LINUX.ORG.RU

Обнаружена очередная уязвимость процессоров Intel

 , , , ,


3

1

В этот раз атака производится на недокументированный специальный буфер регистров, который играет важную роль для реализации процессорного генератора случайных чисел, это вариация уже известного MDS-бага.
Данные по уязвимости были получены Амстердамским свободным университетом и Швейцарской высшей технической школы города Цюриха весной этого года, разработан демонстрационный эксплойт, данные по проблеме переданы в Intel, они уже выпустили заплатку. На производительность процессоров, в отличие от Meltdown и Spectre практически не влияет.
Список процессоров, подверженных атаке.
Доступ к данному буферу может быть достигнут любым процессом на любом ядре.

>>> Подробности

★★★★★

Проверено: leave ()

Ответ на: комментарий от anonymous

initramfs предоставляют два пакета: один - пакет mkinitcpio в репозитории system, а второй - пакет dracut из репозитория world. Если я правильно понимаю, system - локальный репозиторий Artix, а world - внешний репозиторий арча. Лучше выбрать Artix-овский (там могут быть небольшие переделки для отвязки пакетов от SystemD), поэтому в таких случаях я всегда соглашаюсь с дефолтом и ещё ни разу не пожалел.

SakuraKun ★★★ ()
Ответ на: комментарий от SakuraKun

initramfs предоставляют два пакета: один - пакет mkinitcpio в репозитории system, а второй - пакет dracut из репозитория world

Отец, я знаю что такое mkinitcpio , но не знаю что такое dracut , потому и спросил. Когда последний раз устанавливал рач, то такого не было.

Лучше выбрать Artix-овский (там могут быть небольшие переделки для отвязки пакетов от SystemD)

Значит так и сделаю.

Сын папича

anonymous ()

Обнаружена очередная уязвимость процессоров Intel

Это «семечки».
Еще в 70-х у буржуев были устройства, позволяющие дрожание окон конвертировать в человеческую речь.
Это в 70-х то …
А ныне?

То что Intel CPU напичкано недокументированными командами и подсистемами не принято говорить?

anonymous ()

Обнаружена очередная уязвимость процессоров Intel

Это «семечки».
Еще в 70-х у буржуев были устройства, позволяющие дрожание окон конвертировать в человеческую речь.
Это в 70-х то …
А ныне?

То что Intel CPU напичкано недокументированными командами и подсистемами не принято говорить?

anonymous ()
Ответ на: комментарий от Aceler

Но Linux не использует процессорный ГСЧ.

Его используют «продвинутые» программерописатели, мол то, что «в железе» надёжнее и быстрее.

Но ГСПЧ не самое главное - этим же буфером пользуются криптоалгоритмы (многие), команды вроде AESENC или SHA256RNDS2 - и там, в отличие от PRNG есть большая вероятность перехвата ключей...

drfaust ★★★★★ ()
Ответ на: комментарий от anonymous

Ну, все компы общего назначения ширпотреб, соответственно, что процессор, что софт говно просто по определению экономической целесообразности. В ответственных системах со встраивальщиной определенного типа прогресс идет медленнее и железо, и ОС гораздо проще (и что главное - надежнее) этих ваших оффисо-апаче-пускалок, и в таких соотв, если даже уже полным ходом многоядерность наступила, у производителя есть больше времени на обдумывание проблем безопасности в многоядерных системах, с которыми столкнулись разработчики ширпотреба. Но если та же ОС и весь софт поверх нее конфигурируется статически на этапе разработки, проходят всякие формальные верификации, и все это обвешено криптографией, виртуализацией, TPM и прочем огородом, попадание непроверенного кода в систему маловероятно (во всяком случае, меньше, чем в лэптопчик васяна с убунточкой или порно-серверочек дяди Ганджубаса), и может быть просто нет смысла вылизывать архитектуру CPU.

seiken ★★★★★ ()
Последнее исправление: seiken (всего исправлений: 1)

Это уже не новость, а план по перечислению уязвимостей. Всего 8086 хуязвимостей, в публикации 2-5(но не больше 10) в неделю. Покупать будут, никуда не денутся.

anonymous ()
Ответ на: комментарий от slapin

Если кулеры такие же как у меня, то к ним нужны переходники под сокет штеудовский! С Китая сразу надо заказывать, в России трудно найти тем более сразу 2 в одном месте с болтами. Но я откопал вот здесь: чоч.рф/еЁб.

perl5_guy ★★★ ()