The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новая атака на микроархитектурные структуры процессоров Intel и AMD, opennews (??), 02-Май-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Новая атака на микроархитектурные структуры процессоров Inte..."  +14 +/
Сообщение от Аноним (-), 02-Май-21, 12:09 
Ставьте заплатки и возвращайтесь в эпоху пентиумов или пусть в вашем компе роятся мамкины хакиры и агенты смиты. Третьего не дано.

Выбор за вами.

Ответить | Правка | Наверх | Cообщить модератору

33. "Новая атака на микроархитектурные структуры процессоров Inte..."  –4 +/
Сообщение от Dzen Python (ok), 02-Май-21, 13:08 
> Ставьте заплатки и возвращайтесь в эпоху самосборных компьютеров из ЮТ, сами собирайте для него проц на тектолите

Поправил, ибо мы не знаем о таких процессорных уязвимостях на старых пеньках - тупо из-за того, что искать их стали лишь в последние годы, для iХ и выше (аналогично у амуди)

Ответить | Правка | Наверх | Cообщить модератору

104. "Новая атака на микроархитектурные структуры процессоров Inte..."  +2 +/
Сообщение от Аноним (-), 02-Май-21, 16:28 
>>сами собирайте для него проц на тектолите

https://www.hackster.io/news/filip-szkandera-s-pineapple-one...

Ответить | Правка | Наверх | Cообщить модератору

198. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от richman1000000 (ok), 03-Май-21, 09:31 
При тех скоростях, уязвимости пеньков вовсе не уязвимости, а так. Математические модельки....
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

287. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (287), 07-Май-21, 05:32 
Только теперь этими модельками уже чуть ли не яваскрипт на васянских страничках норовит память ядра задампить. А там мало ли чего интересного бывает, логины-пароли-ключи-номера кред, ... к чему тот JS так то теоретически и близко доступ не должен был иметь. А практически эвон как.
Ответить | Правка | Наверх | Cообщить модератору

35. "Новая атака на микроархитектурные структуры процессоров Inte..."  –2 +/
Сообщение от Урри (ok), 02-Май-21, 13:11 
Это невероятно глупое предложение (о чем я, например, говорил еще в момент паники по поводу всяких спектров и мельтдаунов). И новость это в очередной раз доказывает.

Вы своими заплатками хоть обвешайтесь до состояния "мой компьютер медленнее 486го) - ничего из этого толкового все равно не выйдет. Обязательно найдут еще что-то, что позволяет прочитать "защищенную от чтения кому не надо" область, и пока вы читаете новости ваши данные уже месяц как злоумышленники спокойно тырят.

Заплатки нужны только против изменения данных. А против чтения надо использовать алгоритмы, которые не позволят использовать прочитанное во вред.

Как исторический пример - идея зашивать регистрационный ключ в теле программы провалилась, как ты этот ключ не прячь/шифруй. Зато идея использовать проверку ключа неким математическим алгоритмом, который оставляет только возможность брутфорса, прекрасно себя зарекомендовала.

И вот когда идиоты, наконец, осознают эту простую истину и выкинут на мороз все эти идиотские заплатки из ядра, вот тогда внезапно наши системы начнут быстро и приятно работать.

Увы, такое вряд ли произойдет. Ибо человеческая глупость бесконечна.

[added]
Dzen Python выше прав - в старых процессорах уязвимостей не нашли так как не искали. Недокументированные особенности в них есть и далеко не факт, что найдены все.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

54. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от Fractal cucumber (ok), 02-Май-21, 13:41 
Но чем меньше незакрытых дыр тем меньше шансов что воспользуются одной из них.
Ответить | Правка | Наверх | Cообщить модератору

72. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Анонимemail (72), 02-Май-21, 14:39 
> в старых процессорах уязвимостей не нашли так как не искали.

Это правда, но не полностью. В старых процессорах нет спекулятивного выполнения, поэтому и не может быть уязвимостей, основанных на этом. Но конечно, могут быть другие уязвимости.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

88. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от Аноним (88), 02-Май-21, 15:29 
В старых процессорах находили закладки среди недокументированных ОПкодов. Сегодня такое может быть?
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

151. "Новая атака на микроархитектурные структуры процессоров Inte..."  +2 +/
Сообщение от Annoynymous (ok), 02-Май-21, 19:42 
Конечно: https://www.securitylab.ru/news/517624.php
Ответить | Правка | Наверх | Cообщить модератору

288. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (287), 07-Май-21, 05:33 
Почитай кто такой uCode ROM в CISC и проникнись: для него апдейты выпускаются. У интела они к тому же шифрованые, расшифровка унутри проца, чтобы ты уж точно не знал что там.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

164. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Анончик (?), 02-Май-21, 20:45 
>>А против чтения надо использовать алгоритмы, которые не позволят использовать прочитанное во вред.

давайте уже расскажите какие я должен алгоритмы использовать что бы мой закрытый ключ прочитали но не смогли им воспользоваться?
Или может быть вы предложите совершенно новый революционный подход.
>>И вот когда идиоты, наконец, осознают эту простую истину и выкинут на мороз все эти идиотские заплатки из ядра, вот тогда внезапно наши системы начнут быстро и приятно работать.
>>Увы, такое вряд ли произойдет. Ибо человеческая глупость бесконечна.

Ощущение что вы второй бабушкин, рвение есть а конкретики не хватает.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

191. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от n00by (ok), 03-Май-21, 07:08 
>>>А против чтения надо использовать алгоритмы, которые не позволят использовать прочитанное во вред.
> давайте уже расскажите какие я должен алгоритмы использовать что бы мой закрытый
> ключ прочитали но не смогли им воспользоваться?

У Вас в условии задачи произошла подмена "прочитанное" на "закрытый ключ". Имеется алгоритм криптопреобразования и данные к нему (закрытый ключ). Если атакующий похищает данные, значит следует говорить о таком преобразовании криптоалгоритма, когда закрытый ключ перестанет храниться в явном виде. В первом приближении задачу пытается решить т.н. white-box cryptography. Грубо говоря, арифметика в кольце + ключ преобразуется в последовательность команд процессора размером в мегабайты. Задача разделения кода от данных в общем виде является NP-полной, и если при её решении в частном случае джава-скрипт вызовет OOM-killer для браузера, можно заявлять о некотором успехе. Примерно это Урри и имеет ввиду.

Ответить | Правка | Наверх | Cообщить модератору

226. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Рамзан Ахматович (?), 03-Май-21, 16:33 
>[оверквотинг удален]
>> ключ прочитали но не смогли им воспользоваться?
> У Вас в условии задачи произошла подмена "прочитанное" на "закрытый ключ". Имеется
> алгоритм криптопреобразования и данные к нему (закрытый ключ). Если атакующий похищает
> данные, значит следует говорить о таком преобразовании криптоалгоритма, когда закрытый
> ключ перестанет храниться в явном виде. В первом приближении задачу пытается
> решить т.н. white-box cryptography. Грубо говоря, арифметика в кольце + ключ
> преобразуется в последовательность команд процессора размером в мегабайты. Задача разделения
> кода от данных в общем виде является NP-полной, и если при
> её решении в частном случае джава-скрипт вызовет OOM-killer для браузера, можно
> заявлять о некотором успехе. Примерно это Урри и имеет ввиду.

Ну вот понятно, я правда только со второго раза распарсил. Идея здравая.

Ответить | Правка | Наверх | Cообщить модератору

301. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Урри (ok), 07-Май-21, 15:51 
.
Ответить | Правка | К родителю #164 | Наверх | Cообщить модератору

63. "Новая атака на микроархитектурные структуры процессоров Inte..."  –1 +/
Сообщение от eganru (?), 02-Май-21, 13:54 
Хватит врать.
Современные in-order решения на порядок производительней решений эпохи пентиумов.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

77. "Новая атака на микроархитектурные структуры процессоров Inte..."  +5 +/
Сообщение от Аноним (-), 02-Май-21, 14:54 
Речь не о том, что современные in-order решения на порядок производительней решений эпохи пентиумов. Речь о принципальных методиках защиты, которые нивелируют производительность до упомянутых времён (утрированно).
Ответить | Правка | Наверх | Cообщить модератору

64. "Новая атака на микроархитектурные структуры процессоров Inte..."  +5 +/
Сообщение от Gefet (?), 02-Май-21, 14:01 
Запускайте на ЭВМЪ только доверенные приложения с  открытым исходным кодомЪ. А всякое проприентарное по пусть крутится на ядрах с замедлением.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

75. "Новая атака на микроархитектурные структуры процессоров Inte..."  –2 +/
Сообщение от Аноним (-), 02-Май-21, 14:52 
> с  открытым исходным кодомЪ

В наше время это мало что значит - этот код ещё изучить и исследовать надо. Вот вам история о том, как миллионы зорких глаз опенсорса опять оказались шоколадными глазами - https://www.linux.org.ru/news/kernel/16279331

Ответить | Правка | Наверх | Cообщить модератору

97. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Аноним (-), 02-Май-21, 16:13 
Но как оказалось по более уточнённым новостям, не удалось добавить. Они были отклонены.
Ответить | Правка | Наверх | Cообщить модератору

129. "Новая атака на микроархитектурные структуры процессоров Inte..."  +4 +/
Сообщение от Аноним (-), 02-Май-21, 17:34 
> Они были отклонены.

Прохладная история. Ты всё проспал.
Отклонены были 190 бесполезных патчей. А о 4-х с закладками сами исследователи рассказали об этом в рассылке. Пруф:

https://lore.kernel.org/linux-nfs/YH+zwQgBBGUJdiVK@unreal/

They introduce kernel bugs on purpose. Yesterday, I took a look on 4
__accepted patches__ from Aditya and 3 of them added various severity security
"holes".

> по более уточнённым новостям

По более уточнённым новостям последовали извинения. И ничего более. Само исследование удалось на ура и показало, какой нижеуровнеплинтусный аудит кода в ядре.

Если ты так ничего и не понял, то вот тут расписана полная картина произошедшего и дан детальный анализ всех событий:

https://www.linux.org.ru/news/kernel/16279331/page9#comment-...
https://www.linux.org.ru/news/kernel/16279331/page10#comment...
https://www.linux.org.ru/news/kernel/16279331/page13#comment...

Если не поняли с первого раз - прочтите ещё раз.

Ответить | Правка | Наверх | Cообщить модератору

150. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (150), 02-Май-21, 19:32 
Вместо цитирования взятого с потолка заявления почитайте связанную с этими патчами переписку с мэйнтейнерами, на которую есть ссылки в документе https://www-users.cs.umn.edu/%7Ekjlu/papers/full-disclo...
Все кривые патчи были развёрнуты сразу на этапе переписки, никто никуда их не коммиттил, а исследователи ни о каких багах не сообщали, так как патчи сразу развернули.
Ответить | Правка | Наверх | Cообщить модератору

103. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Урри (ok), 02-Май-21, 16:27 
Как оказалось, оные "исследователи" наврали.
Ни один из патчей не был принят в ядро. Более того - они все были отклонены ревьюверами.

Сама новость тут: https://www.opennet.ru/opennews/art.shtml?num=55041

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

131. "Новая атака на микроархитектурные структуры процессоров Inte..."  +2 +/
Сообщение от Аноним (-), 02-Май-21, 17:41 
> наврали

Врёте вы. А у меня есть железобетонный пруф:

https://lore.kernel.org/linux-nfs/YH+zwQgBBGUJdiVK@unreal/

They introduce kernel bugs on purpose. Yesterday, I took a look on 4
__accepted patches__ from Aditya and 3 of them added various severity security
"holes".

> Ни один из патчей не был принят в ядро

Господи... ещё один...
Конечно не был принят, ведь сразу __после accept-in исследователи тут же в рассылке написали__, что патчи с багами.

> они все были отклонены ревьюверами.

Лол, ревьюеры "проморгали", что патчи с багами. А после того, как исследователи __сами__ написали о багах в рассылке, то патчи тутже отклонили. Теперь доходит?

https://www.linux.org.ru/news/kernel/16279331/page9#comment-...
https://www.linux.org.ru/news/kernel/16279331/page10#comment...
https://www.linux.org.ru/news/kernel/16279331/page13#comment...

А что касается исследователей, то они молодцы.

Ответить | Правка | Наверх | Cообщить модератору

146. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Sw00p aka Jerom (?), 02-Май-21, 18:57 
вы еще тут обсуждаете :)
Ответить | Правка | Наверх | Cообщить модератору

149. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (150), 02-Май-21, 19:28 
Почитайте комментарии самих исследователей про эти четыре патча: https://www-users.cs.umn.edu/%7Ekjlu/papers/full-disclo...


1. This is not a buggy patch. At first, we thought this patch was a "hypocrite commit" and submitted it to the community. However, after further checking, we confirmed that this patch is actually valid and would not introduce buggy code into the kernel, so we didn't stop the maintainer from continuing to apply the patch.  


2.  After we sent this patch to the maintainers, they pointed out that a similar (almost the same) patch, from someone else, had been accepted, applied, and then reverted in 2019, because it introduced use-after-free..... Since our patch was clearly dropped by maintainers, it never entered the Linux code.

3.  The maintainer caught a coding issue and another buggy issue caused by list_add_tail...  Since the buggy patch hasissues pointed out by the maintainer, and we did notsubmit an “improved” patch, this buggypatch was stopped and not merged into the kernel.

4.  The maintainer however pointed out another coding issue in the patch and the patched function. Since the maintainer has pointed out other issues, it is clear that this buggy patch will not be applied to Linux.

Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

147. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Ваш любимый systemD (?), 02-Май-21, 19:03 
http://dev1galaxy.org/viewtopic.php?pid=21587
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

89. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от Аноним (89), 02-Май-21, 15:30 
Переходите на АРМ?

Все больше на происки конкурентов похоже.У других архитектур подобное возможно?

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

99. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Аноним (-), 02-Май-21, 16:15 
Даже на MIPS с обычным кешем Spectre v2 возможно.
Ответить | Правка | Наверх | Cообщить модератору

105. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Аноним (105), 02-Май-21, 16:29 
На любой архитектуре со спекулятивном исполнением можно.
Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

289. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (287), 07-Май-21, 05:34 
ARM бывает без спеклятива. Как впрочем и RISCV какой. Переходить на MIPS странно, они недавно на RISCV сами перешли, а заниматься архитектурой на которую положил сам ее вендор все же очень странная некромансия.
Ответить | Правка | Наверх | Cообщить модератору

91. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (91), 02-Май-21, 15:42 
Мамкины хакеры и агенты смиты смогут роиться только если вы выполняете на своём железе чужой код. Если вы запускаете проприетарщину (включая фуфловый подорожник в виде изоляции) или жаваскрипт, тогда да, возвращайтесь в эпоху пентиумов. А нормальные люди выключают все митигации и получают быструю и безопасную платформу, потому что используют только СПО.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

194. "Новая атака на микроархитектурные структуры процессоров Inte..."  –1 +/
Сообщение от Аноним (194), 03-Май-21, 09:01 
>А нормальные люди выключают все митигации и получают быструю и безопасную платформу, потому что используют только СПО.

Шапочку из фольги еще не забудь, клоун.

Ответить | Правка | Наверх | Cообщить модератору

253. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от ммнюмнюмус (?), 04-Май-21, 00:49 
лучше имитатор зонда, на случай особых проверок
Ответить | Правка | Наверх | Cообщить модератору

125. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Michael Shigorinemail (ok), 02-Май-21, 17:24 
Христос воскресе!

А кем именно не дано?  Просто на моей рабочей машинке стоит не x86, а эльбрус -- так что можно спокойно идти дальше звонить в колокола, благо на этой неделе много где на колокольню приглашают всех желающих :-)

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

153. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от bircoph (ok), 02-Май-21, 19:45 
Конкретно этой проблемы на Эльбрусах, похоже, нет, но в целом подверженность данному классу уязвимостей имеется. Например, в v6 будет кольцевая шина между ядрами:
http://mcst.ru/files/60365e/6bdece/618d75/90a70b/elbrus_tech...
(см. слайды 9 и 10)

а для таких шин тоже есть уязвимсоти:
https://www.opennet.ru/opennews/art.shtml?num=53126

Да и спекулятивный режим в купе с предикативным на Эльбрусах никто ещё не отменял:
http://mcst.ru/files/511cea/886487/1a8f40/000000/book_elbrus...
(см. стр. 91–96, 114–115)

Так что проблем действительно меньше, чем у Intel/AMD и под них нужно делать отдельные эксплойты, что в целом повышает сложность атак; но не следует лицемерить и делать вид, что на Эльбрусах всё хорошо и что они не подвержены этим проблемам.

Ответить | Правка | Наверх | Cообщить модератору

174. "Новая атака на микроархитектурные структуры процессоров Inte..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 02-Май-21, 23:35 
Если бы я мог утверждать, что проблем там ноль -- там не было бы ни Linux, ни *nix, ни вообще чего-нить универсального, скорее всего; да и питания, по всей видимости, тоже.

Что не помешало на практике прекрасно провести вечер на свежем воздухе и высоте :)

PS: раз уж ты о проблемах и я всё-таки считаю тебя грамотным -- так в купе или в плацкарте?

Ответить | Правка | Наверх | Cообщить модератору

241. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от bircoph (ok), 03-Май-21, 21:37 
> PS: раз уж ты о проблемах и я всё-таки считаю тебя грамотным
> -- так в купе или в плацкарте?

LVEE этим летом вряд ли будет, так что нет никакой разницы.

Ответить | Правка | Наверх | Cообщить модератору

290. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (287), 07-Май-21, 05:36 
Просто они видимо методом неуловимого джо предпочитают - зажать доки, посадить исследователей - и, типа, порядок. От NSA правда это не сильно поможет, зато можно сидеть на ж ровно......
Ответить | Правка | К родителю #153 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру