Это неизбежное следствие переусложнения процессора. Чем сложнее система, тем больше ошибок допустил в ней создатель. Меня больше удивляет то, люди до сих пор не поняли, что x86 = несекурное говно с бэкдором с завода. Это я про IME/AST. Здесь взлом является вопросом времени.
Хорошо, а альтернативы? Ругатели x86 это хорошо, но где нет проблем переусложнения? Только рабочее, чтобы я вот прям щас купил и был секурен и доволен.
Исследовали Intel Whiskey Lake. Подтвердили, что работает и на других архитектурах.
In addition to the Intel Whiskey Lake CPU in our evaluation, we confirmed similar results on Intel Xeon E3-1505M v5, Xeon E3-1270 v6 and Core i9-9900K CPUs, based on the Skylake, Kaby Lake and Coffee Lake microarchitectures, respectively, as well as on AMD Ryzen 7 2700X and Ryzen 7 3700X CPUs, which are based on the Zen+ and Zen2 microarchitectures.
Google translate:
В дополнение к процессору Intel Whiskey Lake в нашей оценке мы подтвердили аналогичные результаты на процессорах Intel Xeon E3-1505M v5, Xeon E3-1270 v6 и Core i9-9900K, основанных на микроархитектурах Skylake, Kaby Lake и Coffee Lake соответственно. а также на процессорах AMD Ryzen 7 2700X и Ryzen 7 3700X, основанных на микроархитектурах Zen+ и Zen2.
Я читаю про атаку, и вообще слабо понимаю, при чем тут уязвимость в процессоре. Смысл уязвимости в том, что костыли вроде рандомизации адресного пространства, удается обходить при эксплуатации известной уязвимости в коде ОС. Но проблема-то изначально заключается в замечательной сишечке, которая хранит буфера в стэке.
Если я правильно понимаю, то процессор просто дробит числа и какой толк тогда от уязвимостей, которые могут что-то выдрать из процессора, когда не знаешь «контекста»? Были уже реальные вирусы, которые массово воровали пароли или другие личные данные через Spectre и подобные уязвимости?
Были уже реальные вирусы, которые массово воровали пароли или другие личные данные через Spectre и подобные уязвимости?
Они не получают особого распространения, потому что дыры довольно быстро затыкают. Во-вторых, массовые эпидемии вирусов в принципе потеряли значение в последнее время, потому что самая бошьшая уязвимость в лице Windows получила встроенный антивирус, который блокирует самые популярные вирусы. Что, однако, не значит, что нет менее популярных.
К тому же, эпидемия spyware под названием Android уже давным давно подчинила себе весь мир, и пользователи вполне сознательно приобретают устройства в предустановленным вирусом.
Но вопрос был именно в уязвимостях процессоров, про них столько пишут но на сколько на практике реализуемы атаки через эти уязвимости?
Достаточно, чтобы Amazon размещала твои контейнеры в виртуальной машине. Вопрос лишь в чем профит для вирусописателя? Раньше скрипткид брал готовый эксплойт, который работал годами, и с минимальными модификациями пускал его в сетку. Написание эксплойта стоит тысячи долларов или добровольный труд задрота, которых во всем мире можно пересчитать по пальцам. А какой смысл? Если бы можно было целый большой хостинг взломать — это было бы интересно. Но нельзя.
Я всеравно не понимаю, как использовать эти уязвимости если ты на 100% не уверен что в определенный момент времени в процессоре хранятся нужные тебе данные и ты можещь их выдрать, ведь любой фоновый процесс или прерывание или движение мыши изменит все что хранится на кристале...мне кажется что это слишком затратно и вся истерия вокруг таких уязвимостей излишня.
Хорошо, а альтернативы? Ругатели x86 это хорошо, но где нет проблем переусложнения? Только рабочее, чтобы я вот прям щас купил и был секурен и доволен.
Часть ARM-ов. Называли конкретные серии. MIPS, вроде.
Не, он меньше, но он есть. И не сегодня-завтра найдут ещё. Отрасль молодая, прямо в процах дыры искать массово
Да давно уже находят, просто шума столько не поднимают. Вот ты что-нибудь знаешь про интелевые барьеры памяти? Я недавно прочитал всю историю исправлений этого дела, и у меня руки за голову схватились. Причем, на AMD такого кошмара нет. В какой-то момент интель «для оптимизации» сделал работу lock cmpxchg и прочих не делающей барьер для non-temporal и write-combining операций — короче говоря, тех, которые идут мимо кэша. Потом опомнились, исправили, а потом исправляли исправление — там весело было. Наоптимизировали, называется.
По этой же причине, к слову, в процах AMD было меньше уязвимостей класса spectre/meltdown, чем у интеля. Потому что наоптимизировали, переусложнили, и в итоге соснули.
RISC процы, за исключением ARM, который лишь частично RISC, намного проще, намного тупее, в них меньше подобных «оптимизаций», в них меньше мест, где можно ошибиться. Cortex-A7, 2011 год, исполнение по порядку, то есть, нет внеочередного исполнения, не подвержен половине spectre/meltdown уязвимостей в прицнипе. Вот тебе и «молодая отрасль». POWER6, 2007 год — та же история, поочередное исполнение.
Почему такие поздние процы имели поочередное исполнение? Потому что ARM/PowerPC с их слабой упорядоченностью доступа к памяти позволяют исполнять команды по порядку, не затыкаясь в кэш или какую-то другую операцию.
Так что дело не в том, что уязвимости не искали — дело в том, что их просто не было.
2-ядерный спарк на Spartan 6, 50 МГц. Конечно, производительность оставляет желать лучшего, но, эй, $700 плата отладочная стоит на Spartan 6, это вам не топовые Xilinx за $5000.
Я всеравно не понимаю, как использовать эти уязвимости если ты на 100% не уверен что в определенный момент времени в процессоре хранятся нужные тебе данные и ты можещь их выдрать, ведь любой фоновый процесс или прерывание или движение мыши изменит все что хранится на кристале...мне кажется что это слишком затратно и вся истерия вокруг таких уязвимостей излишня
Ты вообще писал код когда-нибудь? Ты такие детские вещи рассказываешь, будто секретарша «ой, компьютер, там всё сложно так, я не сумею». Программы как-то находят нужные адерса памяти. Потому что их писали программисты, которые понимали, как работает система. Рандомизация адресного пространства как раз и призвана сделать работу системы непонятной и непредсказуемой. но и она обходится, потому что в системе всегда есть код, который знает точно, что и где лежит.
А потом в ARM найдут уязвимость или добавят бекдор и все опять должны бежать на полностью другой набор инструкций потому что в этом есть абсолютно несвязаная фича, которая им не нравится?
А потом в ARM найдут уязвимость или добавят бекдор и все опять должны бежать на полностью другой набор инструкций потому что в этом есть абсолютно несвязаная фича, которая им не нравится?
Но кто угодно может купить лицензию на ARM, и производить свои процессоры со своим бэкдором.
Интел наворотил, не спорю. Только это не повод закапывать Хы86 вообще? Вот АМД, они же оттедова же растут? Но у них небыло таких историй, зато были другие, не менее глупые, считай, пятнадцать лет процы в помойку производили. Но архитектура x86 от этого не становится хуже? Хотя, столько лет тянут хвосты, тут бы сбросить да гачать заново. Вот Риски, оно конечно интересно, мне, любителю всего странного, но слепить проц общего назначения под повседневные задачи - он же мильён стоить будет. Интел же для того углы и срезал на поворотах, чтобы дешевле было.
Спасибо, почитаю. Чуть было не разманьячился на MISTErа, но подумал, мне же даже в сегм эти будет некогда играть, а уж программировать я начну не раньше пенсии :)
При добавлении бэкдора выход прост — не апгрейдиться в данном направлении :) Проблема со Спектром, Мэлтдауном и прочими в x86 — они там очень давно. В ARMы их добавили недавно, поэтому много семейств ещё без них. В MIPSы вообще не успели добавить.
А дальше всё сводится к вопросу, насколько важна безопасность. Если бы у меня был свой вебсервер, я бы померил, насколько просядет производительность на Intel/AMD на патченом ядре, посмотрел, сколько обойдётся апгрейд сервера Intel/AMD до прежней производительности, посмотрел цены на сервера той же производительности на ARM и MIPS и выбрал бы. А для веб-серфинга хватает NoScript.
Вот АМД, они же оттедова же растут? Но у них небыло таких историй, зато были другие, не менее глупые, считай, пятнадцать лет процы в помойку производили. Но архитектура x86 от этого не становится хуже? Хотя, столько лет тянут хвосты, тут бы сбросить да гачать заново
да нет проблем, будем делать на за 1 день фигак фигак и на продакшен, а за 1 месяц и пусть весь мир подождет со своими доставками, такси, скорингами, букингами и прочим