LINUX.ORG.RU

Spoiler — новая уязвимость в процессорах Intel

 , , ,


4

5

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.


Примечательно, что компания Intel была предупреждена о существовании уязвимости ещё 1 декабря 2018 года, однако, не предприняла никаких действий. Исследователи не смогли реализовать атаку ни на каких других процессорах: ни на чипах AMD, ни каких-либо ещё в связи с различными внутренними архитектурами процессоров. По словам исследователей, уязвимость может быть исправлена только архитектурно и у Intel, по различным оценкам, может уйти на это около 5 лет.

>>> Подробности



Проверено: Shaman007 ()

атака может быть применена через JavaScript браузера
Javasript

Пацаны, расходимся, здесь снова решето, через которое нас достаточно поиметь при помощи соц. инженерии. Так даже дешевле и проще выйдет, чем долбиться на низкий уровень.

RedEyedMan4 ★★★★★ ()
Последнее исправление: RedEyedMan4 (всего исправлений: 1)

Примечательно, что компания Intel была предупреждена о существовании уязвимости ещё 1 декабря 2018 года, однако, не предприняла никаких действий.

А что они могли предпринять, интересно?

slvrn ★★★ ()
Ответ на: комментарий от slvrn

Как минимум, присвоить проблеме CVE и связаться с исследователями, оповестить их о том, что они работают. Насколько я понял из исходников новости, в течении 90 дней от интел не поступило никакой реакции.

Woolf ()
Ответ на: комментарий от Woolf

Как минимум, присвоить проблеме CVE и связаться с исследователями, оповестить их о том, что они работают.

С учетом того, насколько низкоуровневые изменения придется делать в процессорах, есть вероятность, что полностью избавиться от этих уязвимостей не получится. И в этом случае оповещать и позже разводить руками будет хуже, чем не оповещать совсем. И с CVE, как c официальным потдверждением, примерно такая же логика.

slvrn ★★★ ()
Ответ на: комментарий от slvrn

Если не оповещать вообще - исследователи обнародуют уязвимость 100%. Если начать с ними сотрудничать - возможны варианты. Spectre ж вон решали около полугода, прежде чем информация стала доступна общественности. Кто мешал здесь поступить так же?

Woolf ()
Ответ на: комментарий от slvrn

Нет, не могут они ничего не значить. В данном случае для многих специалистов (которые часто влияют на выбор аппаратной конфигурации систем) это очередной звоночек. И чем он позже произойдёт - тем лучше. За эти полгода проблема если и не решится - можно будет уже сказать что-то конкретное, мол да, бага есть, но будет решена вот так и так.

Woolf ()
Ответ на: комментарий от slvrn

Meltdown и Spectre поддались исправлению и были как минимум устранены в критичных для них системах. Где-то апгрейдом железа, где-то софтово. А здесь что делать? Просто переехать к АМД? При том, что уже было, что АМД не была уязвима к некоторым вариантам атак. Кроме того, на тот момент опять та же АМД не могла ничего противопоставить на процессорном рынке, а вот сейчас расклады несколько другие. И если я буду приобретать новую серверную конфигурацию - почему бы уже не рассмотреть EPYC вместо Xeon?

Woolf ()
Ответ на: комментарий от slvrn

Можно средствами операционной системы запускать браузер на специальном ядре без спекулятивного исполнения .Ну и прочий недоверенный софт тоже. Пусть гугловцы с мозилловцами учатся писать быстрый код.

anonymous ()
Ответ на: комментарий от Woolf

что они могут сказать? «Мы оборзели!»?

Проблемы прежде всего дрюкают ДЦ и их окучивателей, ну ладно, можно запустить пару десятков эпидемий JS...

А по мне, так ДЦхам фиолетово, перекладывают проблемы на клиентов, снимают сливки и ROI.

RTP ★★★★★ ()
Ответ на: комментарий от Woolf

В данном случае для многих специалистов (которые часто влияют на выбор аппаратной конфигурации систем) это очередной звоночек. И чем он позже произойдёт - тем лучше.

Шило на мыло же. У AMD тоже были аппаратные уязвимости, и от новых никто не застрахован.

Не говоря уже о том, что решать проблемы с процессорами намного сложнее, чем с софтом. Если для софта 90 дней - это какой-никакой, но срок, то для починки хардварной архитектуры и года может быть мало с учетом уже сделанных планов по производству.

slvrn ★★★ ()
Ответ на: комментарий от Woolf

ТЫ уверен, что АМД и Штеуд не использовали одни и те же шаблоны/библиотеки проектирования ЦПУ?

Кукаретиков было много во времена возгорания Шпектра, но как оказалось, Красные маленькой тележкой подкатились в общий бардак.

RTP ★★★★★ ()

СЕРЬЕЗНЫЙ ВОПРОС

А кому вообще выгодно эти дырки в железе искать и ради какого светлого нашего будущего?
Раньше я думал что это AMD копает под Intel но нет. Это ищут независимые эксперты.
В отличие от дырок в софте тут фиксить можно только сменой железа - не дешевая процедура. Это же миллиарды долларов.
Но даже если так то менять Интел на что? Древный powerpc? Чтобы все тормозило как 90х?
А прикиньте если найдут дыру в вашей видеокарте или в pci express или вообще в usb? Железо сразу на помойку?
Просто с такими новостями можно смело переходить на счеты и арифмометр - в каменный век вычислений. Кто то старательно хочет похоронить все наши цифровые технологии.

Короче те кто ищут дыры в железе - мудаки, и убивать их надо при рождении. Гореть им в аду.

bga_ ★★ ()
Ответ на: комментарий от slvrn

Тут же Рыжие Бороды в своей экскурсии по заводу говорили, что пластина выращивается 3 месяца. Может сейчас быстрее у более продвинутых товарищей. Но сам факт. Пластину 3 месяца выращивать... какой год? Пятилетка!!!

RTP ★★★★★ ()
Ответ на: комментарий от slvrn

Шило на мыло же.

У АМД новые уязвимости могут появиться, а могут НЕ появиться. Intel же дырявый ПО УМОЛЧАНИЮ.

решать проблемы с процессорами намного сложнее, чем с софтом

Мне какая разница? Меня их проблемы не волнуют, и я буду голосовать рублём в сторону того, кто в данный момент не имеет проблем.

Woolf ()
Ответ на: комментарий от RTP

Нет, не уверен. Но у красных уязвимости ПОКА нет. Вот когда будет - тогда будем выяснять, что делать дальше. Как минимум, пока еще слишком мало времени прошло, чтобы делать конкретные выводы. Пока можно только векторы рассматривать.

Красные маленькой тележкой подкатились в общий бардак.

В том и дело, что у красных проблем было несколько меньше. В основном прилетало синим. У синих запас прочности повыше будет, правда.

Woolf ()
Ответ на: комментарий от panzerito

Это выполнение инструкций не по порядку. Скажем так, есть случаи, когда инструкции, поступающие в конвейер процессора не должны ожидать выполнения тех, кто поступил туда раньше, и при наличии свободных блоков исполнения - они выполняются параллельно.

Woolf ()
Ответ на: комментарий от Woolf

У АМД новые уязвимости могут появиться, а могут НЕ появиться. Intel же дырявый ПО УМОЛЧАНИЮ.

Уязвимости у амд уже были, поэтому вероятность новых не ниже, чем у интела.

Мне какая разница? Меня их проблемы не волнуют, и я буду голосовать рублём в сторону того, кто в данный момент не имеет проблем.

А если бы эти исследователи сначала проверили амд и тоже нашли там что-нибудь, то ты бы сейчас занимал диаметрально противоположную позицию :)

Повторюсь, шило на мыло. Уверенности нет ни в чем, тогда зачем бегать и менять что-то?

slvrn ★★★ ()
Ответ на: комментарий от RTP

Тот же х86, только другие команды. Или ты думаешь там прям взяли и топологию всю с нуля почертили?

Там VLIW как у эльбурса, у последнего нет микроархитектуры, это типа как в доисторическую эру 8-ми битных процессоров, когда ISA фактически была не интерфейсом надо микроархитектурой, а прямо наинво все исполнялось, без спекулятивного и внеочередного исполнения, в VLIW вся внеочередность операций должна быть подготовлена компилятором.

anonymous ()
Ответ на: комментарий от anonymous

Ну блоки то они использовали на базе наработок х86, зачем что-то кардинально менять, когда уже готовое оттестированное кхе кхе.. ух ёж вот полюбуйтесь, на этот спектрально-спойлерный балаган.. %-)))

RTP ★★★★★ ()
Ответ на: комментарий от slvrn

поэтому вероятность новых не ниже, чем у интела.

Поэтому, вероятность... Ты теорию с практикой не путай.

А если бы эти исследователи сначала проверили амд и тоже нашли там что-нибудь

АМД они проверили. Если бы у бабушки были яйца... Ну ты понял вообще, наверное. Исходить надо из ситуации.

И да, мне не нравится поведение Интела. И я предпочитаю исходить исходя из текущей ситуации, а не из событий, которые могут произойти, а могут и не произойти. Кроме тогО, я уже несколько раньше сказал другому собеседнику, что прямо вот так выводы делать рано: пока можно только оценивать векторы.

Woolf ()
Ответ на: комментарий от Aceler

При чем тут бизнес? Аааа, я понял. Ты где-то загуглил, что это сначала в бизнесе появилось. Давай так: вместо слова «компьютер» ты будешь говорить «вычислитель». Дохрена вас таких умных стало.

Woolf ()
Ответ на: комментарий от Woolf

Поэтому, вероятность... Ты теорию с практикой не путай.

Практика в том, что уязвимости уже были. Поэтому могут быть новые.

АМД они проверили.

Значит, еще могут найти что-то другое.

Исходить надо из ситуации.

А бизнесы, внезапно, исходят из прогнозов, т.к. ситуация может поменяться, и это надо предусмотреть, чтобы потерять как можно меньше бабла.

slvrn ★★★ ()