Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Уязвимость в процессорах Intel  (Прочитано 10460 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11253
  • Arch Linux & XMonad
    • Просмотр профиля
Уязвимость в процессорах Intel
« : 03 Январь 2018, 14:20:18 »
Цитировать
Разработчики Linux и Windows работают над закрытием огромной уязвимости в процессорах
 
Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость. Архитектура ARM64 также подвержена уязвимости.

Детали уязвимости находятся под эмбарго до тех пор, пока не будут выпущены исправление, которое намечается на середину января 2018 года, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows. Проблема возможно уже исправлена в ядре 4.14.11, учитывая огромный размер инкрементного патча (229 KiB).

По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах. Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления.

Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских приложений, однако такое решение приводит к серьёзному падению производительности из-за постоянной необходимости замены указателей на память. Разработчики ядра Linux в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Разработчики из GRSecurity протестировали патчи и увидели огромное падение производительности. Разработчики PostgreSQL отметили падение производительности в тесте pgbench на 23% (при использовании процессоров с PCID - 17%). Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра.

Компания AMD утверждает, что её процессоры уязвимости не подвержены. Работа над исправлением уязвимости в других операционных системах также активно ведётся

https://www.opennet.ru/opennews/art.shtml?num=47849
« Последнее редактирование: 03 Январь 2018, 17:34:08 от Haron Prime »
sudo ls -a | grep brain > /dev/head

Оффлайн sergey109

  • Активист
  • *
  • Сообщений: 505
    • Просмотр профиля
Re: Уязвимость в процессорах
« Ответ #1 : 03 Январь 2018, 15:05:18 »
 Где-то в подсознании понимаю, что быть фанатом amd не совсем логично, однако таковым являюсь.
Видимо внутренний протест против шакальей ценовой политики интел. Поделом им.

Оффлайн Vikonrob

  • Активист
  • *
  • Сообщений: 298
    • Просмотр профиля
Re: Уязвимость в процессорах
« Ответ #2 : 03 Январь 2018, 16:19:52 »
Видимо внутренний протест против шакальей ценовой политики интел. Поделом им.
Не стоит преждевременно скакать от радости: https://www.techpowerup.com/240187/amd-struggles-to-be-excluded-from-unwarranted-intel-vt-flaw-kernel-patches

bghno

  • Гость
Re: Уязвимость в процессорах
« Ответ #3 : 03 Январь 2018, 17:24:24 »
Хотя это не затрагивает АМД, но уже выпущен патч, где эта фича PTI (page table isolation) отключена по умолчанию
(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 03 Январь 2018, 17:26:10 от bghno »

Оффлайн sergey109

  • Активист
  • *
  • Сообщений: 505
    • Просмотр профиля
Re: Уязвимость в процессорах
« Ответ #4 : 03 Январь 2018, 17:32:25 »
 Пробежался по комментам, в общем для amd не всё так-же однозначно как для интела.
Но мне в общем пофиг. И радости особой тоже нет. У меня линукс на домашнем компьютере
и я не страдаю настолько маразмом безопасности.

Пользователь добавил сообщение 03 Январь 2018, 17:34:25:
Хотя это не затрагивает АМД, но уже выпущен патч, где эта фича PTI (page table isolation) отключена по умолчанию
(Нажмите, чтобы показать/скрыть)
  И будет жрать 30% производительности? В комментах как раз народ веселится по поводу эры самосборных ядер.
« Последнее редактирование: 03 Январь 2018, 17:34:25 от sergey109 »

bghno

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #5 : 03 Январь 2018, 18:09:04 »
И будет жрать 30% производительности?
АМД не использует PTI, данный патч отключает то, что и так не используется, так сказать для подстраховки
(Нажмите, чтобы показать/скрыть)
. А вот отключение PTI на INTEL приведёт к значительному падению производительности: 29% для i7-6700 и 34% для i7-3770S, согласно Брэду Шпенглеру из grsecurity (представьте себе степень разочарования людей, которые вложились в дорогущие процессоры от INTEL для поднятия производительности в видеоиграх, в частности авиасимуляторах!). Кстати, Майкрософт с ноября втайне разрабатывает аналогичный патч. Председатель правления INTEL Брайн Крзанич 29 ноября
(Нажмите, чтобы показать/скрыть)
несколько транзакций по продаже акций своей компании
« Последнее редактирование: 03 Январь 2018, 19:34:43 от bghno »

Оффлайн soarin

  • Старожил
  • *
  • Сообщений: 1410
  • ubuntu 16.04
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #6 : 03 Январь 2018, 20:17:53 »
bghno, чушь какая-то про разочарования в играх...
Их это и не касается толком.
ЗЫ: и по цене дорогущих Интел я тоже не понял, открыл уяндекс маркет, что-то не вижу разницы в цене между AMD и Intel.
« Последнее редактирование: 03 Январь 2018, 20:26:56 от soarin »

bghno

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #7 : 03 Январь 2018, 20:51:27 »
bghno, чушь какая-то про разочарования в играх...
Их это и не касается толком.
ЗЫ: и по цене дорогущих Интел я тоже не понял, открыл уяндекс маркет, что-то не вижу разницы в цене между AMD и Intel.
(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 03 Январь 2018, 20:57:42 от bghno »

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11253
  • Arch Linux & XMonad
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #8 : 03 Январь 2018, 21:00:50 »
@ALL
Либо комментарии строго по теме, либо я закрываю топик, а особо отличившимся выпишу плюшек!

 
sudo ls -a | grep brain > /dev/head

Оффлайн soarin

  • Старожил
  • *
  • Сообщений: 1410
  • ubuntu 16.04
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #9 : 04 Январь 2018, 06:28:37 »
bghno,
Ну по цене я смотрел более бюджетный сегмент в этак в 15000 рублей, там что то, что то... Да и с приведенными цифрами не понимаю, почему одна из них "шакалья цена на фоне другой" с учётом бенчмарков производительности и прочего. Вполне относительно равные конкуретные продукты. Ну и ладно - оффтопик.

К делу же:
Phoronix уже провели исследования патча на производительность игр в линуксах.
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
Разницы не видно.
Так что не стоит наводить панику. Потеря производительности проявляется в определенных сценариях. А в играх часто узким звеном и GPU являться может.
« Последнее редактирование: 04 Январь 2018, 06:30:25 от soarin »

Оффлайн archuser

  • Активист
  • *
  • Сообщений: 434
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #10 : 04 Январь 2018, 12:20:17 »
Чхать на производительность в играх. Затронуты другие области. Тесты заплатки для CPU Intel

Оффлайн ua9oas

  • Новичок
  • *
  • Сообщений: 26
  • Запрашивает Миша Рыцаревъ!
    • Просмотр профиля
    • Запрашивает Миша Рыцаревъ!
Re: Уязвимость в процессорах Intel
« Ответ #11 : 04 Январь 2018, 14:30:45 »
Стандартные вопросы: а антивирусы могут эту дыру безопасности заделывать? (И как уровень доступности злоумышленникам этой дыры безопасности зависит и от используемой ОС? (А от ея еще и разрядности?) И может ли эта дыра безопасности проявляться также и на мобильных гаджетах? (И а там от ОС это как может зависеть?))
Кому ранее удавалось этой дырой в безопасности воспользоваться?
« Последнее редактирование: 04 Январь 2018, 22:52:34 от ua9oas »

Оффлайн soarin

  • Старожил
  • *
  • Сообщений: 1410
  • ubuntu 16.04
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #12 : 04 Январь 2018, 14:31:50 »
Стандартные вопросы: а антивирусы могут эту дыру безопасности заделывать?
Нет.

Оффлайн archuser

  • Активист
  • *
  • Сообщений: 434
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #13 : 04 Январь 2018, 14:37:17 »
Кому ранее удавалось этой дырой в безопасности воспользоваться?
Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11253
  • Arch Linux & XMonad
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #14 : 04 Январь 2018, 14:37:45 »
Подробнее

Цитировать
Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.
https://www.opennet.ru/opennews/art.shtml?num=47856
« Последнее редактирование: 04 Январь 2018, 14:39:54 от Haron Prime »
sudo ls -a | grep brain > /dev/head

 

Страница сгенерирована за 0.34 секунд. Запросов: 24.