Регистрация | Последние сообщения | Персональный список | Поиск | Настройка конференции | Личные данные | Правила конференции | Список участников | Top 64 | Статистика раздела | faq | Что нового v.2.3 | Чат
Skunk Forum - Техника, Наука, Общество » Общекомпьютерный »
"В процессорах Intel нашли критическую уязвимость. Пароли и данные под угрозой!" Что за бред?

Версия для печати (настроить)

Новая тема | Написать ответ

Подписаться

Автор Тема:   "В процессорах Intel нашли критическую уязвимость. Пароли и данные под угрозой!" Что за бред?
Зёбра
берёзовый брунька

Сообщений: 11237
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 04 Января 2018 16:39ИнфоПравкаОтветитьIP

ссылка

Все процессоры Intel, выпущенные за последние 10 лет, имеют уязвимость, которая позволяет злоумышленникам получить доступ к паролям, файлам и данным. Эксперты отмечают, что речь идет о информации, которая находится в памяти ядра.

Из-за обнаруженной проблемы обычные программы могут получить доступ к содержимому в защищенной части памяти ядра, передает телеканал 360. Эту информацию могут перехватить даже через браузер.

В компании Intel не раскрыли технические подробности проблемы. По словам наблюдателей, она может быть в принципе работы процессоров. Чтобы избавиться от уязвимости, достаточно отделить память ядра от пользовательских процессов. Однако это существенно отразится на скорости работы всей системы — она замедлится на 17-23%.

Добавление от 04 Января 2018 18:57:

ссылка

Добавление от 04 Января 2018 19:08:

ссылка

Добавление от 04 Января 2018 19:08:

ссылка

Sergeant Blood
Лаврентий Палыч

Сообщений: 11552
Откуда: Питер
Регистрация: Июнь 2001

написано 05 Января 2018 12:58ИнфоПравкаОтветитьIP

Вчера уже прилетела обнова на "десяточку".

Насколько понятно из пояснений к уязвимостям (CVE) - проблема в процах в любых процах где используется "out-of-order" execution - то есть любых современных процах Штеуда за последние 10 лет.
Там две дыры - одна позволяет лазить в память ядра OS (без разницы какая операционка), а вторая - в память другого приложения. Второй уязвимости наравне со Штеудом подвержены также процы АМД.
Проблема появилась из-за изощренной тактики повышения перформанса предиктивным исполнением инструкций - в какой-то момент еще до исполнения инструкции условного перехода проц может уже спекулятивно исполнить ОБЕ ветки условия чтобы снизить вероятность промаха и сброса конвейера.
В обоих случаях данные из защищенной области памяти могут оказаться тупо в кэше проца откуда их может прочитать какая-либо нехорошая программа, даже не имеющая особых привилегий доступа - ну примерно похоже на любопытную секретаршу которая роется в мусорной корзинке после важного совещания в кабинете босса.

Дырки закрываются заплатками на OS, но в этом случае ожидается падение производительности до 30% в случае с Штеуд-процами, включая серверные Хеоны.

Насчет того подвержены ли проблеме ARM процы - это уточняется, так как АРМы делает очень много вендоров и у всех какие-либо отличия от эталонного дизайна, поэтому кому-то повезет, а кому-то нет.

В самых современных процах возможно проблему вылечат обновлением микрокода - то есть фикс прилетить с обновлением БИОСа материнки (если она все еще поддерживается изготовителем) или же обновлением драйвера микрокода в OS - Линукс умеет обновлять микрокод в процессе загрузки, например.

Вроде как Штеуд сама нашла эту проблему, но возможно это одна из многих изящных закладок которые были сделаны по просьбе серьезных людей сами знаете откуда.

Еще одна причина не торопиться с апгрейдом - самые распоследние Кофе Лейки тоже попали в замес.

burymore
Мессия

Сообщений: 15261
Откуда: Советский Союз
Регистрация: Сентябрь 2004

написано 05 Января 2018 14:48ИнфоПравкаОтветитьIP

Sergeant Blood
Чем все грозит простому человеку не обезображенному знаниями об исполнении инструкций?

Punto
Member

Сообщений: 11572
Откуда: Israel
Регистрация: Ноябрь 2000

написано 05 Января 2018 15:50ИнфоПравкаОтветитьIP

burymore
Ничем. В крайнем случае, если до информации доберутся отмороженные идиоты, по миру покатится очередная волна заражений вирусом "отдай деньги, а то убью".

bf
skunk MadeMan

Сообщений: 2878
Откуда: RU
Регистрация: Август 2006

написано 05 Января 2018 17:40ИнфоПравкаОтветитьIP

burymore
Чем все грозит простому человеку не обезображенному знаниями об исполнении инструкций?
Ничем особенным. Гораздо страшнее обновления.

цитата:
Вроде как Штеуд сама нашла эту проблему, но возможно это одна из многих изящных закладок которые были сделаны по просьбе серьезных людей сами знаете откуда.

Еще одна причина не торопиться с апгрейдом - самые распоследние Кофе Лейки тоже попали в замес



+

Зёбра
берёзовый брунька

Сообщений: 11240
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 05 Января 2018 19:24ИнфоПравкаОтветитьIP

Sergeant Blood
В обоих случаях данные из защищенной области памяти могут оказаться тупо в кэше проца откуда их может прочитать какая-либо нехорошая программа, даже не имеющая особых привилегий доступа
Что за защищённая область памяти? И неужели данные из кэша процессора так легко перевести вы удобоваримый вид?

Valera
Moderator

Сообщений: 4759
Откуда: novosibirsk
Регистрация: Май 2004

написано 06 Января 2018 10:45ИнфоПравкаОтветитьIP

Зёбра
Что за защищённая область памяти?
Судя по всему речь идёт о левом входе в режим процесcора protected мode. Из-за бага в конвеере код пользователя может получить ссылку на Global Descriptor Table процессора, и зарегистрировать уже себя как системного с полным доступом к любой памяти и аппаратуре.

Зёбра
берёзовый брунька

Сообщений: 11244
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 06 Января 2018 11:26ИнфоПравкаОтветитьIP

Valera
Судя по всему речь о другом.

Valera
Moderator

Сообщений: 4760
Откуда: novosibirsk
Регистрация: Май 2004

написано 06 Января 2018 12:43ИнфоПравкаОтветитьIP

Зёбра
Да я не настаиваю, предположил. Но в память ядра ты никак попасть не можешь, у процессора нет команд доступа к регистрам дескрипторов в пользовательском режиме.

Sergeant Blood
Лаврентий Палыч

Сообщений: 11558
Откуда: Питер
Регистрация: Июнь 2001

написано 06 Января 2018 13:21ИнфоПравкаОтветитьIP

Для тех кто не умеет в процессорные архитектуры, но умеет в English:

ссылка

Valera
Moderator

Сообщений: 4762
Откуда: novosibirsk
Регистрация: Май 2004

написано 06 Января 2018 14:13ИнфоПравкаОтветитьIP

По ссылке Сержанта пишут, нужно сканировать кэш от нескольких до нескольких десятков минут, а потом да, можно получить доступ к памяти ядра, а Debian позволяет даже запустить код.
Возможно, инструкции приписываются к коду в кэше, а потом процессор всё это выполняет.
Теперь все кинутся менять рабочие и не старые ещё камни.

burymore
Мессия

Сообщений: 15262
Откуда: Советский Союз
Регистрация: Сентябрь 2004

написано 06 Января 2018 15:22ИнфоПравкаОтветитьIP

Сейчас идет такая паническая тема, что заплатки порежут производительность процессоров ДО 30%, как Сержант писал. С этого у всех подгорает. А мне не ясно к чему это относится? К реальным приложениям? Что именно станет медленнее на 30% и в каких случаях 30, а в каких 0?

Добавление от 06 Января 2018 15:27:

Valera
Теперь все кинутся менять рабочие и не старые ещё камни.
На еще более старые? Пишут что уязвимы все камни выпущенные за последние 10 лет как минимум. АМуДе тоже. И даже ARM.

Valera
Moderator

Сообщений: 4763
Откуда: novosibirsk
Регистрация: Май 2004

написано 06 Января 2018 19:41ИнфоПравкаОтветитьIP

burymore
А мне не ясно к чему это относится? К реальным приложениям?
Вряд ли это дома на что-то повиляет.

На еще более старые?
Нет, старые никто уже не будет выпускать. Поправят в новых.

Зёбра
берёзовый брунька

Сообщений: 11248
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 06 Января 2018 23:43ИнфоПравкаОтветитьIP

Я так понял, что из-за бага теряется изоляция между одновременно открытыми приложениями. Если в одном из открытых приложений злой код, а в другом вы набираете важные логины и пароли, то теоретически это может быть помыто. Ну, можно при таких операциях закрывать другие приложения. Хотя на домашний то комп вряд ли полезут. Слишком всё непросто. Хотя фиг его знает...

Меня интересует вот что. Если на каком-то проце будут устранять уязвимость микрокодом, это только на защищённом режиме скажется или на реальном тоже? Что там с архитектурой?

burymore
Мессия

Сообщений: 15264
Откуда: Советский Союз
Регистрация: Сентябрь 2004

написано 07 Января 2018 13:08ИнфоПравкаОтветитьIP

Вот на русском (осторожно, много букв)
ссылка

Зёбра
берёзовый брунька

Сообщений: 11249
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 07 Января 2018 14:35ИнфоПравкаОтветитьIP

burymore
Спасибо. Хорошая статья. Читаем-с. Не зря я не люблю фарцу. Спекулянты!

Valera
Moderator

Сообщений: 4764
Откуда: novosibirsk
Регистрация: Май 2004

написано 07 Января 2018 19:35ИнфоПравкаОтветитьIP

Зёбра
Ну, можно при таких операциях закрывать другие приложения.
Угу, закрыть операционку и не маяться

Если на каком-то проце будут устранять уязвимость микрокодом, это только на защищённом режиме скажется или на реальном тоже?
На всё конечно. Кэш один и селектор очереди команд тоже.

Зёбра
берёзовый брунька

Сообщений: 11250
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 07 Января 2018 20:07ИнфоПравкаОтветитьIP

Valera
На всё конечно.
Отсебятину несёшь?
ссылка

[Это сообщение изменил Зёбра (изменение 08 Января 2018 04:04).]

Valera
Moderator

Сообщений: 4765
Откуда: novosibirsk
Регистрация: Май 2004

написано 08 Января 2018 08:36ИнфоПравкаОтветитьIP

Зёбра
Не понял. О чём ты?

Зёбра
берёзовый брунька

Сообщений: 11252
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 08 Января 2018 15:58ИнфоПравкаОтветитьIP

Valera
Ну, в смысле не читал ничего конкретного о проблеме,о современной архитектуре, но при этом уверен в своей правоте и раздаёшь советы космического масштаба. :-)

Valera
Moderator

Сообщений: 4766
Откуда: novosibirsk
Регистрация: Май 2004

написано 08 Января 2018 16:37ИнфоПравкаОтветитьIP

Зёбра
А. Не согласен, давай свой вариант если есть.

Зёбра
берёзовый брунька

Сообщений: 11254
Откуда: Санкт-Петербург,Россия
Регистрация: Июнь 2003

написано 08 Января 2018 16:42ИнфоПравкаОтветитьIP

Valera
Я не согласен с тем, что нужно утверждать не разобравшись. Вводишь в заблуждение

bf
skunk MadeMan

Сообщений: 2879
Откуда: RU
Регистрация: Август 2006

написано 18 Января 2018 13:21ИнфоПравкаОтветитьIP

Да вот в дополнение ещё одна дыра
Найден «немыслимо простой» способ взлома ноутбуков на процессорах Intel
цитата:
Проблемы в технологии Intel Active Management Technology (AMT) позволяют обходить все средства авторизации в компьютерную систему при наличии физического доступа к конкретной машине. Исправить проблему, по-видимому, будет весьма непросто.
Исследователи фирмы F-Secure выявили серьезную проблему с технологией Intel Active Management Technology, благодаря которой злоумышленники могут обходить локальные средства авторизации на ноутбуках на базе процессоров Intel. Эксперты отмечают, что для эксплуатации этой уязвимости достаточно полминуты и никаких специализированных знаний не потребуется.
Злоумышленнику потребуется физический доступ к интересующему его лэптопу. В процессе перезагрузки злоумышленнику достаточно зажать CTRL+P и войти в консоль управления Intel Management Engine BIOS Extension (MEBx). Как выясняется, в MEBx существует предустановленный пароль «admin», которого достаточно, чтобы поменять предустановленный пароль к BIOS, настроить удаленный доступ и выключить авторизацию AMT полностью.
Дальше злоумышленники могут удаленно проникать в компьютер жертвы через локальную сеть или из-за ее пределов с помощью CIRA-сервера (сервера удаленного доступа по запросу клиента).
«Атака до немыслимого проста в исполнении, но при этом обладает колоссальным деструктивным потенциалом, — заявил старший консультант по безопасности F-Secure Гарри Синтонен. На практике злоумышленник через локальную сеть может получить полный контроль над рабочим ноутбуком жертвы, какими бы обширными ни были принятые меры безопасности».
Ключевое ограничение — это необходимость физического доступа к атакуемому ноутбуку. Однако достаточно весьма простой операции, где один из злоумышленников отвлекает владельца ноутбука, а другой перенастраивает его, чтобы обеспечить "входную точку" в корпоративную сеть.


burymore
Мессия

Сообщений: 15275
Откуда: Советский Союз
Регистрация: Сентябрь 2004

написано 23 Января 2018 20:35ИнфоПравкаОтветитьIP

Создатель Linux Линус Торвальдс назвал патчи Intel от атаки Spectre «полным и абсолютным мусором»
цитата:
Opennet.ru перевёл реакцию автора Linux на патчи Intel от уязвимости Spectre, предназначенные для Linux. Линус Торвальдс фраппирован тем, что даже сам Intel не воспринимает свой патч «всерьёз». Режим защиты, якобы, найден. Но «Intel создаёт видимость работы во избежание судебных исков», в действительности защита просто отключёна по умолчанию, возмутился Торвальдс.

ссылка

Ваш ответ:

Коды форума
Смайлики


Ник:    Пароль       
Отключить смайлики

Все время MSK

Склеить | Разбить | Закрыть | Переместить | Удалить

Новая тема | Написать ответ
Последние сообщения         
Перейти к:

Свяжитесь с нами | skunksworks.net

Copyright © skunksworks.net, 2000-2018

Разработка и техническая поддержка: skunksworks.net


Рейтинг@Mail.ru Яндекс.Метрика