Просмотр полной версии : Уязвимость в процессорах Intel может замедлить ПК на 5–30 %
Уязвимость в процессорах Intel может замедлить ПК на 5–30 %
https://pbs.twimg.com/media/DSr1UZsX4AAyy_v.jpg:large
У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы — начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.
По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.
Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.
Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет (https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/):
«Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.
Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».
От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности (https://twitter.com/TheRegister/status/948342806367518720) в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.
Блог Python Sweetness написал недавно (http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table): «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».
Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак.
Источник:
3dnews.ru (https://3dnews.ru/963621)
я думаю это по типу Time Based атаки, как вы считаете?
мое мнение: имея возможности производить математику на процессоре используют методику определения состояний регистров/памяти процессора по задержкам в выполнении, а из-за отсутствия разделения областей ядра и пользовательских данных также чтение памяти ядра, как-то так =/
Хостеры будут плакать кровью и потихой впаривать старые серваки с дырявыми процами.
\/IRUS said:
↑ (https://antichat.live/posts/4168873/)
я думаю это по типу Time Based атаки, как вы считаете?
Time based тут непричём. Тут обычный юзер без рутовых/админских прав может читать какие угодно куски памяти, в том числе те какие ему нельзя.
Возможно криво перевели:
"инженер AMD предположил, что проблемой является принцип работы процессоров Intel: они пытаются предугадать код, который будет исполняться дальше, и ради скорости делают это без необходимых проверок безопасности. Это и даёт возможность запустить вредоносный код на уровне ядра."
Отсюда:
https://tjournal.ru/64569-kritiches...botchikov-windows-i-linux-menyat-yadro-sistem (https://tjournal.ru/64569-kriticheskaya-uyazvimost-v-processorah-intel-zastavila-razrabotchikov-windows-i-linux-menyat-yadro-sistem)
все плохо, студент из университета Амстердама создал PoC
https://twitter.com/brainsmoke/status/948561799875502080
временный фикс на Chrome
chrome://flags/#enable-site-per-process
ТОП-3 глобальных компьютерных проблем:
Heartbleed
: уппс, интернет горит
Shellshock
: о нет, bash сломался, простите
Meltdown/Spectre
: у нас есть взорвавшийся ядерный реактор 20 лет назад, мы исследуем последствия, простите, удачи!
Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
А Мыщъх то не врал и в 2008 говорил о чём-то эдаком (https://lenta.ru/news/2008/07/15/kris/) =\
\/IRUS said:
↑ (https://antichat.live/posts/4169060/)
Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
Исследователи из Google Project Zero утверждают (https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html), что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.
____
https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov
Я знаю, знаю: да здравствует волна malware-ускорителей PC на базе процессоров Intel!
RAMAZZAN
04.01.2018, 20:48
Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.
Тот_самый_Щуп
04.01.2018, 20:52
Заголовок огонь. И пофиг, что замедление на 30% вызывает заплатка, а не сама уязвимость.
Обожаю античат.
для тех кто в танке:
серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
сейчас банальная XSS на любом сайте может слить ваши пароли и куки
\/IRUS said:
↑ (https://antichat.live/posts/4169264/)
для тех кто в танке:
серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
сейчас банальная XSS на любом сайте может слить ваши пароли и куки
Угумс, а ещё и сервера на которых эти сайты хостятся на интеловскх процах
user100 said:
↑ (https://antichat.live/posts/4169266/)
Угумс, а ещё и сервера на которых эти сайты хостятся на интеловскх процах
ага, ща свои ксены всю ночь буду патчить, а то стремно, вдруг кто-то из клоуда рута подымет )
Тот_самый_Щуп
04.01.2018, 21:18
>>> уязвимы все процессоры AMD, ARM, и Intel
А как же наши, отечественные? Байкал, Шакал, и Эльбрус?
\/IRUS said:
↑ (https://antichat.live/posts/4169264/)
для тех кто в танке:
серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
сейчас банальная XSS на любом сайте может слить ваши пароли и куки
Чем сливать собрался то? На JS реализовывать будеш?
Gorbachev said:
↑ (https://antichat.live/posts/4169270/)
>>>
уязвимы все процессоры AMD, ARM, и Intel
А как же наши, отечественные? Байкал, Шакал, и Эльбрус?
Чем сливать собрался то? На JS реализовывать будеш?
уже есть на JS, в твитаке пролетало по хэштегу #intelbug
Тот_самый_Щуп
04.01.2018, 21:26
\/IRUS said:
↑ (https://antichat.live/posts/4169271/)
уже есть на JS, в твитаке пролетало по хэштегу #intelbug
А, ну ок. Видать специалисты убедили JS код по произвольному указателю в памяти работать.
Gorbachev said:
↑ (https://antichat.live/posts/4169274/)
А, ну ок. Видать специалисты убедили JS код по произвольному указателю в памяти работать.
а там достаточно произвольные структуры в памяти создавать, почитай
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
Triton_Mgn
04.01.2018, 21:29
https://b.radikal.ru/b24/1801/0a/9c122e8f10e2.png
по яваскрипту с этой атакой уже полноценные статьи есть )))
https://www.react-etc.net/entry/exploiting-speculative-execution-meltdown-spectre-via-javascript
https://www.react-etc.net/files/2018-01/meltdown-listing.jpg
Из новостей улыбнуло:
"Главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров."
user100 said:
↑ (https://antichat.live/posts/4169318/)
Из новостей улыбнуло:
"
Главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров."
где то было написано что разработчики узнали о уязвимости летом 2017 года, а он продал акции не так давно, месяц что ли назад, так что это почти факт
эксплоиты полетели один за другим
https://repl.it/repls/DeliriousGreenOxpecker
https://pastebin.com/raw/fDHrAEuZ
причем патчи OС или браузера не блокируют юзермод доступ к памяти )
можно рандомизировать таймер, адресацию но это только лишь замедлит атаку
это жопа, вылезут еще сотни векторов
Granduro
05.01.2018, 21:14
"Виртуальные машины, которыми мы так гордились, ставя их на наши компьютеры, оказываются мыльным пузырем, потому что сладкая парочка гадов Meltdown и Spectre делают возможным проникновение из одной виртуальной машины в другую, а также в хост-машину."
https://www.novayagazeta.ru/articles/2018/01/05/75079-bezzaschitnoe-serdtse
читаю, прямо слезы на глазах наворачиваются. Согласно автору статьи всему белому свету - п****здец.
Granduro (https://antichat.live/members/granduro.264322/), не все так плохо, ставится патч на ядро виртуалки и она начинает зашумлять математику, эффективность против предугадывания 90%
но да, обычным пользователям пипец, ждем новые процы
я в этом году кроме избранных сайтов некуда и на компе нечего не сохраняю
\/IRUS said:
↑ (https://antichat.live/posts/4169743/)
но да, обычным пользователям пипец, ждем новые процы
а заплатки что не работают? и думаешь не напишут заплаток которые смогут всё починить?
\/IRUS said:
↑ (https://antichat.live/posts/4169743/)
я в этом году кроме избранных сайтов некуда и на компе нечего не сохраняю
что не сохраняешь? всмысле ходишь только по избранным сайтам, а по остальным сайтам интернета не ходишь,
или у тебя отдельный физический компьютер для остальных сайтов?
trolex said:
↑ (https://antichat.live/posts/4169823/)
а заплатки что не работают? и думаешь не напишут заплаток которые смогут всё починить?
что не сохраняешь? всмысле ходишь только по избранным сайтам, а по остальным сайтам интернета не ходишь,
или у тебя отдельный физический компьютер для остальных сайтов?
Spectre нельзя полностью фиксануть без замены архитектуры проца, а то что сейчас делают - это костыли замедляющие атаку
в прямом, в инет теперь ходить с чистого ноута буду, без сохранения паролей и кукисов, иначе небезопасно
trolex said:
↑ (https://antichat.live/posts/4169333/)
где то было написано что разработчики узнали о уязвимости летом 2017 года, а он продал акции не так давно, месяц что ли назад, так что это почти факт
Зря продал, наоборот теперь продажи должны попереть под слоганом - "Вы не купили новый компьютер в 2018 году? Тогда вашим данным пи...ец". Инженеры сделали маркетологам подарок, о котором те и мечтать не могли)).
Evan said:
↑ (https://antichat.live/posts/4169885/)
Зря продал, наоборот теперь продажи должны попереть под слоганом - "Вы не купили новый компьютер в 2018 году? Тогда вашим данным пи...ец". Инженеры сделали маркетологам подарок, о котором те и мечтать не могли)).
Вот только есть вероятность, что продажи взлетят у AMD
Olivia Dunham
06.01.2018, 14:55
user100 said:
↑ (https://antichat.live/posts/4169904/)
Вот только есть вероятность, что продажи взлетят у AMD
Тем более у них вышел RyZEN
user100 said:
↑ (https://antichat.live/posts/4169904/)
Вот только есть вероятность, что продажи взлетят у AMD
Елсли уж выбирать между дырявым ителом, полудырявым амд, и новым который будет совсем не дырявый, то я бы выбрал третий, чей бы он не был. Если я правильно понял, то даже новейшие интел "kaby lake", и амд "Райзен 2", входят в число дырявых и полудырявых. Не факт, что амд сделает проц без этих недостатков раньше интела.
А вообще я бы хотел чтобы им обоим это не сошло с рук, и дело дошло до отзыва продукции которая ещё на гарантии, из-за вскрывшегося существенного недостатка. Если до такого дойдёт, то может и правильно этот тип сделал что продал акции.
\/IRUS said:
↑ (https://antichat.live/posts/4169842/)
с чистого ноута
Это как? Или это что?
Для чайников "на пальцах"
P.S. И вообще, куда вы все "побежали", толпа? Насколько я понял, известно кому надо было уже давно об этом, и, возможно, эксплуатировалось по полной кем надо. Большой Брат ведь, без него от него никуда
uzeerpc said:
↑ (https://antichat.live/posts/4169928/)
Это как? Или это что?
Для чайников "на пальцах"
P.S. И вообще, куда вы все "побежали", толпа?
Насколько я понял, известно
кому надо
было уже давно об этом, и, возможно, эксплуатировалось по полной
кем надо
. Большой Брат ведь,
без него
от него никуда
такое чувство что на античате даунов больше чем пользователей
купи ноут, вайпни жд, установи десятку с оффициального образа, поставь туда песочницу и будет тебе "чистый ноут" (без истории, без логов, без паролей, без инфы)
\/IRUS said:
↑ (https://antichat.live/posts/4169936/)
такое чувство что на античате даунов больше чем пользователей
Эм... и тебя, конечно, с Новым Годом!
\/IRUS said:
↑ (https://antichat.live/posts/4169936/)
купи ноут, вайпни жд, установи десятку с оффициального образа, поставь туда песочницу и будет тебе "чистый ноут"
Но хз, насколько это чистоТайд...
Evan said:
↑ (https://antichat.live/posts/4169921/)
Елсли уж выбирать между дырявым ителом, полудырявым амд, и новым который будет совсем не дырявый, то я бы выбрал третий, чей бы он не был. Если я правильно понял, то даже новейшие интел "kaby lake", и амд "Райзен 2", входят в число дырявых и полудырявых. Не факт, что амд сделает проц без этих недостатков раньше интела.
А вообще я бы хотел чтобы им обоим это не сошло с рук, и дело дошло до отзыва продукции которая ещё на гарантии, из-за вскрывшегося существенного недостатка. Если до такого дойдёт, то может и правильно этот тип сделал что продал акции
.
Новый не дырявый проц будет года через два если вообще будет ибо новая архитектура и все такое. Имеющиеся же в продаже процы от AMD не подвержены Meltdown и Spectre на них не полностью работает, да и производительность на процах AMD после патча от вышеуказанных дыр падать не будет, в отличие от intel
Вот и думайте, что выбрать и чьи акции взлетят.
uzeerpc said:
↑ (https://antichat.live/posts/4169937/)
Эм... и тебя, конечно, с Новым Годом!
Но хз, насколько это чистоТайд...
прости чувак, я хз что ты хочешь от меня
Olivia Dunham
07.01.2018, 11:26
так я не понял, если у меня амд - то мне похер?
\/IRUS said:
↑ (https://antichat.live/posts/4168859/)
Уязвимость в процессорах Intel может замедлить ПК на 5–30 %
Чё за брет ? это фиксы убивают производительность уязвимость даёт управление над приложениями
Тут есть подробное описание как воспользоваться данной уязвимостей для взлома сервера с подследственным получения контроля над ним ?
и всё что я могу сказать ждите новый наплыв вирусов на подобие WannaCry
Sensoft said:
↑ (https://antichat.live/posts/4170441/)
Чё за брет ? это фиксы убивают производительность уязвимость даёт управление над приложениями
постил новость с источника
не имел право сменить
P.S. ванакрай уже вдоль и поперек запатчен в гос секторе, покуй тчк...
\/IRUS said:
↑ (https://antichat.live/posts/4170460/)
постил новость с источника
не имел право сменить
P.S. ванакрай уже вдоль и поперек запатчен в гос секторе, покуй тчк...
Я не говорю что именно ванакрай сейчас начнут распространять, я имею введу подобную фигню, хакеры такую дырень не пропустят без внимания
Ребят, не совсем понял. В каких случаях пользуясь этой уязвимостью можно воровать кукисы из браузера?
uCryNet said:
↑ (https://antichat.live/posts/4170578/)
Ребят, не совсем понял. В каких случаях пользуясь этой уязвимостью можно воровать кукисы из браузера?
почти в любом варианте
WR778129
09.01.2018, 01:03
А откуда паника? Чтобы юзать, ваш софт уже должен быть на целевой системе.
На javascript реализации не видел. Виртуалки уязвимы не все.
Я ошибаюсь?
Тот_самый_Щуп
09.01.2018, 19:55
Sensoft said:
↑ (https://antichat.live/posts/4170442/)
Тут есть подробное описание как воспользоваться данной уязвимостей для взлома сервера с подследственным получения контроля над ним ?
Тут есть рекомендации, как за эти действия получить солидный срок.
Olivia Dunham said:
↑ (https://antichat.live/posts/4169917/)
Тем более у них вышел RyZEN
"Многоходовочка" (http://4pda.ru/2018/01/09/349066/)
RAMAZZAN said:
↑ (https://antichat.live/posts/4169250/)
Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.
хорошая теория)))
IvMax said:
↑ (https://antichat.live/posts/4171401/)
хорошая теория)))
вполне реально
уязвимо все, расходимся... и прячемся в бункеры =)
\/IRUS said:
↑ (https://antichat.live/posts/4172262/)
уязвимо все, расходимся... и прячемся в бункеры =)
что там? какие то новости появились? эксплоит для spectre выпустили?
Мне одному кажется как выйдет адекватный мануал по этим уязвимостям то всё ***** интернету ?)
это всё ***ня...вот новость
https://business.f-secure.com/intel-amt-security-issue
обладателям современных Интел-процов с АМТ
http://t0.gstatic.com/images?q=tbn:ANd9GcSbn4A_JWeKMozOyXQxHD4RAO5NY9ZcD jGAGgwi0m_Xt1cdhgNI6OWt0YQf
devton said:
↑ (https://antichat.live/posts/4172644/)
это всё ***ня...вот новость
https://business.f-secure.com/intel-amt-security-issue
обладателям современных Интел-процов с АМТ
Приколол сценарий атаки: Пока один хакер отвлекает жертву, второй быстро-быстро че-то мутит с ноутбуком. Какой-то цыганский хакинг, проще уже сп....ть ноут, чем хачить))
Evan said:
↑ (https://antichat.live/posts/4172914/)
Приколол сценарий атаки: Пока один хакер отвлекает жертву, второй быстро-быстро че-то мутит с ноутбуком. Какой-то цыганский хакинг, проще уже сп....ть ноут, чем хачить))
translatorus xuevius
всмысле переводчик из тебя так себе )))))))))
devton said:
↑ (https://antichat.live/posts/4172983/)
translatorus xuevius
всмысле переводчик из тебя так себе )))))))))
Ну вот же этот абзац в гуглгопереводчике:
'Атакующие идентифицировали и обнаружили цель, которую они хотят использовать. Они приближаются к цели в общественном месте - в аэропорту, в кафе или в лобби отеля, и участвуют в сценарии «злой горничной». По сути, один атакующий отвлекает знак, в то время как другой на короткое время получает доступ к его или ее ноутбуку. Атака не требует много времени - вся операция может занять до минуты, чтобы завершить ее, - говорит Синтонен.'
За минуту можно и сп...дить.
там в AMT дефолт пароль есть, это и есть уязвимость
это как в роутере admin admin
просто в наше время физический доступ уже уязвимость
так через 20 лет посмотришь бабе на сиськи а у нее в очках фаервол запищит "ПОПЫТКА ПРОНИКНОВЕНИЯ!!!"
\/IRUS said:
↑ (https://antichat.live/posts/4173939/)
там в AMT дефолт пароль есть, это и есть уязвимость
Угу и этот пароль: admin
интересная бага, но реализация не проста.
после установки официального от intel патча на материнку asus prime b250m-k стало сбиваться время в биосе батарейку менял ничего не помогает до этого все было ок
насколько я понял уязвимость локальная и серьезной опасности не представляет нахрен я его установил
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot