LINUX.ORG.RU

Избранные сообщения Zardel

Intel strikes back: Foreshadow aka нехватило meltdown? Получите, распишитесь!

Форум — Security

https://foreshadowattack.eu/

Ъ: Через дырку в кеше L1 на процессорах со Skylake по Coffee lake включительно можно поиметь данные из защищенной области SGX а также из памяти любого гипервизора и ядра ОС. Также можно успешно наблюдать за зондами в памяти SMM (привет ckotinko)

Две версии самой дыры - одна накрывает SGX (а значит DeReMo опять поимеют во все щели), а вторая всю память что доступна процессору. Патчи для Spectre и Meltdown не помогают.

Enjoy your Intel...

 , ,

timdorohin
()

Новости огораживания. Процессор Microsoft Pluton

Форум — Talks

https://www.ixbt.com/news/2020/11/17/microsoft-predstavila-processor-kotoryj-...

Чего-то про такую новость тишина, а это как бы не позначительнее новость яблочного M1. Microsoft(!) собралась выпустить свой процессор.

В общем, похоже свободе ПК конец настает. Видимо не удалось ее добить с помощью SecureBoot и всяких прочих SGX, теперь решили радикально взяться. Ну и скорее всего неотключаемый шпион будет. И если Intel Me и AMD PSP формально как бы не про это и если шпионят, то исподтишка, то этот чип видимо прямо будет нацелен на «безопасность».

Как отмечают разработчики, новый процессор безопасности под названием Microsoft Pluton спроектирован таким образом, чтобы обеспечить более мощную интеграцию аппаратного и программного обеспечения на ПК с Windows, позволяя устранить целые классы направлений кибератак.

Процессор Microsoft Pluton разработан, чтобы улучшить возможности отражения физических атак и предотвращения кражи учетных данных и ключей шифрования, обеспечить возможность контроля аппаратно-программного обеспечения и проверки целостности системы, а также упростить процесс обновления прошивки с помощью облака (через Windows Update).

Подобная технология защиты «от микросхемы до облака», впервые была реализованная в Xbox и Azure Sphere.

Linux тут при том, что это аппаратура. И похоже, что аналог T2 в яблоках.

 , ,

praseodim
()

«Уязвимости» оказались настоящими, но полезными для деактивации PSP.

Форум — Talks

Недавно обсуждали тут сайт amdflaws.com. История получила неожиданный поворот

https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd...

Кратко: Masterkey, Ryzenfall, Fallout и Chimera оказались настоящими уязвимостями. Они вызваны дырами в коде прошивки PSP и могут сослужить хорошую службу для отключения этого PSP и заливки собственной прошивки. Чтобы воспользоваться этими «уязвимостями», требуется получить физический доступ к компьютеру, иметь все административные привилегии, и только тогда можно внедрить свой код в PSP. Другими словами, злоумышленник воспользоваться ими вряд ли может, а владелец компьютера - запросто. После того циркового скандала AMD подтвердила наличие этих обходных путей для деактивации PSP, и закрывает их в спешке.

Так что если у кого есть материнская плата для Ryzen, не спешите обновлять прошивку и сохраните старую. В будущем это может помочь поставить какой-нибудь Coreboot.

 

Quasar
()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

Новости — Безопасность
Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

 , , , ,

birdie
()

Книга по безопасности

Форум — Talks

В связи с Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power и прочими ME, PSP

Хотелось бы книгу по выявлению уязвимостей, экскурс в старые методы взлома техники и прочая.

Посоветуйте?

 , ,

sniper21
()

Lenovo начала без предупреждения привязывать процессоры к «железу».

Форум — Talks

К слову о РМС

В процессорах AMD в серверах Lenovo обнаружилась жесткая привязка к «железу» именно этого производителя – использовать CPU, побывавший в сервере Lenovo, например, нельзя будет нельзя в технике других производителей. «Отвязать» такой процессор не получится, В будущем подобное может коснуться еще и чипов AMD для настольных ПК и рабочих станций, а также всего вторичного рынка компьютерной техники.

https://www.cnews.ru/news/top/2021-04-12_lenovo_stala_privyazyvat_protsessory

 ,

nerfur
()

Петиция к компании AMD за открытие исходных кодов к secure processor (PSP)

Новости — Безопасность
Группа Безопасность

На известной площадке Change.org стартовала петиция за открытие исходных кодов к secure processor (PSP).

Что такое PSP можно прочитать на Википедии (англ.) и на портале, посвященном разработке свободной замены BIOS/UEFI, Libreboot (англ.).

Среди причин, почему AMD стоит открыть исходные коды к PSP, автор указал следующее:

  • Это позволит избавиться от «безопасности через неясность» (англ. Security through obscurity). Система должна оставаться безопасной, даже если недоверенным лицам или организациям известна каждая деталь защиты, кроме ключа.
  • Пользователи получат контроль над своими системами. Это повысит уверенность в AMD.
  • FSF и другие похожие организации получат отличную причину рекомендовать своим сторонникам для покупки продукцию AMD.
  • AMD получит возможность увеличить своё присутствие в ключевых системах безопасности в компаниях и правительствах.
  • Основная причина в том, что открытие исходных кодов — это хорошо не только для конечных пользователей и FSF, но и непосредственно для AMD, так как AMD может стать основным дизайнером CPU в тех вопросах, когда кто-то просит об обеспечении безопасности и контроля.

Также различные другие причины можно прочитать в комментарии подписавшихся активистов.

Чтобы подписать, перейдите по ссылке «Подробности» или нажмите здесь.

 , ,

anonymous00
()

AMD заботится о пользователях

Форум — Talks

AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA

With the latest AGESA update for Ryzen-based systems, AMD is reportedly allowing the Platform Security Processor (PSP) to be disabled. The AMD PSP akin to Intel's Management Engine.

Подробности

 , , , ,

mphuZ
()

не могу вспомнить гик-ноут название по типу «system86»

Форум — Linux-hardware

сабж
когда то вместо мака советовали, хочу взять его, так как эпл сервис официальный послал меня на**й, отказал виброотклик трекпада, сказали «там влага», лишили гарантии, ноуту 6 месяцев.
гики, помогите вспомнить производителя, там вроде дизайн не самый лучший, но хар-ки по лучше чем у мака и ценовая политика около 1500 зелени.

 ,

noname_user
()

Выбор лаптопа

Форум — Talks

Надо:

  • Cовместимость с линуксами (конкретно — voidlinux), т. е. звуковая, видео-, сетевая карты работают без лишних телодвижений вроде поиска драйверов не в репах, их компиляция и установка ручками и т. д.;

  • Конкретно условий по железу никаких нет, я не разбираюусь в железках. Можно сказать, что нужна «мощность», достаточная для того, чтобы работала виртуалка с 7 и/или 10 для запуска специфичного для win софта. (Вместе с этим, конечно, работают браузеры, плееры, мессенджеры на линуксовом хосте без видимых тормозов.)

Больше ничего конкретного не нужно. Сейчас пользуюсь нетбуком, который покупался за примерно ₽12к пару лет назад. Без виртуалок с виндой всё работает более-менее сносно, особенно если вкладок не слишком много, даже в firefox или chromium, а не palemoon или lynx. Если бюджет поднять, скажем, до 30к, можно ли найти что-то подходящее?

 

ottomencke
()

System76: Кто-нибудь пользовался?

Форум — Talks

$subj

отзывы в интернетиках какие-то однобокие, а я хочу дождаться их Бонобо (или собрать Кудо) и заказать.

 

takino
()

Помогу новичкам в освоении системы Linux

Форум — General

Так как я давно в Linux и когда у меня что-нибудь не удаётся, я всегда нахожу причину, решил помочь разбираться в Linux новичкам. А также предложил заняться тем же знакомым в Jabber (XMPP). Минимальный гуглинг перед задаванием вопроса строго приветствуется.

Наша комната чата (Jabber-конференция), доступна по адресу linux-support@conference.sigil.tk. Кто заходит в Jabber-конференцию первый раз, поясняю: то, что до символа @ вводить в поле Room, а то что после - в Server. Вебгейт для конференции: http://sigil.tk/jabber/.

С пользователями различных дистрибутивов Linux, имеющими длительный опыт работы в них, можно связаться по Jabber:

Debian/Ubuntu, Arch (Linux):
z00ke, crustycrab@izhnet.org / crustycrab@jabber.ru,
derlafff, derlafff@qip.ru - установка системы с помощью deboostrap, настройка multitouch,
Spirit_of_Stallman, root_master@jabber.ru.

Debian/Ubuntu, Gentoo (Linux):
Chaser_Andrey, chaser_andrey at jabber.ru,
leg0las, leg0las@jabber.com.ua.

Arch, Debian, Ubuntu (Linux) Server - post-factum, oleksandr@natalenko.name.

Debian Linux и LFS - TERRANZ, terranz@terranz.ath.cx.

Debian/Ubuntu (Linux):
Licwin, licwin@jabbim.com,
Darth_Revan, sor.alexei@hotbox.ru,
GNU-Ubuntu1204LTS, Ubuntu9.10@sibnsk.net.

openSUSE, Debian, Gentoo, Mandriva/Mageia/PClinuxOS (Linux) - я, Zenitur@jabber.ru.

Fedora, Ubuntu (Linux): ArtKun, artkun@guitarplayer.ru.

Fedora Linux:
Jayrome, jayrome@jabber.ru,
tekk, tekk@jabber.ru.

Red Hat Enterprise Virtualization: Канал #rhev IRC-сети FreeNode. По вопросам KVM, qemu, RHEV/oVirt и все что вокруг (сети, железо, СХД, планирование, миграция...) поможет dyasny.

Gentoo Linux:
geladil, geladil@sigil.tk,
Pinkbyte, мыло&jabber: admin собака pinkbyte.ru,
Nensha, Mi@nengraphy.com - Sabayon, Gentoo,
tiandrey, tiacorpo@gmail.com (e-mail и Jabber),
Tanger, tanger@jabber.mipt.ru - Gentoo, awesome.

Slackware, Arch (Linux): mopsene, mopsene@jabber.ru.

Arch, Lunar (Linux): neocrust, Jabber/Mail: neocrust@gmail.com.

Arch Linux:
bsdfun, dreamsoul@jabber.ru,
pztrn, pztrn@pztrn.ru,
DoctorSinus, doctorsinus@jabber.ru.

ВНИМАНИЕ: Этот топик не предназначен для задавания технических или иных вопросов и ответов на них, а также просьб о помощи. Впредь подобные сообщения будут удаляться.

По поводу пополнения данного списка - обращаться к модераторам

Перемещено DoctorSinus из talks

 ,

ZenitharChampion
()