
Похоже, это вообще серьёзнейшая дыра за всё время существования компьютеров.

Ответить

Начинай новый год с очередного фейла от интел.

Ответить

sysctl machdep.cpu.features | grep -c PCID 1

Ну я в порядке. По крайней мере, AppleInsider не заметил по бенчмаркам разницу в скорости между OS X 10.3.1, 10.3.2 и 10.3.3.
Проблема с производительностью будет у процессоров без поддержки PCID, у остальных по большей части только на интенсивных дисковых операциях.

Ответить

А какие ещё перспективы дырявости и анальной эксплуатации хранит в себе IME? Даже подумать боюсь, за этой технологией будущее, истово верю в это.

Ответить

Это теперь и без того сложный для моего ноута VB будет еще и.....тормозить?

Ответить

Безопасность превыше всего... А деньги еще выше.

Ответить

Сейчас поставил 4.14.11-041411-generic, с включённым KPTI. Падение скорости записи dd в два раза.

Ответить

Взлом ещё заслужить надо

Ответить

В ноябре ещё об этой проблеме писалось. Только там ещё и фигурировала AMD, которая нашла способ решить эту проблему, вроде отключением нужной функции в BIOS.

Ответить

про интел https://shazoo.ru/2017/11/22/59459/v-processorah-intel-obnaruzhena-ogromnaya-uyazvimost
про амд http://www.playground.ru/blogs/other/amd_pozvolit_polzovatelyam_otklyuchat_vstroennyj_protsessor_bezopasnosti_platformy_ryzen-279787/
про проблему https://habrahabr.ru/post/266935/

\\сама же проблема значительно раньше ноября-декабря 2017. отсылки к проблеме можно найти массу, проблема же существует множество лет.
\\не ругайте за источники.

Ответить

Даже не знаю, паниковать или нет. Пекарня старая, но вроде как проц вписывается в интервал 10 лет

Ответить

Небольшая стотья на тему, как дальше с этим жить:
http://telegra.ph/Totalnaya-uyazvimost-01-04

Ответить

Да кому я нужен из Мухосранска.

Ответить