LINUX.ORG.RU

Год уязвимостей в процессорах продолжается

 , ,


0

4

Исследователи из группы безопасности систем и сетей в Амстердамском свободном университете заявили, что обнаружили ещё одну критическую уязвимость в процессорах Intel. В отличие от Spectre и Meltdown, она не использует особенности реализации спекулятивного исполнения команд, но задействует технологию Hyper-Threading.

Новая атака по сторонним каналам для многопоточных процессоров была назвала TLBleed, так как использует буфер ассоциативной трансляции (TLB) процессора — тип кеша, в котором хранится таблица соответствий для ускорения трансляции адреса виртуальной памяти в адрес физической памяти.

Уязвимость TLBleed работает через Intel Hyper-Threading. Когда эта технология активна, каждое ядро может выполнять несколько потоков — как правило, два одновременно. Эти потоки совместно используют ресурсы внутри ядра, включая кеши памяти и буфер TLB. Когда две программы работают на одном ядре, один из потоков может следить за другим, изучая, как он обращается к различным ресурсам CPU. Из этих наблюдений зловред может определить содержимое закрытых для него разделов памяти, содержащих секретную информацию.

Исследователи говорят, что им удалось использовать TLBleed для извлечения ключей шифрования из другой запущенной программы в 99,8 % тестов на процессоре Intel Skylake Core i7-6700K. Тесты с использованием других типов процессоров Intel тоже имели высокие показатели результативности атак.

Для работы TLBleed нужно вначале установить вредоносное ПО на систему — иначе задействовать уязвимость нельзя. «Без паники: хотя речь идёт о крутой атаке, TLBleed — это всё же не новая Spectre», — сказал исследователь Бен Грас (Ben Gras).

Это не означает, что TLBleed не следует воспринимать всерьёз. На прошлой неделе разработчики операционной системы с открытым исходным кодом OpenBSD отключили функцию многопоточности на процессорах Intel для защиты от этой уязвимости. Руководитель проекта Тео де Раадт (Theo de Raadt) намерен представить исследовательскую работу на конференции Black Hat в августе этого года, в которой покажет, почему они пошли на столь радикальный шаг.

Однако Intel, похоже, не обеспокоена потенциальными угрозами, создаваемыми уязвимостью TLBleed. Компания не запрашивает номер CVE для этой дыры в безопасности и даже отказалась заплатить исследователям награду за выявленную ими ошибку. Intel отметила, что ПО и программные библиотеки вроде Intel Integrated Performance Primitives Cryptography U3.1, написанные с прицелом на постоянное время выполнения и независимые данные кеша, должны быть невосприимчивы к TLBleed. Господин Грас полагает, что процессоры AMD тоже могут быть подвержены подобной уязвимости, потому что поддерживают исполнение нескольких потоков одновременно.

https://3dnews.ru/971788

☆☆

Боблака говорите?
Ну да, в серверной, в подвале конторы, хоть белокрыыылыые лошаааааадки... :-))

RTP ★★★★★ ()
Ответ на: комментарий от t184256

И чо теперь? Назад, на свалку, за пентиумПРО?
Ой ши... их все раздробили на золото, там его на 30$ вроде.

RTP ★★★★★ ()

процессоры AMD тоже могут быть подвержены подобной уязвимости, потому что поддерживают исполнение нескольких потоков одновременно.

А у меня проц без SMT, я могу спать спокойно.
Хотя по сабжу — уязвимость такая, довольно умозрительная. Проще пароли кейлоггером украсть, если уж есть возможность что-то поставить на машину.

dogbert ★★★★★ ()
Ответ на: комментарий от RTP

за пентиумПРО?
Ой ши... их все раздробили на золото, там его на 30$ вроде.

Ну, у меня тут лежит на полке что-то на Socket7.
Кулер Ninja 3 на него поставить - и норм.\{sarcasm}

pacify ★★★★★ ()

Intel отметила, что ПО и программные библиотеки вроде Intel Integrated Performance Primitives Cryptography U3.1, написанные с прицелом на постоянное время выполнения и независимые данные кеша, должны быть невосприимчивы к TLBleed.

То есть, это просто фича?

pacify ★★★★★ ()

OpenBSD отключили функцию многопоточности на процессорах Intel

Ахаха, лучше бы они интернет отключили :)

LinuxDebian ★★★ ()
Ответ на: комментарий от LinuxDebian

Ахаха, лучше бы они интернет отключили :)

Тащем-то медленный сервер лучше стыренных данных.

kirk_johnson ★☆ ()
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от pacify

То есть, это просто фича?

Чёрный ход для хороших парней.

mandala ★★★★ ()
Ответ на: комментарий от dogbert

Проще пароли кейлоггером украсть, если уж есть возможность что-то поставить на машину.

Ты не понял. Вот прикинь, через дырявый жабоскрипт в фурифоксе кто-то тырит данные из твоего супермегасекурного ssh и тырит данные твоей конторы. Атака опасна тем, что доступа к файловой системе и возможности исполнения бинарника не требуется.

kirk_johnson ★☆ ()
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от dogbert

Да можно спать спокойно все кто дома, если наши локалхосты поимею вплоть до установки левого ПО, то это шерето будет меньшей из проблем.

Тут скорее то, что могут быть целевые атаки или злоупотребления/шпионаж (в том числе промышленный).

mandala ★★★★ ()

Their code was able to lift a secret 256-bit key, used to cryptographically sign data, from another program while it performed a signing operation with libgcrypt’s Curve 25519 EdDSA implementation. It took roughly 17 seconds to determine each of the keys using machine-learning software and some brute force, according to a paper detailing the attack, seen by The Register this week.

«The end-to-end attack time is composed of: 2ms of capture time; 17 seconds of signals analysis with the trained classifier; and a variable amount of brute-force guessing with a median work factor of 213, taking a fraction of a second,» the team – Ben Gras, Kaveh Razavi, Herbert Bos, and Cristiano Giuffrida – stated in their paper.

Если я правильно понимаю, самую долгую часть можно посчитать где-нибудь в другом месте, не на целевой машине. Самая сложная часть — натренировать ML на целевой софт, но это тоже не слишком большая проблема.

kirk_johnson ★☆ ()
Ответ на: комментарий от tailgunner

Пока нет статьи, это всё догадки.

Да, но срача ради-то можно пофантазировать.

kirk_johnson ★☆ ()
Ответ на: комментарий от dogbert

Теперь производительность серверов виртуального хостинга и квм еще больше просядет.

onon ★★★ ()
Ответ на: комментарий от kirk_johnson

атаку через javascript заблокировали уменьшив точность таймера и что-то отключив

onon ★★★ ()
Ответ на: комментарий от onon

атаку через javascript заблокировали уменьшив точность таймера и что-то отключив

Это ты сейчас про Spectre.

kirk_johnson ★☆ ()

Астрологи объявили неделю ЧУМЫ^Wуязвимости TLBLEED. Производительность процессоров УПАЛА ВДВОЕ!

ncrmnt ★★★★★ ()
Ответ на: комментарий от pacify

Сарказм-то он конечно сарказм, но нормальных кулеров на S7 не существует.

lenin386 ★★ ()

Это не год уязвимостей, это год отказа платить за молчание.

SolarRay ()
Ответ на: комментарий от kirk_johnson

*скорее всего атака через javascript теперь невозможна, так как скорее всего атака по сторонним каналам похожа на ту что используется в meldown и Spectre и была заблокирована ранее во всех вменяемых браузерах.

onon ★★★ ()

Почему эксплойт для AMD ещё не сделали? А то всё для Intel да для Intel. Непорядок.

Quasar ★★★★★ ()
Ответ на: комментарий от Quasar

А где вообще позырить хоть какой-то рабочий эксплоит этих мельтдаунов со спектрумами? Не видео в ютубе, не парашный скрипт с предупреждениями, а нормальный рабочий эксплоит.

trueshell ★★★★★ ()
Последнее исправление: trueshell (всего исправлений: 1)
Ответ на: комментарий от trueshell

На официальном сайте PoC-эксплойты рабочие есть. Всем ЛОРом пробовали.

Quasar ★★★★★ ()
Ответ на: комментарий от Quasar

Ничего не знаю ничего не нагуглил. Одна лишь дутая фигня.

trueshell ★★★★★ ()
Ответ на: комментарий от kirk_johnson

Ну что поделать, видимо ты таким уродился.

Каким таким? Покажи эксплоит, уродившийся каким надо )))

trueshell ★★★★★ ()
Ответ на: комментарий от trueshell

Покажи эксплоит

Так не интересно, так ты никогда гуглить не научишься.

kirk_johnson ★☆ ()
Ответ на: комментарий от kirk_johnson

так ты никогда гуглить не научишься

Да умею я гуглить. Кроме дутого говна ничего и нет досих пор.

trueshell ★★★★★ ()
Ответ на: комментарий от trueshell

Да умею я гуглить. Кроме дутого говна ничего и нет досих пор.

Может ты так себя зарекомендовал, что гугл тебе только дутое говно показывает?

kirk_johnson ★☆ ()
Ответ на: комментарий от kirk_johnson

То есть иными словами он тебе выдал что-то отличное от бесцельного воровства бесполезной белиберды из кеша без конкретных примеров? )))

trueshell ★★★★★ ()
Ответ на: комментарий от trueshell

То есть иными словами он тебе выдал что-то отличное от бесцельного воровства бесполезной белиберды из кеша

Ты понимаешь... воровство белиберды из кеша это как-бы вся суть уязвимости :D

kirk_johnson ★☆ ()
Ответ на: комментарий от kirk_johnson

Ага. Вот все наворуют, и тебе отправят по почте. И ты своим супер-уродившимся мозгом лично займёшься анализом этой белиберды )))

trueshell ★★★★★ ()
Ответ на: комментарий от trueshell

Ага. Вот все наворуют, и тебе отправят по почте. И ты своим супер-уродившимся мозгом лично займёшься анализом этой белиберды )))

Вряд ли это сложнее, чем заниматься анализом твоей :D

kirk_johnson ★☆ ()
Ответ на: комментарий от kirk_johnson

Ну вот как займёшься и найдёшь настоящую уязвимость или вытащишь чего ценного из этой белиберды, ты пиши тогда, не молчи )))

trueshell ★★★★★ ()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)