LINUX.ORG.RU

Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel

 , , ,


11

12

Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Обсуждение патча на LWN, с результатами тестов.

Общие подробности от издания The Register

>>> Технические подробности, демонстрационный код PoC

★★★★★

Проверено: tailgunner ()
Ответ на: комментарий от anonymous

Никто не знал, что процессоры Intel проектировали слабоумные дети.

линакс, как оказалось, тоже.

anonymous ()

А на Ubuntu LTS так и не прилетело - отымеют же во все дыры

fornlr ★★★★★ ()
Ответ на: комментарий от fornlr

Ядро у нас(4.8, 4.10) не LTS(4.9, 4.14) и не последнее. Не знаю что будет делать canonical, либо сами будут бекпортировать фиксы, либо выкатят lts ядра.

Aber ()
Последнее исправление: Aber (всего исправлений: 3)
Ответ на: комментарий от Aber

Ещё смешнее.

Они залатают (или уже) для Ubuntu 16.04 ядро 4.4, но не остальные 😆

Сервера по дефолту же на 4.4, а вот десктопы на 4.10

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 4)
Ответ на: комментарий от fornlr

Уже прилетело обновление 4.4.0-108 и после него система в даун уходит, не грузится. Патч заблокировали, но многие успели хапнуть :)

Shtirlits ()

Ошибку hardware ни какими программными затычками не исправить!!! Это как нынешние лекарства - борются с симптомами но не устраняют само заболевание.

SergeySVold ★★ ()

Есть информация, через сколько лет начнут выпускаться процессоры без уязвимости?

GanGSISoft ★★ ()
Ответ на: комментарий от vodz

был Интернет

Увы, в Москве суждено родиться не всем.

Опять пиписьками меряешься? Ты не ответил на вопрос, как связан терминал и промт баша. Я тебе говорил про выхлоп баша (командную строку), которую я хотел парсить в крайнем случае. Ты говорил, что в интерактивном режиме запускать не следует, что запуск «bash -i» - пустая затея.

У меня всё получилось. См. тред, www.linux.org.ru/forum/development/13954168?lastmod=1515953381366#comment-139...

А вы занимаетесь какой-то фигнёй. Заставляете bash работать в интерактивном режиме, подсовывая ему pipe и пытаетесь что-то там предсказать на основе полученных символов. Совершенно пустая затея.

pacify ★★★★★ ()
Последнее исправление: pacify (всего исправлений: 1)
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)