Призрачная катастрофа: чем грозят ошибки безопасности в процессорах

Что такое Spectre и Meltdown, чем они опасны и как вообще так получилось.

Призрачная катастрофа: чем грозят ошибки безопасности в процессорах
11 показ
28K28K открытий

В последние дни заряжаюсь лулзами на гиковских форумах, хоть какая-то польза от этого бага в процах.

Ответить

Прижег так прижег ;-)

Ответить

Год жёлтой собаки начинается ударно

Ответить

китайцы подложили свинью же

Ответить

и если вы не храните коды ядерных ракет в папке «Котики и Мемы», то, фактически, для вас в интернете ничего не поменялось.

А самое смешное - кто-то ведь хранит, это же человечество.

Ответить

Пока ядерное оружие не так расправстранено, но лет через 10-30 вполне возможно.

Ответить

Как верно заметил Турбоджедай, если очень страшно, то лучше включить strict site isolation в about://flags в chrome. Защищает от ряда js-кода, который теоретически может лезть через эту дыру.

Ответить

Комментарий недоступен

Ответить

Похоже, что если это не сайты даркнета и не всякие файлообменники - то да.

Ответить

Если на этих семи сайтах нет совсем никакой рекламы, грузящейся с внешних сетей, то да. Таких сайтов в инете, правда, по пальцам одной руки.

Ответить

Очень внятно и доступно. Спасибо

Ответить

Комментарий недоступен

Ответить

9-го января обещают на 7-ки и 8-ки

Ответить

Особо доставляет боли ниже спины тот факт, что об уязвимостях знают все, но Intel признавать их не хочет, поэтому обновления микрокода для того, чтобы хоть как-нибудь залатать Spectre, в скором времени ждать не стоит

Ответить

Если то что вы написали правда, то я вижу первый адекватный комментарий от вас.
Браво

Ответить

Интел не признается, что признает уязвимость. Маркетинговый отдел запрещает. Это нормально.

Ответить

Что немного расширяет возможности "потенциальных хакеров".

Ответить

Интел уже начали рассылать исправленные микрокоды для своих чипов. Асус, например, выложили обновления биосов для новых плат.

Ответить

С гиковского ресурса:
Попробуй так:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: disabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.18505 s, 864 MB/s
```
Против:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: enabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.95668 s, 523 MB/s
```
Вполне себе эпик фэйл.

https://point.im/okdcm#6
-------
gotf, старое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 0.826988 s, 1.2 GB/s
новое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.3787 s, 743 MB/s
------

Так что даже на dd просадка аховая. Или вы тут только в игры играете, а?

Ответить

Тестов у них нет, блин. Ну вы чего, не шарите, что ли? Страна вам эксплоит дала — гоняй не хочу: https://github.com/paboldin/meltdown-exploit Тесты же ждать от СМИ как минимум глупо. Они же там все тупые, они на прикорме от производителей железа. Эти пидорасы из СМИ не знали, что в нвидии в своё время памяти было на гиг меньше и НЕ ЗАМЕТИЛИ, а вы их тестов ждёте.
Берёте, скриптуете свои сценарии и запускаете несколько итераций до патча и после.

Ответить

Epicgames вот показали, как у них на одном из backend-серверов просела производительность после обновления:
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

Ответить

И в статье это даже есть

Ответить
Комментарий удалён модератором

А причём тут Интел, если Spectre разворачивается на всех камнях со спекулятивными операциями? (то есть почти на всех камнях за прошедшие 20 лет)

Ответить

В случае с ПК-играми упадёт производительность продуктов, защищенных DRM на основе виртуальных машин. На текущем витке борьбы с пиратством это Denuvo. Как показывают недавние тесты, в Assassin’s Creed Origins, защищенной свежей Denuvo с VM Protect, производительность упала на 5 кадров в секунду сразу после установки патча на Meltdown.

Как показывают очередные недавние тесты хер пойми кого, ага.

А вот тесты профессионалов что-то никакого особого падения в ACO не показывают: https://www.techspot.com/article/1556-meltdown-and-spectre-cpu-performance-windows/

Кроме того, абсолютно не ясно, откуда взят вывод о влиянии именно "DRM на основе виртуальных машин" на производительность в этом случае.

Ответить

По идее, в механизме виртуализации приличное количество системных вызовов.

Ответить

Хм очень странно и забавно все это.

Ответить

Ошибки бывают во всем что делает человек. Что странного? Космические аппараты где многократно проверяется весь код пропадают из за ошибок ПО. Даже в автопилотах самолетов которыми пользуются миллионы каждый день наверняка ещё есть ошибки, просто все очевидные/часто встречающиеся вычищены

Ответить

В качестве бонуса под раздачу попадают ARM Cortex-A57/A15/A7/A72Больше же https://developer.arm.com/support/security-update
При этом AMD безопаснее прочих (не очень понятно почему)Потому что они умеют шифровать системную память, правда это не про пользовательские версии процессоров, а PRO и Epyc.
А описание мелтдаун и спектр так себе получилось. Всё в кучу смешали. Я бы точно запутался, если бы не прочитал до этого пару статей.

Ответить

Очень хорошая статья, для тех кто "не шарит" (для меня), спасибо!

Ответить

Чувствую ати то вырастет в цене)

Ответить

Да что-то как-то нет к этому никаких предпосылок

Ответить

Классная статья . Было бы вообще круто если бы я хоть половину понял ( не в укор автору)

Ответить

Всё нормально. Уязвимости пока вообще никто до конца не понял.

Ответить

С сычом интересно: эта тегра уязвима наполовину, потому что состоит из уязвимого 57 и условно безопасного 53.

Ответить

дыра в тегре это вероятно всего обход таблиц защиты ioummu через gpu (но это неточно!)

Ответить

Соли ситуации добавляет тот факт, что про «дыры» производители знали ещё с прошлой осениНичего нового, абсолютно идентичная ситуация была в прошлом году с wi-fi, там была критическая уязвимость на уровне самого протокола. Тоже все скрывали до тех пор пока не пропатчили.

Ответить

Ну так стандартная практика, когда нашедший уязвимость сообщает о ней разработчику, а после фикса уже публикует инфу в общий доступ, чтобы не подвергать угрозе, если конечно дыру находят не специально для ее использования:)

Ответить

Так и чего бояться простым смертным то? Уязвимость что делает?
ему можно подсунуть код, который будет вытаскивать уже упоминавшееся выше содержимое кэша, а далее — всё содержимое памяти.Там же информация постоянно обновляется, проще троян посадить, который кукизы сопрет, чем постоянно выкачивать инфу, пока во временное хранилище не попадет нужная инфа. Или что оттуда еще можно вытащить?

Ответить

В идеале она ворует содержимое ОЗУ через кэш с триллионом оговорок. Но Спектр, как было сказано, развернуть тяжело, а Мелтдаун (вот это была огульная дыра) прикрыли ценой производительности на Интеле.

Так что если вы не отрубали обновления винды и не являетесь серверным админом, то можно "расслабить булки".

Ответить

У меня вот есть опасение, что выдающиеся вычислительные возможности для Spectre можно наскрести с помощью распределенных вычислений, такая «ионная пушка» с куда более жуткими последствиями. Возможно такое вообще?

Ответить