Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
https://www.linux.org.ru/news/security/13934697
https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.
Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE(частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.
Технические подробности про spectre (есть пример кода в конце файла)
Технические подробности про meltdown
Технические детали для ARM-процессоров
Подробнее
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information!
geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,Linux,lor,песочница,решето
Собственно новость с конкретикой и вышла уже ПОСЛЕ патчей.
Да и вторник апдейтов недалеко. К тому же PoC представлены для линукса, а не для винды. Так что до вторника дело точно терпит.
http://www.solidfiles.com/v/MB3645P7d2xDX/dl
(Как будто так его нет)
Хотя на официальном же форуме народ годами про одни и те же проблемы целые сочинения пишет с инструкциями по бубновой пляске.
связывался с ТП мелкомягких по вопросам работы облачного офиса и его связке с доменом. там уже они отписыватся и отзваниваются в течении суток. по одному вопросу мурыжили неделю. по остальным буквально за сутки всё было решено.
вот интересно те кто пишет про хуёвый мелкомягкий саппорт сами туда обращались?
1. Винда съедает ключ, и активируется через онлайн без вопросов.
2. Винда съедает ключ, но говорит что он уже используется на другом девайсе. Тут звонок мелкомягким и разговор с ботом, путём нажатия кнопок на телефоне, обнуляет количество компов и дает активироваться.
3. Винда посылает с тем что ключ недействителен. Тут уже ничего не сделать.
У ОЕМ поставко есть лазейка. Но не для самого себя. Короче - любые способы активации кроме официальная покупки верного ключа в магазине технически работать будет. Но называть это легальной версией - нельзя.
кстати вот
http://www.jurpc.de/jurpc/show?id=20000220
решение немецкого федерального верховного суда насчёт OEM. здесь их можно продавать вообще без железа по одной простой причине: если кто-то купил программу легально, он имеет право перепродать её дальше без всяких ограничений.
и вообще, зачем эта дискуссия? ты серьёзно пытаешься доказать, что ключ OEM хуже пиратки? где логика, билли?
это и в твоей стране действует. на худой конец просто закажи ключ в германии или в великобритании, он тогда будет куплен без каких-либо нарушений, а ты просто импортёр. магазин, который здесь это продаёт не нарушает законов и даже не нарушает EULA (это специально для экспорта), так как фактически ключ продаётся вместе со списаным компьютером, просто этот компьютер пойдёт на свалку, если ты не заплатишь за пересылку.
проблемы у тебя могут только возникнуть, если ты попытаешься этот ключ перепродать. для своего собственного пользования легально купленый в другой стране ключ остаётся легальным.
и опять, ты правда сильнее боишься легальных OEM-ключей, чем бесспорно нелегальной пиратки?
>>Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном >>порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По >>известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности >>приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).
А это уже после прилета патчей в основные системы. Да и винда тоже не отстанет. МС достаточно оперативно закрывают дыры в регулярных обновлениях.
https://3dnews.ru/963636
Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.
Например, бенчмарк файловой системы FS-Mark демонстрирует замедление на последнем ядре с Linux при активации KPTI. На системе с высокоскоростным накопителем Samsung 950 PRO NVMe SSD и i7-8700K провал оказывается чудовищным — почти двукратным. В то время как результаты системы с i7-6800K и обычным SSD Toshiba TR150 с интерфейсом SATA 3.0 проседают куда скромнее.
С играми всё сложнее чем кажется — это сейчас большинство игр не сильно требовательны к CPU, но чем дальше в лес, тем больше будет игр, которые его прямо таки выжирают, например, тот же Star Citizen.
У меня же на почти всех сайтах скрипты выключены и обычно я их не включаю. Включаю только на некоторых доверенных. А подавляющее большинство сайтов, на которые я попадаю случайно, по крайней мере позволяют с выключенными скриптами оценить, нужны ли они мне вообще. И если всё-таки нужны, а без скриптов категорически не работают, только тогда я их разрешаю. Да, в этот момент я оказываюсь в опасности, но чисто по комбинаторике шанс подхватить заразу при таком сценарии работы на порядок ниже.
Это преувеличение. Причём изрядное. Говорю как пользователь NoScript с плюс-минус десятилетним опытом.
Options -> My Rules -> Edit, вместо первого параметра ставишь * и все.
Надо будет провести бенчмарк, потом поставить патч и провести снова.
Какие есть хорошие бенчи под мастдай, которые оценивают производительность с разных сторон, а не только неведомую не нужную хуйню? PC Mark?
Переходим на замену проца не потому, что новый стал быстрее работать, а старый медленее.
Meltdown найти случайно не получится – тут люди целенаправленно (с формальной точки зрения) изучали секурность speculative execution.
Другие исследователи сейчас возьмут идею на заметку и будут дальше ковырять в этом направлении, скорее всего этот самый speculative execution ещё поломают пару раз, учитывая какая это хитрая уличная магия.
https://twitter.com/pwnallthethings/status/948693961358667777 С++ и ASM
Azure "ушёл в reboot"
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
With the public disclosure of the security vulnerability today, we are accelerating the planned maintenance timing and will begin automatically rebooting the remaining impacted VMs starting at 3:30pm PST on January 3, 2018. The self-service maintenance window that was available for some customers has now ended, in order to begin this accelerated update.
https://news.ycombinator.com/item?id=16066687
So what exactly are they going to do about spectre? Seems pretty unstoppable from what I can see.
Can they disable speculative exec completely for sensitive boxes or is this too baked in?
There's no mitigation. We'll need new CPUs.
Meanwhile, don't ever run untrusted code in the same process as any kind of secret. Better yet, don't ever run untrusted code.
https://twitter.com/aionescu/status/948609809540046849
The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you)
Не хочется кумулятивнные обновления качать.
P.s. Почитал об этом самом сговоре. Припомнил текущий срач насчёт того, что запрещая десятке обновляться, рискуешь попасть под уголовное преследование. Припомнил всё про анальные зонды в десятке, всё больше думаю о том, что когда у меня появится железо, несовместимое с семёркой, я перейду-таки на линукс.
Судя по новости https://3dnews.ru/963653 МС уже пофиксила.
Microsoft, тем временем, выпустила в среду внеочередное обновление безопасности Windows 10 и тоже сделала официальное заявление: «Мы знаем об этой проблеме, которая затронула всю индустрию, и тесно сотрудничаем с производителями чипов для разработки и тестирования эффективных мер для защиты наших клиентов. Мы находимся в процессе развёртывания обновлений для облачных служб, а также выпустили обновления для защиты клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные чипы от Intel, ARM и AMD. Мы не получали информации, которая бы указывала на использование уязвимостей для атаки наших клиентов».
Как с куста. Пока там говно было свежее еще ничего, а тут я год назад запустила ОССТ и у меня как за 10 секунд температура за 90 взлетела, я и подумала что ну нахуй. А при покупке тот же ОССТ где-то в районе 80 болтался при 10 минутах прогрева. а тут 10 секунд и 90+ градусов.
Что будет дальше я не стала ждать, и вскрыла его. ЖМ по крышку и минус 40 градусов. Само собой не при 1.32 вольта. Я потому и задрала напряжение что теперь температура позволяет.
А тесты ОССТ проводила при 1.275V
https://access.redhat.com/security/vulnerabilities/speculativeexecution
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
В итоге получается что уязвимы абсолютно все процессоры начиная года эдак с 10. Вообще все. Ну разве что кроме совсем маргинальных.
Ну да, ведь CPU - девайсы столь простые, что уязвимости в них могут появиться только как бекдоры.
Только, блджад, люди умудряются лажать и в куда более простых вещах - так что логично до доказательства обратного приписать это явной лаже, а не тайной ложе.
Там же четко написано: "As a proof-of-concept, JavaScript code was written that, when run in the Google Chrome browser, allows JavaScript to read private memory from the process in which it runs "
Т.е. он твой браузер еще как-то может почитать, но не более, к тому же у хрома и ФФ уже есть настройки "изолирующее сайты" друг от друга.
https://geektimes.ru/post/297029/
Всё.