Уязвимости в процессорах

SeVlad
На сайте с 03.11.2008
Offline
1609
6838

Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre (расплавление ядерного реактора и призрак). Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость

Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.

http://www.opennet.ru/opennews/art.shtml?num=47856

Немного ранее была информация о проблемах с безопасностью в процессорах в Intel:

Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы.

И не менее печальное:

По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах.

http://www.opennet.ru/opennews/art.shtml?num=47849

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
S
На сайте с 30.09.2016
Offline
469
#1

Как страшно жить... (С)

И главное, сделать ничего с этим не можем. И настанет судный день...

Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
kxk
На сайте с 30.01.2005
Offline
970
kxk
#2

SeVlad, Ждать обновления прошивки ибо те решения что предлагают кощунственные.

Это как бензопилой хлеб резать.

Ваш DEVOPS
SeVlad
На сайте с 03.11.2008
Offline
1609
#3
kxk:
Ждать обновления прошивки ибо те решения что предлагают кощунственные.

Насколько я понял эти уязвимости представляют опасность для хостеров и пр, где применяются виртализация. Обычному виндо/линкус-юзеру уязвимость вроде не грозит? Но при этом он всё равно потеряет в производительности при обновлении прошивок и даже ОС.

К тому же эксплуатация уязвимостей довольно-таки не простая, если опять же я правильно понял.

kxk
На сайте с 30.01.2005
Offline
970
kxk
#4

SeVlad, Ну да, нам как строго вип хостингу не грозит тк мы недаём рут прав и полностью администрируем сами виртуальные машины сами.

Вот тех кто всё по 5$ продаёт и направо налево рут доступы раздаёт затронет и сильно.

SeVlad
На сайте с 03.11.2008
Offline
1609
#5
kxk:
рут прав

А для использования уязвимости нужен рут? (я просто из русских описаний не очень понял механизм эксплуатации)

Mik Foxi
На сайте с 02.03.2011
Offline
1076
#6

Производителям процов не дает спать спокойно успех производителей видеокарт, вот и придумали как поднять профит, зарезать скорость на 30-60% и выпустить новые процы, которые "не подтвержены".

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ + партнерка, до 40$ с продажи.
kxk
На сайте с 30.01.2005
Offline
970
kxk
#7

foxi, Вот я того же мнения:)

---------- Добавлено 04.01.2018 в 14:07 ----------

SeVlad, Ну как минимум чтобы собрать или запустить эксплоит нужны компиляторы и доступ к ним и если незадано обратного, по умолчанию в линуксе к ним имеет доступ только root (VESTA CP привет).

Я обычно после настройки сервера выпиливаю все компиляторы, для работы php/python сайтов они ненужны от слова совсем.

Lupus
На сайте с 02.11.2002
Offline
241
#8
SeVlad:
позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей

Наверное я сильно отстал от жизни, если по сей день думаю, что понятия "память ядра и других пользователей" лежат за пределами bare metal, где-то в областях ОС и прикладного софта.

kxk:
Ждать обновления прошивки

Прошивки чего?

There are two types of people in this world: 1. Those who can extrapolate from incomplete data.
[umka]
На сайте с 25.05.2008
Offline
456
#9
Lupus:
Прошивки чего?

В процах тоже есть прошивка (микрокод).

Лог в помощь!
tehno-music
На сайте с 19.06.2010
Offline
126
#10
'[umka:
;15415776']В процах тоже есть прошивка (микрокод).

Биосы обновлять на старых машинах? Или как?

Delen.ru ( https://delen.ru/ ) AlexHost: высокие конфигурации на VPS за 70 руб! ( https://alexhost.com/?affid=95 )

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий