URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126974
[ Назад ]

Исходное сообщение
"BHI - новая уязвимость класса Spectre в процессорах Intel и ARM"

Отправлено opennews , 09-Мрт-22 12:35 
Группа исследователей из Амстердамского свободного университета выявила новую уязвимость в микроархитектурных структурах процессоров Intel и ARM, представляющую собой расширенный вариант уязвимости Spectre-v2, позволяющий обойти добавленные в процессоры механизмы защиты eIBRS и CSV2. Уязвимость присвоено несколько названий: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) и Spectre-BHB (CVE-2022-23960), которые описывают разное проявление одной проблемы (BHI - атака, затрагивающая разные уровни привилегий, например,  процесс пользователя и ядро, BHB - атака на одном уровне привилегий, например, eBPF JIT и ядро)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56827


Содержание

Сообщения в этом обсуждении
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Жироватт , 09-Мрт-22 12:41 
Главное, чтобы в этой уязвимости не нашли сами-знаете-чей след.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:26 
а-те-самые-таинственные-люди разве принимали участие в разработке архитектур процессоров Intel и ARM?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:29 
Пентковский принимал.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Адмирал Майкл Роджерс , 09-Мрт-22 15:01 
Смею заверить Вас, сэр, что в организации, которую я в своё время имел честь возглавлять, принято крайне щепетильно относиться к подобным аспектам сотрудничества с разработчиками и производителями аппаратного и программного обеспечения.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Шарп , 09-Мрт-22 12:45 
Хорошо, что у нас Эльбрусы. Родина под защитой.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено TSMC , 09-Мрт-22 12:49 
Неет, это у нас эльбрусы. Но мы их вам не продадим.

А у вас процесс 65нм и тот попильно-откатный.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Китайский Авианосец , 09-Мрт-22 13:03 
Это пока у вас эльбрусы.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 13:06 
И уже оплаченные поставите, и новых наклепаете.
За юани.
:]

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено TSMC , 09-Мрт-22 13:23 
Если нам кураторы разрешат. Мы же не хотим, чтобы наши производственные линии окирпичились.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:40 
Куратор скоро поменяется.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:47 
Конечно, но лет через 15-20.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено РЗМ , 10-Мрт-22 07:23 
Кураторам сами будут объяснять, зачем вам для производства чипов для кураторов нужны редкие природные элементы, которых у куратора в ближайшие три года не будет.

Ну или ваши производственные линии окирпичатся.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено ranen , 09-Мрт-22 14:42 
кто же вам даст юани. )))

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:54 
> кто же вам даст юани. )))

Вы ещё спросите, кому теперь готовиться добывать рубли, чтоб было на что дрова купить. :)

Привыкайте.  Теперь многое иначе.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено ranen , 09-Мрт-22 15:42 
У нас в Беларуси раньше 100 рос.руб. стоило 3 бел.руб. сейчас дают за 100 ро.с один бел. Как-то так.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:53 
Юани в результате сами знаете каких событий подорожали в более чем два раза. Уповайте, уповайте дальше.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено An0nim0us , 09-Мрт-22 15:18 
Если без шуток, то как планируете бороться с результатами санкций? TSMC уже точно не будут брать заказы, а китайских производителей предупредили что если будут помогать РФ, то сами попадут под санкции и не смогут закупать оборудование для современной литографии - потенциально могут и они отказать в заказах. Запасной план есть какой-то?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Муж челнок жена переклейщица бирок , 09-Мрт-22 15:26 
Разумеется, планы есть. Представь, как навариться можно будет на казахских интелах. Беларусские бананы рядом не стояли.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено RC , 09-Мрт-22 15:37 
Товарищ Си считает, что тайваньский вопрос нужно решать.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 15:46 
Ещё рано планировать. Надо дождаться когда закончатся турбулентности торжественной порки, чтобы можно было пересчитать баранов.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 14-Мрт-22 13:32 
Но размножаются-то только овцы 😎

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 15:59 
> Если без шуток, то как планируете бороться с результатами санкций?

См. тж. http://globalaffairs.ru/articles/nanometrovye-sankczii

> китайских производителей предупредили что если будут помогать РФ,
> то сами попадут под санкции

...на что китайское правительство подсказало азимут дальнейшего движения:

---
Правительство Китая примет решительные меры в случае оказания западными странами давления на китайские компании из-за введенных в отношении РФ санкций — официальный представитель МИД КНР Чжао Лицзянь
--- http://t.me/readovkanews/27770

> оборудование для современной литографии

---
Китайская компания [AMEC] начала поставки оборудования для производства 5-нм чипов
--- http://habr.com/ru/company/selectel/blog/550186/

А наши, похоже, безмасочную пилят: http://aftershock.news/?q=node/1070643


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:26 
А без китайцев никак уже? А то по факту с Тайванью получилось фейковое какое-то импортозамещение. Надеюсь, ФСБ сделает правильные выводы и уже не даст дальше гробить электронную промышленность, завязывая все цепочки на иностранные государства.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 17:26 
> ...на что китайское правительство подсказало азимут дальнейшего движения

Азимут-то показало украдкой, но тут же спрятало, пока основной торговый партнёр не заметил. Китай на сегодняшний день может произвести у себя из своего сырья на своих мощностях аж целых 10% одного условного CPU. Для производства оставшихся 90% нужно импортировать из США, стран ЕС и Южной Америки. Глобальный рынок, глобальные трудности, и интересы нужно учитывать тоже глобальные.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:22 
Ну так и палладия не много у кого есть. И всей платиновой группы.
У нас есть, и можем не дать.

А по поводу литографии - так всё решаемо. Физика одна на всех. Не быстро, но сделаем.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 20:08 
>Правительство Китая примет решительные меры
>Последнее китайское предупреждение.txt

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 09:12 
> А наши, похоже, безмасочную пилят

"С утра в посёлке раздавался визг болгарки: пилили трубы канализации в подвале дома №3.."


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Какаянахренразница , 11-Мрт-22 07:17 
> За юани.

Кажется, Китай обзавелся новой колонией.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 13:08 
Пох, 65нм хватит каждому. А кому не хватает, пусть выкручивается. Или страдает.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:27 
Z80 и 48 - 128 К теперь хватит всем. Даже не то, что там 640 К.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:39 
Во многих промышленных задачах этого достаточно. А вот эти ваши веселенькие интерфейсики и вебстранички не нужны. Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 14:17 
А что от интернета осталось? Пяток среседжеров,десяток отсоссеток и 1.5 поисковика. Ах да, ещё есть кривоприложения! Ой, девчонки, с приложением так удобно!

Ну вот в рунете есть некоторое кол-во полезных форумов (которые видимо добьют). В зап. Европе и прочем цивильном мире ещё хуже:среDDDит! У китайцев-- китайский мир.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:40 
Да и не в промышленных
Почему-то "технормы" снижались в разы, а основной прирост энергоэффективности и производительности приходился на архитектурные решения и кувырки. Нередко, даже не столько в самом проце, сколько в его связке с ПО

Чего только стоит продвинутое управление питания мобильных процов и наличие в них "мощных" и "малопотребляющих" ядер


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 14:44 
>мощных
>Малопотребляющих
>Надёжных
>Долговечных

Даже не знаю, что и выбрать(


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 14-Мрт-22 13:38 
> малопотребляющих

Не́мощных?


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:52 
>Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?

А ведь и правда! Всё действительно ценное в интернетах лежит так, что его можно хоть на древнем пентиуме открывать и смотреть. Остальное-рекламно-баннерный армегеддон, засоряиющий мозг мусором.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Шарп , 09-Мрт-22 20:20 
> Z80 и 48 - 128 К теперь хватит всем. Даже не то,
> что там 640 К.

Веб мaкаки наконец-то научатся оптимизировать код. Будут на каждую аллокацию памяти получать разрешение у тов. майора.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 12-Мрт-22 14:20 
За каждую аллокацию получать кастрацию

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 12:51 
> По мнению исследований, в процессорах AMD уязвимость не проявляется

Ну то есть даже не проверяли. Это процессоры кого надо процессоры, их проверять не надо. Можно ограничиться мнением.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:07 
А у AMD есть Branch History Buffer?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:11 
Может, и проверяли, но не получилось проэксплойтить. Но это не значит, что другим не удастся. Поэтому и мнение.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:52 
> не получилось

Как говорится, мама не хотела, папа не старался.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено InuYasha , 09-Мрт-22 13:03 
То ли ещё в Эльбрусах будет! )

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 13:14 
Так эта семейка уязвимостей -- она же в декодерах по большей части (в широком смысле, включая микрокод); а эльбрусы -- это непосредственно АЛУшки без чёрной магии по дороге.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено InuYasha , 09-Мрт-22 13:53 
Т.е. в них предикторов вообще нет? Не то чтобы мне эта технология сильно нравилась...
PS: давно тебя не видел )

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:13 
Это архитектура VLIW. Шигорин прав, там не кэш, там широкое слово. И чтобы оно было грамотно собрано -- нужен сильный компилятор.
Короче, как всегда: лучший ускоритель программы -- это мозг. На Эльбрусах строгая дисциплина кодирования, это маленько боль, но если всё сделал правильно -- отставание от международных партнёров не так страшно. Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено ranen , 09-Мрт-22 14:39 
"Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике." - это глупое решение для потребительского процессора.  

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:42 
А предсказаниям ветвлений JIT хорошо поддаётся ?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:52 
Глупо слушать подлецов; а сами можете пойти и пощупать в яндекс-музее.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:39 
> Короче, как всегда: лучший ускоритель программы -- это мозг.

На эльбрусах может быть удобнее оптимизировать свои циклы по той причине, что непосредственно видно, во что они превращаются -- см. тж. экземпляр Compiler Explorer у Алибека на http://ce.mentality.rip и ссылки с http://altlinux.org/эльбрус/оптимизация

> Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо.

Это правда, но в последние год-полтора по этой теме отдельные масловы попытались раздуть из мухи изрядного слона.

На практике же я на своём 801-РС, с которого вот пишу, наблюдаю практически приемлемую скорость работы (причём непонятно, что быстрей -- эта машинка или i5-3317U со всеми матюгейшенами); а уж на двухгигагерцовом 16С со снятием штрафов за невыровненный доступ -- так и вообще хорошо.

Что до -mtune/-march -- первое даёт код, который попросту не запустится на другом процессоре, а второе -- код, который запустится на данной версии системы команд и выше (альтовая спасательная флэшка для v3 работает на всём вплоть до v6, например); мы особо не заморачивались изменением разницы скорости работы "неродного" кода, но в двух случаях -- "v3/v4 на v4" и "v4/v5 на v5" -- конкретно 7za b дал более-менее стабильный 1% разницы; т.е. для неоптимизированного под целевую версию кода разница есть, но незначительная (вовсе не в разы, как можно было бы предположить, начитавшись набросов с недосказанностями).

См. тж.:
http://altlinux.org/эльбрус/архитектура
http://altlinux.org/эльбрус/тесты

PS: если кому интересно пощупать самостоятельно -- добро пожаловать в http://t.me/e2k_chat; обращайтесь к @makise_homura на предмет доступа к его стендовым 804 (4x8С) и 901 (8СВ) машинкам.  Надеюсь, такая практика расширится и дальше.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:46 
> а второе -- код, который запустится на данной версии системы команд и выше

Вот это уже интересно, даже неожиданно. И что, если на новом проце ядер больше или меньше, то что происходит с тем командным словом ?
Если больше - допустим, НОП-апми остаток забивается
А если меньше ? вначале исполняется часть, которая влезает, следующей - оставшаяся с заваливанием НОПами незадействованных ядер, но как тогда адресация не рассыпается ведь одна команда превращается в две и более ?


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 15:00 
> И что, если на новом проце ядер больше или меньше,
> то что происходит с тем командным словом ?

Это разные уровни параллелизма -- на разных ядрах/процессорах выполняются разные ШК, каждая из них запускается в рамках одного ядра.

На версиях системы команд с v2 по v6 по факту поддерживается обратная совместимость (хотя МЦСТ за неё зуб не даёт); "плохой" вариант в случае запуска кода для <= v5 на v6 -- это штраф в виде более частого срыва конвейера из-за того, что задержки доступа к памяти возросли с ростом тактовой частоты (если не ошибаюсь, в L1 теперь пять тактов вместо трёх -- поэтому на некоторых задачах v5 @ 1500 МГц может оказаться чуть быстрее v6 @ 2000 МГЦ: частота выросла на 30%, задержка -- на 40%).


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 10-Мрт-22 21:45 
Компилятор - это статика. В компиляторе все 10^100500 наборов возможных входных данных предусмотреть невозможно. Гонять JIT на каждый новый набор - тоже, не окупится. Поэтому оптимизация в динамике всегда в среднем по палате будет впереди любого чистого влива.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 14-Мрт-22 09:26 
> Поэтому оптимизация в динамике всегда в среднем по палате будет
> впереди любого чистого влива.

Нет, не будет. Начина с того, что чем меньше деталей, тем меньше люфт, заканчивая тем, что прежде чем JIT-компилятор примет решение -- он может прокрутить тысячу неоптимизированных циклов.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 14-Мрт-22 16:53 
Речь не о JIT, а об оптимизации в рантайме внутри самого CPU.
Она же спекулятивное выполнение, префетч, OoO и ещё целая пачка механизмов.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:24 
> Т.е. в них предикторов вообще нет?

Вообще нет.  Есть отечественные предикаты.

http://ftp.altlinux.org/pub/people/mike/elbrus/docs/elbrus_p... (тж. в главах 6 и 10)

> PS: давно тебя не видел )

Занят был малость... привет :)


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:16 
Мы врагам из Амстердамского свободного университета отечественные Эльбрусы не дадим на поругательство! Иж чего удумали.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:09 
> Исследователями продемонстрирован рабочий эксплоит, позволяющий из пространства пользователя извлекать произвольные данные из памяти ядра.

Ого, ничего себе, у себя на ноутбуке я узнаю свой пароль root! Нужно срочно замедлить CPU в 10 раз для защити от такого!


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:20 
И не только ты узнаешь, но и JS- или WASM-код тоже узнают.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:50 
ну давай, узнай мой пароль через WASM/JS.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:02 
123456

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:53 
Если не проще ;)

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Вы забыли заполнить поле Name , 09-Мрт-22 17:57 
Эй, это мой пароль а не его.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено leap42 , 09-Мрт-22 18:51 
> И не только ты узнаешь, но и JS- или WASM-код тоже узнают.

Ой ли? По-моему в браузерах уже давно защита есть от атак этого класса.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено looo , 09-Мрт-22 13:13 
столько уязвимостей, а хотябы на андроид8 root когда завезут?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 13:13 
Тут юзеры докера пострадали( что не может не радовать), а вы про какую-то бытовую уязвимость в ынтеле.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним12345 , 09-Мрт-22 13:17 
Интел безопасен, говорили они

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:28 
ага, тока если натянуть на него резиновую шкурку

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 13:34 
> Интел безопасен, говорили они

Ещё с  нулевых говорили, что нет. Но кто ботанов станет слушать..


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:15 
Я ещё с 1998 г. говорил, что в проц невероятный друг и международный партнёр может понапихать может что угодно (не считая откровенных ошибок). Но об этих сюрпризах мы узнаем только тогда, когда проснёмся без штанов в картонной коробке в тундре.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 21:47 
> когда проснёмся без штанов в картонной коробке в тундре.

Это случится приблизительно через полгода.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 09:29 
Хатка на кон? Если нет своей, можно соседскую )

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:51 
Так ты и считай на счетах, чего ноешь то?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:16 
> Так ты и считай на счетах, чего ноешь то?

А бабки за эти глюки ты возвращать будешь?


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 15:32 
Бабки за счет я вам не верну!

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:37 
Соблазн вставить уязвимость так высок. Что вставляют уязвимости даже в механизм обхода других уязвимостей.  Я считаю это пять.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Mord Fustang , 09-Мрт-22 13:45 
"По мнению исследований, в процессорах AMD уязвимость не проявляется" - то есть уязвимость, актуальная для тучи моделей ЦП, не привязана к архитектуре, но при этом не актуальна для одной марки?
Что за...

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:53 
маркетологи сказали, что неуязвима. Значит так оно и есть. Нет причин не доверять их экспертному мнению.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 10-Мрт-22 21:46 
В AMD просто не стали читерить на проверке уровня привилегий при спекулятивном выполнении.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Познавающий , 30-Мрт-22 18:32 
AMD меньше читерит, потому и медленнее обычно

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:48 
Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:19 
> Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.

А зачем ты их закопал, изверг?


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:25 
Чтобы не достались врагу.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:52 
Так T1, T2 - опенсорс. Кто бы только выпек и закорпусировал.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Rev , 09-Мрт-22 22:35 
Просто между скоростью и безопасностью проектировщики выбирают скорость. За безопасность не так много платят.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:49 
А есть реальное использование этих уязвимостей? Уже сколько лет находят, а до сих пор ломают какими-то дедовскими способами.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:50 
Да.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:41 
Пруф?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Адмирал Майкл Роджерс , 09-Мрт-22 15:12 
Это конфиденциальная информация.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 13:55 
>  еBPF-программы

Новость о том, что трояны работают


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:03 
Все знают про официальный троян, но каждый раз удивляются что он реально работает.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 14:53 
Да, очень показательно. Каждая дырка в отдельности далеко не так опасна, как их сочетание.

Но это не заговор. Это рыночек.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 15:10 
Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме ядра.  

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 10-Мрт-22 03:43 
> Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме
> ядра.

Не может быть!)08473


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:32 
>> Это рыночек

Его коричневая сторона


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено z280 , 09-Мрт-22 14:04 
В процессорах Интел давно есть секретный регистр, через который можно перехватывать самые защищенные данные в любой ОС.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:08 
источник: одна бабка сказала

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:20 
> источник: одна бабка сказала

Если у вас нет паранойи, это ещё не значит, что за вами не следят.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:25 
Это в x86 процессорах VIA, а по докам режим «отладки». Который включается только для очень специальных людей.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:53 
если человек хороший то чего ж не включить

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:34 
у интел смм с 80386 вообще

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено OpenEcho , 09-Мрт-22 15:17 
> OS: CentOS Linux release 7.9.2009
> sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 15:34 
Светлая память нормальному центосу.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 16:10 
>> OS: CentOS Linux release 7.9.2009
>> sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory

А тем временем в рабочем git центосников ...


diff --git a/kernel/bpf/syscall.c b/kernel/bpf/syscall.c
index 209e6567c..03f907d22 100644
--- a/kernel/bpf/syscall.c
+++ b/kernel/bpf/syscall.c
@@ -51,7 +51,7 @@ static DEFINE_IDR(link_idr);
static DEFINE_SPINLOCK(link_idr_lock);

int sysctl_unprivileged_bpf_disabled __read_mostly =
-   IS_BUILTIN(CONFIG_BPF_UNPRIV_DEFAULT_OFF) ? 2 : 0;
+   IS_BUILTIN(CONFIG_BPF_UNPRIV_DEFAULT_OFF) ? 0 : 0;

static const struct bpf_map_ops * const bpf_map_types[] = {
#define BPF_PROG_TYPE(_id, _name, prog_ctx_type, kern_ctx_type)
diff --git a/kernel/sysctl.c b/kernel/sysctl.c
index 72ceb1957..738aacaf8 100644
--- a/kernel/sysctl.c
+++ b/kernel/sysctl.c
@@ -2641,6 +2641,7 @@ static struct ctl_table kern_table[] = {
        },
#endif
#ifdef CONFIG_BPF_SYSCALL
+/* // CIA Request #3542134
        {
                .procname       = "unprivileged_bpf_disabled",
                .data           = &sysctl_unprivileged_bpf_disabled,
@@ -2657,6 +2658,7 @@ static struct ctl_table kern_table[] = {
                .mode           = 0644,
                .proc_handler   = bpf_stats_handler,
        },
+*/
#endif
#if defined(CONFIG_TREE_RCU)
        {


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено john_erohin , 09-Мрт-22 21:55 
>  CIA Request #3542134

lolwut ???


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 07:58 
Пчёлы против мёда :)

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 11-Мрт-22 09:48 
Так они просили только скрыть/убрать параметр. А установку в 0 по умолчанию не прокомментировали.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 16:25 
> Для блокирования проведения атак через подсистему eBPF рекомендуется
> отключить по умолчанию возможность загрузки eBPF-программ непривилегированными
> пользователями, записав 1 в файл "/proc/sys/kernel/unprivileged_bpf_disabled"
> или выполнив команду "sysctl -w kernel.unprivileged_bpf_disabled=1"

Не совсем "непривелегированному",  нужно иметь права CAP_BPF или CAP_SYS_ADMIN.


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:45 
>за исключением процессоров семейства Atom

Так и знал что пригодится, пора из шкафчики достать свой старенький нетбук!


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:58 
>Cortex-A7*

Не надо так пугать! Я перешёл по ссылки, но Cortex-A7 в списках не было!


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 18:48 
https://developer.arm.com/support/arm-security-updates/specu...

Below is a list of Arm CPUs affected by Spectre-BHB.
Cortex-A
..
    Cortex-A72
    Cortex-A73
    Cortex-A75
    Cortex-A76
    Cortex-A76AE
    Cortex-A77
    Cortex-A78
    Cortex-A78AE
    Cortex-A78C


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:30 
рн in order, на нем атака не работает как и на 64-бит A50/53

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 09-Мрт-22 17:58 
Ух ты, опять между привилегиями. И AMD опять в сторонке.
Удивительное дело, нет?

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:28 
> большинства дистрибутивов Linux уже присутствуют необходимые меры защиты

стреляные воробьи


"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 05:11 
только выиграли
не нужны нам ваши процессоры в нашем каменном веке

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 10:32 
Когда закроют последние дырки в процессорах и ядрах, наступит конец истории и нас примут в межгалактическое сообщество.

"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Познавающий , 30-Мрт-22 18:35 
это явно будет только после того как ЦПУ перестанут работать на двоичной логике