Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости. Обсуждения. (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   Уязвимость в процессорах Intel может замедлить ПК на 5–30 % (https://forum.antichat.xyz/showthread.php?t=459237)

\/IRUS 03.01.2018 17:06

Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

https://pbs.twimg.com/media/DSr1UZsX4AAyy_v.jpg:large

У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы — начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.​

По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет:

«Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.

Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».

От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.

Блог Python Sweetness написал недавно: «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».

Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак.

Источник:

\/IRUS 03.01.2018 17:19

я думаю это по типу Time Based атаки, как вы считаете?

мое мнение: имея возможности производить математику на процессоре используют методику определения состояний регистров/памяти процессора по задержкам в выполнении, а из-за отсутствия разделения областей ядра и пользовательских данных также чтение памяти ядра, как-то так =/

pas9x 03.01.2018 17:48

Хостеры будут плакать кровью и потихой впаривать старые серваки с дырявыми процами.

Цитата:

Сообщение от \/IRUS
\/IRUS said:

я думаю это по типу Time Based атаки, как вы считаете?

Time based тут непричём. Тут обычный юзер без рутовых/админских прав может читать какие угодно куски памяти, в том числе те какие ему нельзя.

user100 03.01.2018 21:50

Возможно криво перевели:

"инженер AMD предположил, что проблемой является принцип работы процессоров Intel: они пытаются предугадать код, который будет исполняться дальше, и ради скорости делают это без необходимых проверок безопасности. Это и даёт возможность запустить вредоносный код на уровне ядра."

Отсюда:

https://tjournal.ru/64569-kritiches...botchikov-windows-i-linux-menyat-yadro-sistem

\/IRUS 04.01.2018 09:39

все плохо, студент из университета Амстердама создал PoC

https://twitter.com/brainsmoke/statu...61799875502080

временный фикс на Chrome

chrome://flags/#enable-site-per-process

Цитата:

Сообщение от None
ТОП-3 глобальных компьютерных проблем:
Heartbleed
: уппс, интернет горит
Shellshock
: о нет, bash сломался, простите
Meltdown/Spectre
: у нас есть взорвавшийся ядерный реактор 20 лет назад, мы исследуем последствия, простите, удачи!

Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel

https://security.googleblog.com/2018...-you-need.html

crlf 04.01.2018 19:22

А Мыщъх то не врал и в 2008 говорил о чём-то эдаком =\

user100 04.01.2018 19:43

Цитата:

Сообщение от \/IRUS
\/IRUS said:

Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel
https://security.googleblog.com/2018...-you-need.html

Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

____

https://tjournal.ru/64579-faq-po-chi...ti-processorov

r0 04.01.2018 20:08

Я знаю, знаю: да здравствует волна malware-ускорителей PC на базе процессоров Intel!

RAMAZZAN 04.01.2018 20:48

Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.

Тот_самый_Щуп 04.01.2018 20:52

Заголовок огонь. И пофиг, что замедление на 30% вызывает заплатка, а не сама уязвимость.

Обожаю античат.


Время: 11:35