The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Эксплоиты и тесты производительности, связанные с уязвимостя..., opennews (??), 10-Янв-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от Аноним (-), 10-Янв-18, 15:30 
KPTI включается не тупо для всего x86, есть исключения. Например, весь AMD: https://lkml.org/lkml/2018/1/3/821 А ещё ранние Интелы до 1995 года (ядро же поддерживает i486 минимум).

Так что не паникуем. Когда выйдут новые процессоры, их добавят в "белый список".

Ответить | Правка | Наверх | Cообщить модератору

65. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +5 +/
Сообщение от Аноним (-), 10-Янв-18, 16:53 
> .. белый список

костыли кругом ..

Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

Ответить | Правка | Наверх | Cообщить модератору

156. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от h31 (ok), 10-Янв-18, 21:20 
> костыли кругом ..

Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

> Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

Ответить | Правка | Наверх | Cообщить модератору

159. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (-), 10-Янв-18, 21:47 
> Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

Опишу концепцию на базе своего примера со своим софтом: мой самописный софт работает в рантайме и использует библиотеку которая содержит баг до определенной версии. Я на старте вызываю функцию с параметрами которая приводит к багу. Можно было бы связаться на версию, но тогда надо копать в историю, а мне не хочется отрезать возможность работы моей утилиты в старом окружении, например на старой фряхе на работе.


> Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

Да мы знаем что раньше была трава зеленее, но придет AI и вытеснит нелепого человека.

Ответить | Правка | Наверх | Cообщить модератору

165. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  +/
Сообщение от h31 (ok), 10-Янв-18, 22:34 
> Опишу концепцию на базе своего примера со своим софтом: мой самописный софт
> работает в рантайме и использует библиотеку которая содержит баг до определенной
> версии. Я на старте вызываю функцию с параметрами которая приводит к
> багу. Можно было бы связаться на версию, но тогда надо копать
> в историю, а мне не хочется отрезать возможность работы моей утилиты
> в старом окружении, например на старой фряхе на работе.

Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки:

- Флаг X86_BUG_CPU_MELTDOWN выставляется в самом начале процесса загрузки. На данном этапе очень сложно организовать адекватное моделирование атаки.
- Очень часто встречаются ситуации, когда конкретную уязвимость закрыли, но стоит чуточку изменить способ атаки, и система опять становится уязвимой.

Вариант с историей тоже не прокатывает, потому что сейчас нет информации, когда и в каких моделях Интел исправит уязвимость на аппаратном уровне. Информации нет, а баг исправлять надо.

Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

Ответить | Правка | Наверх | Cообщить модератору

169. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Аноним (-), 10-Янв-18, 23:23 
> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...

Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются сложными. На то оно и полноценные. Да, я против костылей.

> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять понятия. Я критикую этот костыль чтобы людям не показалось что этот костыль является полноценным и правильным решением и на этом все законилось. Да, это может быть вынужденной и временной мерой чтобы "на переправе коней не менять", но надо сделать нормально.

Ответить | Правка | Наверх | Cообщить модератору

213. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от я (?), 11-Янв-18, 12:38 
>> Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...
> Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются
> сложными. На то оно и полноценные. Да, я против костылей.
>> Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.
> Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять
> понятия. Я критикую этот костыль чтобы людям не показалось что этот
> костыль является полноценным и правильным решением и на этом все законилось.
> Да, это может быть вынужденной и временной мерой чтобы "на переправе
> коней не менять", но надо сделать нормально.

Напишите нормальный патч пожалуйста.

Ответить | Правка | Наверх | Cообщить модератору

227. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (-), 11-Янв-18, 13:48 
> Напишите нормальный патч пожалуйста.

Спасибо за доверие, но нет.

Ответить | Правка | Наверх | Cообщить модератору

82. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (-), 10-Янв-18, 17:50 
А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

164. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от h31 (ok), 10-Янв-18, 22:18 
> А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...
Кроме AMD исключений не видно. Интел уже давно забил на эти древние модели Атомов, а остальные, видимо, просто не хотят трогать.

Ответить | Правка | Наверх | Cообщить модератору

207. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –1 +/
Сообщение от Аноним (-), 11-Янв-18, 12:01 
Ядро уже давно не поддерживает i486
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

208. "Эксплоиты и тесты производительности, связанные с уязвимостя..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 11-Янв-18, 12:05 
> Ядро уже давно не поддерживает i486

Пока Вас не обвинили в угоне машины времени: нет, в 2017 ещё умело.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру