The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Программная защита от атаки LVI показала снижение производит..., opennews (??), 21-Мрт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


22. "Программная защита от атаки LVI показала снижение производит..."  +3 +/
Сообщение от Нанобот (ok), 21-Мрт-20, 11:12 
> камни без SSE2 можно выкинуть на помойку

Чисто теоретически, если процессору дать неизвестную инструкцию, он сгененрирует какое-то там прерывание, которое можно обработать ядром ос и сэмулировать инструкцию. Конкретно lfence можно вообще не эмулировать,просто продолжить выполнение. Итого: простенький патч на ядро позволит и дальше использовать проц без sse2

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

29. "Программная защита от атаки LVI показала снижение производит..."  +8 +/
Сообщение от Аноним (3), 21-Мрт-20, 11:43 
Спасибо за информацию. Eсли это встроят часто (а это встроят часто, иначе бы производи ельность в 19 раз не просела), то производительность в результате этого хака просядет не в 19 раз, а на порядки, ибо переключение контекста намного дороже цены этой lfence. Но можно сделать следующее - ядро может затереть эту инструкцию нопом, и тогда при следующем вызове будет быстрым.
Ответить | Правка | Наверх | Cообщить модератору

47. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от нах. (?), 21-Мрт-20, 12:55 
о, кстати, да - хак имени vmware server, 2008го года.
Го писать ядрен модуль ;-) Правда, в самом ведре тоже самое наверняка запилят - причем опять неотключаемое.

Ответить | Правка | Наверх | Cообщить модератору

136. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от Аноним (136), 23-Мрт-20, 14:02 
> о, кстати, да - хак имени vmware server, 2008го года.
> Го писать ядрен модуль ;-) Правда, в самом ведре тоже самое наверняка
> запилят - причем опять неотключаемое.

Точно, для самотестирования при загрузке ядра надо в обработчик трапа #UD добавить lfence, пусть сам себя патчит.

Ответить | Правка | Наверх | Cообщить модератору

66. "Программная защита от атаки LVI показала снижение производит..."  +2 +/
Сообщение от SR_team (ok), 21-Мрт-20, 15:03 
можно в исключении нопить инструкцию и в следующий раз исключение не будет брошено. Соответственно будет сначала просадка больше, чем в 19 раз, а потом вообще без просадок.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

127. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от Аноним (126), 23-Мрт-20, 10:24 
А не проще уже тогда один раз пройтись по ядру в бинарном виде и заменить уникальный код этой конкретной инструкции на NOP? Или там защита от модификации с проверкой контрольных сумм блоков ядра при загрузке?
Ответить | Правка | Наверх | Cообщить модератору

128. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от SR_team (ok), 23-Мрт-20, 10:40 
> А не проще уже тогда один раз пройтись по ядру в бинарном
> виде и заменить уникальный код этой конкретной инструкции на NOP? Или
> там защита от модификации с проверкой контрольных сумм блоков ядра при
> загрузке?

Речь не о ядре,  о устанавливаемых программах. Дам можно после каждой установки/обновления все патчить, Но врядли такой механизм будет изкоробочным для старых процов. Плюс всякие DRM проверяют целостность своего файла на диске, но не проверяют целостность всего бинаря, когда он уже загружен, и эти инструкции можно будет легко отстрелить

Ответить | Правка | Наверх | Cообщить модератору

135. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от Аноним (136), 23-Мрт-20, 13:55 
> можно сделать следующее - ядро может затереть эту инструкцию нопом,
> и тогда при следующем вызове будет быстрым.

Есть один нюанс - инструкция не одна, их масса и в каждом исполняемом файле. Модифицированные страницы так просто не отбросить когда физической памяти не хватает, придётся скидывать в подкачку.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

41. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от нах. (?), 21-Мрт-20, 12:44 
позволит, ага. По пяток прерываний на критичных секциях. С полным срывом кэша и конвейера - заshitит даже лучше чем реальный lfence, только и цена будет разиков в сто подороже.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

134. "Программная защита от атаки LVI показала снижение производит..."  +/
Сообщение от Аноним (136), 23-Мрт-20, 13:43 
>> камни без SSE2 можно выкинуть на помойку
> Чисто теоретически, если процессору дать неизвестную инструкцию, он сгененрирует какое-то
> там прерывание, которое можно обработать ядром ос и сэмулировать инструкцию. Конкретно
> lfence можно вообще не эмулировать,просто продолжить выполнение. Итого: простенький патч
> на ядро позволит и дальше использовать проц без sse2

Заберите у него компьютер, пусть займется делом, в котором хоть что-то понимает.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру