LINUX.ORG.RU

Spoiler — новая уязвимость в процессорах Intel

 , , ,


4

4

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.


Примечательно, что компания Intel была предупреждена о существовании уязвимости ещё 1 декабря 2018 года, однако, не предприняла никаких действий. Исследователи не смогли реализовать атаку ни на каких других процессорах: ни на чипах AMD, ни каких-либо ещё в связи с различными внутренними архитектурами процессоров. По словам исследователей, уязвимость может быть исправлена только архитектурно и у Intel, по различным оценкам, может уйти на это около 5 лет.

>>> Подробности

Deleted

Проверено: Shaman007 ()
Последнее исправление: unfo (всего исправлений: 3)

Собственно, мне почему-то кажется, что если устранить этот косяк, то IPC процессоров интел сравняется с IPC у АМД.

Deleted
()

решето

anonymous
()
Ответ на: комментарий от Deleted

Они уже 1:1 в большинстве случаев. Кстати, продам недорого хороший конфиг на интеле восьмого поколения.

anonymous
()

атака может быть применена через JavaScript браузера
Javasript

Пацаны, расходимся, здесь снова решето, через которое нас достаточно поиметь при помощи соц. инженерии. Так даже дешевле и проще выйдет, чем долбиться на низкий уровень.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)

Примечательно, что компания Intel была предупреждена о существовании уязвимости ещё 1 декабря 2018 года, однако, не предприняла никаких действий.

А что они могли предпринять, интересно?

Deleted
()
Ответ на: комментарий от Deleted

Как минимум, присвоить проблеме CVE и связаться с исследователями, оповестить их о том, что они работают. Насколько я понял из исходников новости, в течении 90 дней от интел не поступило никакой реакции.

Deleted
()
Ответ на: комментарий от Deleted

А что они могли предпринять, интересно?

Слить акции пока они чего-то стоят.

anonymous
()
Ответ на: комментарий от Deleted

Как минимум, присвоить проблеме CVE и связаться с исследователями, оповестить их о том, что они работают.

С учетом того, насколько низкоуровневые изменения придется делать в процессорах, есть вероятность, что полностью избавиться от этих уязвимостей не получится. И в этом случае оповещать и позже разводить руками будет хуже, чем не оповещать совсем. И с CVE, как c официальным потдверждением, примерно такая же логика.

Deleted
()
Ответ на: комментарий от Deleted

Если не оповещать вообще - исследователи обнародуют уязвимость 100%. Если начать с ними сотрудничать - возможны варианты. Spectre ж вон решали около полугода, прежде чем информация стала доступна общественности. Кто мешал здесь поступить так же?

Deleted
()
Ответ на: комментарий от Deleted

Пока это выглядит, что ответственные лица в компании посчитали, что репутационные издержки слишком низкие, чтобы начать решать проблему активно.

Deleted
()
Ответ на: комментарий от Deleted

Это все только отсрочка. Для интела какие-нибудь полгода могут вообще ничего не значить.

Deleted
()
Ответ на: комментарий от Deleted

Нет, не могут они ничего не значить. В данном случае для многих специалистов (которые часто влияют на выбор аппаратной конфигурации систем) это очередной звоночек. И чем он позже произойдёт - тем лучше. За эти полгода проблема если и не решится - можно будет уже сказать что-то конкретное, мол да, бага есть, но будет решена вот так и так.

Deleted
()
Ответ на: комментарий от Deleted

Meltdown и Spectre поддались исправлению и были как минимум устранены в критичных для них системах. Где-то апгрейдом железа, где-то софтово. А здесь что делать? Просто переехать к АМД? При том, что уже было, что АМД не была уязвима к некоторым вариантам атак. Кроме того, на тот момент опять та же АМД не могла ничего противопоставить на процессорном рынке, а вот сейчас расклады несколько другие. И если я буду приобретать новую серверную конфигурацию - почему бы уже не рассмотреть EPYC вместо Xeon?

Deleted
()
Ответ на: комментарий от Deleted

Можно средствами операционной системы запускать браузер на специальном ядре без спекулятивного исполнения .Ну и прочий недоверенный софт тоже. Пусть гугловцы с мозилловцами учатся писать быстрый код.

anonymous
()
Ответ на: комментарий от Deleted

что они могут сказать? «Мы оборзели!»?

Проблемы прежде всего дрюкают ДЦ и их окучивателей, ну ладно, можно запустить пару десятков эпидемий JS...

А по мне, так ДЦхам фиолетово, перекладывают проблемы на клиентов, снимают сливки и ROI.

Deleted
()
Ответ на: комментарий от Deleted

В данном случае для многих специалистов (которые часто влияют на выбор аппаратной конфигурации систем) это очередной звоночек. И чем он позже произойдёт - тем лучше.

Шило на мыло же. У AMD тоже были аппаратные уязвимости, и от новых никто не застрахован.

Не говоря уже о том, что решать проблемы с процессорами намного сложнее, чем с софтом. Если для софта 90 дней - это какой-никакой, но срок, то для починки хардварной архитектуры и года может быть мало с учетом уже сделанных планов по производству.

Deleted
()
Ответ на: комментарий от Deleted

ТЫ уверен, что АМД и Штеуд не использовали одни и те же шаблоны/библиотеки проектирования ЦПУ?

Кукаретиков было много во времена возгорания Шпектра, но как оказалось, Красные маленькой тележкой подкатились в общий бардак.

Deleted
()

СЕРЬЕЗНЫЙ ВОПРОС

А кому вообще выгодно эти дырки в железе искать и ради какого светлого нашего будущего?
Раньше я думал что это AMD копает под Intel но нет. Это ищут независимые эксперты.
В отличие от дырок в софте тут фиксить можно только сменой железа - не дешевая процедура. Это же миллиарды долларов.
Но даже если так то менять Интел на что? Древный powerpc? Чтобы все тормозило как 90х?
А прикиньте если найдут дыру в вашей видеокарте или в pci express или вообще в usb? Железо сразу на помойку?
Просто с такими новостями можно смело переходить на счеты и арифмометр - в каменный век вычислений. Кто то старательно хочет похоронить все наши цифровые технологии.

Короче те кто ищут дыры в железе - мудаки, и убивать их надо при рождении. Гореть им в аду.

bga_ ★★★★
()
Ответ на: комментарий от Deleted

Тут же Рыжие Бороды в своей экскурсии по заводу говорили, что пластина выращивается 3 месяца. Может сейчас быстрее у более продвинутых товарищей. Но сам факт. Пластину 3 месяца выращивать... какой год? Пятилетка!!!

Deleted
()
Ответ на: комментарий от Deleted

Шило на мыло же.

У АМД новые уязвимости могут появиться, а могут НЕ появиться. Intel же дырявый ПО УМОЛЧАНИЮ.

решать проблемы с процессорами намного сложнее, чем с софтом

Мне какая разница? Меня их проблемы не волнуют, и я буду голосовать рублём в сторону того, кто в данный момент не имеет проблем.

Deleted
()
Ответ на: СЕРЬЕЗНЫЙ ВОПРОС от bga_

А прикиньте если найдут дыру в вашей видеокарте или в pci express или вообще в usb? Железо сразу на помойку?

Мне подари, мне фиолетово...

Deleted
()
Ответ на: комментарий от Deleted

Нет, не уверен. Но у красных уязвимости ПОКА нет. Вот когда будет - тогда будем выяснять, что делать дальше. Как минимум, пока еще слишком мало времени прошло, чтобы делать конкретные выводы. Пока можно только векторы рассматривать.

Красные маленькой тележкой подкатились в общий бардак.

В том и дело, что у красных проблем было несколько меньше. В основном прилетало синим. У синих запас прочности повыше будет, правда.

Deleted
()
Ответ на: комментарий от anonymous

Тот же х86, только другие команды. Или ты думаешь там прям взяли и топологию всю с нуля почертили?

Deleted
()
Ответ на: комментарий от panzerito

Это выполнение инструкций не по порядку. Скажем так, есть случаи, когда инструкции, поступающие в конвейер процессора не должны ожидать выполнения тех, кто поступил туда раньше, и при наличии свободных блоков исполнения - они выполняются параллельно.

Deleted
()
Ответ на: комментарий от bga_

Хорошо, я свой пенсионный Хасвел отключу от сети и буду пользоваться новым. А на хасвеле хранить свои «сикреты».

Deleted
()
Ответ на: комментарий от Deleted

У АМД новые уязвимости могут появиться, а могут НЕ появиться. Intel же дырявый ПО УМОЛЧАНИЮ.

Уязвимости у амд уже были, поэтому вероятность новых не ниже, чем у интела.

Мне какая разница? Меня их проблемы не волнуют, и я буду голосовать рублём в сторону того, кто в данный момент не имеет проблем.

А если бы эти исследователи сначала проверили амд и тоже нашли там что-нибудь, то ты бы сейчас занимал диаметрально противоположную позицию :)

Повторюсь, шило на мыло. Уверенности нет ни в чем, тогда зачем бегать и менять что-то?

Deleted
()
Ответ на: СЕРЬЕЗНЫЙ ВОПРОС от bga_

Все правильно делают. В мире кризис. НадоСтимулироватьСпрос!

anonymous
()
Ответ на: комментарий от Deleted

Тот же х86, только другие команды. Или ты думаешь там прям взяли и топологию всю с нуля почертили?

Там VLIW как у эльбурса, у последнего нет микроархитектуры, это типа как в доисторическую эру 8-ми битных процессоров, когда ISA фактически была не интерфейсом надо микроархитектурой, а прямо наинво все исполнялось, без спекулятивного и внеочередного исполнения, в VLIW вся внеочередность операций должна быть подготовлена компилятором.

anonymous
()

Известных способов митигации

И причём здесь управление рисками в бизнесе. Переводить лень было?

Aceler ★★★★★
()
Ответ на: комментарий от anonymous

Ну блоки то они использовали на базе наработок х86, зачем что-то кардинально менять, когда уже готовое оттестированное кхе кхе.. ух ёж вот полюбуйтесь, на этот спектрально-спойлерный балаган.. %-)))

Deleted
()
Ответ на: комментарий от Deleted

поэтому вероятность новых не ниже, чем у интела.

Поэтому, вероятность... Ты теорию с практикой не путай.

А если бы эти исследователи сначала проверили амд и тоже нашли там что-нибудь

АМД они проверили. Если бы у бабушки были яйца... Ну ты понял вообще, наверное. Исходить надо из ситуации.

И да, мне не нравится поведение Интела. И я предпочитаю исходить исходя из текущей ситуации, а не из событий, которые могут произойти, а могут и не произойти. Кроме тогО, я уже несколько раньше сказал другому собеседнику, что прямо вот так выводы делать рано: пока можно только оценивать векторы.

Deleted
()
Ответ на: комментарий от Aceler

При чем тут бизнес? Аааа, я понял. Ты где-то загуглил, что это сначала в бизнесе появилось. Давай так: вместо слова «компьютер» ты будешь говорить «вычислитель». Дохрена вас таких умных стало.

Deleted
()
Ответ на: комментарий от Deleted

Поэтому, вероятность... Ты теорию с практикой не путай.

Практика в том, что уязвимости уже были. Поэтому могут быть новые.

АМД они проверили.

Значит, еще могут найти что-то другое.

Исходить надо из ситуации.

А бизнесы, внезапно, исходят из прогнозов, т.к. ситуация может поменяться, и это надо предусмотреть, чтобы потерять как можно меньше бабла.

Deleted
()
Ответ на: комментарий от Aceler

Только после того, как перестанешь выёживаться и задавать глупые вопросы.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.