Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: Уязвимость в процессорах Intel  (Прочитано 11746 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн maks05

  • Старожил
  • *
  • Сообщений: 6207
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #30 : 06 Январь 2018, 04:26:04 »
Забавно, что мой старенький нетбучный AMD 2010-го, похоже, не подвержен этим уязвимостям. А я уже собирался его менять. Подожду пока. Вообще, пора переходить на "Байкалы". Правда жаль, что они тоже не сильнее Atoma. Зато подтвердилась паранойя наших силовиков - у такой страны как Россия должен быть свой процессор, а желательно и всё остальное. Вот только жаль, что оно есть у только у военных, но не у всех гражданских.
« Последнее редактирование: 06 Январь 2018, 10:45:06 от maks05 »

Оффлайн Dzhoser

  • Активист
  • *
  • Сообщений: 573
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #31 : 06 Январь 2018, 08:20:05 »
maks05, Думаю цена у них пока кусачая http://mcst.ru/organizovano-serijnoe-proizvodstvo-personalnykh-kompyuterov-elbrus401-rs-. Поэтому и покупают только военные.

Оффлайн EvangelionDeath

  • Администратор
  • Старожил
  • *
  • Сообщений: 3032
  • Ubuntu Mate 16.04 х64
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #32 : 06 Январь 2018, 10:58:20 »
Подожду пока. Вообще, пора переходить на "Байкалы"
Я бы не был столь категоричен. Baikal-T - да, еще вроди как MIPS и не подвержен, а вот Baikal-M - ARM64 со всеми вытекающими)
Fujitsu UH552: Intel Core i3-3217U, 16GB DDR3 1600MHz, Intel HD4000, Intel 535 120GB/Ubuntu 16.04 Mate
HP 625: AMD Athlon P320, 4GB DDR3 1333MHz, AMD HD4250, Seagate Momentus/Ubuntu 14.04 Mate

Оффлайн Morisson

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 3224
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #33 : 06 Январь 2018, 16:13:45 »
Поэтому и покупают только военные.
Вот так коррупция ВНЕЗАПНО помогла Гос.Безопасности)))))
Acer E5-571G; Intel Corei5; GPU: IntelHD 4400 + Nvidia 820M; SSD 250 Гб + HDD 500 Гб; RAM 12 Гб, UEFI без загрузчика.
Arch Linux; WM: Xmonad ;ядро: linux-zen

Оффлайн просто Евгений

  • Любитель
  • *
  • Сообщений: 55
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #34 : 06 Январь 2018, 18:04:22 »
Подскажите, пожалуйста: угроза чисто теоретическая, либо уже идут атаки через данную уязвимость? :)
   Просто, читал обзор в журнале по компьютерной безопасности, что наличие уязвимости, это еще не говорит о том, что ею легко воспользоваться. Давали хаккерам задания взломать системы разными способами (там были винда, макос и линукс), те сразу находили дыры в системах, но взломать систему(линукс)через уже найденую дыру так и не смогли. Это была Ubuntu ранних версий. Винда падала сразу от простых манипуляций, с макосем немного приходилось повозиться, с линуксом было все хуже всего-- не смогли сломать. Ломал эксперт по компьютерной безопасности, спец по Линуксам. Я вот думаю, что если спец не смог сломать, то явно чайникам и дилетантам и вовсе не под силу? Или теперь любой дурак может сломать любой комп?  ???
Тропы, еще, в антимир не протоптаны.

Оффлайн Morisson

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 3224
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #35 : 06 Январь 2018, 18:06:31 »
Я читал, что уже есть в тырнетах готовые решения. И, якобы, хакером быть не обязательно даже)
Acer E5-571G; Intel Corei5; GPU: IntelHD 4400 + Nvidia 820M; SSD 250 Гб + HDD 500 Гб; RAM 12 Гб, UEFI без загрузчика.
Arch Linux; WM: Xmonad ;ядро: linux-zen

Оффлайн просто Евгений

  • Любитель
  • *
  • Сообщений: 55
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #36 : 06 Январь 2018, 18:10:24 »
Я читал, что уже есть в тырнетах готовые решения. И, якобы, хакером быть не обязательно даже)
Типа, любой желающий дурак, пускает прогу и он-- властелин компьютерного мира? Почему, тогда, я до сих пор могу печатать на своем компе? :-\
Тропы, еще, в антимир не протоптаны.

Оффлайн Morisson

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 3224
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #37 : 06 Январь 2018, 18:12:16 »
ну не любой прям. плюс патчи уже вышли же. которые производительность снижают же
Acer E5-571G; Intel Corei5; GPU: IntelHD 4400 + Nvidia 820M; SSD 250 Гб + HDD 500 Гб; RAM 12 Гб, UEFI без загрузчика.
Arch Linux; WM: Xmonad ;ядро: linux-zen

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11293
  • Arch Linux & XMonad
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #38 : 06 Январь 2018, 18:23:23 »
Пока что это только примеры. И они сами по себе не могут ничего, только демонстрируют, как это работает. Чтобы получить реальный профит нужно намного больше, чем просто скрипт.
В первом случае, с Meltdown, доступ к данным получить легче, но патчи уже вышли и лазейку прикрыли. Насколько хорошо - а кто ж его знает.
Во втором случае, со Spectre, всё намного сложнее и в реализации вредоносного ПО на основе этих уязвимостей, и с прикрытием этих уязвимостей. Простым патчем не обойдёшься. Писали, что необходимо обновление микрокода процессора. Но и реализовать реально работающую с этой уязвимостью малварь гораздо сложнее.
Цитировать
Что мы будем дальше делать, как мы будем дальше жить?

Пока не очень понятно.

Во-первых, вероятно, производители процессоров будут дополнительно тюнинговать их архитектуру с целью исключения или затруднения известных атак. Но результат мы увидим только через два-три года, а кроме того, имеющаяся вольность в алгоритмах процессоров обусловлена стремлением к увеличению их производительности — в обоих случаях со Spectre мы имеем дело с тем, что процессор учится быстрее выполнять один процесс на примере выполнения другого процесса, тем самым фактически позволяя второму процессу контролировать ход выполнения первого.

Глобально решило бы все проблемы более аккуратное обращение с кэшем, например, обнуление результатов спекулятивного выполнения в случае сброса конвейера или сохранение таких результатов в отдельный кэш с переносом их в основной только при успешном выполнении — но оба варианта также влекут за собой дополнительные накладные расходы.

В данный момент разрабатываются также патчи к компиляторам, обеспечивающие защиту от второй из атак Spectre — на данный момент уже представлены варианты для gcc и llvm, базирующиеся на предложениях Google.

Основываются они на довольно простой вещи: подмене косвенного перехода на возврат из функции. Возврат из функции работает немного иначе, чем косвенный переход, блок предсказания переходов на него не влияет. Фактически, это обман обманщика. Было бы двойным удовольствием, но, как обычно, есть нюансы.

Во-первых, исправление никак не влияет на Spectre первого типа.

Во-вторых, every magic comes with a price. Хотя Google в официльном сообщении аккуратно обходит стороной вопрос о количественном измерении оверхеда, на практике один «защищённый» косвенный переход в среднем утяжеляется в десять раз. Эффект для конкретного приложения зависит от его структуры, языка и компилятора — для ядра Linux он составляет в пределах 2 %, для других приложений может быть значительно больше.

В связи с этим на данный момент «официально считается», что для обеспечения «приемлемого» уровня защиты достаточно пересобрать ядро и единичные критичные приложения, а всё остальное и так вряд ли будут атаковать.

В-третьих, никакой общесистемной заплатки для Spectre на данный момент нет и не предвидится — ни от одного из вариантов. Минимальная защита от второго варианта требует полной перекомпиляции ядра системы и, вероятно, в большинстве ОС будет реализована не раньше выхода следующей мажорной версии. Защита от первого варианта пока что представлена исключительно в виде поиска и убирания из кода линуксового ядра последовательности, использованной в демонстрации Google Project Zero на интелах.

Производители процессоров начали потихоньку обновлять их микрокод, но эффективность и потери в производительности в результате этих обновлений пока что никто толком не оценил. Intel выпустил два обновления — IBRS, Indirect Branch Restricted Speculation, и IBPB, Indirect Branch Prediction Barriers; как нетрудно заметить по названию, оба относятся ко второму типу атаки Spectre.
Чтобы понять, в чём там суть, почитайте пару статей, где максимально простым языком расписано, как оно работает и что можно получить.
Про Meltdown, про Spectre.
« Последнее редактирование: 06 Январь 2018, 18:36:01 от Haron Prime »
sudo ls -a | grep brain > /dev/head

Оффлайн freemind

  • Новичок
  • *
  • Сообщений: 36
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #39 : 06 Январь 2018, 18:55:09 »
Скажите, я правильно понимаю, что обновление ядра в котором дыра будет закрыта следует ждать после 09.01.2018?
В данный момент решения пока нет?

Оффлайн Haron Prime

  • Автор темы
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 11293
  • Arch Linux & XMonad
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #40 : 06 Январь 2018, 19:02:37 »
1 - дыра не одна, а три
2 - обновление ядра закрывает только одну
3 - в версии ядра 4.14.11 заплатка уже присутствует (нумерация ядер в Ubuntu отличается)
чтобы проверить введите в терминале

zgrep -i isolation /proc/config.gz
Должен быть вот такой вывод

CONFIG_MEMORY_ISOLATION=y
CONFIG_PAGE_TABLE_ISOLATION=y

CONFIG_PAGE_TABLE_ISOLATION - это и есть та самая заплатка, которая прикрывает первую уязвимость


Пользователь добавил сообщение 06 Январь 2018, 19:04:22:
В данный момент решения пока нет?
Либо ждать, когда придёт обновление, либо скачать исходники ядра и собрать самому, включив эту опцию в конфиге
« Последнее редактирование: 06 Январь 2018, 19:05:11 от Haron Prime »
sudo ls -a | grep brain > /dev/head

bghno

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #41 : 06 Январь 2018, 19:47:10 »
ну не любой прям. плюс патчи уже вышли же. которые производительность снижают же
Есть POC для meltdown, для spektre POC нет

Оффлайн Morisson

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 3224
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #42 : 06 Январь 2018, 21:00:43 »
ну вы поняли....
Acer E5-571G; Intel Corei5; GPU: IntelHD 4400 + Nvidia 820M; SSD 250 Гб + HDD 500 Гб; RAM 12 Гб, UEFI без загрузчика.
Arch Linux; WM: Xmonad ;ядро: linux-zen

bghno

  • Гость
Re: Уязвимость в процессорах Intel
« Ответ #43 : 06 Январь 2018, 22:44:58 »
В США поданы три иска в суды против компании Интел,якобы она узнала о уязвимости своих процессоров ещё в июне прошедшего года и до настоящего времени не потрудилась известить потребителей своей продукции о критической уязвимости своих процессоров, пока всё это не всплыло наружу

Оффлайн просто Евгений

  • Любитель
  • *
  • Сообщений: 55
    • Просмотр профиля
Re: Уязвимость в процессорах Intel
« Ответ #44 : 06 Январь 2018, 22:52:14 »
В США поданы три иска в суды против компании Интел,якобы она узнала о уязвимости своих процессоров ещё в июне прошедшего года и до настоящего времени не потрудилась известить потребителей своей продукции о критической уязвимости своих процессоров, пока всё это не всплыло наружу
Непонятно: почему только три, а не 300 миллионов? :-\
Тропы, еще, в антимир не протоптаны.

 

Страница сгенерирована за 0.069 секунд. Запросов: 24.