The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

BHI - новая уязвимость класса Spectre в процессорах Intel и ARM

09.03.2022 12:02

Группа исследователей из Амстердамского свободного университета выявила новую уязвимость в микроархитектурных структурах процессоров Intel и ARM, представляющую собой расширенный вариант уязвимости Spectre-v2, позволяющий обойти добавленные в процессоры механизмы защиты eIBRS и CSV2. Уязвимость присвоено несколько названий: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) и Spectre-BHB (CVE-2022-23960), которые описывают разное проявление одной проблемы (BHI - атака, затрагивающая разные уровни привилегий, например, процесс пользователя и ядро, BHB - атака на одном уровне привилегий, например, eBPF JIT и ядро).

Исследователями продемонстрирован рабочий эксплоит, позволяющий из пространства пользователя извлекать произвольные данные из памяти ядра. Например, показано как при помощи подготовленного эксплоита можно извлечь из буферов ядра строку с хэшем пароля пользователя root, загруженную из файла /etc/shadow. В эксплоите демонстрируется возможность использования уязвимости в рамках одного уровня привилегий (атака из уровня ядра на ядро) при помощи загруженной пользователем еBPF-программы. Не исключается также возможность применения вместо eBPF существующих в коде ядра Spectre-гаджетов, последовательностей команд, приводящих к спекулятивному выполнению инструкций.

Уязвимость проявляется в большинстве актуальных процессоров Intel, за исключением процессоров семейства Atom. Из процессоров ARM проблеме подвержены Cortex-A15, Cortex-A57, Cortex-A72/73/75/76/77/78, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 и возможно некоторые чипы Cortex-R. По мнению исследований, в процессорах AMD уязвимость не проявляется. Для устранения проблемы предложено несколько программных методов блокирования уязвимости, которые можно использовать до появления аппаратной защиты в будущих моделях CPU.

Для блокирования проведения атак через подсистему eBPF рекомендуется отключить по умолчанию возможность загрузки eBPF-программ непривилегированными пользователями, записав 1 в файл "/proc/sys/kernel/unprivileged_bpf_disabled" или выполнив команду "sysctl -w kernel.unprivileged_bpf_disabled=1". Для блокирования атак через гаджеты рекомендуется использовать инструкцию LFENCE в участках кода, потенциально приводящих к спекулятивному выполнению. Примечательно, что в конфигурации по умолчанию большинства дистрибутивов Linux уже присутствуют необходимые меры защиты, достаточные для блокирования продемонстрированной исследователями атаки через eBPF. Рекомендации Intel по отключению непривилегированного доступа к eBPF также применяются по умолчанию начиная с ядра Linux 5.16 и будут бэкпортированы в более ранние ветки.

Концептуально BHI представляет собой расширенный вариант атаки Spectre-v2, в котором для обхода добавленной защиты (Intel eIBRS и Arm CSV2) и организации утечки данных используется подстановка значений в буфер с глобальной историей переходов (Branch History Buffer), применяемый в CPU для повышения точности предсказания ветвления за счёт учёта истории прошлых переходов. В ходе атаки через манипуляции с историей переходов создаются условия неверного предсказания перехода и спекулятивного выполнения необходимых инструкций, результат которых оседает в кэше.

За исключением использования буфера с историей переходов (Branch History Buffer) вместо буфера предсказания ветвления (Branch Target Buffer) новая атака идентична Spectre-v2. Задача атакующего в создании таких условий, чтобы адрес при выполнении спекулятивной операции был взят из области определяемых данных. После выполнения спекулятивного косвенного перехода, считанный из памяти адрес перехода, остаётся в кэше, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

  1. Главная ссылка к новости (https://security-tracker.debia...)
  2. OpenNews: Доступен Kasper, сканер проблем со спекулятивным выполнением кода в ядре Linux
  3. OpenNews: CROSSTalk - уязвимость в CPU Intel, приводящая к утечке данных между ядрами
  4. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
  5. OpenNews: L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурных структурах CPU Intel
  6. OpenNews: Новая техника эксплуатации уязвимостей класса Spectre в Chrome
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56827-bhi
Ключевые слова: bhi, spectre
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (120) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, Жироватт (ok), 12:41, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Главное, чтобы в этой уязвимости не нашли сами-знаете-чей след.
     
     
  • 2.31, Аноним (31), 13:26, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    а-те-самые-таинственные-люди разве принимали участие в разработке архитектур процессоров Intel и ARM?
     
     
  • 3.35, Аноним (35), 13:29, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пентковский принимал.
     
  • 2.91, Адмирал Майкл Роджерс (?), 15:01, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Смею заверить Вас, сэр, что в организации, которую я в своё время имел честь возглавлять, принято крайне щепетильно относиться к подобным аспектам сотрудничества с разработчиками и производителями аппаратного и программного обеспечения.
     

  • 1.10, Шарп (ok), 12:45, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Хорошо, что у нас Эльбрусы. Родина под защитой.
     
     
  • 2.11, TSMC (?), 12:49, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +30 +/
    Неет, это у нас эльбрусы. Но мы их вам не продадим.

    А у вас процесс 65нм и тот попильно-откатный.

     
     
  • 3.14, Китайский Авианосец (?), 13:03, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Это пока у вас эльбрусы.
     
  • 3.15, Michael Shigorin (ok), 13:06, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И уже оплаченные поставите, и новых наклепаете.
    За юани.
    :]
     
     
  • 4.30, TSMC (?), 13:23, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Если нам кураторы разрешат. Мы же не хотим, чтобы наши производственные линии окирпичились.
     
     
  • 5.41, Аноним (41), 13:40, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Куратор скоро поменяется.
     
     
  • 6.43, Аноним (43), 13:47, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Конечно, но лет через 15-20.
     
  • 5.144, РЗМ (?), 07:23, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кураторам сами будут объяснять, зачем вам для производства чипов для кураторов нужны редкие природные элементы, которых у куратора в ближайшие три года не будет.

    Ну или ваши производственные линии окирпичатся.

     
  • 4.77, ranen (?), 14:42, 09/03/2022 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
     
  • 5.87, Michael Shigorin (ok), 14:54, 09/03/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.104, ranen (?), 15:42, 09/03/2022 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 4.86, Аноним (86), 14:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Юани в результате сами знаете каких событий подорожали в более чем два раза. Уповайте, уповайте дальше.
     
  • 4.97, An0nim0us (?), 15:18, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если без шуток, то как планируете бороться с результатами санкций? TSMC уже точно не будут брать заказы, а китайских производителей предупредили что если будут помогать РФ, то сами попадут под санкции и не смогут закупать оборудование для современной литографии - потенциально могут и они отказать в заказах. Запасной план есть какой-то?
     
     
  • 5.99, Муж челнок жена переклейщица бирок (?), 15:26, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Разумеется, планы есть. Представь, как навариться можно будет на казахских интелах. Беларусские бананы рядом не стояли.
     
  • 5.103, RC (?), 15:37, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Товарищ Си считает, что тайваньский вопрос нужно решать.
     
  • 5.105, Аноним (-), 15:46, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё рано планировать. Надо дождаться когда закончатся турбулентности торжественной порки, чтобы можно было пересчитать баранов.
     
     
  • 6.160, Аноним (160), 13:32, 14/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но размножаются-то только овцы 😎
     
  • 5.106, Michael Shigorin (ok), 15:59, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    См тж http globalaffairs ru articles nanometrovye-sankczii на что китайск... большой текст свёрнут, показать
     
     
  • 6.110, Аноним (43), 16:26, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А без китайцев никак уже? А то по факту с Тайванью получилось фейковое какое-то импортозамещение. Надеюсь, ФСБ сделает правильные выводы и уже не даст дальше гробить электронную промышленность, завязывая все цепочки на иностранные государства.
     
  • 6.116, Аноним (116), 17:26, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ...на что китайское правительство подсказало азимут дальнейшего движения

    Азимут-то показало украдкой, но тут же спрятало, пока основной торговый партнёр не заметил. Китай на сегодняшний день может произвести у себя из своего сырья на своих мощностях аж целых 10% одного условного CPU. Для производства оставшихся 90% нужно импортировать из США, стран ЕС и Южной Америки. Глобальный рынок, глобальные трудности, и интересы нужно учитывать тоже глобальные.

     
     
  • 7.133, Аноним (133), 22:22, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну так и палладия не много у кого есть. И всей платиновой группы.
    У нас есть, и можем не дать.

    А по поводу литографии - так всё решаемо. Физика одна на всех. Не быстро, но сделаем.

     
  • 6.125, Аноним (125), 20:08, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Правительство Китая примет решительные меры
    >Последнее китайское предупреждение.txt
     
  • 6.146, Аноним (160), 09:12, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А наши, похоже, безмасочную пилят

    "С утра в посёлке раздавался визг болгарки: пилили трубы канализации в подвале дома №3.."

     
  • 4.156, Какаянахренразница (ok), 07:17, 11/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > За юани.

    Кажется, Китай обзавелся новой колонией.

     
  • 3.17, псевдонимус (?), 13:08, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Пох, 65нм хватит каждому. А кому не хватает, пусть выкручивается. Или страдает.
     
     
  • 4.32, Аноним (35), 13:27, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Z80 и 48 - 128 К теперь хватит всем. Даже не то, что там 640 К.
     
     
  • 5.40, Аноним (40), 13:39, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Во многих промышленных задачах этого достаточно. А вот эти ваши веселенькие интерфейсики и вебстранички не нужны. Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?
     
     
  • 6.62, псевдонимус (?), 14:17, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что от интернета осталось? Пяток среседжеров,десяток отсоссеток и 1.5 поисковика. Ах да, ещё есть кривоприложения! Ой, девчонки, с приложением так удобно!

    Ну вот в рунете есть некоторое кол-во полезных форумов (которые видимо добьют). В зап. Европе и прочем цивильном мире ещё хуже:среDDDит! У китайцев-- китайский мир.

     
  • 6.75, Аноним (75), 14:40, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да и не в промышленных
    Почему-то "технормы" снижались в разы, а основной прирост энергоэффективности и производительности приходился на архитектурные решения и кувырки. Нередко, даже не столько в самом проце, сколько в его связке с ПО

    Чего только стоит продвинутое управление питания мобильных процов и наличие в них "мощных" и "малопотребляющих" ядер

     
     
  • 7.78, псевдонимус (?), 14:44, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >мощных
    >Малопотребляющих
    >Надёжных
    >Долговечных

    Даже не знаю, что и выбрать(

     
  • 7.162, Аноним (160), 13:38, 14/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > малопотребляющих

    Не́мощных?

     
  • 6.139, Аноним (41), 22:52, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?

    А ведь и правда! Всё действительно ценное в интернетах лежит так, что его можно хоть на древнем пентиуме открывать и смотреть. Остальное-рекламно-баннерный армегеддон, засоряиющий мозг мусором.

     
  • 5.126, Шарп (ok), 20:20, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Z80 и 48 - 128 К теперь хватит всем. Даже не то,
    > что там 640 К.

    Веб мaкаки наконец-то научатся оптимизировать код. Будут на каждую аллокацию памяти получать разрешение у тов. майора.

     
     
  • 6.158, Аноним (158), 14:20, 12/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    За каждую аллокацию получать кастрацию
     

     ....большая нить свёрнута, показать (33)

  • 1.12, Аноним (12), 12:51, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > По мнению исследований, в процессорах AMD уязвимость не проявляется

    Ну то есть даже не проверяли. Это процессоры кого надо процессоры, их проверять не надо. Можно ограничиться мнением.

     
     
  • 2.16, Аноним (16), 13:07, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А у AMD есть Branch History Buffer?
     
  • 2.19, Аноним (35), 13:11, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может, и проверяли, но не получилось проэксплойтить. Но это не значит, что другим не удастся. Поэтому и мнение.
     
     
  • 3.50, Аноним (12), 13:52, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не получилось

    Как говорится, мама не хотела, папа не старался.

     

  • 1.13, InuYasha (??), 13:03, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    То ли ещё в Эльбрусах будет! )
     
     
  • 2.22, Michael Shigorin (ok), 13:14, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Так эта семейка уязвимостей -- она же в декодерах по большей части (в широком смысле, включая микрокод); а эльбрусы -- это непосредственно АЛУшки без чёрной магии по дороге.
     
     
  • 3.51, InuYasha (??), 13:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. в них предикторов вообще нет? Не то чтобы мне эта технология сильно нравилась...
    PS: давно тебя не видел )
     
     
  • 4.59, Брат Анон (ok), 14:13, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это архитектура VLIW. Шигорин прав, там не кэш, там широкое слово. И чтобы оно было грамотно собрано -- нужен сильный компилятор.
    Короче, как всегда: лучший ускоритель программы -- это мозг. На Эльбрусах строгая дисциплина кодирования, это маленько боль, но если всё сделал правильно -- отставание от международных партнёров не так страшно. Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике.
     
     
  • 5.73, ranen (?), 14:39, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике." - это глупое решение для потребительского процессора.  
     
     
  • 6.76, Аноним (75), 14:42, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А предсказаниям ветвлений JIT хорошо поддаётся ?
     
  • 6.83, Michael Shigorin (ok), 14:52, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Глупо слушать подлецов; а сами можете пойти и пощупать в яндекс-музее.
     
  • 5.74, Michael Shigorin (ok), 14:39, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На эльбрусах может быть удобнее оптимизировать свои циклы по той причине, что не... большой текст свёрнут, показать
     
     
  • 6.80, Аноним (75), 14:46, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а второе -- код, который запустится на данной версии системы команд и выше

    Вот это уже интересно, даже неожиданно. И что, если на новом проце ядер больше или меньше, то что происходит с тем командным словом ?
    Если больше - допустим, НОП-апми остаток забивается
    А если меньше ? вначале исполняется часть, которая влезает, следующей - оставшаяся с заваливанием НОПами незадействованных ядер, но как тогда адресация не рассыпается ведь одна команда превращается в две и более ?

     
     
  • 7.90, Michael Shigorin (ok), 15:00, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > И что, если на новом проце ядер больше или меньше,
    > то что происходит с тем командным словом ?

    Это разные уровни параллелизма -- на разных ядрах/процессорах выполняются разные ШК, каждая из них запускается в рамках одного ядра.

    На версиях системы команд с v2 по v6 по факту поддерживается обратная совместимость (хотя МЦСТ за неё зуб не даёт); "плохой" вариант в случае запуска кода для <= v5 на v6 -- это штраф в виде более частого срыва конвейера из-за того, что задержки доступа к памяти возросли с ростом тактовой частоты (если не ошибаюсь, в L1 теперь пять тактов вместо трёх -- поэтому на некоторых задачах v5 @ 1500 МГц может оказаться чуть быстрее v6 @ 2000 МГЦ: частота выросла на 30%, задержка -- на 40%).

     
  • 5.153, Онаним (?), 21:45, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Компилятор - это статика. В компиляторе все 10^100500 наборов возможных входных данных предусмотреть невозможно. Гонять JIT на каждый новый набор - тоже, не окупится. Поэтому оптимизация в динамике всегда в среднем по палате будет впереди любого чистого влива.
     
     
  • 6.159, Брат Анон (ok), 09:26, 14/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Поэтому оптимизация в динамике всегда в среднем по палате будет
    > впереди любого чистого влива.

    Нет, не будет. Начина с того, что чем меньше деталей, тем меньше люфт, заканчивая тем, что прежде чем JIT-компилятор примет решение -- он может прокрутить тысячу неоптимизированных циклов.

     
     
  • 7.163, Онаним (?), 16:53, 14/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Речь не о JIT, а об оптимизации в рантайме внутри самого CPU.
    Она же спекулятивное выполнение, префетч, OoO и ещё целая пачка механизмов.
     
  • 4.68, Michael Shigorin (ok), 14:24, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Т.е. в них предикторов вообще нет?

    Вообще нет.  Есть отечественные предикаты.

    http://ftp.altlinux.org/pub/people/mike/elbrus/docs/elbrus_prog/html/chapter2 (тж. в главах 6 и 10)

    > PS: давно тебя не видел )

    Занят был малость... привет :)

     
  • 2.23, Аноним (35), 13:16, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Мы врагам из Амстердамского свободного университета отечественные Эльбрусы не дадим на поругательство! Иж чего удумали.
     

  • 1.18, Аноним (16), 13:09, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Исследователями продемонстрирован рабочий эксплоит, позволяющий из пространства пользователя извлекать произвольные данные из памяти ядра.

    Ого, ничего себе, у себя на ноутбуке я узнаю свой пароль root! Нужно срочно замедлить CPU в 10 раз для защити от такого!

     
     
  • 2.27, Аноним (35), 13:20, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И не только ты узнаешь, но и JS- или WASM-код тоже узнают.
     
     
  • 3.47, Аноним (12), 13:50, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну давай, узнай мой пароль через WASM/JS.
     
     
  • 4.55, Аноним (40), 14:02, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +14 +/
    123456
     
     
  • 5.114, Аноним (35), 16:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если не проще ;)
     
  • 5.118, Вы забыли заполнить поле Name (?), 17:57, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Эй, это мой пароль а не его.
     
  • 3.121, leap42 (ok), 18:51, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И не только ты узнаешь, но и JS- или WASM-код тоже узнают.

    Ой ли? По-моему в браузерах уже давно защита есть от атак этого класса.

     

  • 1.20, looo (?), 13:13, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    столько уязвимостей, а хотябы на андроид8 root когда завезут?
     
  • 1.21, псевдонимус (?), 13:13, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тут юзеры докера пострадали( что не может не радовать), а вы про какую-то бытовую уязвимость в ынтеле.
     
  • 1.25, Аноним12345 (?), 13:17, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интел безопасен, говорили они
     
     
  • 2.34, Аноним (34), 13:28, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ага, тока если натянуть на него резиновую шкурку
     
  • 2.38, псевдонимус (?), 13:34, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Интел безопасен, говорили они

    Ещё с  нулевых говорили, что нет. Но кто ботанов станет слушать..

     
     
  • 3.60, Брат Анон (ok), 14:15, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я ещё с 1998 г. говорил, что в проц невероятный друг и международный партнёр может понапихать может что угодно (не считая откровенных ошибок). Но об этих сюрпризах мы узнаем только тогда, когда проснёмся без штанов в картонной коробке в тундре.
     
     
  • 4.131, Аноним (-), 21:47, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > когда проснёмся без штанов в картонной коробке в тундре.

    Это случится приблизительно через полгода.

     
     
  • 5.147, Аноним (160), 09:29, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хатка на кон? Если нет своей, можно соседскую )
     
  • 2.49, Аноним (40), 13:51, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так ты и считай на счетах, чего ноешь то?
     
     
  • 3.61, Брат Анон (ok), 14:16, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Так ты и считай на счетах, чего ноешь то?

    А бабки за эти глюки ты возвращать будешь?

     
     
  • 4.100, Аноним (100), 15:32, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Бабки за счет я вам не верну!
     

  • 1.39, Аноним (40), 13:37, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Соблазн вставить уязвимость так высок. Что вставляют уязвимости даже в механизм обхода других уязвимостей.  Я считаю это пять.
     
  • 1.42, Mord Fustang (?), 13:45, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "По мнению исследований, в процессорах AMD уязвимость не проявляется" - то есть уязвимость, актуальная для тучи моделей ЦП, не привязана к архитектуре, но при этом не актуальна для одной марки?
    Что за...
     
     
  • 2.52, Аноним (12), 13:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    маркетологи сказали, что неуязвима. Значит так оно и есть. Нет причин не доверять их экспертному мнению.
     
  • 2.154, Онаним (?), 21:46, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В AMD просто не стали читерить на проверке уровня привилегий при спекулятивном выполнении.
     
  • 2.165, Познавающий (?), 18:32, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    AMD меньше читерит, потому и медленнее обычно
     

  • 1.45, Аноним (41), 13:48, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.
     
     
  • 2.65, Брат Анон (ok), 14:19, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.

    А зачем ты их закопал, изверг?

     
     
  • 3.70, Аноним (40), 14:25, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Чтобы не достались врагу.
     
  • 2.113, Аноним (35), 16:52, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так T1, T2 - опенсорс. Кто бы только выпек и закорпусировал.
     
  • 2.138, Rev (?), 22:35, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Просто между скоростью и безопасностью проектировщики выбирают скорость. За безопасность не так много платят.
     

  • 1.46, Аноним (43), 13:49, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть реальное использование этих уязвимостей? Уже сколько лет находят, а до сих пор ломают какими-то дедовскими способами.
     
     
  • 2.48, Аноним (40), 13:50, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да.
     
     
  • 3.111, Аноним (43), 16:41, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Пруф?
     
  • 2.94, Адмирал Майкл Роджерс (?), 15:12, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это конфиденциальная информация.
     

  • 1.53, pavlinux (ok), 13:55, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >  еBPF-программы

    Новость о том, что трояны работают

     
     
  • 2.56, Аноним (40), 14:03, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Все знают про официальный троян, но каждый раз удивляются что он реально работает.
     
  • 2.84, псевдонимус (?), 14:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, очень показательно. Каждая дырка в отдельности далеко не так опасна, как их сочетание.

    Но это не заговор. Это рыночек.

     
     
  • 3.92, pavlinux (ok), 15:10, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме ядра.  
     
     
  • 4.142, псевдонимус (?), 03:43, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме
    > ядра.

    Не может быть!)08473

     
  • 3.136, Аноним (133), 22:32, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это рыночек

    Его коричневая сторона

     

  • 1.57, z280 (?), 14:04, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В процессорах Интел давно есть секретный регистр, через который можно перехватывать самые защищенные данные в любой ОС.
     
     
  • 2.58, Аноним (12), 14:08, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    источник: одна бабка сказала
     
     
  • 3.67, Брат Анон (ok), 14:20, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > источник: одна бабка сказала

    Если у вас нет паранойи, это ещё не значит, что за вами не следят.

     
  • 2.69, Аноним (40), 14:25, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это в x86 процессорах VIA, а по докам режим «отладки». Который включается только для очень специальных людей.
     
     
  • 3.85, Аноним (75), 14:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    если человек хороший то чего ж не включить
     
  • 3.137, Аноним (-), 22:34, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    у интел смм с 80386 вообще
     

  • 1.96, OpenEcho (?), 15:17, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > OS: CentOS Linux release 7.9.2009
    > sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory
     
     
  • 2.101, Аноним (100), 15:34, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Светлая память нормальному центосу.
     
  • 2.108, pavlinux (ok), 16:10, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А тем временем в рабочем git центосников code diff --git a kernel bpf sysc... большой текст свёрнут, показать
     
     
  • 3.132, john_erohin (?), 21:55, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >  CIA Request #3542134

    lolwut ???

     
     
  • 4.145, Аноним (145), 07:58, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Пчёлы против мёда :)
     
     
  • 5.157, Аноним (157), 09:48, 11/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так они просили только скрыть/убрать параметр. А установку в 0 по умолчанию не прокомментировали.
     

  • 1.109, pavlinux (ok), 16:25, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для блокирования проведения атак через подсистему eBPF рекомендуется
    > отключить по умолчанию возможность загрузки eBPF-программ непривилегированными
    > пользователями, записав 1 в файл "/proc/sys/kernel/unprivileged_bpf_disabled"
    > или выполнив команду "sysctl -w kernel.unprivileged_bpf_disabled=1"

    Не совсем "непривелегированному",  нужно иметь права CAP_BPF или CAP_SYS_ADMIN.

     
  • 1.112, Аноним (112), 16:45, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >за исключением процессоров семейства Atom

    Так и знал что пригодится, пора из шкафчики достать свой старенький нетбук!

     
  • 1.115, Аноним (112), 16:58, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Cortex-A7*

    Не надо так пугать! Я перешёл по ссылки, но Cortex-A7 в списках не было!

     
     
  • 2.120, Аноним (120), 18:48, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    https://developer.arm.com/support/arm-security-updates/speculative-processor-v

    Below is a list of Arm CPUs affected by Spectre-BHB.
    Cortex-A
    ..
        Cortex-A72
        Cortex-A73
        Cortex-A75
        Cortex-A76
        Cortex-A76AE
        Cortex-A77
        Cortex-A78
        Cortex-A78AE
        Cortex-A78C

     
  • 2.135, Аноним (-), 22:30, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    рн in order, на нем атака не работает как и на 64-бит A50/53
     

  • 1.119, Онаним (?), 17:58, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ух ты, опять между привилегиями. И AMD опять в сторонке.
    Удивительное дело, нет?
     
  • 1.134, Аноним (-), 22:28, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > большинства дистрибутивов Linux уже присутствуют необходимые меры защиты

    стреляные воробьи

     
  • 1.143, Аноним (-), 05:11, 10/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    только выиграли
    не нужны нам ваши процессоры в нашем каменном веке
     
  • 1.148, Аноним (148), 10:32, 10/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда закроют последние дырки в процессорах и ядрах, наступит конец истории и нас примут в межгалактическое сообщество.
     
     
  • 2.166, Познавающий (?), 18:35, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    это явно будет только после того как ЦПУ перестанут работать на двоичной логике
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру