Уязвимость в процессорах Intel
Модератор: LinuxNEWS
-
Автор темы - Сообщения: 2094
- Зарегистрирован: 02 сен 2016, 22:07
- Решено: 5
- Благодарил (а): 406 раз
- Поблагодарили: 487 раз
- Контактная информация:
Уязвимость в процессорах Intel
Недавно открыта уязвимость в процессорах Intel
Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость. Архитектура ARM64 также подвержена уязвимости.
Детали уязвимости находятся под эмбарго до тех пор, пока не будут выпущены исправления, которое намечается на середину января 2018 года, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows. Проблема возможно уже исправлена в ядре 4.14.11, учитывая огромный размер инкрементного патча (229 KiB).
По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах. Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления.
Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы.
Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских приложений, однако такое решение приводит к серьёзному падению производительности из-за постоянной необходимости замены указателей на память. Разработчики ядра Linux в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).
Разработчики из GRSecurity протестировали патчи и увидели огромное падение производительности. Разработчики PostgreSQL отметили падение производительности в тесте pgbench на 23% (при использовании процессоров с PCID - 17%). Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра.
Компания AMD утверждает, что её процессоры уязвимости не подвержены. Работа над исправлением уязвимости в других операционных системах также активно ведётся.
.
Источник новости.
Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость. Архитектура ARM64 также подвержена уязвимости.
Детали уязвимости находятся под эмбарго до тех пор, пока не будут выпущены исправления, которое намечается на середину января 2018 года, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows. Проблема возможно уже исправлена в ядре 4.14.11, учитывая огромный размер инкрементного патча (229 KiB).
По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах. Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления.
Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы.
Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских приложений, однако такое решение приводит к серьёзному падению производительности из-за постоянной необходимости замены указателей на память. Разработчики ядра Linux в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).
Разработчики из GRSecurity протестировали патчи и увидели огромное падение производительности. Разработчики PostgreSQL отметили падение производительности в тесте pgbench на 23% (при использовании процессоров с PCID - 17%). Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра.
Компания AMD утверждает, что её процессоры уязвимости не подвержены. Работа над исправлением уязвимости в других операционных системах также активно ведётся.
.
Источник новости.
-
- Сообщения: 191
- Зарегистрирован: 18 ноя 2016, 15:35
- Решено: 3
- Откуда: Средний Урал
- Благодарил (а): 41 раз
- Поблагодарили: 121 раз
- Контактная информация:
Уязвимость в процессорах Intel
Meltdown(Так назвали уязвимость, позволяющую «расплавить» (melt) стену между приложением, которое должно работать в своей маленькой песочнице», и памятью системы, куда ему, по-хорошему, доступ запрещен. Таким образом, программа может получить доступ ко всей памяти компьютера.) и Spectre(призрак). Meltdown даёт доступ ко всему компьютеру, к данным всех приложений, способен прорваться через границы виртуальных машин. Дело в том, что очень часто мощный сервер обслуживает сразу несколько сайтов, для каждого из них на физической машине создаётся виртуальный компьютер. Некто по хостингу сможет подглядеть пароли пользователей, и наоборот. Spectre не может копнуть на уровень операционной системы, но дотянется до других приложений. Проблема в том, что даже если последний раз вы устанавливали новое приложение многие месяцы назад, ваш компьютер всё равно каждый день исполняет код, загруженный извне — ведь веб-страницы напичканы скриптами на языке JavaScript. Они тоже могут использовать уязвимость, чтобы добраться до данных других приложений или, скажем, соседних вкладок в том же браузере.
AMD в своём отчёте рассказала, атака Meltdown на её процессорах невозможна, а вот «Призраку» они подвержены наполовину: один способов взлома сработал, а другой, якобы, «маловероятен» в силу неких отличий в архитектуре.
Linux Mint 18.3 Xfce , Kernel: 4.15.0-54-generic x86_64 , Memory: 8Гб , Graphics NVIDIA GK208B GeForce GT 710 , браузер Palemoon
-
- Сообщения: 555
- Зарегистрирован: 12 май 2017, 17:20
- Решено: 1
- Откуда: Тбилиси
- Благодарил (а): 831 раз
- Поблагодарили: 84 раза
- Контактная информация:
Уязвимость в процессорах Intel
Я уже совсем запутался. Эти журналисты, плохо разбирающиеся в вопросе постоянно пишут броские заголовки - процессоры интел, амд, мак все (все) подвержены уязвимости.
-
- Сообщения: 17
- Зарегистрирован: 16 ноя 2016, 18:05
- Откуда: Луганск, Успенка
- Благодарил (а): 20 раз
- Поблагодарили: 2 раза
- Контактная информация:
-
- Сообщения: 5469
- Зарегистрирован: 27 авг 2016, 19:06
- Решено: 32
- Откуда: Арзамас
- Благодарил (а): 1593 раза
- Поблагодарили: 1276 раз
- Контактная информация:
Уязвимость в процессорах Intel
Вообще не вижу повода для паники. Люди и без этих уязвимостей тащат на комп всякий софт сомнительного происхождения, расширения в браузер. Я уж молчу про Windows Torrent Edition.
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
-
- Сообщения: 340
- Зарегистрирован: 17 фев 2017, 12:01
- Решено: 2
- Откуда: Москва
- Благодарил (а): 43 раза
- Поблагодарили: 46 раз
- Контактная информация:
Уязвимость в процессорах Intel
di_mok, так основная паника из за JS как я понял, на котором (вроде как) может быть реализован Meltdown. Хотя я так и не понял как это можно сделать на высокоуровневом языке без сисколов, обращений к регистра и прочего (но я не спец) , но вроде пишут что шанс реален. Вроде были какие-то полу рабочие примеры уже на гит. Ну и вроде как можно тогда читать пароли, куки и прочее с соседних вкладок.
Причём это все не оставляет следов...
А если отключить в браузере JS, то сайты почти перестанут работать.
Причём это все не оставляет следов...
А если отключить в браузере JS, то сайты почти перестанут работать.
-
- Сообщения: 4505
- Зарегистрирован: 21 июн 2017, 18:09
- Решено: 99
- Благодарил (а): 51 раз
- Поблагодарили: 1992 раза
- Контактная информация:
Уязвимость в процессорах Intel
Главное сейчас вот в чем: дырка позволяет только читать, или модифицировать тоже (даже только хаотично)? Если второе - это полный писец для всего интернета как минимум. Сравнимый с атомным.
-
- Сообщения: 218
- Зарегистрирован: 04 сен 2016, 14:09
- Решено: 1
- Откуда: Москва
- Благодарил (а): 5 раз
- Поблагодарили: 17 раз
- Контактная информация:
-
- Сообщения: 1851
- Зарегистрирован: 18 дек 2016, 12:08
- Решено: 21
- Откуда: Хартленд, N
- Благодарил (а): 43 раза
- Поблагодарили: 498 раз
- Контактная информация:
Уязвимость в процессорах Intel
а в статье на comss.ru говорится что:
" .... уязвимыми для Meltdown являются практически все процессоры с 1995 года (за исключением Intel Itanium и Intel Atom) до 2013 года”.
...Meltdown был проверен только против процессоров Intel, AMD и ARM процессоры не тестировались...
...
...Google проверила Spectre против процессоров Intel, AMD и ARM. Атака оказалась успешной в случае с ПК, ноутбуками, облачными серверами и смартфонами. Считается, что атака затрагивает почти все выпущенные в последние годы процессоры. ..."
Meltdown и Spectre это 2 лица одной и тойже уязвимости
"Не ты выбираешь Linux, а Linux выбирает тебя"
(с)Себастьян Перейра, торговец чёрным деревом
(с)Себастьян Перейра, торговец чёрным деревом
Уязвимость в процессорах Intel
Всё это замечательно написано, но что мне, домохозяйке, с этим конкретно надо делать сейчас?
Ядро 4.4.0-104-generic.
Всё предложенное "Менеджером обновлений" я накатила.
Ядро 4.4.0-104-generic.
Всё предложенное "Менеджером обновлений" я накатила.
-
- Сообщения: 10015
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 215
- Откуда: НН
- Благодарил (а): 815 раз
- Поблагодарили: 3010 раз
- Контактная информация:
Уязвимость в процессорах Intel
Sveta, Активно тестят убунтоиды перед запуском, по их словам - https://wiki.ubuntu.com/SecurityTeam/Kn ... ndMeltdown
Сейчас можно взять под 4.4 отсюда - http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.4.111/
Но можно просто подождать, с высочайшей долей вероятности - никто вас пока не взломает до фикса
Сейчас можно взять под 4.4 отсюда - http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.4.111/
Но можно просто подождать, с высочайшей долей вероятности - никто вас пока не взломает до фикса
-
- Сообщения: 555
- Зарегистрирован: 12 май 2017, 17:20
- Решено: 1
- Откуда: Тбилиси
- Благодарил (а): 831 раз
- Поблагодарили: 84 раза
- Контактная информация:
Уязвимость в процессорах Intel
Вот так - замедление значит. Тесты на Линуксе кто нибудь делал интересно
https://thecommunity.ru/microsoft/windo ... yandex.com
https://thecommunity.ru/microsoft/windo ... yandex.com
-
- Сообщения: 10015
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 215
- Откуда: НН
- Благодарил (а): 815 раз
- Поблагодарили: 3010 раз
- Контактная информация:
Уязвимость в процессорах Intel
ikrost, редхат публиковал документ, где в различных задачах производительность может просаживаться на 18-20% . И несколько выше при работе в виртуальных окружениях.
Впрочем к десктопным сценариям оно относится мало, и на запатченых ядрах я не выявил явных просадок по цпу.
Впрочем к десктопным сценариям оно относится мало, и на запатченых ядрах я не выявил явных просадок по цпу.
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя