LINUX.ORG.RU

Вышел VirtualBox 3.0.10

 


0

0

Основные изменения:

  • Добавлена поддержка режима совместимости с Windows XP в Windows 7 на процессорах использующих технологию VT-x/AMD-V
  • Добавлена поддержка Linux-ядер v.2.6.32-rc4 и старше
  • Для Solaris 10 исправлена ошибка с определением DVD-приводов
  • В QNX теперь видна эмулируемая сетевая карта — Am79C973 PCNet
  • Множество багфиксов для CPU поддерживающих технологию VT-x или AMD-V

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от maximnik0

> кор2дуа некоторых серий ,потом ошибку закрыли в поздних версиях,в форумах по безопасности писали об этом

У вас не завалялось ссылки? Как-то я пропустил это дело, а почитать интересно.

> статья Криса Касперского

Извините, но этого клоуна я всерьез не воспринимаю. Его статьи состоят из пеара, воплей "мы все умрем" и искаженных фактов.

Relan ★★★★★
()
Ответ на: комментарий от Relan

> Извините, но этого клоуна я всерьез не воспринимаю.

вы наверное его путаете с автором антивируса.
не одной тупой статьи Криса Касперски я пока не встречал. вот например здесь http://www.insidepro.com/rus/doc.shtml нет никакого пиара и воплей, а лишь голая техническая сторона...

r0mik
()
Ответ на: комментарий от r0mik

> вы наверное его путаете с автором антивируса.
не одной тупой статьи Криса Касперски я пока не встречал. вот например здесь http://www.insidepro.com/rus/doc.shtml нет никакого пиара и воплей, а лишь голая техническая сторона...

Вы говорили про вот это: http://www.insidepro.com/kk/286/286r.shtml? Ну так и я про эту же писульку. Кроме воплей и некомпетентности там ничего нет. Там типа разбираются конкретные ерраты, поэтому давайте по пунктам.

AI65: A Thermal Interrupt is Not Generated when the Current Temperature is Invalid

Комментарий Касперски: "Таким образом, атаковать систему не нужно. Она и сама умрет через какое-то время".

Настоящий хакер. Ничего не делает, а уже все ломается.

AI79: REP Store Instructions in a Specific Situation may cause the Processor to Hang
During a series of REP (repeat) store instructions a store may try to dispatch to memory prior to the actual completion of the instruction. This behavior depends on the execution order of the instructions, the timing of a speculative jump and the timing of an *uncacheable* (выделено мной) memory store. All types of REP store instructions are affected by this erratum.

Комментарий Касперски: "Использовать данный дефект для атаки теоретически возможно, но практически для этого необходимо научиться точно воспроизводить условия, при которых происходит преждевременный выброс данных в память. И тогда хакер сможет с прикладного уровня проникнуть внутрь ядра любой операционной системы и операционная система не в силах этому помешать. Вся надежда на BIOS."

Он честно пишет, что не знает как этим воспользоваться. Более того, он еще и не знает, что некешируемая память -- это память устройств, которая недоступна юзер-спейсу вообще. Как он собрался проникать "с прикладного уровня проникнуть внутрь ядра" -- известно только ему одному.

AI43: Concurrent Multi-processor Writes to Non-dirty Page May Result in Unpredictable Behavior

Комментарий Касперски: "Ох, столько мудрости в этих словах "неопределенное поведение". Инженеры их очень любят. Инженеры вообще любят неожиданности, подстерегающие их в непредвиденных местах. Но чего тут гадать. Все предельно ясно <...> повторная установка уже установленного бита приведет к его сбросу!"

Да он не только хакер, но еще и телепат, раз ему всё ясно. Вывод не основан ни чем вообще. Кроме того, он видимо не в курсе, что протокол шины чуть сложнее, чем "прочитай-запиши". Почему он думает, что бит D выставляется XOR-ом -- вообще загадка.

AI39: Cache Data Access Request from One Core Hitting a Modified Line in the L1 Data Cache of the Other Core May Cause Unpredictable System Behavior
When request for data from Core 1 results in a L1 cache miss, the request is sent to the L2 cache. If this request hits a modified line in the L1 data cache of Core 2, certain internal conditions may cause incorrect data to be returned to the Core 1.

Комментарий Касперски: "Как можно использовать данный дефект для атаки? Самое простое - ничего не делать с системой. Она и сама упадет."

Еще один дзен-рецепт.

AI90: Page Access Bit May be Set Prior to Signaling a Code Segment Limit Fault
If code segment limit is set close to the end of a code page, then due to this erratum the memory page Access bit (A bit) may be set for the subsequent page prior to general protection fault on code segment limit;
When this erratum occurs, a non-accessed page which is present in memory and follows a page that contains the code segment limit may be tagged as accessed;

Комментарий Касперски: "Короче, на этот дефект процессора можно вообще не обращать внимания."

Вообще там надо читать от начала до конца. Вкратце, он путает доступ к странице и к ее PTE и просто фантазирует. От ошибочной установки бита А ничего не зависит.

AI99: Updating Code Page Directory Attributes without TLB Invalidation May Result in Improper Handling of Code #PF
Code #PF (Page Fault exception) is normally handled in lower priority order relative to both code #DB (Debug Exception) and code Segment Limit Violation #GP (General Protection Fault). Due to this erratum, code #PF maybe handled incorrectly, if all of the following conditions are met:

* A PDE (Page Directory Entry) is modified without invalidating the corresponding TLB (Translation Look-aside Buffer) entry

* Code execution transitions to a different code page such that both
– The target linear address corresponds to the modified PDE
– The PTE (Page Table Entry) for the target linear address has an A (Accessed) bit that is clear

* One of the following simultaneous exception conditions is present following the code transition
– Code #DB and code #PF
– Code Segment Limit Violation #GP and code #PF

Комментарий Касперски: "Дефект, конечно, серьезный и остается только удивляться, как существующие операционные системы ухитряются работать на Core 2 Duo, не падая каждые шесть-семь минут"

Чудеса да и только! (Интересно, почему они должны падать именно каждые 6-7 минут?) Для возникновения ошибки надо создать условия для генерации #DP и #PF по коду одновременно. #DB используется интелом для внутренних целей, когда это исключение генерируется -- неизвестно. Скорее всего оно используется только для отладки процессоров, потому что при обычной работе оно не возникает. Достоверно известно только что его можно сгенерировать инструкцией int 1. Но при этом не получится условия генерации #PF по коду. Как обеспечить последнее условие этого бага не знает даже великий экстрасенс Касперски. Кстати, не ясно что такое "Improper Handling of Code #PF".

Извиняюсь за много букв, просто надоело уже что из этого клоуна делают идола.

Relan ★★★★★
()
Ответ на: комментарий от X-Pilot

> Сначала объясни, нафига 64бит в виртуальной машине? Ты ей отдашь >4ГБ памяти? Если нет, то какой в этом сакральный смысл?

Для разработчика или тестера самое оно.

andreyu ★★★★★
()
Ответ на: комментарий от Relan

> Извиняюсь за много букв, просто надоело уже что из этого клоуна делают идола.

ну в общем-то да. с дырами в цпу он немного загнался, мягко говоря...
ну и черт с ним

r0mik
()
Ответ на: комментарий от Relan

> кор2дуа некоторых серий ,потом ошибку закрыли в поздних версиях,в >форумах по безопасности писали об этом
> У вас не завалялось ссылки? Как-то я пропустил это дело, а почитать >интересно.
Сылок не помню ,но была статья в разделе BUGTRACK в хакере .
В общем можно было либо уронить из гостевухи машину ,либо в гостевой
при эмулировонном уровне кольца 1 исполнить 64 кб кода .Только про приложения которые работали на 1 уровне я не слышал ...
Обновление микрокода не полностью устраняет проблему но делает атаку практически не реальной ...
А ошибки реальные
http://www.securitylab.ru/news/357225.php

maximnik0 ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.