LINUX.ORG.RU

Spoiler — новая уязвимость в процессорах Intel

 , , ,


4

4

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.


Примечательно, что компания Intel была предупреждена о существовании уязвимости ещё 1 декабря 2018 года, однако, не предприняла никаких действий. Исследователи не смогли реализовать атаку ни на каких других процессорах: ни на чипах AMD, ни каких-либо ещё в связи с различными внутренними архитектурами процессоров. По словам исследователей, уязвимость может быть исправлена только архитектурно и у Intel, по различным оценкам, может уйти на это около 5 лет.

>>> Подробности

★★

Проверено: Shaman007 ()

Ответ на: комментарий от h578b1bde

Попробуйте отключить у себя в браузере javascript и прожить хоть день в инете :)

С NoScript в браузере уже не первый год отлично живётся.

Чтобы отключить javascript NoScript не нужен. Достаточно зайти в about:config и установить javascript.enabled=false

Так что, сдаётся мне, что ты отвечаешь не на тот вопрос, который тебе задали.

anonymous ()

Я вот посмотрел что NoScript не все посторонние скрипты улавливает (по крайней мере не отображает их в меню) в отличии от uMatrix, отключение uBlock и прочих дополнений на результат не влияют.

vasyan ()
Последнее исправление: vasyan (всего исправлений: 1)

А кого волнует исполнение атаки через javascript если даже linux.org.ru так не сломать потому что он крутится на java? уж тем более любые другие банковские и т.п. системы никакого javascript не содержат

Karapuz ★★★★★ ()
Ответ на: комментарий от dva20

термоспектральный криптоанализ

FAIL

anonymous ()
Ответ на: комментарий от Karapuz

А кого волнует исполнение атаки через javascript если даже linux.org.ru так не сломать потому что он крутится на java? уж тем более любые другие банковские и т.п. системы никакого javascript не содержат

Милота-то какая.

Aceler ★★★★★ ()
Ответ на: комментарий от Karapuz

уж тем более любые другие банковские и т.п. системы никакого javascript не содержат

Зато содержат клиенты. Завалить +100500 клиентов, а они уже завалят банк недовольством и банк пойдет на дно.

dva20 ()
Ответ на: комментарий от dva20

Завалить +100500 клиентов,

Как? ведь надо подменить JS в самом банковском приложении

Karapuz ★★★★★ ()
Ответ на: комментарий от dva20

Завалить +100500 клиентов

Да и какой тупой банк может писать клиента на JS а не на Java? От такого банка в любом случае нужно держаться далеко

Karapuz ★★★★★ ()
Ответ на: комментарий от Karapuz

Как? ведь надо подменить JS в самом банковском приложении

Кинут левую ссылку (с поддельным аккаунтом) на GitHub с jquery который эксплуатируется в Сбербанке.

dva20 ()
Ответ на: комментарий от Karapuz

Да и какой тупой банк может писать клиента на JS а не на Java?

Только что залез в Сбербанк онлайн. Там с 5 десятков js скриптов включая JQuery

dva20 ()
Ответ на: комментарий от dva20

на GitHub с jquery который эксплуатируется в Сбербанке.

Несекурно брать код с каких-то помоек в банковское приложение. За одно это уже надо гнать из профессии

Karapuz ★★★★★ ()
Ответ на: комментарий от anonymous

Чтобы отключить javascript NoScript не нужен. Достаточно зайти в about:config и установить javascript.enabled=false
Так что, сдаётся мне, что ты отвечаешь не на тот вопрос, который тебе задали.

Оба варианта являются решениями одной и той же задачи, только решение с NoScript более гибкое.

h578b1bde ★☆ ()
Ответ на: комментарий от anonymous

Но в медвежьих углах всё ещё сидят на железных печках (ибо холодно у них), которые называются пэка. Но когда-то, наверное, и до них дойдёт цивилизация.

Нет, спасибо. Ничего не имею против ARM'ов, но такую цивилизацию, где я не могу выбрать свободные компоненты к своему устройству и поставить на него свободную ОС, я не хочу. Модульность ПК — огромный плюс в этом плане. А все эти планшетики и дебильники очень уж плотно привязаны к своим производителям.

Вот когда будут полноценные платы с армами, сравнимые по цене и возможностям с x86, тогда с удовольствием попробую.

anonymous ()
Ответ на: комментарий от vasyan

Я вот посмотрел что NoScript не все посторонние скрипты улавливает (по крайней мере не отображает их в меню)

А можно пример?

h578b1bde ★☆ ()
Ответ на: комментарий от h578b1bde

Оба варианта являются решениями одной и той же задачи

Опять не об этом.

Тот аноним предложил:

Попробуйте отключить у себя в браузере javascript и прожить хоть день в инете :)

А ты ответил:

С NoScript в браузере уже не первый год отлично живётся.

Но на самом деле кто знает, какие у тебя там настройки в NoScript. Может у тебя там вообще всё разрешено.

Поэтому я и говорю, что твой ответ, пока что, никак не отвечает на предложение анонима. Вот если ты скажешь, что у тебя там три сайта в белом списке, и ты никогда не нажимаешь «временно разрешить», тогда уже разговор будет интереснее.

anonymous ()

Кстати интересно, а в виртуалке в эмуляции оно будет робить?

anc ★★★★★ ()
Ответ на: комментарий от anonymous

Однако факт остаётся: видео через браузер глючит и тормозит, то же видео в отдельном плеере прекрасно играется.

Вообще-то видео в плеере играется с помощью ffmpeg. А видео в браузере играется с помощью... ffmpeg. Внезапно, да?

anonymous ()

А где уязвимость-то?

7 страниц обсуждения слова «mitigate», «решета», хостеров, яваскриптов, noscript-а, и рекламы AMD — это, конечно, круто, но где уязвимость-то?

Смотрим pdf...

We have discovered a novel microarchitectural leakage which reveals critical information about physical page mappings to user space processes.

Э... А открыть /proc/self/pagemap не проще? Зачем целую «атаку» выдумывать?

И главное — нахрена? Я не вижу вектора атаки.

Итого, исследование — это способ удаления гландов через ж... Забавно, но бесполезно. А новость похожа на вброс, не?

anonymous ()
Ответ на: комментарий от anonymous

Однако факт остаётся: видео через браузер глючит и тормозит, то же видео в отдельном плеере прекрасно играется.

играется с помощью ffmpeg. Внезапно, да?

Совершенно не внезапно. Я уже писал, что в курсе. Причём прямо в том посте, на который ты отвечаешь. Функциональная неграмотность косит ваши ряды?

Так вот, из этих фактов становится очевидно, что глючит и тормозит не ffmpeg, а то жабоскриптовое говно, которое на ютубе называют плеером, и которое умудряется глючить и тормозить всего лишь вызывая функции ffmpeg'а.

anonymous ()
Ответ на: комментарий от kostyarin_

Живые люди так не говорят и не думают.

Нормально. Вообще оригинал текста был прочитан, а дальше я писал сам. Ни гугл транслейт, ни какой-то еще переводчик использован небыл. Как так то?

Woolf ★★ ()
Ответ на: комментарий от Woolf

почему бы уже не рассмотреть EPYC вместо Xeon?

Потому что эпик более чем в 2 раза сливает зиону в производительности?

anonymous ()
Ответ на: А где уязвимость-то? от anonymous

Re: А где уязвимость-то?

Ну наконец-то пришёл реальный эксперт и пояснил, что дыра не дыра, а технологическое отверстие 🤣

anonymous ()
Ответ на: комментарий от Woolf

Ничего не желаю слышать от человека, который не смог в не с глаголами.

kostyarin_ ()
Ответ на: комментарий от Odalist

Проблема проявляется начиная с первого поколения процессоров Intel Core

«я сижу на первом Intel Core, я в безопасности!»

Сказочный Одалист.

alexferman ()
Ответ на: комментарий от Woolf

технически IPC останутся прежними, вот только чаще будут возникать ситуации когда данные из кэша придётся ждать пару лишних тактов.. становится конечно любопытно а не обусловлено ли традиционное сосание амд в работе с кэшами более безопасными а не менее технологичными решениями..

Thero ★★★★★ ()
Ответ на: комментарий от anonymous

это где такое было? я просто не эксперт а у нас инженера который так говорил уволили в прошлом году..

Thero ★★★★★ ()
Ответ на: комментарий от anonymous

ваш браузер не задействует тот ффмпег который у вас не тормозит, он использует тот который носит с собой и который играет исключительно софтово да ещё и с прикрученным через ухо композитингом итоговой картинки.. жабаскрипты ютуба тут даже не успевают внести никакого вклада..

Thero ★★★★★ ()
Ответ на: комментарий от Thero

у нас инженера который так говорил уволили в прошлом году..

Так это тот инженер и есть.

crutch_master ★★★★★ ()
Ответ на: А где уязвимость-то? от anonymous

ускорили rowhammer в 256 раз же, а это делает его уже близким к практическому применению. ещё пара таких оптимизаций и окажется что орехи можно колоть пылинкой..

Thero ★★★★★ ()
Ответ на: комментарий от Thero

Ну вот заплатка от мельдония - снизила производительность Интел достаточно заметно. Заплатки от спектра коснулись обоих, но самый большой вклад в тормоза получил опять интел. Одновременно с этим выкатывался ZEN, который и огрелся в основном на спектре. Сейчас заплатка в любом случае снизит производительность. И уже во времена мельдония были такие предположения, что интел просто мухлевал в отличии от АМД с безопасностью, за что и поплатился. Собственно говоря, я не удивлюсь, если всё это становится достоянием общественности благодаря стараниям красных.

Woolf ★★ ()
Ответ на: комментарий от Woolf

Тащить англицизмы тоже надо с умом. А то конференсят на своих митингах, потом скрам-мастера ченжить от таких стори и ачивментов.

Dark_SavanT ★★★★★ ()
Ответ на: комментарий от bga_

Да. Я знаю о проблеме и могу её как-то решить. Это лучше чем когда знает Васян из соседнего подъезда и может по тихой когда мы пиво пьём, спиздить мои фото в бикини.

Dark_SavanT ★★★★★ ()
Ответ на: комментарий от menangen

Вот хз даже, что неприятнее: то, что я вынужден с этим согласиться, или всё более чётко видная неизбежность этого события.

Deleted ()
Ответ на: комментарий от Woolf

ну речь к тому что IPC тут ни при чём. в остальном очевидно что мы в принципе близки к пределу который можно выжать из х86 и скоро даже VIA догонит интел..

Thero ★★★★★ ()
Ответ на: комментарий от Woolf

Как так то?

Как**-**то так, через дефис!

anonymous ()
Ответ на: А где уязвимость-то? от anonymous

Re: А где уязвимость-то?

Тебе стоит как можно скорее сообщить об этом Intel, а то они, дурачки, уже признали наличие дырки :(

anonymous ()
Ответ на: Re: А где уязвимость-то? от anonymous

Re: А где уязвимость-то?

Тебе стоит как можно скорее сообщить об этом Intel, а то они, дурачки, уже признали наличие дырки :(

Да? Ссылку в студию!

anonymous ()

Уязвимость конечно есть но пока не совсем понятен реалистичный сценарий ее использования. Пока все что мне на ум приходит должно занимать кучу времени. Возможно я плохо разобрался.

A-234 ★★★★★ ()
Ответ на: Re: А где уязвимость-то? от anonymous

Re: А где уязвимость-то?

Не можешь в гугл? Ну ладно, вот: https://www.theregister.co.uk/2019/03/05/spoiler_intel_processor_flaw/

Не вижу где там Intel «признали наличие дырки». Вижу абстрактный ответ вида «Конечно, безопасность наших клиентов — наш главный приоритет. И мы надеемся что софт будут писать с защитой от side-channel-атак. А к rowhammer мы отношения не имеем. Это — к производителям DRAM.»

Юзайте DDR2, и будет вам щастье.

anonymous ()
Ответ на: Re: А где уязвимость-то? от anonymous

Re: А где уязвимость-то?

Не вижу где там Intel «признали наличие дырки»

Они и Spectre с Meltdown не спешили называть уязвимостями, а когда начали, то мелким шрифтом и там, куда мало кто заглянет.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.