Чат  ::   FAQ  ::   Поиск  ::   Регистрация  ::   Вход

Дыра во всех процессорах Intel

Информация о разработках, технологиях, VoIP клиентах, серверах, библиотеках и всему что связано с темой форума

Модераторы: april22, ded

Дыра во всех процессорах Intel

Сообщение ded » 03 янв 2018, 17:11

Программисты, впервые обнаружившие уязвимость, о которой пишет издание The Register, сообщают, что она позволяет любому программному обеспечению, в том числе и вирусам, получить доступ к паролям, логинам и другой конфиденциальной информации пользователя. Масштаб проблемы гораздо серьёзнее, чем может показаться на первый взгляд, ведь уязвимость наблюдается на всех чипах, выпущенных за последние десять лет.

Из-за того, что уязвимостью могут воспользоваться хакеры, специалисты, обнаружившие «дыру» в безопасности, не раскрывают подробностей, но обещают поделиться информацией ближе к концу января — именно тогда, по их мнению, проблему должны решить на всех уровнях. Согласно проведённым исследованиям, сделать это довольно просто, ведь уязвимость можно исправить на уровне операционной системы, поэтому разработчикам Windows, Linux и macOS следует изолировать ядро процессора от пользовательской среды.

Но есть и нюансы. Изолировать ядро можно, вот только такие операции могут приводить к серьёзным просадкам производительности, вплоть до тридцати процентов на Windows и Linux. Что касается устройств на macOS, тут всё совсем не ясно — как скажется устранение неполадок на машинах под управлением этой ОС, специалистам пока неизвестно. Участники программы предварительного тестирования Windows сообщают, что уже начали получать обновления безопасности, а вскоре очередная «заплатка» будет выпущена и для остальных пользователей. Специалисты по безопасности настоятельно рекомендуют не игнорировать ближайшие обновления системы и обновиться как можно скорее.

https://hi-news.ru/hardware/seryoznaya- ... annyx.html
ded
 
Сообщений: 13283
Зарегистрирован: 26 авг 2010, 19:00

Re: Дыра во всех процессорах Intel

Сообщение tma » 03 янв 2018, 22:05

Изолировать ядро можно, вот только такие операции могут приводить к серьёзным просадкам производительности, вплоть до тридцати процентов на Windows и Linux

Другими словами устроят на каждой OS встроенную виртуалку.
Интересно, а AMD/etc пострадали?
http://skytel.ee | оператор связи | Россия моб. по 1.20 руб + НДС (посекундно).
Бесплатные номера: iNUM в +8835100, номера в СПб/МСК (7812/7495) и Эстонии (372)
Эстония: +3723335510 | Россия СПб: +7(812)3839300 | Москва: +7(495)4019950 | РФ: 88005500383
tma
 
Сообщений: 1720
Зарегистрирован: 18 сен 2010, 20:50

Re: Дыра во всех процессорах Intel

Сообщение virus_net » 04 янв 2018, 10:20

ded писал(а):просадкам производительности, вплоть до тридцати процентов

Или это очередная гениальная мысль маркетологов. Дабы народ пошел за новыми процами большей производительности.
мой SIP URI sip:virus_net@asterisk.ru или sip:dn@postmet.com
bitname.ru - Домены .bit (namecoin) .emc .coin .lib .bazar (emercoin)

ENUMER - звони бесплатно и напрямую.
Аватар пользователя
virus_net
 
Сообщений: 2197
Зарегистрирован: 05 июн 2013, 08:12
Откуда: Москва

Re: Дыра во всех процессорах Intel

Сообщение ded » 04 янв 2018, 11:44

Вряд ли. Это наоборот, подрыв доверия к бренду, на фоне растущей популярности ARM-процессоров. Вчера прочёл ещё - СЕО Intel сбросил свои личные акции Intel (избыток) за неделю до этого события.
ded
 
Сообщений: 13283
Зарегистрирован: 26 авг 2010, 19:00

Re: Дыра во всех процессорах Intel

Сообщение ded » 04 янв 2018, 17:59

Всё таки частично AMD, и даже ARM. Из под пользователя можно получить доступ к памяти ядра ОС, что собственно позволяет считать загруженные в память пароли, ключи шифрования и пр. Причём, атаку можно, например, произвести на хост с виртуальными машинами, даже изнутри самой виртуальной машины.

Поскольку баг аппаратный, как уже пишут некоторые издания: Solution Replace CPU hardware. (кст. накануне по случайному совпадению CEO Intel продал свои акции.
На самом деле производители уже ОС нашли быстрое решение - это включение полной изоляции памяти ядра, что может привести к серьёзному падению производительности, но это на данный момент единственный выход. Microsoft уже выпустил патчи, но с автоматическим обновлением они прилетят только 9-января!
Но скачать и установить вручную можно уже сегодня.
ded
 
Сообщений: 13283
Зарегистрирован: 26 авг 2010, 19:00

Re: Дыра во всех процессорах Intel

Сообщение Zavr2008 » 04 янв 2018, 18:24

Причём, атаку можно, например, произвести на хост с виртуальными машинами, даже изнутри самой виртуальной машины.


Вот это - самое противное. VMWare интересно как быстро отреагирует..
Asterisk-совместимые Российские SIP/E1 шлюзы Alvis. Для форумчан скидки ! В цены входит настройка связи с Asterisk! Помогаем в настройке TDM АТС: TDA/TDE/LDK и др.
Аватар пользователя
Zavr2008
 
Сообщений: 1180
Зарегистрирован: 27 янв 2011, 01:35

Re: Дыра во всех процессорах Intel

Сообщение tma » 04 янв 2018, 21:55

04.01.2018 02:19 Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.

Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.

Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).

Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI. Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений. Обновление для блокирования Meltdown уже выпущено для RHEL, CentOS и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Интересен комментарий Торвальдса: текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.

Дополнение 1: Компанией Google для ядра Linux предложен вариант патчей c реализацией метода "retpoline" для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%. Для применения данного метода требуется сборка специально модифицированным компилятором. Поддержка retpoline уже предложена для GCCи Clang.

Дополнение 2: Демонстрация использования атаки Meltdown для кражи пароля (автор ролика Michael Schwarz, один из исследователей, выявивших проблему)


Ссылка: http://www.opennet.ru/opennews/art.shtml?num=47856
http://skytel.ee | оператор связи | Россия моб. по 1.20 руб + НДС (посекундно).
Бесплатные номера: iNUM в +8835100, номера в СПб/МСК (7812/7495) и Эстонии (372)
Эстония: +3723335510 | Россия СПб: +7(812)3839300 | Москва: +7(495)4019950 | РФ: 88005500383
tma
 
Сообщений: 1720
Зарегистрирован: 18 сен 2010, 20:50

Re: Дыра во всех процессорах Intel

Сообщение Zavr2008 » 05 янв 2018, 04:56

Asterisk-совместимые Российские SIP/E1 шлюзы Alvis. Для форумчан скидки ! В цены входит настройка связи с Asterisk! Помогаем в настройке TDM АТС: TDA/TDE/LDK и др.
Аватар пользователя
Zavr2008
 
Сообщений: 1180
Зарегистрирован: 27 янв 2011, 01:35

Re: Дыра во всех процессорах Intel

Сообщение Zavr2008 » 09 янв 2018, 04:21

GPU тоже оказались подвержены ..
https://3dnews.ru/963784
Обновляем дрова видюх)
Asterisk-совместимые Российские SIP/E1 шлюзы Alvis. Для форумчан скидки ! В цены входит настройка связи с Asterisk! Помогаем в настройке TDM АТС: TDA/TDE/LDK и др.
Аватар пользователя
Zavr2008
 
Сообщений: 1180
Зарегистрирован: 27 янв 2011, 01:35


Вернуться в Новости отрасли

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0

© 2008 — 2018 Asterisk.ru
Digium, Asterisk and AsteriskNOW are registered trademarks of Digium, Inc.
Design and development by PostMet-Netzwerk GmbH