LINUX.ORG.RU

мы же уже выяснили, что интел дерьмо, надо переходить на амд.
А тут ты припёрся и опять всё испортил.

zgen ★★★★★
()

Particularly worrisome is the fact that the vulnerabilities lie in the so-called secure part of the processors — typically where your device stores sensitive data like passwords and encryption keys

O_o

Deleted
()

В общем, достаточно выключить amd psp и не париться.
А с chimera нужен физический доступ.

devl547 ★★★★★
()

Я уже раз третий прошу мне объяснить как «уязвимостями» всеми найденными пользоваться...

Все дают ссылки на какие-то скорости обращения к кешу. А что с этой скоростью делать и вообще хоть графически нарисовать где что расположено и почему оно может быть взято и зачем?!

Видать на лоре вообще никто не понимает ни сути ни как стырить инфу с помощью этих «уязвимостей».

Serg_HIS
()
Ответ на: комментарий от Serg_HIS

Все дают ссылки на какие-то скорости обращения к кешу. А что с этой скоростью делать и вообще хоть графически нарисовать где что расположено и почему оно может быть взято и зачем?!

На ЛОР публиковались ссылки на программы, угоняющие пароль в реальном времени. Если ты их прохлопал, это твоя проблема.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Какой конкретно пароль? В каких обстоятельствах?

Мне интересен принцип действия.

Я не спорю что в кеше могут быть нахлёсты адресации разных пейджей например. Просто все так это туманно описывают...

Сам-то пробовал эти проги?

Serg_HIS
()
Ответ на: комментарий от beastie

В моём случае - слаще. Ибо редькой был i3 3220.

А тут и 16G DDR4 перехватил заодно за 10к.

Так что буду на красной машине сидеть.

Заодно слил свою GTX 1060 на 3G, теперь могу вяленый попробовать на шустрой встройке.

Deleted
()

В вайтпейпере ведро воды и ультиматум за 24 часа предоставить миллион долларов и вертолет.

Кто-то хочет сыграть на акциях.

Причем ладно последние уязвимости, но мастерки это вообще цирк с конями - вендоры материнок теоретически могут сломать цепочку доверия. Да неужели

On motherboards where re-flashing is not possible because it has been blocked, or because BIOS updates must be encapsulated and digitally signed by an OEM-specific digital signature, we suspect an attacker could occasionally still succeed in re-flashing the BIOS. This could be done by first exploiting RYZENFALL or FALLOUT and breaking into System Management Mode (SMM). SMM privileges could then be used to write to system

flash, assuming the latter has not been permanently write-locked.

Мне почему-то кажется, что неподписанный биос как класс ломает цепочку доверия, и ни о каком Secure Boot на матери, не требующей подписи биоса, речи идти не может по определению Secure Boot. Т.е. на матерях без секьюр бут не работает секьюр бут. ВНЕЗАПНО.

А если секьюр бут есть, то будте добры сначала сломать PSP.

Алсо фразочка

The vulnerabilities allow malicious actors to install persistent malware inside the Secure Processor, running in kernel-mode with the highest possible permissions.

Явно написана или маркетологами, или для маркетологов. Ну просто потому что выполнение на PSP это ни разу не kernel mode.

Это не вайтпейпер об уязвимостях, это какой-то тухлый рекламный проспект.

infine
()
Ответ на: комментарий от Serg_HIS

Мне интересен принцип действия.

Если интересен, то ты должен был прочитать это: https://spectreattack.com/spectre.pdf

Сам-то пробовал эти проги?

Нет. Зачем? Я не считаю, что весь мир сговорился меня обмануть.

tailgunner ★★★★★
()
Ответ на: комментарий от user42

Они все дырки.

Всем дают, включая тебя.

Так что выбери себе подходящую и наслаждайся.

Deleted
()
Ответ на: комментарий от Serg_HIS

Принцип действия можно было почитать в вайтпейпере по спектру/мелтдауну.

ЕМНИП, в мелтдауне происходит спекулятивное чтение секретного байта и попытка доступа к элементу массива с индексом, определяемым этим секретным байтом. При этом при спекулятивном чтении проверка прав доступа к секретному байту происходит «асинхронно». Т.е. ты можешь успеть его прочитать и поюзать до того, как возникнет исключение доступа (подавляемое либо обрабатываемое), гарантируется только, что в случае исключения не сохранятся никакие состояния архитектуры, напрямую отражающие значение секретного байта. Однако сохранится состояние микроархитектуры - если выгрузить массив из кеша и спекулятивно прочитать элемент с секретным индексом, то элемент станет горячим. Замеряя скорость доступа к элементам массива ты найдешь горячий элемент, узнаешь его индекс, и этот индекс будет секретным байтом. Таким образом ты можешь прочитать любой байт в адреесном пространстве процесса вне зависимости от прав доступа.

infine
()
Ответ на: комментарий от infine

Таким образом ты можешь прочитать любой байт в адреесном пространстве процесса вне зависимости от прав доступа.

в мелтдауне происходит спекулятивное чтение секретного байта и попытка доступа к элементу массива с индексом, определяемым этим секретным байтом

Давай детально разберём эти два утверждения.

Объясняй детально и со схемами, что «мы»/«хакеры» хотим взять и что получаем в итоге?

Serg_HIS
()
Ответ на: комментарий от tailgunner

Не совсем так.

Это скорее вы согласны, что ой как это не просто баг из-за которого проги виснут, а это лазейка тырить пароли (именно пароли! :) )

Serg_HIS
()
Ответ на: комментарий от Serg_HIS

Куча ХЗ чего не интересно. Мне понимания хочется. Как например что нибудь конкретное «стырить».

Я злой и жестокий человек. Поэтому предпочту просто наслаждаться твоей неспособностью разобраться самостоятельно.

wieker ★★
() автор топика
Ответ на: комментарий от Serg_HIS

Это скорее вы согласны, что ой как это не просто баг из-за которого проги виснут, а это лазейка тырить пароли (именно пароли! :) )

Spectre - это про чтение памяти без обращения к ней. В том числе памяти других процессов. Впрочем, я убежден, что тебе это уже говорили, но ты не понял.

tailgunner ★★★★★
()
Ответ на: комментарий от wieker

Сам не разобрался значит :)

Я и не сомневался.

К стати я добры и хороший человек, помогающий иногда писать сложные проги незнакомым людям просто тут на ресурсе. ;)

Serg_HIS
()
Ответ на: комментарий от Serg_HIS

Spectre - это про чтение памяти без обращения к ней

Я знаю что такое кеш процессора.

Я говорил не о кэше, но всё равно рад за тебя.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Так же есть такое прерывание процессора в защищённом режиме, как ошибка страницы.

Serg_HIS
()
Ответ на: комментарий от tailgunner

Но это не значит, что процы делают рептилоиды, которые никогда не допускают ошиПги.

Serg_HIS
()

Чем-то напоминает вброс.

Уже были такие, но менее крутые по исполнению.

fornlr ★★★★★
()
Ответ на: комментарий от Serg_HIS

Объясняй детально и со схемами, что «мы»/«хакеры» хотим взять и что получаем в итоге?

Мы/хакеры хотим взять или байт из памяти самого процесса для случая, если внутри процесса есть какие-то свои механизмы контроля доступа к собственной памяти (виртуальные машины аля JS) - эта возможность, ЕМНИП, была продемонстрирована в PoC, который показывал вводимый пароль (плюс в бумаге по спектру есть PoC на JS). Тогда, например, жаваскрипт на странице может читать пароли в браузере.

Или байт памяти из пространства ядра, потому что оно мапается в виртуальное адресное пространство процесса. В данном случае ты поймаешь сегфолт (кстати, а может и не поймаешь, если спекулятивное выполнение происходит внутри бранч миспредикта - тогда результат бранча вроде просто откатится без исключения), но его можно либо обрабатывать, либо в свежих процессорах интела подавлять, если использовать транзакционный доступ к памяти. И тогда у тебя утекает память ядра со скоростью что-то около метра в секунду.

Пусть у тебя есть набор карточек с цифраами, которые мне не видны, бальшой насяльник в соседнем кабинете, который знает, кого пущать, а кого нет, ассистент, который бегает спрашивать «а пущать ли того дядю» и узкий ящик с бильярдными шарами (доступный нам обоим), на которых написаны номера.

Я хочу узнать, что написано на твоих карточках. Я прошу тебя взять карточку, посмотреть на ней цифру (не показывать его мне), взять из ящика шар с такой же цифрой и мне показать уже его. Ты не знаешь, можно ли мне показывать цифру на карточке, но знаешь, что если ты сделаешь как просят, то де факто мне её покажешь. Поэтому ты посылаешь ассистента сбегать спросить у насяльника, можно ли мне показывать карточки. А пока он бегает, чтобы ускорить обработку событий ты ищешь нужный шар, достаешь его, но мне не показываешь. Прибегает ассистент, говорит, что мне карточки показывать нельзя, и ты прячешь шар обратно. Я не видел ни карточки, ни цифру на шаре, но я залезаю в коробку и достаю шар, который лежит сверху. Вследствие особенностей твоей работы я знаю, что это тот шар, который ты доставал последним, и теперь я с высокой долей вероятности знаю цифру. Для надежности можно встряхнуть коробку и повторить опыт несколько раз (должностные инструкции обязывают тебя каждый раз спрашивать у начальника, можно ли мне смотртеь на карточки, даже если только что было нельзя).

infine
()

На реддите разоблачают, что это наброс и израильские специалисты не настоящие.

user42 ★★
()
Ответ на: комментарий от mandala

Даешь Эльбрус в массы!

Простая идея, что он лучше только тем, что он новый, а не тем, что в нём нет дыр не укладывается в голове.

Le Roi est mort, vive le Roi!

zgen ★★★★★
()
Ответ на: комментарий от Serg_HIS

Ялдь. Что ж ты тупой то такой.

Вся идея в том, что фактически произошедшее но не показанное тебе чтение приводит к перезаписи линейки кэша. А далее если ты уже засрал кэш своими данными, ты можешь обнаружить что какая то часть твоих данных вытеснена. Обращение к ним будет тормозить.

ckotinko ☆☆☆
()
Ответ на: комментарий от mandala

На нем может быть спектр. Причем даже без внеочередного исполнения

ckotinko ☆☆☆
()
Ответ на: комментарий от Serg_HIS

К стати я добры и хороший человек

Кстати, так считают абсолютно все.

lenin386 ★★★★
()
Ответ на: комментарий от user42

Никакое. Там даже нет примеров эксплойтов.

Quasar ★★★★★
()
Ответ на: комментарий от Deleted

купил себе Ryzen 2400G

Молодец. Тебя кинули. Мог бы купить Ryzen 2200G и получить тот же результат намного дешевле.

Quasar ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.