LINUX.ORG.RU

Так спектр еще тогда почти у всех обнаружился. Вот, если бы, что-то вроде мельдония.

boowai ★★★★
()
Последнее исправление: boowai (всего исправлений: 2)

Короче ничего нового…

fornlr ★★★★★
()

Это неизбежное следствие переусложнения процессора. Чем сложнее система, тем больше ошибок допустил в ней создатель. Меня больше удивляет то, люди до сих пор не поняли, что x86 = несекурное говно с бэкдором с завода. Это я про IME/AST. Здесь взлом является вопросом времени.

byko3y ★★★★
()
Ответ на: комментарий от byko3y

Хорошо, а альтернативы? Ругатели x86 это хорошо, но где нет проблем переусложнения? Только рабочее, чтобы я вот прям щас купил и был секурен и доволен.

ChekPuk ★★★
()

Желтишь.

Исследовали Intel Whiskey Lake. Подтвердили, что работает и на других архитектурах.

In addition to the Intel Whiskey Lake CPU in our evaluation, we confirmed similar results on Intel Xeon E3-1505M v5, Xeon E3-1270 v6 and Core i9-9900K CPUs, based on the Skylake, Kaby Lake and Coffee Lake microarchitectures, respectively, as well as on AMD Ryzen 7 2700X and Ryzen 7 3700X CPUs, which are based on the Zen+ and Zen2 microarchitectures.

Google translate:

В дополнение к процессору Intel Whiskey Lake в нашей оценке мы подтвердили аналогичные результаты на процессорах Intel Xeon E3-1505M v5, Xeon E3-1270 v6 и Core i9-9900K, основанных на микроархитектурах Skylake, Kaby Lake и Coffee Lake соответственно. а также на процессорах AMD Ryzen 7 2700X и Ryzen 7 3700X, основанных на микроархитектурах Zen+ и Zen2.

boowai ★★★★
()
Последнее исправление: boowai (всего исправлений: 1)
Ответ на: комментарий от ChekPuk

Ругатели x86 это хорошо, но где нет проблем переусложнения? Только рабочее, чтобы я вот прям щас купил и был секурен и доволен

ARM и PowerPC. Первое производят китайцы и вообще много кто, второе — как минимум IBM.

byko3y ★★★★
()
Ответ на: комментарий от Morin

там просто никто как следует не ковырялся

Они просто значительно проще. В x86 этих проблем тоже когда-то не было.

byko3y ★★★★
()

https://www.vusec.net/projects/blindside/

Я читаю про атаку, и вообще слабо понимаю, при чем тут уязвимость в процессоре. Смысл уязвимости в том, что костыли вроде рандомизации адресного пространства, удается обходить при эксплуатации известной уязвимости в коде ОС. Но проблема-то изначально заключается в замечательной сишечке, которая хранит буфера в стэке.

byko3y ★★★★
()
Ответ на: комментарий от boowai

Power и arm a7? даже meltdown подвержены

Arm-A7 не подвержен Meltdown. Power6 тоже не подвержен.

byko3y ★★★★
()
Ответ на: комментарий от boowai

Power[7-9] и arm a75 даже meltdown подвержены

Спрведливости ради, для Power7-9 выпустили исправления. Старые версии подвержены.

byko3y ★★★★
()
Ответ на: комментарий от boowai

Так можно и интел продолжать импользовать

Конечно можно. Если ты поинтересуешься историей, то узнаешь, что индустрию никогда не волновали вопросы безопасности. Так что всё нормально.

byko3y ★★★★
()

Если я правильно понимаю, то процессор просто дробит числа и какой толк тогда от уязвимостей, которые могут что-то выдрать из процессора, когда не знаешь «контекста»? Были уже реальные вирусы, которые массово воровали пароли или другие личные данные через Spectre и подобные уязвимости?

Kolins ★★★★★
()
Ответ на: комментарий от Kolins

Были уже реальные вирусы, которые массово воровали пароли или другие личные данные через Spectre и подобные уязвимости?

Они не получают особого распространения, потому что дыры довольно быстро затыкают. Во-вторых, массовые эпидемии вирусов в принципе потеряли значение в последнее время, потому что самая бошьшая уязвимость в лице Windows получила встроенный антивирус, который блокирует самые популярные вирусы. Что, однако, не значит, что нет менее популярных.

К тому же, эпидемия spyware под названием Android уже давным давно подчинила себе весь мир, и пользователи вполне сознательно приобретают устройства в предустановленным вирусом.

byko3y ★★★★
()
Ответ на: комментарий от byko3y

spyware под названием Android

iOS не меньшее spyware

Но вопрос был именно в уязвимостях процессоров, про них столько пишут но на сколько на практике реализуемы атаки через эти уязвимости?

Kolins ★★★★★
()
Ответ на: комментарий от alexmaru

Армы тоже спектранули или промельтдаунули и пр. Не эталон. Павер, который тут упомянули тоже, вроде. Ещё варианты?

ChekPuk ★★★
()
Ответ на: комментарий от Kolins

Но вопрос был именно в уязвимостях процессоров, про них столько пишут но на сколько на практике реализуемы атаки через эти уязвимости?

Достаточно, чтобы Amazon размещала твои контейнеры в виртуальной машине. Вопрос лишь в чем профит для вирусописателя? Раньше скрипткид брал готовый эксплойт, который работал годами, и с минимальными модификациями пускал его в сетку. Написание эксплойта стоит тысячи долларов или добровольный труд задрота, которых во всем мире можно пересчитать по пальцам. А какой смысл? Если бы можно было целый большой хостинг взломать — это было бы интересно. Но нельзя.

byko3y ★★★★
()
Ответ на: комментарий от ChekPuk

Армы тоже спектранули или промельтдаунули и пр. Не эталон. Павер, который тут упомянули тоже, вроде. Ещё варианты?

Масштаб трагедии там сильно меньше, и этот факт заметен вне черно-белого мира.

byko3y ★★★★
()
Ответ на: комментарий от byko3y

Не, он меньше, но он есть. И не сегодня-завтра найдут ещё. Отрасль молодая, прямо в процах дыры искать массово.

ChekPuk ★★★
()
Ответ на: комментарий от byko3y

Я всеравно не понимаю, как использовать эти уязвимости если ты на 100% не уверен что в определенный момент времени в процессоре хранятся нужные тебе данные и ты можещь их выдрать, ведь любой фоновый процесс или прерывание или движение мыши изменит все что хранится на кристале...мне кажется что это слишком затратно и вся истерия вокруг таких уязвимостей излишня.

Kolins ★★★★★
()
Ответ на: комментарий от ChekPuk

Хорошо, а альтернативы? Ругатели x86 это хорошо, но где нет проблем переусложнения? Только рабочее, чтобы я вот прям щас купил и был секурен и доволен.

Часть ARM-ов. Называли конкретные серии. MIPS, вроде.

question4 ★★★★★
()

Вовремя наши с Эльбрусом подсуетились.

ugoday ★★★★★
()
Ответ на: комментарий от ChekPuk

Не, он меньше, но он есть. И не сегодня-завтра найдут ещё. Отрасль молодая, прямо в процах дыры искать массово

Да давно уже находят, просто шума столько не поднимают. Вот ты что-нибудь знаешь про интелевые барьеры памяти? Я недавно прочитал всю историю исправлений этого дела, и у меня руки за голову схватились. Причем, на AMD такого кошмара нет. В какой-то момент интель «для оптимизации» сделал работу lock cmpxchg и прочих не делающей барьер для non-temporal и write-combining операций — короче говоря, тех, которые идут мимо кэша. Потом опомнились, исправили, а потом исправляли исправление — там весело было. Наоптимизировали, называется.

По этой же причине, к слову, в процах AMD было меньше уязвимостей класса spectre/meltdown, чем у интеля. Потому что наоптимизировали, переусложнили, и в итоге соснули.

RISC процы, за исключением ARM, который лишь частично RISC, намного проще, намного тупее, в них меньше подобных «оптимизаций», в них меньше мест, где можно ошибиться. Cortex-A7, 2011 год, исполнение по порядку, то есть, нет внеочередного исполнения, не подвержен половине spectre/meltdown уязвимостей в прицнипе. Вот тебе и «молодая отрасль». POWER6, 2007 год — та же история, поочередное исполнение.

Почему такие поздние процы имели поочередное исполнение? Потому что ARM/PowerPC с их слабой упорядоченностью доступа к памяти позволяют исполнять команды по порядку, не затыкаясь в кэш или какую-то другую операцию.

Так что дело не в том, что уязвимости не искали — дело в том, что их просто не было.

byko3y ★★★★
()
Ответ на: комментарий от ChekPuk

Где? Я вчера смотрел про 16битные на fpga, а уже и спарки есть?

https://hackaday.com/2019/11/01/sparc-cpu-in-a-cheap-fpga/

2-ядерный спарк на Spartan 6, 50 МГц. Конечно, производительность оставляет желать лучшего, но, эй, $700 плата отладочная стоит на Spartan 6, это вам не топовые Xilinx за $5000.

byko3y ★★★★
()
Ответ на: комментарий от Kolins

Я всеравно не понимаю, как использовать эти уязвимости если ты на 100% не уверен что в определенный момент времени в процессоре хранятся нужные тебе данные и ты можещь их выдрать, ведь любой фоновый процесс или прерывание или движение мыши изменит все что хранится на кристале...мне кажется что это слишком затратно и вся истерия вокруг таких уязвимостей излишня

Ты вообще писал код когда-нибудь? Ты такие детские вещи рассказываешь, будто секретарша «ой, компьютер, там всё сложно так, я не сумею». Программы как-то находят нужные адерса памяти. Потому что их писали программисты, которые понимали, как работает система. Рандомизация адресного пространства как раз и призвана сделать работу системы непонятной и непредсказуемой. но и она обходится, потому что в системе всегда есть код, который знает точно, что и где лежит.

byko3y ★★★★
()
Ответ на: комментарий от question4

А потом в ARM найдут уязвимость или добавят бекдор и все опять должны бежать на полностью другой набор инструкций потому что в этом есть абсолютно несвязаная фича, которая им не нравится?

vertexua ★★★★★
()
Последнее исправление: vertexua (всего исправлений: 1)
Ответ на: комментарий от vertexua

А потом в ARM найдут уязвимость или добавят бекдор и все опять должны бежать на полностью другой набор инструкций потому что в этом есть абсолютно несвязаная фича, которая им не нравится?

Но кто угодно может купить лицензию на ARM, и производить свои процессоры со своим бэкдором.

byko3y ★★★★
()
Ответ на: комментарий от byko3y

Интел наворотил, не спорю. Только это не повод закапывать Хы86 вообще? Вот АМД, они же оттедова же растут? Но у них небыло таких историй, зато были другие, не менее глупые, считай, пятнадцать лет процы в помойку производили. Но архитектура x86 от этого не становится хуже? Хотя, столько лет тянут хвосты, тут бы сбросить да гачать заново. Вот Риски, оно конечно интересно, мне, любителю всего странного, но слепить проц общего назначения под повседневные задачи - он же мильён стоить будет. Интел же для того углы и срезал на поворотах, чтобы дешевле было.

ChekPuk ★★★
()
Ответ на: комментарий от byko3y

Спасибо, почитаю. Чуть было не разманьячился на MISTErа, но подумал, мне же даже в сегм эти будет некогда играть, а уж программировать я начну не раньше пенсии :)

ChekPuk ★★★
()
Ответ на: комментарий от byko3y

Примитивные недопроцы для роутеров? Эти да, проще. Серьёзные производительные процы +-такие же сложные.

nvidia
()
Ответ на: комментарий от vertexua

При добавлении бэкдора выход прост — не апгрейдиться в данном направлении :) Проблема со Спектром, Мэлтдауном и прочими в x86 — они там очень давно. В ARMы их добавили недавно, поэтому много семейств ещё без них. В MIPSы вообще не успели добавить.

А дальше всё сводится к вопросу, насколько важна безопасность. Если бы у меня был свой вебсервер, я бы померил, насколько просядет производительность на Intel/AMD на патченом ядре, посмотрел, сколько обойдётся апгрейд сервера Intel/AMD до прежней производительности, посмотрел цены на сервера той же производительности на ARM и MIPS и выбрал бы. А для веб-серфинга хватает NoScript.

question4 ★★★★★
()
Ответ на: комментарий от ChekPuk

Вот АМД, они же оттедова же растут? Но у них небыло таких историй, зато были другие, не менее глупые, считай, пятнадцать лет процы в помойку производили. Но архитектура x86 от этого не становится хуже? Хотя, столько лет тянут хвосты, тут бы сбросить да гачать заново

https://ru.gecid.com/news/harakteristiki_soc_processora_amd_ryzen_c7/

byko3y ★★★★
()

Тоже мне новость - в AMD же и так половина интеловских дыр была. Понятно что закон эскобара.

slovazap ★★★★★
()
Ответ на: комментарий от nvidia

Примитивные недопроцы для роутеров? Эти да, проще. Серьёзные производительные процы +-такие же сложные

1500 МГц двухъядерный роутер на весь твой дом интернет раздаст.

byko3y ★★★★
()
Ответ на: комментарий от ChekPuk

да нет проблем, будем делать на за 1 день фигак фигак и на продакшен, а за 1 месяц и пусть весь мир подождет со своими доставками, такси, скорингами, букингами и прочим

cobold ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.