LINUX.ORG.RU
ФорумTalks

Ну че пацаны Spectre v1.1?

 , , ,


0

2

https://www.theregister.co.uk/2018/07/10/intel_security_spectre_advisories/

https://software.intel.com/sites/default/files/managed/b9/f9/336983-Intel-Ana...

https://people.csail.mit.edu/vlk/spectre11.pdf

Специалисты Владимир Кирианский и Карл Валдспургер (Carl Waldspurger) выявили новые варианты уязвимости Spectre v1 (CVE-2017-5753) - Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Наибольшую опасность представляет Spectre 1.1, которую исследователи описали как уязвимость «обхода проверки границ хранилища» (bounds check bypass store, BCBS).

С помощью уязвимостей вредоносный код, уже присутствующий на компьютере с процессором Intel, теоретически может извлекать пароли, криптографические ключи и иную важную информацию из других работающих на устройстве программ. Несмотря на присутствие слова «хранилище» в названии атаки, в действительности данные в памяти не модифицируются. В ходе атаки происходит перезапись указателей функций и адресов возврата, что позволяет вредоносному коду изменить приоритет процессов CPU и определить содержимое памяти, которое по идее должно быть недоступно. Это возможно сделать путем перезаписи переменных и других временных значений либо заставив процессор выполнять больше итераций цикла, чем ожидалось, тем самым вызвав переполнение буфера. Более того, даже доступная только для чтения память может быть перезаписана для последующего выполнения атаки по сторонним каналам и извлечения данных.

☆☆

теоретически может извлекать

опять наброс очередной.

trueshell ★★★★★
()
Ответ на: комментарий от Deleted

Про амудэ ничего не писали пока что.

StReLoK ☆☆
() автор топика

уже надоело

любая система, взаимодействующая с внешним миром, будет уязвима

все эти спектры и мелтдовны — очередная спецоперация по замедлению производительности в попытке продать ещё больше процессоров
как и биткоины всякие

потом вам ещё новые уязвимости обнаружат и скажут что процессоры теперь должны шифровать каждый бит при перекладывании из регистра в регистр, но и это не спасёт
3д кристаллы будут пухнуть и пухнуть в целях вашей безопасности

Bad_ptr ★★★★★
()
Ответ на: комментарий от entefeed

Вангуют что интел наконец то начнет выкатывать обновы ежеквартально. Вот только производители плат чесаться не станут - вышла и сразу EOL.

StReLoK ☆☆
() автор топика
Ответ на: комментарий от StReLoK

Дебилы, эту проблему не на уровне компьютерного железа надо решать.
Для начала не надо хранить пароли в браузерах(в локал сторэдж или куках или встроенном менеджере паролей), в которых возможен заход на произвольную страницу с произвольным яваскриптом.

Для захода в банк должно быть отдельное устройство, на котором точно нельзя выполнять чужой код.
Или для важных вещей заходить на доверенную удалённую машину и через неё производить свои операции.

Bad_ptr ★★★★★
()
Ответ на: уже надоело от Bad_ptr

Я знал

что Напильник был прав практически во всем. Скоро дело и до эфира дойдет.

Quasar-Napilnik_CPY
()

а вот говорите у нас в стране побыстрому наклацал код и в продакшен. а у штеуда похоже qa нету.

barberry ★★
()
Ответ на: комментарий от Bad_ptr

заходить на доверенную удалённую машину и через неё производить свои операции.

заходить же ж тоже с чего-то надо, а там мельдоний...

kott ★★★★★
()
Ответ на: уже надоело от Bad_ptr

любая система, взаимодействующая с внешним миром, будет уязвима

только некоторые уж очень уязвимы

cvs-255 ★★★★★
()
Ответ на: комментарий от kott

а там мельдоний.

Если использовать только проверенные приложения из маркета
и не запускать браузер(и другие программы выполняющие произвольный код, вроде emacs)
то мельдония нет

Bad_ptr ★★★★★
()
Последнее исправление: Bad_ptr (всего исправлений: 1)
Ответ на: уже надоело от Bad_ptr

все эти спектры и мелтдовны — очередная спецоперация по замедлению производительности в попытке продать ещё больше процессоров как и биткоины всякие

И в листы фольги ЦРУ уже давно свои микрочипы вшивает, поэтому и шапочки не работают.

morse ★★★★★
()
Ответ на: комментарий от kott

Нужна, там за её безопасностью будут следить специалисты-безопасники. И взломать такую конструкцию будет ещё сложнее.

Bad_ptr ★★★★★
()
Ответ на: комментарий от morse

шапочки пока ещё работают
т.к. по электроэнцефалограмме даже мышь по экрану с трудом двигают
Б-г был неплохим спецом по криптографии работы мозга

Bad_ptr ★★★★★
()
Ответ на: комментарий от Bad_ptr

ну и что, самое дырявое место - там где юзер/криворукий админ

у меня бизнес-идея как-то родилася, делать бандлы (на rasberry Pi, например) вместо всяких випнетов и прочих банк-клиентов
банк сам впиливает в него свои методы подключения, защиты и авторизации

но вот каким клиентом к бандлу цепляться - хз, браузер, rdp, vnc - всё ненадежно

kott ★★★★★
()
Ответ на: комментарий от Bad_ptr

Если использовать только проверенные приложения из маркета

Это такой способ угробить индустрию программирования в России?

pacify ★★★★★
()
Ответ на: комментарий от Deleted

ARM тоже. Так что наверняка и AMD.

Пока непонятно (мне), работает ли оно между процессами. Похоже, что работает - тогда это хуже Meltdown.

tailgunner ★★★★★
()
Последнее исправление: tailgunner (всего исправлений: 1)
Ответ на: комментарий от Bad_ptr

не ждём, а готовимся

Да-да. Где каналы-то? Я видел только новость про банковский канал, но там по этому каналу передается только ключ. На обычные хосты. В которых Meltdown. Благодаря которому можно стырить ключ.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от Bad_ptr
скоро будут квантовые каналы связи
там сразу видно, если кто-то вклинился

Кто их даст простым смертным? Не, мы будем общасться с Алисой живущей в каждом утюге, хорошо что по нейроинтерфейсу, и Яндекс.Директ прямо в мозг.

mandala ★★★★★
()

На первой же странице статьи:

Allowing execution past conditional branches is the most important performance optimization employed by speculative out-of-order processors

Все предыдущие варианты Meltdown/Spectre тоже относились к процессорам со спекулятивным выполнением.

Короче, берем третью малинку и какой другой «фрукт» на Cortex-A53 и не паримся. Процессоры без спекулятивного выполнения и безопаснее, и экономичнее.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от barberry

а вот говорите у нас в стране побыстрому наклацал код и в продакшен

Да вот как раз у нас в стране такое весьма редко встречается. Только работающие на буржуев разве что жгут.

lenin386 ★★★★
()
Ответ на: комментарий от grim

Ну пароли можно хранить нв разного рода смарткартах в связке с тем же keepass например.

energetix_user ★★
()
Ответ на: комментарий от Valeg

А Эльбрус то не подвержен. Шах и мат!

Какие ваши доказательства?

Буквально вчера с коллегами обсуждали этот вопрос, но к определенным выводам не пришли.

Deleted
()

Вальпургиевая ночь Штеуда.

iZEN ★★★★★
()
Ответ на: комментарий от Deleted

Если он in-order выполнение обеспечивает, то вроде эти тайминг-атаки и выходы за границы не должны на нём работать.

Valeg ★★★
()
Ответ на: комментарий от Valeg

Если он in-order выполнение обеспечивает, то вроде эти тайминг-атаки и выходы за границы не должны на нём работать.

О том и речь. Все эти новые уязвимости - результат непродуманной реализации спекулятивного выполнения, когда плоды отработки несбывшихся веток кода не до конца откатываются взад. И я думаю, а не будет ли теперь так, что правильная реализация спекулятивного выполнения будет просто неподъемной...

Deleted
()

Пришёл в толксы, чтобы запилить тред, но увидел этот и решил новый не пилить. Я тут подумал: а можно ли этот ваш UKSM юзать как аналогичное сабжу решето? Ну типа — процесс-зловред генерирует рандомные страницы, «забывает» про них, а через некоторое время по скорости доступа проверяет, есть ли у какого-то другого процесса точно такая же страница памяти, которую уконтрапупил UKSM и поэтому она ещё сидит в кэше рамы?

bodqhrohro_promo
()

Скоро будет по 235 уязвимостей в неделю, как во Флеше

ZenitharChampion ★★★★★
()
18 августа 2018 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.