LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


10

9

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: hobbit (всего исправлений: 24)

Ответ на: комментарий от atsym

Майнинг вроде уже давно как на GPU, а не на CPU

Есть криптовалюты, что на CPU выгоднее майнить. Или что только на CPU майнятся. Я несколько лет назад неплохо майнил на PrimeCoin (не знаю, как он сейчас). Сегодня на слуху, вроде, Monero.

KRoN73 ★★★★★
()
Последнее исправление: KRoN73 (всего исправлений: 1)

вы мне лучше скажите, гарантийное возмещение по этому случаю имеется? я, как бы не самый богатый человек и для меня покупка железа - не является дешёвым делом.

anonymous
()
Ответ на: комментарий от anonymous

переходить на Эльбрус

а кто-нибудь кроме ФСБ знает что там внутри?

anonymous
()
Ответ на: комментарий от anonymous

заверните два в корпусe от ThinkPad T60

Deleted
()
Ответ на: комментарий от NextGenenration

Вспомним проклятый баг № 12309. Сколько страданий, погубленных человеческих жизней. Но ничего больше, чем номер по багтрекеру не удостоился.

Deleted
()
Ответ на: комментарий от fornlr

На CPU ничего не намайнишь. На GPU тоже давно ничего не намайнишь. Майнинг давно на ASIC'ах, а им эти уязвимости и патчи безразличны

frost_ii ★★★★★
()
Ответ на: комментарий от frost_ii

а им эти уязвимости и патчи безразличны

если патчи будут задеёствованы по дефолту, то они будут задействованы по дефолту. у майнеров просто не будет вариантов отказаться от таких или подобных патчей.. так что и у них будут просадки тоже.

anonymous
()
Ответ на: комментарий от KRoN73

Матрица уже близко, Нео!

А тем временем производители GPU уже потирают ручки...

https://itc.ua/news/proizvoditeli-videokart-namerenyi-podnyat-tsenyi-na-svoyu...

Как сообщает ресурс Digitimes, в скором времени следует ожидать подорожания видеокарт. В дополнение к росту цен из-за ажиотажного спроса, создаваемого майнерами криптовалют, в ближайшие месяцы добавится и увеличение отпускных цен производителями.
Сообщается, что спрос на видеокарты со стороны майнеров не ослабевает так быстро, как ожидалось. Потому в первом квартале 2018 года вероятно будет наблюдаться дефицит с поставками GPU. Кроме того, наблюдается дефицит и в сегменте поставки памяти для видеокарт. В связи с этим у производителей графических ускорителей увеличиваются издержки производства, которые они намерены переложить на плечи потребителей. В результате, уже в скором времени отпускные цены на видеокарты среднего и верхнего диапазона поднимутся на $5-20.
Производители ожидают, что повышение цен на видеокарты не приведёт к снижению спроса среди майнеров криптовалют.

Кроме того, уже хотят построить Матрицу чтобы собирать тепло человеческих тел для майнинга

https://itc.ua/news/issledovateli-predlagayut-ispolzovat-teplo-chelovecheskih...

Условный майнинг предлагается вести на ASIC-системах Antminer S9. при нынешней сложности, один блок Antminer S9 способен заработать 0,6 биткоина в год, потребляя 1375 Вт энергии. Следовательно, нужно два блока, чтобы заработать 1,2 биткоина за год (не учитывая рост сложности вычислений на протяжении этого года), а энергопотребление, соответственно, уже составляет 2750 Вт. Учитывая, что система сбора энергии с человеческого тела позволяет вырабатывать 0,6 Вт в час, то для майнинга 1,2 биткоина потребуется, чтобы около 4600 человек, которые лежат неподвижно в режиме 24/7 и отдают тепловую энергию на нужды майнинга. Напоминает сцену из фильма «Матрица». С учётом нынешней стоимости Bitcoin, каждый из таких добровольцев смог бы заработать за год лежания около $3.

atsym ★★★★★
()
Ответ на: комментарий от anonymous

у майнеров просто не будет вариантов отказаться от таких или подобных патчей.. так что и у них будут просадки тоже.

У пользователей Linux есть возможность пересобрать ядро самому, так-что возможность обойти есть.

А вот пользователи проприетарных ОС должны страдать, да.

atsym ★★★★★
()
Ответ на: комментарий от atsym

У большинства пользователей «проприеритарных» ОС эта самая ОС крякнутая и не обновлялась от рождения...

newnaicon
()
Ответ на: комментарий от dadd

выдав Illegal instruction.

Подозреваю, что надо собирать на той системе, где планируется этот тест выполнять, да ещё и стандарт c99 и архитектуру той системы указывать и без оптимизаций.

Quasar ★★★★★
()
Ответ на: Матрица уже близко, Нео! от atsym

построить Матрицу чтобы собирать тепло человеческих тел для майнинга

если моё тело будет рядом с телом какой-нибудь красивой линуксоидши, то тепла будет ещё больше!

anonymous
()
Ответ на: комментарий от Valeg

Как раз Meltdown требует переделывания процессоров и выкидывания имеющихся на помойку. А Spectre на свежих AMD не работает.

Quasar ★★★★★
()
Ответ на: комментарий от fornlr

Но это же как доказывать нужность в еже🦔дневном ношении бронежилета, если увидел видеоролик, как кого-то пристрелили.

В данном случае это как доказывать нужность ежедневного ношения бронежилета, когда на улице круглосуточно ходят отморозки и шмаляют во всех, кого видят, да ещё и рандомно в разных направлениях.

Quasar ★★★★★
()
Ответ на: комментарий от anonymous

тыщи баксов на мою опенсорцную поделку

Совсем «опенсорсники» зажрались. Тысячи виндовых шароварщиков довольствуются 20ю баксами за свои поделки и процветают. ЧСВ-ным же «опенсорсникам» вынь да положь тыщу баксов! За меньшее они не готовы вылезти из своего уютного мамкиного борща. Элита

Deleted
()

Ждем официального заявления от хакеров по поводу взлома PS4 этими эксплойтами.

anonymous
()
Ответ на: комментарий от anonymous

Потому что я хочу продолжать делать дело своей жизни - быть врачом скорой помощи. Это делает меня счастливым.

anonymous
()
Ответ на: комментарий от atsym

Решил проверить у себя.

На Ryzen получил Unclear больше чем с сотней score на каждую строчку, а на Kaveri получил Success со score 0 везде.

Quasar ★★★★★
()
Ответ на: комментарий от Quasar

И чуть не забыл: надпись заложенная в пример эксплойта не восстановлена в результатах.

Quasar ★★★★★
()
Ответ на: комментарий от anonymous

PS4 какбе на амуде, но взлома полноценного взлома рабочего с бесплатными игорями уже недолго осталось ждать. Linux ты уже можешь инстальнуть на эту парашу и игр у тебя будет даже больше лул. И факапы хуинтела тут не причем. https://www.hackread.com/ps4-jailbreak-possible-with-newly-identified-exploit/

anonymous
()
Ответ на: комментарий от atsym

Ну, вот и Сноуден подтянулся ;-)

Я этому клоуну почему-то не доверяю от слова совсем. Он где был неделю назад?! Озвучивает медицинские факты и пиарится вот кто он ;)

VKraft ★★
()
Ответ на: комментарий от Quasar

На Ryzen получил Unclear больше чем с сотней score на каждую строчку

поиграйся со значением CACHE_HIT_THRESHOLD - будешь неприятно удивлён

ну и собирать надо -m32 -march=pentium4 -O0 -std=c99

я поначалу тоже радовался - не находит ничего на коре2квад и коре2дуо. оказалось - зря радовался

вот на атоме N270 - там точно нифига :D

anonymous
()
Ответ на: комментарий от question4

перевод с эзопова

Дедушка Эзоп - это почти единственное, что у меня осталось =))

Короче, я к тому, что нынче всё настолько протухло и превратилось в предмет купли-продажи, что даже сама мысль о существовании какого-нить Васи Пупкина, взламывающего сервера Пентагона или лабающего бэкдор в глубинах некой российской госконторы кажется мне абсурдной на 100500%
Сдадут и сольют сразу, не успеет на «Энтер» нажать.
Под эгидой «силовиков», наверное, такое возможно. Но их ресурс-то гораздо беднее, чем у американцев. У них-то ЦРУ, АНБ, Гугл, Фэйсбук, Интел и ещё тучи подведомственных организаций, в том числе коммерческих, или базирующихся вне территории США.

Нынче у нас вообще всё какое-то пластмассовое, ненастоящее. Быть собой запрещено от слова совсем. Шаг вправо, шаг влево и на тебе уже ярлык.
Влюбишься в кого-нибудь - извращенец, водки не с теми попьёшь - алкоголик.
В таких условиях даже трава расти не будет, не говоря уже о бэкдорах. =)

upd: китайцы берут другим. Массовостью. У них китаец, живущий даже в Америке на 99% остаётся китайцем, и если его Родина попросит, он скорее всего не откажет в просьбе.
Если к массовости добавить мастерства, мир вздрогнет.

Это если вкратце =)

Deleted
()
Последнее исправление: rht (всего исправлений: 1)
Ответ на: комментарий от frost_ii

Альткоины вполне себе майнятся на GPU (кажется под тот же кефир ASICов пока так и не сделали), а некоторые (например вышеупомянутая Monero) и на CPU кое-как майнятся (но там есть смысл только если майнить на кластере из [десятков] тысяч посетителей своего порносайта)

Однако отвлечёмся от темы: правильно я понимаю что старые процы (C2D там всякие) и x86 системы тоже уязвимы к Spectre? На моём винтажном E8200 с x86 ведром оно чуть-чуть завелось (угадало четыре буквы) после манкипатчинга

MrClon ★★★★★
()
Ответ на: Ну, вот и Сноуден подтянулся ;-) от VKraft

Я этому клоуну почему-то не доверяю

Сильное заявление, интересно(нет) узнать, чем он вам не угодил. Впрочем более интересно кому вы доверяете и кого уважаете, и почему вы вообще должны доверять незнакомому дяде. А по факту если можете опровергнуть его утечки, вперед. И что плохого в пиаре? Как будто это что-то плохое, пускай пиарит - благое дело делает.

anonymous
()
Ответ на: комментарий от MrClon

Однако отвлечёмся от темы: правильно я понимаю что старые процы (C2D там всякие) и x86 системы тоже уязвимы к Spectre?

насколько я понимаю спектре - не конкретная уязвимость уязвимость. это возможная уязвимость, как «переполнение буфера». чтобы ее заексплоитить нужно найти подходящий код в ядре. если такой код найдётся, то фиксить следует именно его

wieker ★★
()

Прочитал почти весь тред и так и не понял от чего все заволновались.

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения.

(В чем принципиальная разница? В первом случае можем читать любую память, а во втором - любую память).

Как это можно использовать? Судя по треду надо точно знать где какие данные лежат чтоб нормально их получить, для чего в PoC сначала пишутся данные в определенное место, а потом оттуда же читаются и типа это и есть дыра. Как на современной тачке (с >4Gb памяти и несколькими десятками процессов) то это эксплуатировать? Ну допустим лежит где-то в раме у меня пароль, откуда злоумышленник знает где он лежит (чтоб прочитать), его длину (чтоб прочитать то что нужно) и от чего этот пароль вообще (чтоб как-то его использовать)? Надо же при записи пароля в память как-то получить информацию, но тут и сам пароль можно увести. Или злоумышленник вычитает всю эту кашу и как-то будет угадывать?

Объясните, пожалуйста, на пальцах в чем я не прав и как это все можно заэксплуатировать.

micronekodesu ★★★
()
Ответ на: комментарий от wieker

Я так понял ведро там ни при чём, как раз процессорный косяк. Один и тот же код (ссылка в новости) работает на он- и офф-топике, но на разных процах с разной эффективностью
В принципе могу поднять на том C2D ведро на котором у меня Спектр воспроизводился, но мне дико впадлу

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

правильно я понимаю что старые процы (C2D там всякие) и x86 системы тоже уязвимы к Spectre?

правильно. проверено

На моём винтажном E8200 с x86 ведром оно чуть-чуть завелось (угадало четыре буквы) после манкипатчинга

писал уже выше - конпеляй с -m32 -march=pentium4 -O0 и играйся с CACHE_HIT_THRESHOLD

древнее Pentium-M у меня под рукой нет, на нём - уже работает. неуязвимы только мобильные атомы в старых нетбуках

anonymous
()
Ответ на: комментарий от MrClon

я про спектр говорил. и это не косяк. это ещё одна разновидность переполнения буфера. просто спекулятивная.

не является же возможность переполнения буфера процессорным косяком? так и тут. есть код уязвимый к spectre. а спектре - просто особенность процессоров, которую программисту следует знать.

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от anonymous

Впрочем более интересно кому вы доверяете и кого уважаете, и почему вы вообще должны доверять незнакомому дяде

Вот вот как можно доверять незнакомому дяде. По факту он «раскрыл» то о чём и так знали те кому это нужно и даже меньше а нужен был как кондом для политических целей в бОльшей степени. Доверие философское понятие, не всегда можно доверять своему восприятию т.к. оно может оказаться ошибочным из-за неверной интерпретации и сопоставления. Опровергать то, что Сноуден «раскрыл» и спорить с Вами не собираюсь. Но ещё раз замечу что неделю назад Сноуден вполне _мог_ знать о том, о чём этот топик, однако не пейсал в бложик а пишет сейчас, когда самый последний блоггер знает о «случившемся».

VKraft ★★
()

То чувство, когда обладатели атомов смотрят на всех, как на говно)))))

anonymous
()
Ответ на: комментарий от micronekodesu

Медленно и печально вычитывать всю память (вроде по 2кб/с, но может можно распараллелить) и долбить её эвристиками в поисках, например, пароля рута.
Конечно могло бы быть и хуже, но по мне и этого достаточно чтобы напрячь анус

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Я так понял ведро там ни при чём, как раз процессорный косяк

void victim_function(size_t x) {
  if (x < array1_size) {
    temp &= array2[array1[x] * 512];
  }
}

ведро при том, что тебе нужно найти подобную функцию (в ведре или шаред лайбрари), которая при спекулятивном выполнении допускает выход за границы массива и сохранение сайд эффекта и затем таймингом пытаться вычислить этот сайд эффект.

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от wieker

уязвимы к Spectre
насколько я понимаю спектре
меня Спектр воспроизводился
я про спектр говорил

Кофе с утра не выпил? Я про Спектр (aka Spectre, aka CVE-2017-5753, aka CVE-2017-5715) с самого начала и говорил

Мне кажется, или ты подводишь меня к мысли что возможность чтения всей памяти любым процессом это не баг, а фича, и исправлять программистам просто нужно перестать хранить в памяти приватные данные в открытом виде?

MrClon ★★★★★
()
Ответ на: комментарий от anonymous

если патчи будут задеёствованы по дефолту, то они будут задействованы по дефолту. у майнеров просто не будет вариантов отказаться от таких или подобных патчей.. так что и у них будут просадки тоже.

патчи микросхем асиков? да ты крут, парень

anonymous
()
Ответ на: комментарий от MrClon

Мне кажется, или ты подводишь меня к мысли что возможность чтения всей памяти любым процессом это не баг, а фича, и исправлять программистам просто нужно перестать хранить в памяти приватные данные в открытом виде?

LUKS, RAM edition

anonymous
()
Ответ на: комментарий от MrClon

eToken-ы и прочие подобные приблуды, которые хранят ключи вовне - придуманы не зря

anonymous
()

на хостинге с xen распоследнее ядро centos 6- с фиксом для вот этого всего- не грузится...

anonymous
()

Думаю что эту проблему несложно решить на аппаратном уровне.

По крайней мере частично.

Нужно просто принудительно сбрасывать кеш при обнаружении попыток чтения «чужой» памяти.

Тогда «честные» программы будут работать без задержек, а шпионы ничего не узнают :)

Возможно это получится реализовать микрокодами.

Ushenin
()
Ответ на: комментарий от anonymous

патчи микросхем асиков?

Modern ASICs often include entire microprocessors, memory blocks including ROM, RAM, EEPROM, flash memory and other large building blocks.

да ты крут, парень

да, я знаю

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.