The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD EPYC

16.05.2021 09:16

Компания AMD предупредила о выявлении двух методов атаки, позволяющих обойти механизм защиты AMD SEV (Secure Encrypted Virtualization). Проблема затрагивает первое, второе и третье поколения процессоров AMD EPYC (на базе микроархитектуры Zen1 - Zen3), а также встраиваемые процессоры AMD EPYC.

AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при котором доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных. Выявленные проблемы позволяют атакующему, имеющему право администратора на сервере и контролирующему работу гипервизора, обойти ограничения AMD SEV и выполнить свой код в контексте защищённых виртуальных машин.

Выявленные проблемы:

  • CVE-2021-26311 (атака undeSErVed) - через манипуляцию с изменением порядка следования блоков памяти в адресном пространстве гостевой системы при наличии контроля над гипервизором можно выполнить свой код в гостевой виртуальной машине, несмотря на применение защиты AMD SEV/SEV-ES. Исследователями подготовлен прототип универсального эксплоита, перегруппирующего блоки загруженного UEFI и использующего приёмы возвратно-ориентированного программирования (ROP - Return-Oriented Programming) для организации выполнения произвольного кода.
  • CVE-2020-12967 (атака SEVerity) - отсутствие должной защиты вложенных таблиц страниц памяти в AMD SEV/SEV-ES позволяет при наличии доступа к гипервизору организовать подстановку кода в ядро гостевой системы и организовать передачу управления данному коду. Метод позволяет получить полный контроль над защищённой гостевой системой и извлечь из неё конфиденциальные данные.

Для противодействия предложенным методам атаки компания AMD подготовила расширение SEV-SNP (Secure Nested Paging), доступное в форме обновления прошивки для третьего поколения процессоров AMD EPYC и обеспечивающее безопасную работу со вложенными таблицами страниц памяти. В дополнение к общему шифрованию памяти и расширению SEV-ES (Encrypted State), защищающему регистры CPU, в SEV-SNP реализованы дополнительные средства для защиты целостности памяти, способные противостоять атакам со стороны гипервизоров и обеспечивающие дополнительную защиту от атак по сторонним каналам.

  1. Главная ссылка к новости (https://www.amd.com/en/corpora...)
  2. OpenNews: Уязвимость в AMD SEV, позволяющая определить ключи шифрования
  3. OpenNews: Найден метод обхода механизма защиты AMD Secure Encrypted Virtualization
  4. OpenNews: Компания AMD подтвердила наличие уязвимостей в своих чипах
  5. OpenNews: Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD
  6. OpenNews: Уязвимость в UEFI для процессоров AMD, позволяющая выполнить код на уровне SMM
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/55160-amd
Ключевые слова: amd, sev, attack
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (123) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:42, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Надо к процессору приложить святой раст и уязвимости уйдут.
     
     
  • 2.2, Аноним (2), 09:49, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ну переписать SEV было бы не полохо
     
     
  • 3.5, bi brother (?), 10:00, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В вижуалстудии.
     
     
  • 4.17, Леголас (ok), 11:36, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    если речь про это
    https://opennet.ru/55159-rust
    то редактор ни при чём
     
     
  • 5.20, bi brother (?), 12:18, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Причем. Читай внимательно. ;)
     
     
  • 6.54, анон (?), 14:26, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это ты читай. Код запускает языковой сервис не имеющий никакого отношения к редактору
     
     
  • 7.59, n00by (ok), 15:09, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Читаю перевод оды некоего Mehul Mohan-а:

    С момента своего появления Visual Studio Code в одиночку так сильно повлиял на экосистему разработчиков, что возврата назад уже не будет.
    ...
    Но, благодаря VSCode, Microsoft в 2016 году дала жизнь еще одной суперзначимой вещи, которая менее известна. Это Language Server Protocol - Протокол языкового сервера.

     
     
  • 8.71, анон (?), 17:10, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В ситуации с этой скриптухой ничего не меняется Есть там лсп, либо нет Оно так... текст свёрнут, показать
     
  • 8.78, Аноним (78), 19:13, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Запусти cargo build без студии и языкового сервера Получишь тот же результат ... текст свёрнут, показать
     
     
  • 9.102, n00by (ok), 07:01, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С LSP не надо запускать компиляцию, д б достаточно открыть исходник в любом ред... текст свёрнут, показать
     
  • 4.97, Аноним (97), 00:26, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    vscode != vs
     
     
  • 5.106, n00by (ok), 07:36, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае монопенисуально.

    "Целью LSP и его поддержки в Visual Studio является внедрение языковых служб, которые..."

    https://docs.microsoft.com/ru-ru/visualstudio/extensibility/adding-an-lsp-exte

     
  • 2.8, Аноним (8), 10:11, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Не говори ка. Это как ходят активисты с флагами и лозунгами, вот им не живётся без привлечения внимания, комплекс неполноценности.
     
     
  • 3.9, Аноним (1), 10:19, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так а что, без это на них действительно никто не обратит внимания.
     
     
  • 4.12, Аноним (8), 10:53, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    http://risovach.ru/upload/2021/05/mem/tualet_271574094_orig_.jpg
     
     
  • 5.49, Аноним (49), 13:49, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Только у тебя это триггернула. Просто ты пытаешься скрыть свою гейскую сущность и не можешь себе в этом признаться.
     
     
  • 6.73, Аноним (8), 18:01, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне не противны. И мне нравится фаерфокс. Но зачем всюду лезть, я не думаю, что спецы в расте это пишут, т.к. спец прекрасно понимает, что кодить не языком молоть.
     
     
  • 7.85, Аноним (85), 20:37, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    какого черта тебя минусуют, ты же этим балбесам по факту всё расписываешь
     
  • 5.109, anonymous (??), 09:25, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если вычесть фрактала (который, возможно, троллит), то картина обратная: это rust-хейтеры постоянно шутят про переписывание на rust к месту и не к месту. Собственно эта ветка обсуждения -- очередной пример.
     
  • 3.55, Аноним (55), 14:27, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Мгогократное упоминание раста в комментах ... исключительно Борцами Подпольного Сопротивления Расту
    > Не говори ка. Это как ходят активисты с флагами и лозунгами, вот
    > им не живётся без привлечения внимания, комплекс неполноценности.

    Самокритично.

     
     
  • 4.72, Аноним (8), 17:53, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Самокритично.

    Так показывает практика. То в телеге в группах, то в комментах на ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?). Почему-то никто не пишет Си forever, надо переписать на Си, или Java там, Go, потому что они знают нишу, и спокойно себе работают, и уже давно работают, общаясь в соответствующих сообществах. И почему в одном из сообществ по электронике было два человека, поставивших радугу и один даже написал Gay Power, а гетеро power никто не пишет в статусе и никах.

     
     
  • 5.87, Аноним (87), 21:19, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, лично я постоянно пишу "надо переписать на си", потому что это сразу решит 99% проблем практически в любой ситуации. Си мимо, остальное нишевые изделия и в своей области где они применяются они вполне себе уместны. Все понимают, что за пределами этой ниши, они лишние.
     
  • 5.88, Аноним (88), 21:24, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Практика показывает, что все - точно как выше в этой теме, т е набросы разной с... большой текст свёрнут, показать
     
     
  • 6.89, Аноним (88), 21:27, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.

    в цикле чтения потока данных из сокета/пайпа *дополнение*

     
     
  • 7.105, n00by (ok), 07:16, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
    > в цикле чтения потока данных из сокета/пайпа *дополнение*

    Если знать, как реализована realloc(), упрощение клиентского кода может оказаться оправданным.

     
  • 6.96, Аноним (8), 23:44, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Благодарю за историю. У меня диалап появился только в 2005м примерно. И именно на форумах тех годов действительно можно найти на одной странице нормальное обсуждение и решение.
    Т.ч. вывод ясен - люди слабо меняются.
     
  • 2.116, darkshvein (ok), 12:02, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    как же раст. люди шлангуют годами, а ты их расстраиваешь
     

  • 1.3, Аноним (3), 09:49, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ZEPYC?
     
     
  • 2.4, A.Stahl (ok), 09:51, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну хоть не ŽEPYC...
     

  • 1.6, Аноним (6), 10:00, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    >> Проблема затрагивает первое, второе и третье поколения процессоров
    >> Для противодействия методам атаки AMD подготовила расширение, доступное в форме обновления прошивки для третьего поколения процессоров

    Все бежим обновлять свои процессоры с 1 на 3 поколение! Ура! АМД, держи мои деньги!!!

    Где обновление для старых процов? Дыр наделали а латать кто будет?

     
     
  • 2.14, анонимус (??), 11:09, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Почему все? Большинству AMD SEV не очень то нужен.
     
  • 2.45, Аноним (45), 13:33, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Есть два варианта:
    1) Латают дыру и теряется 15% производительности (привет, Intel).
    2) Дыру не латают, но уязвимости эксплуатируются через дургие дыры, в браузере например. Вот соседняя новость с FingerprintJS тому пример.
     
  • 2.128, leibniz (ok), 11:18, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    дыры на то и дыры
     

  • 1.7, Урри (ok), 10:06, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На сколько просадка с обновлением? На 10 или 20%?
     
     
  • 2.38, Lex (??), 13:12, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Аккурат до предыдущего поколения
     
     
  • 3.126, Иван (??), 02:01, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    До уровня K6
     

  • 1.10, псевдонимус (?), 10:21, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    По сравнением ч интеловыми дырами ничего серьезного.
     
  • 1.11, Аноним (11), 10:52, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    "При наличии доступа к гипервизору"
    Я правильно понимаю, что для использования уязвимости нужно сначала получить root на гипервизоре? Его всем пользователям ВМ дают по умолчанию?
     
     
  • 2.13, анонимус (??), 11:04, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Назначение AMD SEV как раз в том, чтобы администратор хоста не мог никаким образом получить данные из памяти работающей виртуалки.
     
     
  • 3.15, Аноним (15), 11:25, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Иными словами, это доброкачественная уязвимость, "мне-нечего-скрывать" в обратную сторону. Ничего хорошего от шифрующихся процессов на своей системе ждать не приходится.
     
     
  • 4.18, Annoynymous (ok), 11:49, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    А вот и админы локалхоста подтянулись.
     
     
  • 5.43, Аноним (-), 13:23, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака может физически её убрать. Поэтому она бесполезна.
    Для таких задач надо использовать гомоморфное шифрование.
     
     
  • 6.68, Annoynymous (ok), 17:01, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака
    > может физически её убрать. Поэтому она бесполезна.
    > Для таких задач надо использовать гомоморфное шифрование.

    Администратор и SELinux может выключить, и iptables, и права на файлы поправить и вообще много чего.

    Это не значит, что все эти технологии бесполезны.

     
     
  • 7.86, Аноним (86), 20:55, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И в итоге они все всеравно бесполезны.
     
     
  • 8.129, Аноним (129), 01:05, 19/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Но то что в итоге они всё же полезны никто конечно не отрицает ... текст свёрнут, показать
     
  • 3.21, Sinot (ok), 12:35, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.

    Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.

     
     
  • 4.33, Онаним (?), 13:06, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.
     
  • 4.69, Annoynymous (ok), 17:03, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Так у него и так тотальный контроль над хостом = над виртуалками.
    > И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
    > защиты виртуалок от админа хоста, у которого и так доступ ко
    > всему.
    > Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
    > своими инструментами от себя же.

    Есть главный админ, который формирует главные ключи и стартует виртуалки.

    И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.

     
     
  • 5.81, Sinot (ok), 19:43, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?

    Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.

     
     
  • 6.82, Аноним (87), 19:52, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.
     
     
  • 7.91, Annoynymous (ok), 21:46, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
    > пропадёт в райтайме, скорее всего, ничего не выйдет.

    Внезапно в рантайме он пропасть не может, это перезагружаться надо.

     
     
  • 8.94, Аноним (87), 22:38, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Речь про миграцию уже запущенной виртуалки ... текст свёрнут, показать
     
     
  • 9.98, Annoynymous (ok), 00:31, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я тут подумал, что для миграции всё равно придётся расшифровать виртуалку, потом... текст свёрнут, показать
     
  • 6.90, Annoynymous (ok), 21:45, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну допустим. Почему у младоадминов root права?

    Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)

    > Если у них есть root
    > к своему серверу, то верно есть и доступ к железу. Что
    > мешает им отключить SEV?

    Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.

     
  • 4.93, Атон (?), 22:27, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Так у него и так тотальный контроль над хостом = над виртуалками

    На понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.

     
  • 3.32, Онаним (?), 13:05, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это невозможно.
    Даже если содержимое памяти зашифровано и расшифровывается в проце - возможность доступа к данным остаётся, потому что для зашифровывания-расшифровывания памяти надо сначала ключики вгрузить, а процесс старта VM контролируется гипервизором :D
     
     
  • 4.52, Lex (??), 14:03, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно. Если предположить, что суть сабжа в ограничении влияния одной вм на другие, что вертятся в рамках одной системы.. поскольку они периодически обходят ограничения и влияют-таки

    Но тут проблема не вм, не амд и даже не интела, а самой х86 - это фундаментально( неисправимо ) дырявое барахло, которому не на серваках с горами виртуализации и потенциальных атак работать, а в игровых автоматах с отключёнными портами и перекрытым доступом в сеть

     
     
  • 5.62, Онаним (?), 15:21, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Между VM да, оно даёт дополнительный уровень безопасности.
    Но тут уже обсуждаемые уязвимости мимо кассы :)
     

  • 1.19, Сейд (ok), 12:00, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    https://arxiv.org/pdf/1805.09604.pdf
    Создаётся впечатление, что теперь уязвимости с нами навсегда и регулярно будут появляться.
     
  • 1.23, Аноним (23), 12:46, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Тут у AMD ещё один скандал намечается. Похоже, ребята, не особо скрываясь, пошли по пути «Фольксвагена»...

    https://twitter.com/aionescu/status/1393728057005920263?s=19

     
     
  • 2.25, Аноним (25), 12:57, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какое неуважение к Ъ!
     
     
  • 3.28, Аноним (87), 13:00, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я согласен. Мне пришлось включить скрипты на том богомерзком сайте. Это было так неприятно.
     
     
  • 4.37, Аноним (23), 13:12, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, вы могли подождать, пока г-н Ионеску напишет статью и всё такое, потом её переведут и потом напишут новость на OpenNet. Я всего лишь дал возможность понаблюдать вживую за процессом накопления исходных данных. Куда ведёт ссылка — все видели, так что претензии не принимаются. :-)
     
  • 4.40, InuYasha (??), 13:15, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Благодари: https://nitter.eu/aionescu/status/1393728057005920263?s=19
     
  • 2.26, Аноним (87), 12:59, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это хорошо скажется на продажах, после бэкдоров найденных у интела продажи процессоров у того взлетели до небес. Ребята хнают толк в рекламе.
     
     
  • 3.31, Ты идиот лол (?), 13:04, 16/05/2021 Скрыто модератором
  • –7 +/
     
     
  • 4.34, Аноним (87), 13:07, 16/05/2021 Скрыто модератором
  • +/
     
     
  • 5.39, Аноним (39), 13:14, 16/05/2021 Скрыто модератором
  • +3 +/
     
     
  • 6.46, Аноним (45), 13:39, 16/05/2021 Скрыто модератором
  • –3 +/
     
  • 4.44, InuYasha (??), 13:31, 16/05/2021 Скрыто модератором
  • –1 +/
     
  • 4.50, Аноним (49), 13:50, 16/05/2021 Скрыто модератором
  • +2 +/
     
  • 2.42, InuYasha (??), 13:20, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    I loled! Это также ОЧЕНЬ хорошо доказывает всю фальшивость WHQL-сертификации. (если у него whql-дрова, что скорее всего, так и есть)
     
     
  • 3.100, Аноним (23), 02:31, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, положим, WHQL никак не контролирует, что именно делает тот или иной драйвер. Сертификация лишь говорит о том, что он это делает вежливо и уважительно по отношению к операционной системе. Ограничений на обман пользователей и включение отключенных в BIOS возможностей не предусмотрено. :-)
     
  • 2.113, Аноним (113), 11:41, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну для определённых игр включаются какие-то дополнительные кэши. Разве это плохо?
     
     
  • 3.121, Аноним (23), 13:37, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если этот кеш был перед этим принудительно отключен по соображениям надёжности, да ещё потом и не отключается обратно, то как бы не очень хорошо. Особенно если учесть, во-первых, что игры работают параллельно с другим ПО, на которое это изменение точно так же распространяется; а во-вторых, в списке не только игры, но ещё и какие-то бенчмарки.
     
     
  • 4.122, Аноним (113), 14:19, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эти игры и бенчмарки сертифицированы АМД для данного режима. :)
     
  • 2.130, Аноним (129), 01:14, 19/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Похоже некоему Алексу мама на рождество компьютер подарила и он впервые открывает для себя чудесный мир хаков для игр в драйверах. Стоит порадоваться за него, сколько же ещё интересного он для себя откроет.
     
     
  • 3.135, Аноним (113), 08:55, 24/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Хаха. Смешно читать это от анонима.
    Много драйверов ты подробно с дебаггером прошёл, чтобы такое писать уважаемому и известному человеку?
     

  • 1.24, mumu (ok), 12:52, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    *шутка про неуловимого Джо*
     
     
  • 2.51, Sw00p aka Jerom (?), 13:54, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    приветствую вас, автор термина "смузихлёб" :)
     

  • 1.30, Онаним (?), 13:02, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень узких применения по ИБ. Первые - ССЗБ, вторые решат административно.

    А возможность доступа из гипервизоров в гостевые VM будет всегда, просто примите как данность. Даже в шифрованные тысячами SEV и прочих непотребств.  Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа, и все припарки лишь создают иллюзию наличия безопасности.

     
     
  • 2.47, Аноним (45), 13:41, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не защищаю горе-админов, но свою инфраструктуру не всегда выгодно иметь, особенно когда у тебя маленький сервер для сотни человек. Сам таким занимался, и ломануть нас пытались, невзирая на колличество людей, которые пользовались сервисом.
     
     
  • 3.61, Онаним (?), 15:19, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не, ну это да. Рога и копыта + однодневки конечно мимо. Даже если зело прибыльные в моменте - при нормальной архитектуре вся их прибыльность уйдёт ниже нуля, да, она и достигается нещадной экономией на всём.
     
  • 2.53, mumu (ok), 14:05, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    DR на своей инфре делаете? В РЖД работаешь что ли?

    > Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа

    Только в том случае, если владелец железа знает о каких-то секретных ходах и уязвимостях в железе. Ну ок, постарайтесь не размещать свои сервера в облаках производителей процессоров и АНБ. Во всех остальных можно.

     
     
  • 3.60, Онаним (?), 15:18, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не, не в РЖД.
    И вообще не в РФ.
    Не только DR, но и геодистрибуцию.
     
  • 2.70, Annoynymous (ok), 17:05, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды
    > гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
    > и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень
    > узких применения по ИБ. Первые - ССЗБ, вторые решат административно.
    > гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
    > гипервизора... докерочков

    Ну да.


     

  • 1.35, Аноним (39), 13:10, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну исправили в прошивке 3-го эпега. А другие типа слишком старые да? Вот об этом надо было писать сразу. Что 3-й эпег получил обновление от вот этих вот двух уязвимостей, а владельцев 1-го и 2-го поколения процессоров кинули.
     
     
  • 2.48, Аноним (48), 13:45, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >а владельцев 1-го и 2-го поколения процессоров кинули.

    а меня интел давно с двумя 32-битными зионами кинул — отказался патчить до 64 бит!
    SEV-SNP появился только в 3 эпике, соответственно пропатчить микрокодом первые два поколения сложновато

     
     
  • 3.74, Аноним (6), 18:54, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не путайте добавление функционала и обновления безопасности.
     
     
  • 4.83, Аноним (48), 19:54, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    а я и не путаю. Чтобы исправить проблему в 1-2 эпиках надо добавить SEV-SNP, который появился только в 3
     
  • 3.76, Аноним (39), 19:05, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если это7-летние ксеоны, то интелу в принципе пофиг Они патчат только и исключи... большой текст свёрнут, показать
     
     
  • 4.84, Аноним (48), 20:16, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    не, это зионы из 2002 года :)
    комент был о том, что это не "кинули" с обновлением, а физически его не могут сделать, т.к. 1-2 эпики не имеют нужного (вот прям как мои зионы не имеют ничего, что связано с 64 битами). Конечно были патчи, где с помощью микрокода реализовывали нужную инструкцию, но тут по идее надо больше чем просто одна инструкция
     
  • 4.108, ryoken (ok), 09:15, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Quake Champions так как там славный Vulkan

    Неужели? Когда последний раз на него смотрел (давненько, с год назад) - так оно было вендовое по уши и через D3D11.

     
  • 2.118, Аноним (118), 12:15, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нельзя исправить то, чего нету: в 1 и 2 поколении не было SEV-SNP.

    На будущее совет: не комментируйте в темах, в которых не разбираетесь - авось за умного прокатите.

     

  • 1.36, InuYasha (??), 13:12, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Стоило занять значимую долю на рынке - понабежали тестеры, да понаходили уязвимостей. Чего и следовало ожидать.
    PS: интересно: если отключить все эти шифрования, ремапы, виртуализацию и прочие перемешивания адресов (чтоб было как в и386), во сколько раз возрастёт производительность? ))))
     
     
  • 2.41, Аноним (39), 13:17, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    О! Говорящая собака! (Для тех кто в танке ИНУ по-японски значит собака).
    И разницы практически не будет. А то если убрать защищенный режим работы памяти, то ничего не изменится. На вот почитай

    https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89

     
  • 2.56, Fractal cucumber (ok), 14:32, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    И сколько уже нашли специфичных для АМД проблем? Пока одну?
    З.Ы. Знаю что еще не вечер.
    З.З.Ы. Все-равно у меня не эпик.
     
  • 2.110, Урри (ok), 10:27, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    К сожалению, почти не вырастает. Ибо код оптимизируют именно этот, заплатаннный, а на незаплатанный внимания особо не обращают.
     

  • 1.58, Аноним (58), 14:47, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Там Ионеску ещё в драйверах к AMD-шным материнкам нашёл прекрасное: https://twitter.com/aionescu/status/1393728057005920263

    Некий AMD PCI Driver занимается тем, что сверяет хэши запущенных бинарников с 19 хэшами, содержащимися в коде. Хэши принадлежат популярным играм. При совпадении выставляет недокументированный бит. Да, вот такой PCI Driver, лол. Причём, код написан очень криво, защиты от злоумышленника нет, можно буквально одной PS-командой влезть и уронить систему.

     
     
  • 2.64, Аноним (49), 15:29, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтобы зазря лишние ресурсы не расходовать, на те игры которые не занесли денег в кассу.
     
  • 2.65, Аноним (48), 15:35, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    там нвидия патчит драйвера под игры, а тут amd меняет настройки процессора. Ужос-ужос.

    учитывая за что там отвечают некоторые другие биты, то как бы и фиг с ним
    C001_1021:
    K8 Errata 94
    "Sequential Prefetch Feature May Cause Incorrect Processor Operation"
    - worked around by setting bit 11.
    14h Errata 688
    "Processor May Cause Unpredictable Program Behavior Under Highly Specific
    Branch Conditions"
    - worked around by setting bits 14 and 3.
    16h Errata 776
    "Incorrect Processor Branch Prediction for Two Consecutive Linear Pages"
    - worked around by setting bit 26.
    - HW fixed in models 30h?

     
     
  • 3.66, n00by (ok), 15:48, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Incorrect Operation может означать какую-нибудь мелочь типа спонтанного чёрного экрана, после которого приходится вытаскивать вилку из розетки.

    Впрочем, Instruction Cache Configuration Register (IC_CFG) скорее что-то попроще.

     
     
  • 4.67, Аноним (48), 15:59, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    не обязательно черный экран. Может предсказание переходов начинает некорректно работать и fps падает сильнее чем вообще без предсказаний.

    Хотя может они таким образом отключают какие проверки, связанные со спекулятивным выполнением.

     
     
  • 5.104, n00by (ok), 07:08, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    По названию регистра похоже, что скорее что-то с предсказателем. С другой стороны, есть жалобы пользователей именно на глухое зависание, которое чудом переставало возникать в игрушках после обновления драйверов или ОС.
     
  • 4.101, Fractal cucumber (ok), 06:58, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >приходится вытаскивать вилку из розетки.

    а как же перезагрузка?

     
     
  • 5.103, n00by (ok), 07:04, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>приходится вытаскивать вилку из розетки.
    > а как же перезагрузка?

    Не даёт эффекта ни reset, ни кнопка питания.

     
     
  • 6.123, Fractal cucumber (ok), 18:35, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ясно. Мне sysrq помогал когда я с драйверами эксперементировал, видимно, проще был случай.
     
     
  • 7.127, n00by (ok), 09:08, 18/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    АМД признала (добавлена опция фиктивной нагрузки в BIOS), что проблема возникает в частности из-за того, что процессор (который правильнее называть системой на кристалле) в какие-то моменты начинает потреблять слишком малый ток. Виноваты оказались блоки питания, которые принимали переходной процесс в цепи питания за аварию и уходили в защиту (тот факт, что AT блоки питания без нагрузки горели синим пламенем, уже подзабыли).
     
  • 2.114, DildoZilla (?), 11:56, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В дровах АМД можно прямо в панели управления указать игори (и ехешники) и к ним тоже будут применяться определенные оптимизации. ПИШИТЕ НОВОСТЬ ШОК СКАНДАЛ!

    Интель уже видать в истерику впал.

     
     
  • 3.125, InuYasha (??), 20:45, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У нвидии тоже есть. Только это вообще другое. Здесь важна уязвимость, суть драйвера и полное отсутствие документации.
     
     
  • 4.131, Аноним (129), 01:22, 19/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подумать что какой-то производитель документирует какие именно параметры в драйвере в профиле игры переключаются при её запуске. Это всё у всех проприетарно, шифровано, скомпилировано и не документировано и обновляется всё бинарным блобом при обновлении драйвера.
     
     
  • 5.132, n00by (ok), 09:04, 19/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тут драйвер не валидирует полученный от пользователя указатель и на ловит потенциально возможные при разыменовывании исключения. Представьте себе, это не у всех так.
     

  • 1.75, pda (ok), 18:58, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А как из гостя определить что эти расширения используются?
     
     
  • 2.77, Аноним (39), 19:06, 16/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    sudo cat /proc/cpuinfo
     
     
  • 3.133, Michael Shigorin (ok), 13:31, 20/05/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > sudo cat /proc/cpuinfo

    Может, сперва всё-таки зайти рутом по паролю и sudo ls -l /proc/cpuinfo сделать?..

    // ох уж мне эти убунтушнички с навязанными рефлексами без размышлений :(

     

  • 1.80, YetAnotherOnanym (ok), 19:40, 16/05/2021 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • –3 +/
     
     
  • 2.92, Full Master (?), 21:54, 16/05/2021 Скрыто модератором
  • +1 +/
     

  • 1.107, onanim (?), 08:07, 17/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    я не понимаю, как это вообще может работать, то есть защищать данные внутри виртуалки от гипервизора, который эту виртуалку запустил.

    вот я запустил виртуалку, процессор узнал диапазон адресов памяти, принадлежащих этой виртуалке, и что дальше? процессор на железном уровне запрещает доступ другим процессам к этим областям памяти? а как тогда будут работать системные функции гипервизора по отношению к виртуалке, типа суспенд, резьюм, добавить-убрать периферию?
    если процессор не запрещает доступ к памяти, то я смогу сделать дамп памяти и достать из него все ключи шифрования и голые фотки, или что там клиент в этой виртуалке хранит.
    или процессор на все обращения к виртуалке определяет, "разрешённый" ли это доступ или нет, и по результатам проверки отдаёт plain text данные или шифрованный мусор? тогда это минус производительность.

    сложна нипанятна.

     
     
  • 2.111, Урри (ok), 10:30, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    https://duckduckgo.com/?q=виртуализация+основы

    и можешь даже не благодарить.

     
     
  • 3.117, onanim (?), 12:06, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > https://duckduckgo.com/?q=виртуализация+основы
    > и можешь даже не благодарить.

    мой вопрос предназначался не газователям луж, а людям, которые знают и умеют что-то помимо гугления.

     
  • 2.112, Uemu (?), 11:16, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если портеибельный exe-шник или app для linux представляет собой что то типа vps с файлами внутри со всеми зависимостями то разве тут можно чему то удивляться? Ты еще не был свидетелем быстрой загрузки 77 версии хромиума и спец системки одного архитектора на базе 20.04 бунты где подобный принцип уже работает.
     
     
  • 3.124, onanim (?), 20:31, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +/
    "app для linux" - это не "что то типа vps", а контейнер - скорее что-то типа зип архива.
    а топик про "железные" виртуальные машины типа KVM или XEN.
    и как технология топика в принципе может защитить от дампа памяти виртуальной машины - сложна нипанятна.
    на процессорах AMD будет невозможна реал-тайм миграция виртуалок? минус продажи процессоров, минус цена акций.
     

  • 1.115, richman1000000 (ok), 12:00, 17/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я уже давно следил за этой технологией  и долго думал о её предназначении. И пришел только к 1-му выводу.

    Она нужна для DRM.. ВСЕ!!! больше ни для чего она не нужна...

     
  • 1.119, KT315 (ok), 12:21, 17/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > имеющему право администратора на сервере и контролирующему работу гипервизора

    Уязвимость ниачом, ибо на уровне "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как format C:"

     
     
  • 2.120, richman1000000 (ok), 13:16, 17/05/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну я бы не сказал что она ниочем.

    Это "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как COPY/PASTE без нашего (разработчиков ПО, особенно платного) разрешения"
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру