Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: Уязвимость в процессорах Intel  (Прочитано 32558 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн maks05

  • Старожил
  • *
  • Сообщений: 6786
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #30 : 06 Января 2018, 04:26:04 »
Забавно, что мой старенький нетбучный AMD 2010-го, похоже, не подвержен этим уязвимостям. А я уже собирался его менять. Подожду пока. Вообще, пора переходить на "Байкалы". Правда жаль, что они тоже не сильнее Atoma. Зато подтвердилась паранойя наших силовиков - у такой страны как Россия должен быть свой процессор, а желательно и всё остальное. Вот только жаль, что оно есть у только у военных, но не у всех гражданских.
« Последнее редактирование: 06 Января 2018, 10:45:06 от maks05 »

Dzhoser

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #31 : 06 Января 2018, 08:20:05 »
maks05, Думаю цена у них пока кусачая http://mcst.ru/organizovano-serijnoe-proizvodstvo-personalnykh-kompyuterov-elbrus401-rs-. Поэтому и покупают только военные.

Оффлайн EvangelionDeath

  • Администратор
  • Старожил
  • *
  • Сообщений: 3487
  • Ubuntu 22.04 х64
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #32 : 06 Января 2018, 10:58:20 »
Подожду пока. Вообще, пора переходить на "Байкалы"
Я бы не был столь категоричен. Baikal-T - да, еще вроди как MIPS и не подвержен, а вот Baikal-M - ARM64 со всеми вытекающими)
HP Pro 840 G3: Intel i5-6300U, 32GB DDR4 2133MHz, Intel 520, Intel Pro 2500 180GB/Ubuntu 22.04
Dell Latitude 5590: Intel i5-8350U, 16GB DDR4 2400MHz, Intel 620, Samsung 1TB/Ubuntu 22.04

Morisson

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #33 : 06 Января 2018, 16:13:45 »
Поэтому и покупают только военные.
Вот так коррупция ВНЕЗАПНО помогла Гос.Безопасности)))))

Оффлайн просто Евгений

  • Активист
  • *
  • Сообщений: 396
  • Мы уже идем к вам...
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #34 : 06 Января 2018, 18:04:22 »
Подскажите, пожалуйста: угроза чисто теоретическая, либо уже идут атаки через данную уязвимость? :)
   Просто, читал обзор в журнале по компьютерной безопасности, что наличие уязвимости, это еще не говорит о том, что ею легко воспользоваться. Давали хаккерам задания взломать системы разными способами (там были Windows, макос и линукс), те сразу находили дыры в системах, но взломать систему(линукс)через уже найденую дыру так и не смогли. Это была Ubuntu ранних версий. Windows падала сразу от простых манипуляций, с макосем немного приходилось повозиться, с линуксом было все хуже всего-- не смогли сломать. Ломал эксперт по компьютерной безопасности, спец по Линуксам. Я вот думаю, что если спец не смог сломать, то явно чайникам и дилетантам и вовсе не под силу? Или теперь любой дурак может сломать любой комп?  ???
Поговори, хоть ты со мной, гитара, семиструнная...

Morisson

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #35 : 06 Января 2018, 18:06:31 »
Я читал, что уже есть в тырнетах готовые решения. И, якобы, хакером быть не обязательно даже)

Оффлайн просто Евгений

  • Активист
  • *
  • Сообщений: 396
  • Мы уже идем к вам...
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #36 : 06 Января 2018, 18:10:24 »
Я читал, что уже есть в тырнетах готовые решения. И, якобы, хакером быть не обязательно даже)
Типа, любой желающий дурак, пускает прогу и он-- властелин компьютерного мира? Почему, тогда, я до сих пор могу печатать на своем компе? :-\
Поговори, хоть ты со мной, гитара, семиструнная...

Morisson

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #37 : 06 Января 2018, 18:12:16 »
ну не любой прям. плюс патчи уже вышли же. которые производительность снижают же

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11313
  • Нетолерантный социопат
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #38 : 06 Января 2018, 18:23:23 »
Пока что это только примеры. И они сами по себе не могут ничего, только демонстрируют, как это работает. Чтобы получить реальный профит нужно намного больше, чем просто скрипт.
В первом случае, с Meltdown, доступ к данным получить легче, но патчи уже вышли и лазейку прикрыли. Насколько хорошо - а кто ж его знает.
Во втором случае, со Spectre, всё намного сложнее и в реализации вредоносного ПО на основе этих уязвимостей, и с прикрытием этих уязвимостей. Простым патчем не обойдёшься. Писали, что необходимо обновление микрокода процессора. Но и реализовать реально работающую с этой уязвимостью малварь гораздо сложнее.
Цитировать
Что мы будем дальше делать, как мы будем дальше жить?

Пока не очень понятно.

Во-первых, вероятно, производители процессоров будут дополнительно тюнинговать их архитектуру с целью исключения или затруднения известных атак. Но результат мы увидим только через два-три года, а кроме того, имеющаяся вольность в алгоритмах процессоров обусловлена стремлением к увеличению их производительности — в обоих случаях со Spectre мы имеем дело с тем, что процессор учится быстрее выполнять один процесс на примере выполнения другого процесса, тем самым фактически позволяя второму процессу контролировать ход выполнения первого.

Глобально решило бы все проблемы более аккуратное обращение с кэшем, например, обнуление результатов спекулятивного выполнения в случае сброса конвейера или сохранение таких результатов в отдельный кэш с переносом их в основной только при успешном выполнении — но оба варианта также влекут за собой дополнительные накладные расходы.

В данный момент разрабатываются также патчи к компиляторам, обеспечивающие защиту от второй из атак Spectre — на данный момент уже представлены варианты для gcc и llvm, базирующиеся на предложениях Google.

Основываются они на довольно простой вещи: подмене косвенного перехода на возврат из функции. Возврат из функции работает немного иначе, чем косвенный переход, блок предсказания переходов на него не влияет. Фактически, это обман обманщика. Было бы двойным удовольствием, но, как обычно, есть нюансы.

Во-первых, исправление никак не влияет на Spectre первого типа.

Во-вторых, every magic comes with a price. Хотя Google в официльном сообщении аккуратно обходит стороной вопрос о количественном измерении оверхеда, на практике один «защищённый» косвенный переход в среднем утяжеляется в десять раз. Эффект для конкретного приложения зависит от его структуры, языка и компилятора — для ядра Linux он составляет в пределах 2 %, для других приложений может быть значительно больше.

В связи с этим на данный момент «официально считается», что для обеспечения «приемлемого» уровня защиты достаточно пересобрать ядро и единичные критичные приложения, а всё остальное и так вряд ли будут атаковать.

В-третьих, никакой общесистемной заплатки для Spectre на данный момент нет и не предвидится — ни от одного из вариантов. Минимальная защита от второго варианта требует полной перекомпиляции ядра системы и, вероятно, в большинстве ОС будет реализована не раньше выхода следующей мажорной версии. Защита от первого варианта пока что представлена исключительно в виде поиска и убирания из кода линуксового ядра последовательности, использованной в демонстрации Google Project Zero на интелах.

Производители процессоров начали потихоньку обновлять их микрокод, но эффективность и потери в производительности в результате этих обновлений пока что никто толком не оценил. Intel выпустил два обновления — IBRS, Indirect Branch Restricted Speculation, и IBPB, Indirect Branch Prediction Barriers; как нетрудно заметить по названию, оба относятся ко второму типу атаки Spectre.
Чтобы понять, в чём там суть, почитайте пару статей, где максимально простым языком расписано, как оно работает и что можно получить.
Про Meltdown, про Spectre.
« Последнее редактирование: 06 Января 2018, 18:36:01 от Haron Prime »

Оффлайн freemind

  • Участник
  • *
  • Сообщений: 177
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #39 : 06 Января 2018, 18:55:09 »
Скажите, я правильно понимаю, что обновление ядра в котором дыра будет закрыта следует ждать после 09.01.2018?
В данный момент решения пока нет?

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11313
  • Нетолерантный социопат
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #40 : 06 Января 2018, 19:02:37 »
1 - дыра не одна, а три
2 - обновление ядра закрывает только одну
3 - в версии ядра 4.14.11 заплатка уже присутствует (нумерация ядер в Ubuntu отличается)
чтобы проверить введите в терминале

zgrep -i isolation /proc/config.gz
Должен быть вот такой вывод

CONFIG_MEMORY_ISOLATION=y
CONFIG_PAGE_TABLE_ISOLATION=y

CONFIG_PAGE_TABLE_ISOLATION - это и есть та самая заплатка, которая прикрывает первую уязвимость


Пользователь добавил сообщение 06 Января 2018, 19:04:22:
В данный момент решения пока нет?
Либо ждать, когда придёт обновление, либо скачать исходники ядра и собрать самому, включив эту опцию в конфиге
« Последнее редактирование: 06 Января 2018, 19:05:11 от Haron Prime »

bghno

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #41 : 06 Января 2018, 19:47:10 »
ну не любой прям. плюс патчи уже вышли же. которые производительность снижают же
Есть POC для meltdown, для spektre POC нет

Morisson

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #42 : 06 Января 2018, 21:00:43 »
ну вы поняли....

bghno

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #43 : 06 Января 2018, 22:44:58 »
В США поданы три иска в суды против компании Интел,якобы она узнала о уязвимости своих процессоров ещё в июне прошедшего года и до настоящего времени не потрудилась известить потребителей своей продукции о критической уязвимости своих процессоров, пока всё это не всплыло наружу

Оффлайн просто Евгений

  • Активист
  • *
  • Сообщений: 396
  • Мы уже идем к вам...
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #44 : 06 Января 2018, 22:52:14 »
В США поданы три иска в суды против компании Интел,якобы она узнала о уязвимости своих процессоров ещё в июне прошедшего года и до настоящего времени не потрудилась известить потребителей своей продукции о критической уязвимости своих процессоров, пока всё это не всплыло наружу
Непонятно: почему только три, а не 300 миллионов? :-\
Поговори, хоть ты со мной, гитара, семиструнная...

 

Страница сгенерирована за 0.039 секунд. Запросов: 25.